أهلا وسهلا بك إلى منتديات طموحنا.



جرائم المساس بانظمة الكمبيوتر والانترنت

جرائم المساس بانظمة الكمبيوتر والانترنت مذكرة تخرج لنيل شهادة ليسانس ملخص الرسالة اهمية الموضوع اسباب اختياره شهد العالم ثورة من نوع غير مألوف



جرائم المساس بانظمة الكمبيوتر والانترنت


النتائج 1 إلى 5 من 5
  1. #1

    افتراضي جرائم المساس بانظمة الكمبيوتر والانترنت

     
    جرائم المساس بانظمة الكمبيوتر والانترنت
    مذكرة تخرج لنيل شهادة ليسانس

    ملخص الرسالة





    اهمية الموضوع اسباب اختياره
    شهد العالم ثورة من نوع غير مألوف اصطلح على تسميتها بثورة المعلومات، كان بطلها جهاز الحاسب الآلي الذي تطور دوره بحيث تعدى إجراء العمليات الحسابية المعقدة ليشمل قضايا تُهم الناس في جميع معاملاتهم بما فيها قضايا الإتصالات مرورا بالمعلوماتية التوثيقية والذكاء الإصطناعي ألخ.

    هذا التطور الكبير والمتسارع لدور الكمبيوتر ترافق مع تزايد الوعي لدى الشعوب لأهمية المعلومة بإعتبارها مصدرا للقوة والثروة أحيانا، لعل ما يدعم هذه الفكرة ويؤكدها هو تعميم استخدام الكومبيوتر وشبكة الإنترنت على سكان الكرة الأرضية .


    ومع التوجه العام لاستغلال هذه التقيات في الجهات العامة والخاصة، وكذلك التوجه لتطبيق التجارة الإلكترونية والحكومة الإلكترونية أصبح لتقنية المعلومات – من أجهزة وبرامج وتدريب وخدمات – سوقها الكبيرة التي تنمو بصورة مطردة على مستوى العالم ،

    شاعت في السنوات الأخيرة طائفة جديدة من الجرائم التي تستهدف المعلومات وبرامج الحاسوب كالدخول غير المصرح به إلى أنظمة الحاسوب والشبكات والاستيلاء على المعلومات أو إتلافها عبر تقنيات الفيروسات وغيرها من وسائل التدمير المعلوماتي أو جرائم قرصنة البرمجيات والاعتداء على حقوق الملكية الفكرية لمؤلفيها وجهات إنتاج هذه البرامج

    وشاعت أيضاً الجرائم التي تستخدم الحاسوب وشبكات الاتصال كوسيلة لارتكاب أنشطة اجرامية تقليدية كالاحتيال عبر الحاسوب والتزويرباستخدام التقنيات الحديثة، كما في جرائم توزيع المحتوى غير القانوني والضار عبر مواقع الإنترنت وجرائم المقامرة والأنشطة الإباحية عبر الإنترنت أو استثمار مواقع الإنترنت كمخازن للبيانات الجرمية ومواضع لتنسيق أنشطة الجريمة المنظمة وجرائم غسيل الأموال الإلكترونية.

    وفي خضم هذا النشاط الانساني عبر الشبكة المعلومايتة برزت اهمية هذا البحث وهذا خاصة عندما نص عليها المشرع الجزائري بقانون رقم 15-2004 المؤرخ في
    10نوفمبر2004من قانون العقوبات في القسم السابع تحت عنوان المساس بانظمة المعالجة الالية للمعطيات وذلك في المادة 394الى المادة 394مكرر7
    و نامل ان يسهم هذا العمل في ان يفتح نافذة للكشف عن هذه الظاهرة الاجرامية المصاحبة للتكنولوجيا المعلوماتية

    مشكلة البحث :

    يحاول هذا البحث بشكل مجمل تقديم صورة عامة لأبرز التحديات المصاحبة لشبكة الإنترنت ، وفق منهجية تطمح إلى تقديم نظرة للظاهرة الإجرامية على الشبكة، تتناول من خلالها خصائص وأنماط جرائم الإنترنت.

    أسئلة البحث :

    يهدف البحث الحالي إلى الإجابة على التساؤلات الآتية:


    • ما أبرز الأنماط الأكثر شيوعاً لجريمةالمساس بانظمة الكومبيوتر و الإنترنت؟
    • ماابرزخصائص جريمةالمساس بانظمة الكومبيوتر و الإنترنت وماهي التحديات لدراسة الظاهرة الاجرامية الحديثة
    • ما دور السلطة القظائية في التحقيق في جريمةالمساس بانظمة الكومبيوتر و الإنترنت وطرق مكافحها ؟
    • ما أبرز الجهود الدولية المتخذة في مجال مكافحة جرائم المساس بانظمة الكومبيوتر و الإنترنت؟
    • مامدى استعاب المشرع الجزائري لمخاطر الظاهرة الاجرامية في المادة 394 ق ع


    أهداف البحث :

    يسعى هذا البحث إلى تحقيق هدفه الرئيس المتمثل في محاولة تقديم دراسة تكشف عن أهم التحديات القانونية وذلك عبر رصد جوانب مختلفة من ملامح الظاهرة الإجرامية لجرائم المساس بانظمة الكومبيوتر و على شبكة الإنترنت. ولتحقيق هذا الهدف ستحاول الدراسة التعرف على عدد من المفاهيم المرتبطة بهذه الظاهرة وعلاقتها بعدد من المتغيرات ذات الصلة وذلك على النحو التالي :


    • التعرف على الطبيعة الاجرامية لجرائم المساس بانظمة الكومبيوتر و الإنترنت .
    • تحديد أبرزالظواهرشيوعا للظاهرة الإجرامية باستخدام الكومبيوترو شبكة الإنترنت .
    • التعرف على طبيعة التهديدات الأمنية المصاحبة للاستخدام الكومبيوتر وشبكة الإنترنت وطرق الكشف عنها..
    • التعرف على أبرز الجهود التشريعية في مجال مكافحة جرائم المساس بانظمة الكومبيوتر و الإنترنت.من خلال اظهار اهم التحديات وابراز دور الشرطة في الكشف والتحقيق فيها
    • التعرف على دور واهمية التعاون الدولي لمكافحة جرائم المساس بانظمة الكومبيوتر و الإنترنت



    • الخروج بنتيجة وهي دعوة لضرورة وجود بيئة تشريعية وطنية ودولية ملائمة لمواجهة هذه الجرائم المستحدثة


    خطة البحث :

    نظراً لتشعب موضوع جرائم المساس بانظمة الكومبيوتر و الإنترنت، وارتباطها بالعديد من العناصر البشرية والمادية، ولتسارع التقنية الحديثة سواء في مجال ارتكاب الجريمة التقنية، أو في مجال المكافحة، يسعى هذا البحث في جانبه الموضوعي، إلى تقديم صورة عامة للجريمة باستعمال انظمة الكومبيوتر و الإنترنت ، ولذا فلن يكون هدف البحث تقديم رصد تقريري يحصي الظواهر الإجرامية على الشبكة فحسب. كما أن البحث في سعيه لتأصيل بعض المفاهيم المرتبطة بظاهرة الإنترنت – وسيلة كانت، أم هدفاً للجرائم الحديثة – سيركز على
    مايلي

    يشتمل هذا البحث على مقدمة وفصلين وخاتمة.

    تناولت المقدمة جرائم الكومبيوتر والمقصود بالإنترنت والاعمال الالكترونية وانواعهاوخصائصهاو صورهاوالتفرقة بين جرائم الإنترنت بالمعنى الفني وبين الجرائم التقليدية التي يستخدم الإنترنت كأداة لارتكابها.


    • أما الفصل الأول فقد تناول أبرزالظواهرشيوعا للظاهرة الإجرامية باستخدام انظمة الكومبيوتر و شبكة الإنترنت. حيث تنناول بعض جرائم الحاسب الآلي الاكثر شيوعا وذلك في ثلاثة مباحث وهي


    1 بدراسة جريمة النصب بالتجارة الالكترونية
    2 عسل الاموال عبر الوسائل الالكترونية
    3 الجرائم الاخري المتعلقة بالمساس بانظمة الكومبيوتر وبالانترنت مثل كارثة الفيروسات و جرائم الارهاب عبر الانترنت


    • أما الفصل الثاني فيتناول التحديات الامنية لدراسة الظاهرة الاجرامية لجرائم المساس بانظمة الكومبيوتر وعلى شبكة الانترنت من خلال معرفة خصائصها و صورها ومعرفة اهم التحديات الامنية والفكريةوالجنائية واساليب التحقيق فيها من خلال جمع وضبط الادلة وبيان دور السلطة القضائية من خلال بعض التطبيقات القانونية والقضائية للتعاون الدولي


    ثم خصصنا الخاتمة كدعوة لضرورة وجود بيئة تشريعية ملائمة لمواجهة هذه الجرائم المستحدثة مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات الدولية
    مع ضرورة مواكبة التشريع الجزائري لتلك التطورات للايجاد قواعد قانونية اكثر دقة

    منهج البحث وأدواته الرئيسية :

    نظراً لطبيعة الموضوع، وغايته المتمثلة في محاولة تأصيل المفاهيم المرتبطة بالظاهرة محل البحث، فقد اعتمد الباحث على المنهج الوصفي ، المستند على البحوث المكتوبة في الموضوع كمصدر رئيس للمعلومات، ومن خلال هذه المنهجية يسعى البحث إلى رصد، وفهم، وتحليل الظاهرة محل البحث بدقة، وإضافة إلى وصف الظاهرة، يعني البحث بالوقوف على الخصائص المميزة لهذه الظاهر.

    وفي سبيل جمع المعلومات، رجعت للعديد من الدراسات السابقة في هذا المجال، كما تمت زيارة مواقع مهمة تخصصت في رصد، وتتبع الظاهرة الإجرامية المتعلقة بالمساس بانظمة الكومبيوتر و الإنترنت، والاستفادة من حداثة المعلومات المقدمة من خلال انتهاج المنهج المقارن بين ما توصل اليه التشريع الدولي لبعض الدول المتطورة في مكافحة الجريمة
    ومقرنتها مع التريع الجزائري الحديث النشاة نسبيا في مكافحة جرائم المساس بانظمة الكومبيوتر و الإنترنت

    المصادر المعتمدة

    مقالات قانونية حول جرائم الكومبيوترو الاعمال الالكترونية منتقاةمن منتديات ومجلات قانونية
    دراسات حول جرائم النصب بالتجارة الالكترونية للمستشار =محمد محرم علي =
    غسيل الاموال عبر الوسائل الالكترونية للدكتور مراد رشدي
    فيروسات الكومبيوتر والجرائم المتعلقة بالانترنت للدكتور محسن محمد العبودي
    مكافحة جرائم الارهاب عبر الانترنت
    التحديات الامنية المصاحبة لوسائل الاتصال الجديدة للاستاذ فايز بن عبد الله الشهري
    التحقيق في جرائم الحاسوب للقاضي وليد علكوم
    التحقيق في جرائم الحاسوب لاستاذ كمال احمد الكركي
    نموذج مقترح للتعامل مع الجرائم المعلوماتية ل الدكتور محمدبن عبد الله القاسمو الدكتور رشيد بن مسقر الزهراني
    دور الشرطة في مكافحة جرائم الانترنت في اطار الاتفاقية الاروبية الموقعة في بودابست في 23/11/2001 للاستاذ الدكتور صالح احمد البربري



    بالاظافة الى منوعات ومواقع قانونية اخرى نذكرها لاحقا في المراجع

    الدراسات السابقة:

    بدأت الدراسات العربية في مجال جرائم المساس بانظمة الكومبيوتر والإنترنت، والحاسبات متأخرة بما هو عليه الحال في الدراسات الأجنبية التي رافقت مسيرة انتشار الحاسبات، ومن ثم ثورة الإنترنت، منذ بداياتها الأولى. وربما يعود سبب ذلك بشكل رئيس إلى تأخر تبني التقنية الحديثة في معظم البلدان العربية، لأسباب اقتصادية، وثقافية مختلفة، وعندما انتشرت الحاسبات الشخصية، وتطبيقات الإنترنت في العالم كان ولا زال نموه في العالم العربي محدوداً، قياساً بعدد السكان([1])

    يضاف إلى ذلك أن معظم الباحثين العرب المتمرسين لم يعاصروا هذه التقنيات بشكل يجعلهم يستوعبون المتغيرات المؤثرة، والمتأثرة، والظواهر المصاحبة لها، ليولوها الاهتمام العلمي الذي يستحقه. وبالنسبة للدراسات العربية في مجال التحديات الأمنية لشبكة الإنترنت فلا زالت الدراسات في بداياتها الأولى. ويمكن الإشارة إلى بعض الجهود العربية في مجال الدراسات الأمنية لشبكة الإنترنت، وعلاقتها بالجريمة على النحو التالي :

    الدراسة الأولى: دراسة عبد الرحمن بحر بعنوان "معوقات التحقيق في جرائم الإنترنت" وفي هذه الدراسة ركز الباحث على موضوع التحقيق في جرائم الإنترنت، والمعوقات المختلفة التي تعترض المحققين أثناء التحقيق في هذه الجرائم.
    وقد خلصت الدراسة إلى أن أبرز المعوقات هي تلك المعوقات الفنية، والإدارية،

    الدراسة الثانية : قدمها مزيد بن مزيد النفيعي، وتناول فيها موضوع الانحراف إلى الجريمة بين مرتادي مقاهي الإنترنت. ويكشف الباحث في نتائجه العامة عن وجود علاقة بين كثرة استخدام الشبكة، والانحراف السلوكي، كما وجد أن الشبكة تشجع بشكل أو بآخر العلاقات غير السوية وتؤدي إلى عواقب أخلاقية خطيرة، كما كشفت الدراسة أيضاً أن صغار السن هم الفئة الأكثر تأثراً بالظاهر السلبية للشبكة، وأن التعرض للشبكة بكثرة يؤدي إلى التأثر ببعض

    الدراسة الثالثة الأفكار المخالفة للشريعة الإسلامية.

    : لم تتعمق كثيراً في قضايا الإنترنت والظاهرة الإجرامية ولكنها سجلت نقاطاً مهمة من حيث أنها لمست في وقت مبكر (1998) بعض ملامح الظاهرة الأمنية على شبكة الإنترنت. ويسجل للباحث اللواء د. قدري الشهاوي في مقالته العلمية "المنظومة الأمنية والآثار السلبية والإيجابية لشبكة الإنترنت" ريادته في لفت انتباه الباحثين إلى القضايا الأمنية المرتبطة بشبكة الإنترنت،.


    الصعوبات

    تكمن المشكلة التي نعاني منها – في هذا المجال فيما يلي :


    • تعدد الجهات ذات العلاقة بالجريمة المعلوماتية، وعدم وضوح أدوارها في بعض المجالات.
    • عدم وجود لوائح وسياسات للتعامل مع جرائم المعلوماتية خاصة على المستوى التشريعي بالجزائر.
    • عدم وجود جهات حكومية متخصصة في جرائم المعلوماتية.
    • عدم وجود آليات لتنسيق جهود الجهات المعنية.
    • ضعف الإبلاغ عن الجرائم.
    • ضعف التوعية بمخاطر الجريمة المعلوماتية وكيفية الوقاية منها.
    • بطء الإجراءات المتخذة لوضع اللوائح والتشريعات.
    • ارتباط جريمة الانترنت بحماية الملكيية الفكرية

    الخاتمة


    • ضرورة وجود بيئة تشريعية ملائمة لمواجهة هذه الجرائم المستحدثةعلى مستوى التشريع الجزائري مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات الدولي





    ([1]) يستخدم الإنترنت في العالم العربي بنسبة تقل عن 1% من عدد السكان حوالي 4.4 مليون نسمة حسب آخر الإحصائيات لعام 2002م).



    [vhzl hglshs fhk/lm hg;lfd,jv ,hghkjvkj


  2. #2

    افتراضي رد: جرائم المساس بانظمة الكمبيوتر والانترنت

    مقدمة




    في عصر المعلومات الذي نعيشه اليوم دخلت تقنية المعلومات جميع مجالات الحياة. وقد ساعد دخول شبكة الإنترنت وزيادة أعداد المستخدمين لهذه التقنية على انتشار تقنية المعلومات بشكل كبير خلال السنوات القليلة الماضية. وما كان لهذه التقنية أن تنتشر بهذه السرعة لولا الإمكانات الهائلة لهذه التقنية والمعلومات الواسعة التي تقدمها شبكة الإنترنت. وتدل الإحصاءات على هذا الازدياد المتسارع في استخدام تقنية المعلومات.

    ومع التوجه العام لاستغلال هذه التقنيات في الجهات الحكومية والخاصة، وكذلك التوجه لتطبيق التجارة الإلكترونية والحكومة الإلكترونية أصبح لتقنية المعلومات – من أجهزة وبرامج وتدريب وخدمات – سوقها الكبيرة التي تنمو بصورة مطردة على مستوى العالم.

    يعود تاريخ الإعتداءات على أجهزة الحاسب الآلي، إلى وقت مبكر، حيث كانت معظم الاعتداءات تتم من قبل العاملين داخل المنشأة. وقد أخذت الاعتداءات تترك آثاراً كبيرة (مادية، معنوية...الخ) في الآونة الأخيرة، إلا أن انتشار الإنترنت لعب دوراً كبيراً في زيادة جرائم المعلومات لأسباب كثيرة. وبينما كان الاستخدام السائد لتقنية المعلومات في الماضي مقتصراً على ما يتعلق بحفظ وتبادل المعلومات، فقد تحولت في الآونة الأخيرة لتصبح وسيلة لمزاولة الأعمال التجارية وعقود التأمين والضمان والزواج والطلاق وغيرها. لذا فقد أصبحت الحاجة إلى وجود أحكام وأنظمة تتعلق بتقنية المعلومات اليوم أمراً ملحاً. وتشير بعض الدراسات إلى أنه من المتوقع أن يصل حجم عائدات التجارة الإلكترونية بين القطاعات التجارية على مستوى العالم إلى نحو 7.2 تريليون دولار عام 2004م.

    وتشير الإحصائيات أن عدد جرائم الحاسوب في ازدياد مستمر فقد بلغ عدد الجرائم المبلغ عنها في اليابان (810) جرائم لعام 2001مقارنة مع (559) جريمة لعام 2000، وفي الصين بلغ عدد الجرائم المبلغ عنها (4561) جريمة لعام 2001 مقارنة مع (2670) جريمة لعام 2000، وفي كوريا بلغ عدد الجرائم المبلغ عنها (17201) جريمة لعام 2001 مقارنة مع (2190) جريمة لعام 2000، وفي سنغافورة بلغ عدد الجرائم المبلغ عنها (191) جريمة لعام 2001 مقارنة مع (185) جريمة لعام 2001([1]).

    كما تشير الدراسات إلى أن الخسائر الناجمة عن جرائم الحاسوب في ازدياد مستمر ففي دراسة عن جرائم الحاسوب تجري سنوياً من قبل معهد أمن المعلومات ومكتب التحقيقات الفيدرالي الأمريكي وجد بأن 51% من المشتركين في الدراسة سنة 1999 اعترفوا بأنهم قدروا الخسارة بالأرقام ونتيجة لذلك فإن قيمة الخسائر التي تم التبليغ عنها وصلت إلى (123.779.000) مليون دولار وهي تمثل الجزء الأدنى من الخسائر، وفي نفس الدراسة لسنة 2000 وجد أن 74% من المشتركين اعترفوا بالخسائر المالية الناتجة عن جرائم الحاسوب، وأن 42% قد بلغوا عن خسائر وصلت إلى (265.589.940) مليون دولار([2]).

    إن الاندفاع نحو تقنيات المعلومات دون التفكير في السلبيات قد يؤدي إلى معضلات كبيرة، منها التعرض لجرائم آلية بالإمكان تجنبها، وتُعرّف الجريمة بأنها "أي سلوك سيء متعمد يتسبب في إلحاق الضرر بالضحية ويعرضه للضرر، أو ينتج عنه حصول أو محاولة حصول المجرم على فائدة لا يستحقها". وعلى هذا يمكننا تعريف جريمة تقنية المعلومات بأنها أي سلوك سيء متعمد يستهدف الإضرار بتقنية المعلومات بأنها أي سلوك سيء متعمد يستهدف الإضرار بتقنية المعلومات أو يستخدم تقنية المعلومات لإلحاق الضرر، أو ينتج عنه حصول أو محاولة حصول المجرم على فائدة لا يستحقها. ولا نفرق في هذا البحث بين مصطلحات الجريمة المعلوماتية أو جريمة الحاسب الآلي أو الجريمة الإلكترونية أو جريمة تقنية المعلومات إذ نستخدم هذا المصطلحات بذات المعنى.


    1. المقصود بالإنترنت([3]):

    تتكون كلمة internet من كلمتين: interconnecting، network وقد أوجده الجيش الأمريكي بقصد إيجاد وسيلة اتصال موازية مستقلة وسريعة.

    انتشر هذا المشروع في منتصف السبعينيات وتبنته هيئات التدريس في الجامعات لتبادل كافة البيانات العلمية والفنية حيث كان يسمى وقتها ARPA NET وهو اختصار "وكالة مشروعات البحوث المتقدمة" Advanced.

    إلا أن الانتشار الحقيقي للإنترنت حدث عام 1980 تبعاً لتطوير الأجهزة الإلكترونية وانتشارها في المشاريع ولدى الأفراد. ومنذ ذلك التاريخ ما زال ينتشر ويتطور يوماً بعد يوم. ويساعد على ذلك عدم انتساب الإنترنت أو انتمائه إلى أحد، حيث يجري تبادل المعلومات والأنشطة الاقتصادية على المستوى العالمي، باستخدام الكتابة والاتصالات الصوتية و المرئية والمؤتمرات.



    1. التفرقة بين جرائم الإنترنت بالمعنى الفني عن بقية الجرائم الأخرى:


    يجب التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت كأداة لا رتكابها.

    يقصد بجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة كالشركات والبنوك وغيرها وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكة المعلومات مثل تزييف البيانات أو إتلافها ومحوها، امتلاك أدوات أو كلمات سرية لتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج والأجهزة التي تحتويها.

    أما الجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت الإلكترونية، جرائم التجارة الإلكترونية......الخ، فيستخدم الإنترنت كأداة في ارتكابها. فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية.

    أما الجرائم التي تهمنا فهي إما جرائم تستهدف تقنية المعلومات ذاتها (من أجهزة وشبكات وبيانات وبرامج)، أو جرائم تستخدم تقنية المعلومات لممارسة الاعتداءات. فمن الأمثلة على النوع الأول تدمير أجهزة الحاسب الآلي أو سرقة أجهزة الحاسب الآلي أو اقتحام وتخريب مواقع الإنترنت أو إغراق خادمات البريد الإلكتروني أو توزيع الفيروسات. ومن الأمثلة على النوع الثاني تغيير (تزوير) المعلومات أو سرقة المعلومات أو انتحال شخصية المتعامل بالتقنيات الإلكترونية أو التشهير والقذف أو زيارة مواقع إنتاج وتجارة المخدرات والأسلحة وتجارة الأطفال، وغيرها من الجرائم. غير ان دراسة كل هذه الجرئم قد يطول لذا فيقتصر هذا البحث فقط على ذكر اكثر الجرائم شيوعا والتى تم ذكرها فى الخطة

    ومثل هذا النوع الخطر من الجرائم (جرائم الحاسوب والإنترنت) أثار على مدى السنوات المنصرمة ويثير الآن تحديات بالغة في حقل أنشطة المكافحة وأنشطة التحقيق والوصول إلى مرتكبيها كما أثار تحديات قانونية وفنية بشأن آليات مباشرة إجراءات التفتيش والضبط والتعامل مع الأدلة الرقمية (الإلكترونية) المتعلقة بهذه الجرائم، وهو ما استدعى جهداً دولياً عريضاً من قبل مؤسسات وهيئات تنفيذ القانون بغية رصد هذه التحديات وتوفير وسائل تذليلها سواء على المستوى الفني أو المستوى التشريعي، وفي تحديد أولي يمكننا تبين التحديات الرئيسة التالية في ميدان تحقيق وكشف جرائم الحاسوب والإنترنت.


    • أولا : ماهية الجرائم المعلوماتية:

    سوف نعالج، تحت هذا العنوان، مفهوم الجرائم المعلوماتية([4]) والأشكال المختلفة التي يمكن ان ترتديها الإعتداءات على الإنظمة المعلوماتية([5]).

    1. مفهوم الجرائم المعلوماتية: يمكن تحديد مفهوم الجرائم المعلوماتية من منظارين:


    • المنظار الأول : عندما تكون المعلوماتية موضوعا للإعتداء: وتتقق هذه الحالة عندما تقع الجريمة على المكونات المادية للكمبيوتر من اجهزة ومعدات وكابلات وشبكات ربط وآلات طباعة وتصوير وغيرها أو عندما تقع على المكونات المعلوماتية أو غير المادية([6]). مثل البرامج المستخدمة والبيانات Data والمعطيات المخزنة في ذاكرة الكمبيوتر.
    • المنظار الثاني: عندما تكون المعلوماتية أداة ووسيلة لإعتداء: وتتحقق هذه الحالة عندما يستخدم الجاني الكمبيوتر كوسيلة لتنفيذ جرائمهِ، سواء على الأشخاص كإنتهاك حرمة الحياة الخاصة([7]) أو القتل([8])، او على الأموال كالسرقة والإحتيال والتزوير وغيرها، ويسمى هذا النوع من الجرائم "الاعمال الجرمية التي ترتكب بمساعدة الكمبيوتر".

    وتتميز هذه الجرائم بصعوبة كشفها نظرا لإمكانية ارتكابها من مسافات بعيدة ولقدرة الجاني في تدمير الأدلة عليها في اقل من الثانية الواحدة وكونها لا تترك أي أثر مرئي.


    خصائصها

    • فهذه الجرائم لا تترك أثراً مادياً في مسرح الجريمة كغيرها من الجرائم ذات الطبيعة المادية كما أن مرتكبيها يملكون القدرة على إتلاف أو تشويه أو إضاعة الدليل في فترة قصيرة.



    • والتفتيش في هذا النمط من الجرائم يتم عادة على نظم الحاسوب وقواعد البيانات وشبكات المعلومات، وقد يتجاوز النظام المشتبه به إلى أنظمة أخرى مرتبطة، وهذا هو الوضع الغالب في ظل شيوع التشبيك بين الحواسيب وانتشار الشبكات الداخلية على مستوى الدول، وامتداد التفتيش إلى نظم غير النظام محل الاشتباه يخلق تحديات كبيرة أولها مدى قانونية هذا الإجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لأصحاب النظم التي يمتد إليها التفتيش.



    • كما أن الضبط لا يتوقف على تحريز جهاز الحاسوب فقد يمتد من ناحية ضبط المكونات المادية إلى مختلف أجزاء النظام التي تزداد يوماً بعد يوم، والأهم أن الضبط ينصب على المعطيات والبيانات والبرامج المخزنة في النظام أو النظم المرتبطة بالنظام محل الاشتباه.



    • وأدلة الإدانة ذات نوعية مختلفة، فهي معنوية الطبيعة كسجلات الحاسوب ومعلومات الدخول والاشتراك والنفاذ والبرمجيات، وقد أثارت وتثير أمام القضاء مشكلات جمة من حيث مدى قبولها وحجيتها والمعايير المتطلبة لتكون كذلك خاصة في ظل قواعد الإثبات التقليدية.


    إذن فإن البعد الإجرائي لجرائم الحاسوب والإنترنت ينطوي على تحديات ومشكلات جمة، عناوينها الرئيسة، الحاجة إلى سرعة الكشف خشية ضياع الدليل، وخصوصية قواعد التفتيش والضبط الملائمة لهذه الجرائم، وقانونية وحجية أدلة جرائم الحاسوب والإنترنت، والحاجة إلى تعاون دولي شامل في حقل امتداد إجراءات التحقيق والملاحقة خارج الحدود، وهذه المشكلات كانت ولا تزال محل اهتمام الصعيدين الوطني والدولي.



    ([1] ) لمزيد من المعلومات أنظر :
    Interpol, Scoping and Responding to Information Technology crime in Asia-South Pacific Region, 2001, pages 12, 17, 31, 61.

    ([2]) أنظر الموقع http://online.securityfocus.com/infocus/1244

    ([3](Thierry Pierre-édouard et André Bertrand, Internet et la loi édit Dalloz 1966 -2000 pages

    ([4] ) Hard ware.

    ([5] ) Soft ware

    ([6] ) Vie Privee – Privacy.

    ([7] ) كبرمجة جهاز تفجير والتحكم به آليا عن بعد.

    ([8] ) نزار فايز أبو علي، فيروسات الكمبيوتر، دار حنيني للنشر، عمان 1994.

  3. #3

    افتراضي رد: جرائم المساس بانظمة الكمبيوتر والانترنت

    – القصد الجنائي:


    جريمة الإحتيال أو النصب جريمة عمدية تتطلب توفر القصد الجنائي العام والقصد الخاص. ويتوفر القصد الجنائي العام فيها بعلم الجاني بأن الأفعال التي يأتيها يعدها القانون وسائل احتيال ومن شأنها خداع المجني عليه وحمله على تسلم المال، أما القصد الخاص فيتمثل في انصراف نية الجاني إلى الإستيلاء على الحيازة الكاملة لمال المجني عليه.

    • ظرف مشدد:

    نصت العقوبات على ظرف مشدد في جريمة النصب وهو إذا ما كان محل الجريمة مالا او سندا للدولة أو لاحدى الجهات التي ورد ذكرها في قانون العقوبات ومنها الوزارات والدوائر الحكومية والهيئات والمؤسسات العامة والجمعيات والمؤسسات ذات النفع العام، والحكمة من تشديد العقوبة في مثل هذه الأحوال هي الحفاظ على أموال تلك الجهات فضلا عما يتسم به عمل الجاني من جرأة وجسارة تتمثل في الاسيلاء لنفسه أو لغيره على مال للدولة بأحدى وسائل النصب والإحتيال.

    • عقاب الشروع في الجريمة وجواز الحكم بالمراقبة على العائد:

    جريمة النصب أو الإحتيال من الجنح التي يعاقب القانون على الشروع فيها، ويتوافر الشروع في هذه الجريمة إذا القى الجاني بوسيلة من وسائل الإحتيال للاستيلاء على مال المجني عليه فاكتشف هذا الأخير تلك الوسيلة ولم ينخدع ويسلمه المال أو لم يكتشف المجني عليه هذه الوسيلة ولكن الجريمة ضبطت وقت تسليم المال.
    وغنى عن البيان أن الطريقة الإحتيالية هي من العناصر الأساسية الداخلة في تكوين الركن المادي لجريمة النصب، وبالتالي فإن استعمال الجاني اياها يعد شروعا في الجريمة اعتبارا بأنها من الأعمال التنفيذية
    وقد قرر المشرع على الشروع في جريمة النصب عقوبة الحبس أو الغرامة.

    وفضلا عن حق القاضي في تشديد عقوبة النصب في حالة المتهم العائد والحكم عليه بالحبس مدة أكثر.


    المطلب الثاني :

    حماية أموال التجارة الإلكترونية من خلال القواعد العامة لجريمة



    الفرع الاول :الاتجاهات المختلفة لحماية التجارة الالكترونية من خلال القواعد العامة لجريمة النصب




    • هناك ثلاثة إتجاهات:


    1. الأول : يرى أن جريمة النصب لا تقوم إلا إذا خدع شخصا مثله وأن يكون الشخص المخدوع مكلفا بمراقبة البيانات وغلى ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة ومن ثم لا يطبق النص الجنائي الخاص بالنصب والإحتيال لافتقاده أحد العناصر اللازمة لتطبيقه([1]).

    وهذا الإتجاه تتبناه تشريعات مصر والمانيا والدنمارك وفنلدا واليابان والنرويج والسويد ولكسمبرج وايطاليا([2]).
    وهناك في الفقه المصري من يرى أن غش العدادات (كعد المياه والكهرباء) والأجهزة الحاسبة هو نوع من تجسيد الكذب الذي تتحقق به الطرق الإحتيالية ضمن السلوك الإجرامي في جريمة النصب([3])، ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.

    1. الثاني: وتتبناه دول الانجلوساكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه يوسع من النصوص المتعلقة بالعقاب على جريمة النصب([4]) ويمكن تطبيق هذه النصوص على النصب المعلوماتي. ولقد تدخل المشرع الإنجليزي عام 1983، واعتبر خداع الآلة بنية ارتكاب غش مالي هو من قبيل الإحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق نصوص تجريم النصب على ذلك الغش أو الإحتيال بطرق معلوماتية. ولقد سار على ذلك النهج القضاء الكندي والأسترالي.
    2. ثالثا: وتمثله الولايات المتحدة الأمريكية حيث تطبق النصوص المتعلقة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الاجرامي لغرض الغش على حالات النصب المعلوماتي([5]).

    بل أن بعض القوانين المحلي في بعض الولايات الأمريكية([6])، أصدرت قوانين في هذا الخصوص وأضفت تعريفا موسعا للأموال بأنه (كل شيء ينطوي على قيمة) ومن ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الإستخدام غير المسموح به للحاسب الآلي بغرض اقتراف افعال الغش أو الاستيلاء على أموال.
    وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على "الولوج غير المشروع او المصطنع في الحاسب الآلي" ونص فيه على عقاب كل من ولج عمداً في حاسب آلي بدون أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لاغراض لم يشملها الإذن وقام عمدا عن طريق هذه الوسيلة بإستعمال أو تعديل او اتلاف او افشاء معلومات مختزنة في الحاسب متى كان هذا الأخير يعمل باسم ولصالح الحكومة الأمريكية، وطالما أثرت هذه الأفعال على أداء وظيفته ولهذا يرى الفقه امكانية تطبيق هذا النص وبشروط محددة على النصب المعلوماتي.



    الفرع الثاني :الاستلاء على مال الغير


    يتعين أن يترتب على أفعال الإحتيال قيام الجاني بالإستيلاء على أموال الغير دون وجه حق وذلك بإستخدام الحاسب الآلي بوصفة أداة إيجابية في هذا الإستيلاء، وذلك أن الحاسب الآلي يعد أداه ايجابية في جريمة النصب المعلوماتي متى تم التدخل مباشرة في المعطيات بإدخال معلومات وهمية أو بتعديل البرامج أو خلق برامج صورية وليس هناك صعوبة في اكتشاف الطرق الإحتيالية في هذه الحالات([7])، وكذلك كأثر للاستخدام التعسفي لبطاقات الإئتمان الممغنطة متى استخدمت كأداة في جريمة النصب([8]).
    ووفقا لقضاء محكمة النقض الفرنيسة فإن التسليم في جريمة النصب المعلوماتي يستوي أن يكون ماديا أو ما يعادلة.
    ومن ناحية أخرى يلزم ان تتوافر علاقة السببية في جريمة النصب بما فيها النصب المعلوماتي ما بين فعل التدليس وبين النتيجة المتمثلة في تسليم المال([9]).















    المبحث الثاني :جريمة غسل الاموال عبر الوسائل الالكترونية



    ظهر اصطلاح (غسل الأموال) لأول مرة في اتفاقية الأمم المتحدة لمكافحة الإتجار غير المشروع في المخدرات والتي عقدت في فينا عام 1998[10]، وقد نص في المادة الثالثة منها على أن غسل الأموال يتمثل إما في تحويل الأموال أو نقلها مع العلم بأنها من نتاج جرائم المخدرات، أو في إخفاء أو تمويه حقيقة الأموال أو مصدرها أو في إكتساب أو حيازة أو استخدام الأموال مع العلم وقت تسليمها أنها من حصيلة جريمة من الجرائم المنصوص عليها في الإتفاقية.

    وغسل الأموال يقصد به ببساطة إخفاء مصدر المال الإجرامي وظهوره بمظهر المال الناتج عن عمليات مشروعة، وقد بلغ حجم الأموال المغسولة في العالم في الآونة الأخيرة ثلاثمائة مليار دولار.

    وقد تبنى القانون النموذجي الصادر عن الأمم المتحدة عام 1955[11] اتجاهين خرج بهما على القواعد العامة في النظرية العامة للجريمة، أولهما هو تجريم الأعمال التحضيرية بنصه في المادة 23 منه على أن (الأعمال التمهيدية والعمليات التمويلية التي يتم تنفيذها عن عمد وترتبط بالجرائم السابق ذكرها في المادة 20 يجب أن يعاقب عليها بنفس طريقة العقاب على الجريمة نفسها). وثانيهما أنه عاقب على الشروع في الجريمة بذات العقوبة المقررة للجريمة التامة، فنص في المادة 21 منه على أن (محاولة ارتكاب أي من الجرائم المذكورة في المادة 20 سوف يكون عقوبتها بنفس عقوبة الجريمة التامة). وقد كانت اتفاقية فينا عام 1988 قد اخذت بذات الإتجاه الأخير، وساير المشرع المصري – أيضا – هذه النظرية ونص في المادة 14 من القانون رقم 80 لسنة 2002 على المساواة في العقاب بين الجريمة التامة والشروع.

    ولا شك أن غسل الأموال يؤدي إلى آثار اقتصادية سلبيية مباشرة وغير مباشرة وعلى وجه الخصوص في الدول النامية ولعل ابرزها عدم استقرار سعر الصرف وسعر الفائدة نتيجة صعوبة تسجيل المتحصلات من عمليات غسل الأموال ضمن حسابات الناتج القومي والتي يترتب عليها بالضرورة دخول بيانات نقدية مضللة تؤدي إلى صعوبة وضع خطط فعالة للتنمية الإقتصادية، وتؤدي عمليات غسيل الأموال من ناحية اخرى إلى تعميق التفاوت بين الطبقات وعدم استقرار اسواق المال ونقص العملات الاجنبية وإنخفاض الإنتاج القومي، وتفاقم مشكلة البطالة ذلك لأن الأموال المغسولة تبحث عن الربح السريع فلا تخلق فرص عمل مستديمة.
    وجريمة غسل الأموال ذات الطابع الدولي، اتجه مرتكبوها إلى ممارسة السلوك الإجرامي التقليدي والسلوك الإجرامي الحديث الذي يواكب تطور تكنولوجيا المعلومات والاتصالات مما يمكن أن نطلق عليه السلوك الإجرامي الإلكتروني، وهو ما نتعرض له من خلال المطلبين على النحو الآتي:


    • المطلب الاول : السلوك الاجرامي التقليدي.
    • المطلب الثاني: السلوك الإجرامي الإلكتروني


    · المطلب الاول : السلوك الاجرامي التقليدي



    أن غسل الأموال هو (كل سلوك ينطوي على إكتساب أموال أو حيازتها أو التصرف فيها أو إدارتها أو حفظها أو استبدالها أو إيداعها أو ضمانها أو إستثمارها أو نقلها أو تحويلها أو التلاعب في قيمتها إذا كانت متحصلة من جريمة من الجرائم المنصوص عليها في القانون مع العلم بذلك متى كان القصد من هذا السلوك إخفاء المال أو تمويه طبيعته أو مصدره أو مكانه أو صاحبه أو صاحب الحق فيه أو تغيير حقيقة أو الحيلولة دون اكتشاف ذلك أو عرقلة التوصل إلى شخص من ارتكب الجريمة المتحصل منها المال).

    1. تحليل : من خلال تتبع نصوص قانون مكافحة غسل الأموال تتوافر الملاحظات الآتية:



    1. إن جريمة غسل الأموال تفترض بالضرورة وقوع جريمة سابقة عليها هي الجريمة التي تحصل منها المال المراد غسله وهو بمثابة ركن مفترض في جريمة غسل الأموال وهو ارتكاب جريمة أولية يعقبها جريمة تابعة[12].



    1. أن المشرع بدأ من حيث انتهى الآخرون، فوسع في نطاق الجرائم الناتج عنها المال المراد غسله ولم يقصرها على مجرد جرائم المخدرات وتوابعها ولكنه أدخل فيها جرائم اخرى مستهديا في ذلك بالاتفاقيات الدولية المتتابعة ذات الصلة ومعيارها الجرائم الخطيرة الناتج عنها أموال قذرة طائلة والتي تكون هدفا للجناة لغسلها وإخفاء مصدرها غير المشروع وهو سلوك محمود من المشرع، وقد يتبادر إلى الذهن لأول وهلة أن المشرع قد حدد الجرائم الأولية على سبيل الحصر، إلا أن النص ترك المجال مفتوحا لدخول طائفة أخرى من (الجرائم المنظمة التي يشار إليها في الاتفاقيات الدولية التي تكون الدولة طرفا فيها) واشترط أن تكون هذه الجرائم معاقبا عليها في كلا القانونين الوطني والأجنبي.



    1. أن جريمة غسل الأموال هي جريمة عمدية ولا يتصور أن ترتكب بطريق الخطأ أو الإهمال فقد اشترط المشرع ان يكون مرتكب الجريمة (عالما) بأن الأموال المغسولة محل جريمة من الجرائم التي عددها المشرع، وتقوم الجريمة في مجال ركنها المعنوي على القصد الجنائي العام الذي يتمثل في العلم والإدارة، فلا بد أن يعلم الجاني أن الأموال المغسولة متحصلة من أحدى الجرائم الأولية المنصوص عليها واتجاه إرادته إلى تطهيرها. وبالإضافة إلى هذا القصد العام فإننا نذهب إلى أن المشرع تطلب – أيضا – توافر قصد خاص لدى الجاني يتمثل في نية إخفاء المال أو تمويه طبيعته أو مصدره أو مكانه أو صاحبه أو صاحب الحق فيه أو تغيير حقيقته أو الحيلولة دون اكتشاف ذلك أو عرقله التوصل إلى شخص من ارتكب الجريمة المتحصل منها المال[13].


    صور السلوك الإجرامي:

    عدد المشرع صور السلوك الإجرامي في جريمة غسل الأموال على نحو جامع لكل ما يتصور عملا قيام الجاني به في مجال هذه الجريمة وهي:


    1. اكتساب أو حيازة أو التصرف أو إدارة أو حفظ أو استبدال أو إيداع أو ضمان أو إستثمار الأموال المتحصلة من احدى الجرائم التي نص عليها المشرع، وهي صور من السلوك نصت عليها اتفاقيات دولية لمكافحة جرائم غسل الأموال، اقترنت بضرورة العلم بمصدر الأموال محل هذا السلوك، وطبقا للنظرية العامة للجريمة فإنه يتصور وقوع هذه الأفعال بالمساهمة التبعية للجريمة في إحدى صور الإشتراك في الجريمة.



    1. نقل أو تحويل الأموال مع العلم بأنها متحصلة من جريمة، اما عن نقل المال فيقصد به الحركة المادية التي تنقل المال من مكان إلى مكان اخر، وقد يكون هذا النقل داخليا في اطار الحدود الإقليمية للبلد الواحد، كما قد يكون وهو الغالب الأعم عبر الحدود إلى دول اخرى قد تكون مجاورة أو بعيدة وتتخذ هذه الصورة الأموال الهاربة من الرقابة على التعامل بالنقد الاجنبي أو لاسباب استثمارية أو لغير ذلك. أما تحويل الأموال فإنه يتمثل في أجراء عمليات مصرفية أو غير مصرفية سواء عن طريق مؤسسات مالية رسمية كالبنوك أو مؤسسات مالية غير رسمية يكون الغرض منها في كل الأحوال تحويل المال إلى شكل اخر سواء من عُمْلَه محلية إلى عُمْلَه عالمية أو من عُمْلَه إلى منقول ثمين، أو غير ذلك من الاشكال التي تؤدي إلى قطع الصلة الظاهرة بين المال ومصدره حتى يبدو كما لو كان مالا ناتجا عن مصدر اخر غير الجريمة.


    المطلب الثاني:
    السلوك الإجرامي الإلكتروني




    مع التطور المذهل في تكنولوجيا المعلومات والاتصالات فإن الجرائم المنظمة التي تتسم بالطابع الدولي تستغل هذا التطور في ابتكار اسآليب جديدة للسلوك الإجرامي يتمكن من خلاله الجناة من ارتكاب جرائمهم وهم بمنأى عن المراقبة والمتابعة والضبط، وهو الامر الذي يؤدي إلى صعوبة دور الجهات المكلفة بضبط الجرائم وتتبع مرتكبيها. ولم تكن جريمة غسل الأموال بمنأى عن هذا التطور بل تطور السلوك الإجرامي للجناة فيها، ومن أهم صور هذا السلوك هو الإستعانة بالوسائط الإلكترونية في غسل الأموال ويظهر ذلك من المراحل التي تمر بها هذه الجريمة على النحو التالي:

    الفرع الاول:مراحل الجريمة



    المرحلة الاولى: مرحلة الإيداع Le placement

    وهي المرحلة التي تلي الحصول على الأموال القذرة من الجرائم التي نص عليها المشرع. وهي مرحلة ركود للمال، ويقصد به وضعه في مكان معين لفترة معينة من الزمن يقصد به وضعه في مكان معين لفترة معينة من الزمن بقصد توافر فكرة نسيان مصدره، وقد يكون سلوك الجاني في هذه المرحلة متمثلا في فتح حساب أو حسابات بنكية باسم حقيقي أو مستعار وشراء اسهم في مؤسسات تجارية أو مالية وعلى وجه الخصوص الاسهم لحامله التي لا تشير إلى اصحابها ومن ثم إلى مصادرها، أو شراء منقول أو عقار له قيمة كبيرة والاحتفاظ به لفترة من الزمن قبل التصرف فيه.

    وتقدير الفترة الزمنية التي يتطلبها ركود المال أمر تحكمه الظروف ويختلف من حالة إلى اخرى ومن بلد إلى آخر، إلا أن المال يظل متربصا باللحظة المناسبة التي يتحرك فيها إلى المرحلة التالية دون إمكانية تتبعه أو ضبطه.



    • المرحلة الثانية: التكديس L'empilage


    وفيها يخرج المال القذر من مكمنه، ويدخل في المرحلة الثانية أو كما يقال عنها مرحلة الغسيل الأولى وذلك بوضع المال في مشروعات قد تكون حقيقة كمشروعات عقارية ضخمة كالقرى الساحلية أو شركات وهمية في البلاد التي لا تفرض قيودا على حركة رأس المال بحيث يصعب تتبع مصدر أموالها[14].

    وهذه المرحلة يقصد من خلالها تضليل الجهات الرقابية عن مصدر الأموال غير المشروع بإتخاذ أسلوب التمويه أو التعتيم، ويمكن أن يتم ذلك عند القيام بأعمال مصرفية معقدة ينتقل بها المال عن بعد من حساب إلى حساب اخر ومن مصرف إلى مصرف اخر ومن قارة إلى قارة اخرى آليكترونيا، ويذكر ان احد الاشخاص من محترفي برامج الحاسب الآلي تمكن من تصميم برنامج يتم فيه تحريك الحساب المودع في احد البنوك إلى حساب اخر، ومن بنك إلى بنك اخر عبر القارات الخمس، يعمل تلقائيا كل ربع ساعة ولمدة ثلاث سنوات هي الحد الاقصى لعقوبة جريمة غسل الأموال في بلده فيما لو ضبط، بحيث يبدأ العمل فور ضبطه ولا يمكن ايقاف البرنامج إلا بشفرة خاصة يحتفظ بها.


    • المرحلة الثالثة: الإندماج L'in te'. Gration

    وهي المرحلة الاخيرة في عملية غسل الأموال أو هي مرحلة غسل الأموال الثانية والأخيرة، وفيها يندمج المال القذر في الأموال المشروعة ويدخل في مجال الإقتصاد القومي، ويتخذ مظهرا قانونيا مشروعا، وعلى سبيل المثال فإن المشرعات التي سبق إخفاء المال فيها في المرحلة الأولى يتم بيعها وتصبح ظاهريا أموالها مشروعة ذلك أن حصيلة مشروعات حقيقية، والرصيد الذي ينتقل من مصرف إلى اخر ومن مكان إلى اخر تتوقف حركته ويخرج إلى حلبه الاقتصاد على اساس انه حصيلة اعمال تجارية مصرفية.

    الفرع الثاني :الأساليب الحديثة لغسل الأموال


    كما قدمنا اتجه الجناة إلى استخدام الوسائط الإلكترونية لارتكاب جريمة غسل الأموال لتطيهر المال من مصدره غير المشروع والدخول به في دائرة الأموال المشروعة، ويمكن بإستخدام هذه الوسائط تحريك المال عن بعد في مختلف مراحل غسل الأموال سواء في مرحلة فتح الحساب في أحد المصارف على سبيل المثال عن طريق الحاسب الآلي مستعينا بشبكة الإنترنت مع اختيار اسم مستعار أو شفرة أو رموز معينة، ثم يحرك المال من مكان إلى مكان حتى لا تتمكن أي جهة كانت من تتبعه ثم يكدس المال في مشروعات وهمية بأن يعلن على شبكة الإنترنت عنها ويفتح باب المساهمة العامة عن طريق اسهم محددة القيمة تدخل إلى حساب المشروع إلكترونيا عن طريق فتح صفحة خاصة Side لتلقي هذه الأموال التي تدخل إليه مختلطة بأمواله غير المشروعة فتغسلها جزئيا ثم يعلن بعد مرور وقت معين عن تصفية هذا المشروع زعما بتعرضه لخسائر ويعيد توزيع الحصص على أصحابها مع هامش الفائدة المتفق عليها، ويسحب أمواله القذره على هذه المرحلة باعتبارها ناتجا عن مشروع، ويبدأ في المرحلة الثالثة والأخيرة في استثمار هذا المال في مشروعات حقيقية تدخل في دائرة الاقتصاد القومي، ويمكن تصور القيام بهذه الامور من خلال الاستعانة بما يلي:

    1. وساطة البنوك: وهي الطريقة الأكثر شيوعا في مجال غسل الأموال سواء بالطريقة التقليدية أو بالطريقة الإلكترونية، وتبدأ طبقا لمراحل غسل الأموال المتعارف عليها بالإيداع وتنتهي بالاستثمار.



    • الايداع: وتسبق هذه المرحلة، مرحلة أخرى مفترضة وهي فتح حساب وهناك بعض الأنظمة التي تتبعها البنوك بإمكانية فتح الحساب إلكترونيا عن طريق الدخول على شبكة الإنترنت، بملء إستمارة حدد نموجها البنك ويمكن التوقيع عليها إلكترونيا، وفيها يختار العميل ما يشاء من أسماء حقيقية أو وهمية أو حتى مجرد رموز سواء اكانت رقمية أو حروف وتنتهي عملية فتح الحساب عند هذا الحد، وقد لا يقتصر الأمر على فتح حساب واحد فقط بل قد تتعدد الحسابات البنكية في بنوك مختلفة ودول مختلفة.


    ومرحلة الإيداع الآليكتروني قد لا تتناسب مع غسل الأموال ذلك ان هذا النوع من الإيداع يتم بمبالغ ضئيلة لا تتناسب مع حجم المال المغسول، لذلك فإنه في الغالب الأعم يتم الإيداع بالطريق المختلط التقليدي والإلكتروني معا.


    • أستثمار الأموال القذرة: ويلاحظ أنه بمجرد إيداع الأموال القذرة في البنوك، فإن البنوك تساهم بصورة أو بأخرى في غسلها دون أن يتوافر لها حقيقة مصدرها، ذلك ان البنوك بحسب طبيعة نشاطها تستثمر أموال المودعين في مشروعات مختلفة تدر عليها أرباحا تستطيع من خلالها أن تؤدي للعملاء الفوائد المتفق عليها، ومن ثم فإن الأموال القذرة تختلط مع أموال المودعين على وجه العموم ويتم استغلال المال كوحدة واحدة في الاستثمار.


    ومع ذلك فإن مودع الأموال القذرة قد يستثمرها طبقا للانظمة التي يضعها البنك، وذلك بطلب قروض بضمان هذه الودائع وهو امر يدر على البنك ربحا حاصله الفرق بين فائدة الإيداع وفائدة الإقراض، ولا يشترط بطبيعة الحال أن يتم الاقتراض من ذات البنك الذي اودع فيه المال المغسول، بل يمكن طلب القرض من بنك اخر بضمان الوديعه، وقد يكون هذا البنك في دولة اخرى غير دولة البنك المودع لديه، والأموال المقترضه هي بطبيعة الحال أموالا نظيفة يمكن من خلالها الاشتراك في مشروعات أو شراء ممتلكات تبدو في صورة مشروعة تماما.


    • السحب الإلكتروني: ويمكن لصاحب الحساب أن يحصل من البنك المودع لديه على كارت ممغنط يستطيع بموجبه أن يسحب الأموال إلكترونيا من اي مكان في العالم، والذي يحدث عملا أن غاسل الأموال إذا وضع ماله بعملات محلية ليس لها سعر صرف مناسب بالقياس إلى العملات الإجنبية ذات الغطاء القوي كالدولار والاسترليني واليورو مثلا، فإنه يلجأ إلى الدول التي تتعامل بهذه العملات ويسحب أمواله إلكترونيا خارج الحدود دون مخاطرة تذكر والثانية أنه يمكن فتح حساب جديد في الخارج بعملة قوية ومصدر ظاهره مشروع.



    • التجارة الإلكترونية: تبعا لتطور تكنولوجيا الإتصالات والمعلومات فقد انتشرت في الآونة الاخيرة ظاهرة التجارة الإلكترونية عبر الإنترنت وفيها لا يشترط تواجد اطراف العقد في المواجهة، ولا يشترط تنفيذ التزامات العقد في ذات المكان، وقد وافقت لجنة الأمم المتحدة للقانون التجاري الدولي UNCITRAL على نموذج لمشروع قانون موحد للتجارة الإلكترونية في 16 ديسمبر 1996، وعلى الرغم من ان المشرع لم يضع تعريفا محددا لمفهوم التجارة الإلكترونية والتي تتم بواسطة نقل المعلومات بين جهازين للحاسب الآلي وفقا لقواعد معينة متفق عليها سواء بالنسبة للعرض أو الطلب أو التعاقد أو التنفيذ[15].


    وفي مشروع قانون التجارة الإلكترونية المصري جاء في مادته الأولى تعريف للتجارة الإلكترونية بأنها (كل معاملة تجارية تتم عن بعد باستخدام وسيلة إلكترونية). وقد فرض المشرع على المعلن بطريق التجارة الإلكترونية التزامات محددة ببيان أسمه وعنوانه والسلعة أو الخدمة أو القيمة وقيمة الجمارك التي تحصل عليها ومكان وتاريخ التسليم وجهة اعتماد التوقيع الإلكتروني.

    ولا شك أن أحد الأساليب المتبعة في غسل الأموال هي وسيلة التجارة الإلكترونية ولا نقصد بذلك مجرد الحصول على سلع استهلاكية، بل المقصود بذلك عقد الصفقات المالية الضخمة مع الشركات الكبرى ثم إعادة طرحها في الاسواق، كصفقات السيارات أو العقارات أو المعادن الثمينة على سبيل المثال[16].




    المبحث الثالث :جرائم اخرى متعلقة بالحاسب الالي



    المطلب الاول : جرائم الفيروسات


    تناول المؤتمر العلمي الأول، الذي تعقده أكاديمية شرطة دبي، حول موضوع "الجوانب القانونية والأمنية للعمليات الإلكترونية –خلال الفترة من 26-28 إبريل 2003، ثلاثة محاور تدور جميعها – في كلياتها وجزئياتها حول الجوانب القانونية والأمنية والإدارية للعمليات الإلكترونية.

    وقد أثار الباحث تناول موضوع إدارة الأزمات في مجال العمليات الإلكترونية دراسة تطبيقية على كارثة فيروسات الكمبيوتر والجرائم المتعلقة بالإنترنت باعتبارها، وبحق تشكل ظاهرة إذ بدأت كثير من الدول تعاني منها، ولقد تنوعت سبل المواجهة سواء تشريعية أو أمنية، بالنظر إلى آثارها وتداعياتها الخطيرة على الاقتصاد القومي.

    الفرع الأول
    كارثة فيروسات الكمبيوتر


    فيروس الكمبيوتر هو مرض يصيب الجهاز. وهو عبارة عن برنامج صغير يمكن تسجيله أو زرعه على الاسطوانات المرنة أو الأقراص الصلبة الخاصة بالحاسب. ويظل هذا الفيروس خاملاً خلال فترة محدودة ثم ينشط فجأة في توقيت معين ليدمر البرامج والمعلومات المسجلة في الحاسب، الأمر الذي يؤدي إلى إتلاف المعلومات أو حذفها أو تدوينها([17]). ومن المعروف أن فيروسات الكمبيوتر هي برمجيات من صنع وتصميم البرمجيين.
    وليست فيروسات بيولوجية. ومن المعروف أيضاً أن العديد من فيروسات الكمبيوتر (مثل الفيروسات البيولوجية) منها الخبيث الذي يسبب أضراراً ومنها الحميد الذي لا يسبب مشكلات بالنسبة لمستخدمي الإنترنت([18]).
    وتعد فيروسات الكمبيوتر أخطر العناصر التي تهدد أمن البرامج والبيانات، لأنها تؤدي إلى فقد النظام أو فقد تكامله أو تؤثر على كفاءة أدائه، كما تؤدي إلى إتلاف البرامج وضياع المعلومات. وتزداد الخطورة نتيجة أن هذا الفيروس ينتشر بسرعة بسبب اتساع نطاق تبادل المعلومات ووسائل الاتصال بين الحاسبات ولو كانت في أماكن مختلفة ومتباعدة. كما يلعب التوافق بين النظم والأجهزة وبالتالي لقرصنة البرامج دوراً في نقل هذه الفيروسات([19]).

    وسائل انتقال العدوى: ينتقل فيروس الكمبيوتر من خلال استخدام برامج غير أصلية ذلك أن احتمال وضع أحد المستخدمين للفيروس في أحد البرامج المنسوخة هو أمر قائم وينتقل الفيروس كذلك عن طريق البريد الإلكتروني وشبكات الاتصال.

    كما أن بعض العاملين على الأجهزة قد يقومون بإدخال الفيروس إلى النظام حتى يتسبب في إنهياره، وذلك من أجل الانتقام من الإدارة صاحبة المشروع. والإرهاب أيضاً يستخدم التكنولوجيا في تنفيذ العمليات الإرهابية، عن طريق إدخال الفيروس إلى نظم معلومات الدول المعادية، كما أن الشركات الكبيرة أصبحت تستخدم الفيروس كوسيلة للتغلب على الشركات المنافسة. وقد ينتقل من خلال نقل الأجهزة.

    أعراض الإصابة بالفيروس :
    تتمثل هذه الأعراض فيما يلي([20]) :

    1. بطء تشغيل الجهاز.
    2. توقف النظام عن العمل.
    3. نقص شديد في سعة الذاكرة المؤقتة .
    4. ظهور حروف غريبة عند الضغط على مفاتيح معينة.
    5. تغيير في حجم الملفات وعددها.
    6. عرض رسالة خطأ فجائية وغير عادية.
    7. تشغيل القرص أكثر من المعتاد.
    8. سماع صوت صفارة: مع ظهرو رسومات على الشاشة مصحوبة بتوقف الجهاز.


    الأضرار التي تسبب الفيروس: تسبب بعض الفيروسات الخبيثة([21]):

    1. تدمير شبكات الاتصالات والحاسبات.
    2. إتلاف بعض أجزاء من الدوائر المتكاملة وتدميرها تماماً.
    3. تقليل سرعة وكفاءة عمل وحدة التشغيل المرئية المعروفة بإسم الميكروبروسيسور.
    4. تقليل سرعة عمل وحدات الطباعة والأقراص المرنة والصلبة.
    5. إتلاف البيانات المسجلة على قواعد البيانات (بتغيير في بعض البيانات – حذف بعض البيانات – تبديل بعض السجلات).
    6. إدخال بيانات مضللة أو بيانات رسمية وغير موجودة أصلاً في السجلات الأساسية.


    أما بالنسبة للأنواع الحميدة والتي لا تسبب أضراراً فهي برمجيات تعطي نوعاً من الدعابة والفكاهة للمستخدم مثل ظهور عبارات مسلية على الشاشة من وقت لآخر – عزف قطعة موسيقية هادئة – ظهور بعض الرسومات مثل الأزهار وشجرة الكريسماس – ظهور صور لبعض المعالم الأثرية الشهيرة ومشاهير الفنانين ولاعبي كرة القدم([22]).

    المطلب الثاني
    الجرائم المتعلقة بالإنترنت


    الجرائم المتعلقة بالإنترنت، بالنظر إلى التغيير الفني المطرد في هذا المجال، فإنه قد يكون من الصعوبة بمكان حصرها، خاصة بالنسبة إلى الجرائم المستحدثة.

    ولسنا – هنا – بصدد حصر الجرائم المتعلقة بالإنترنت، ولكن – قد يكون من المناسب تناول بعض الجرائم التقليدية التي ترتكب باستخدام وسائل تقنية فنية مثال :
    الاستيلاء على الأموال عن طريق الاحتيال المعلوماتي، ومن الجرائم المستحدثة في مجال المعلوماتية، إختراق شبكات المعلومات، والاستيلاء على المعلومات الموجودة في قواعد البيانات، والتجسس على البيانات، وأخيراً ما يعرف بسرقة الحاسب الآلي ونتناول هذا الموضوع في فرعين – على النحو الآتي:

    الفرع الأول
    الجرائم التقليدية التي ترتكب
    بإستخدام وسائل تقنية فنية

    تتعدد هذه الجرائم، وبالنظر إلى كونها ترتكب باستخدام وسائل فنية، فإننا سوف نقصر حديثنا على جريمة الاستيلاء على الأموال عن طريق الاحتيال. (التحويل الإلكتروني غير المشروع للأموال). وفيما يتلاعب الجاني في البيانات المختزنة في ذاكرة الحاسب الآلي أو في برامجه وفقاً لأساليب متعددة، بهدف تحويل كل أو بعض أرصدة الغير أو فوائدها إلى حسابه.

    أولاً: الاحتيال على نظام الحاسب الآلي
    الاحتيال هو كل تظاهر أو إيحاء يكون صالحاً لإيقاع المجني عليه في الغلط بطريقة تؤدي إلى الاقتناع المباشر بالمظهر المادي الخارجي، أي أن المجني عليه في جريمة النصب هو من جازت عليه حيلة الجاني فانخذع بها وسلمه ماله.

    وتباينت إتجاهات التشريعات المقارنة في شأن الإجابة عن تساؤل محله هل يمكن ممارسة أفعال الاحتيال على الحاسب الآلي وإيقاعه في الغلط؟

    تستهدف التشريعات التي أمدت نطاق تطبيق نصوص في مجال النصب على النصب المعلوماتي، الحد من جرائم التلاعب في البيانات المعالجة إلكترونياً بواسطة الحاسبة الآلي.

    ثانياً: الاستيلاء على نقود كتابية أو بنكية([23])
    إن نشاط الجاني في جريمة النصب مركب لا بسيط، فهو يتكون من فعلين مختلفين، هما الاحتيال والاستيلاء. وأول الفعلين يتقدم الثاني في الزمن ويفضي إليه بحكم المنطق، ومحل الاستيلاء في جريمة النصب هو المال المنقول والذي حدده المشرع المصري في المادة 336 عقوبات بأنه "نقود أو عروض أو سندات دين أو سندات مخالصة أو متاع منقول " ويتحقق الاستيلاء على المال في هذه الجريمة بتسليم المجني عليه المال بمحض إختياره إلى الجاني تحت تأثير الغلط الذي أوقعه فيه فعل الاحتيال([24]).

    ولا يرتب الإستيلاء الناشئ عن الاحتيال على الحاسب الآلي أدنى مشكلة إذا كان محل الاستيلاء نقوداً أو أي منقول آخر له قيمة مادية، كأن يتم التلاعب في البيانات الداخلة أو المختزنة بالحاسب أو برامجه، بواسطة شخص ما كي يستخرج الحاسب بإسمه أو بإسم شركائه، شيكات أو فواتير بمبالغ غير مستحقة يستولى عليه الجاني أو يتقاسمها مع شركائه.

    ويدق الأمر عندما يكون محل هذا الاستيلاء نقوداً كتابية أو بنكية، أي أن في هذا الفرض يتم الاستيلاء على المال عن طريق القيد الكتابي، وصورة ذلك أن يتلاعب شخص في البيانات المخزنة في الحاسب كي يحول بعض أرصدة الغير أو فوائدها إلى حسابه([25]).
    وهنا يثور التساؤل : هل حدث استيلاء مادي على المال أم لا؟

    إتجه عدد محدود من الدول، كما هو الحال في كندا وهولندا وسويسرا وإنجلترا ومعظم الولايات المتحدة الأمريكية إلى اعتبار النقود الكتابية – وعلى الرغم من طابعها غير المحسوس – من قبيل الأموال التي تصلح لأن تكون محلاً لجرائم السرقة والنصب وخيانة الأمانة([26]).

    وعلى النقيض ذهبت بعض التشريعات – كما هو الحال في ألمانيا واليابان – إلى عدم إعتبار النقود الكتابية بمثابة مال مادي، ولكن ينظر إليها بوصفها من قبيل الديون والتي يستحيل أن تكون محلاً للاختلاس أو السرقة.

    أما التشريع الفرنسي فإن القضاء الفرنسي إبتدع نظرية التسليم المعادل، ومؤداها أن مجرد القيد الكتابي والذي لا يقتضي تسليم شيء مادي أياً كان، يعد من قبيل التسليم المعادل. وتلقف الفقه الفرنسي نظرية التسليم المعادل التي أرستها محكمة النقض الفرنسية. وقام بتطبيقها على جميع أفعال التلاعب في عملية البرمجة، أو في البيانات المدخلة إلى الحاسب الآلي، والتي تؤدي إلى إلغاء رصيد دائن، أو من باب أولى خلق رصيد دائن بمبالغ غير مستحقة([27]). وتتعدد الأساليب المستخدمة في هذا الشأن، فقد يحدث ذلك عن طريق إلتقاط أمر التحويل بواسطة الجاني، أو تزيفه بالأمر بتحويل نفس المبلغ بحسابه الخاص، أو عن طريق التلاعب في عملية البرمجة بغرض تحويل فوائد حساب شخص ما إلى حساب الفاعل، وأخيراً عن طريق انتحال الفاعل لشخصية الغير ومباشرته لعملية تحويل النقود. وبالتالي فإن الدفع يتم بمجرد القيد الكتابي، وهو يعادل تسليم النقود.





    الفرع الثاني
    الجرائم المستحدثة في مجال المعلوماتية
    باستخدام وسائل تقنية فنية

    سبقت الإشارة إلى أن من الجرائم المستحدثة في مجال إختراق شبكات المعلومات، والاستيلاء على المعلومات الموجودة في قواعد البيانات، والدخول أو البقاء في الأنظمة المعلوماتية بطريق غير مشروع، التجسس على البيانات، وأخيراً ما يعرف بسرقة الحاسب الآلي([28]). ونجتزء من هذه الجرائم مثالاً هو اختراق شبكات المعلومات (الولوج غير المسموح به في نظم المعلومات).

    أدى ربط الحاسبات الآلية بعضها ببعض عن طريق شبكات المعلومات إلى سرعة انتقال المعلومات من جهة، وإلى سهولة التطفل عليها من جهة أخرى عن طريق استخدام "المودم" حيث يسمح هذا الجهاز للمتطفلين من أي مسافة يتواجدون فيها بالولوج إلى الحاسبات الآلية المستهدفة، ودون أي مساس مادي بحق ملكية الغير أو ترك أي أثر يدل على إنتهاك المعلومات أو نسخها([29]).

    ونظراً لجسامة هذا النوع من التعدي، فقد حرصت دولاً كثيرة على إرساء مبدأ حماية سلامة نظم المعلومات لديها وبغض النظر عن مبدأ حماية سرية البيانات المعالجة أو المتداولة.
    وبالرغم من أهمية هذه الحماية، فإن ثمة صعوبات في تطبيق النصوص التقليدية. ذلك أن غالبية الأنظمة القانونية لا تستهدف النصوص التقليدية التي تجرم التصنت على المكالمات التليفونية والتقاط المراسلات المتبادلة، سوى تسجيل المحادثات أو الإتصالات الشفوية أي التي تتم بين شخصين فأكثر. وعلى سبيل المثال أن المادة 716 المستحدثة من قانون العقوبات الإيطالي يقتصر تطبيقها على الاتصالات التي تجري بين شخصين، وهذا هو الحال أيضاً من القوانين العقابية الألمانية والسويسرية والهولندية والمصرية. وأيضاً في الولايات المتحدة حيث يستهدف القانون الفيدرالي الخاص بمراقبة المكالمات التلفونية الصادر سنة 1968 الإتصالات الشفوية التي تتم بواسطة أنظمة الإتصالات البعدية، ودون أن يستطيل ذلك إلى البيانات المتدفقة بين الحاسبات الآلية([30]).

    بينما يذهب قانون العقوبات الكندي عكس ذلك، حيث تجرم المادة 178 منه إلتقاط المراسلات التي تتم بين الحاسبات الآلية، ولكن بشرط أن يكون هناك إتصال شفوي بين شخصين أو عن طريق أنظمة الاتصالات البعدية، ومن ثم لا تسري هذه المادة على الإتصالات التي تجري بين حاسبين آليين يخصان شخص واحد، أو على الاتصالات التي تجري بين حاسبين آليين، أو على الاتصالات المتبادلة داخل نظام معلوماتي واحد.

    والعقبات التي تثار عند تطبيق النصوص الجنائية التقليدية على الأنماط المستحدثة لظاهرة الغش المعلوماتي ما زالت أكثر وضوحاً في مجال "مجرد" الولوج غير المسموح به في أنظمة معالجة وتخزين البيانات تعني مجرد "الولوج غير المسموح به في حاسب آلي، فعل التواجد به بدون إحداث أدنى ضرر لصاحبه، سوى الإطلاع على المعلومات المخزنة به وبدون غرض محدد([31]).

    أما عن الحلول التشريعية، فإن المشكلة في هذا المجال هي معرفة ما إذا كان يجب تنظيم الولوج في المعلومات والبيانات، أم يجب حماية المعلومات لذاتها، أو أن يعمل بالحلين معاً في نفس الوقت، على إعتبار أن التعدي على البيانات والمعلومات وما يتحقق من لحظة التعدي – على النظام المعلوماتي.

    بيد أن المشكلة الاكثر جسامة هي معرفة ما إذا كان من الملائم تجريم مجرد الوجود في الأنظمة، أم يجب أن يقترن هذا الأخير بأفعال أخرى كتعديل معلومات أو حيازتها أو إستخدامها أو إحداث ضرر بها.

    إتجهت بعض الدول إلى النص في تشريعاتها على تجريم فعل الولوج في المعلومات أو البرامج المخزنة في أجهزة المعالجة الإلكترونية للمعلومات. ومن هذه الدول السويد والدنمارك([32]).

    أما الولايات المتحدة، فإن التشريع الفيدرالي الصادر سنة 1984 بحذر الولوج بدون تصريح في الحاسبات الآلية المستخدمة من قبل الحكومة الفيدرالية والبنوك([33]).

    أما التشريع الفرنسي، فإن القانون الفرنسي الصادر في 5 يناير 1988 إستحدث بموجب المادة 462/2 عقوبات، جريمة الولوج غير المشروع في نظم المعلومات والتي تنص على أن يعاقب........كل من ولج أو تواجد بطريق الغش في كل أو جزء من نظام مبرمج للبيانات. "وتشدد العقوبة إذا ما ترتب على ذلك إلغاء أو تعديل للبيانات التي يحتويها النظام أو إتلاف لوظيفة هذا النظام"([34]).

    ويستهدف هذا النص في المقام الأول – حماية الولوج في نظم المعلومات، لا حماية حق الملكية ذاته، وهو بذلك فراغاً تشريعياً هائلاً في القانون الفرنسي، ومن جهة أخرى استجابة لرغبة ملاك الأنظمة المعلوماتية([35]).







    ([1] ) د. محمد سامي الشوا. ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية القاهرة لسنة 2000 ص 132.

    ([2] ) مشار الى ذلك في المرجع السابق، د. محمد سامي الشوا هامش ص 124.

    ([3] ) د. عبد الفتاح بيومي حجازي، النظام القانوني لحماية التجارة الإلكترونية، دار الفكر الجامعي بالاسكندرية سنة 2002 الجزء الثاني ص 219 وما بعدها.

    ([4] ) د. عوض محمد عوض جرائم الاشخاص والأموال دار المطبوعات الجامعية الإسكندرية لسنة 1984 ص 1990 – الطبعة الثالثة، د. أحمد فتحي سرور الوسيلط في قانون العقوبات – القسم الخاص. دار النهضة العربية ، القاهرة، 1979 ص 892

    ([5] ) د. محمد سامي الشوا، المرجع السابق ص 128.

    ([6] ) من تلك الولايات : أريزونا، كاليفورنيا، وفلوريدا وجورجيا وميتشجان ومونتانا.

    ([7] ) د. جميل عبد الباقي الصغير الإنترنت والقانون الجنائي دار الفكر العربي القاهرة لسنة 2001 ص 80.

    ([8] ) د. جميل عبد الباقي المرجع السابق ص 92.

    ([9] ) د. أحمد حسام طه تمام الجرائم الناشئة عن استخدام الحاسب الآلي دار النهضة العربية القاهرة لسنة 2000 ص 547.

    [10] Convention des Nations Unies contre le traffic illicite de stupéfiants et de substances psychotropes – Vienne 1988.
    وقد وقعت مصر على هذه الإتفاقية.

    [11] Modèle de le'gislation, programme des Nation Unies pour le contrôle international des drogues (PNUCID), Modèle de loi relative au blanchement de l'argent de la drogues 1995.

    [12] د. هدى حامد قشقوش – جريمة غسيل الأموال في نطاق التعاون الدولي – 2003 ص 19.

    [13] ومع ذلك اكتفى المشرع الدولي في اتفاقية فينا عام 1988 بتوافر القصد الجنائي العام عندما نص في المادة 35/3 من الاتفاقية على أنه يجوز الاستدلال على العلم (من الظروف الواقعية والموضوعية على العلم أو النية أو القصد المطلوب) مما يعني أنه لم يشترط سوى القصد العام.

    [14] Thony Jean (Francois), les politiques législatives de lutte contre le blanchement en Europ., tev pen et Dr. Pen no 4oct Dec. 1997, P.309

    [15] د. مدحت عبد الحليم رمضان – الحماية الجنائية للتجارة الإلكترونية – دراسة مقارنة – 2001 ص 10 وما بعدها.

    [16] د. محمد حسام محمود لطفي – الاطار القانوني للمعاملات الإلكترونية – 2002 ص 7 وما بعدها.

    ([17]) راجع د. حسام الدين الأهواني، د. جميل عبد الباقي الصغير، مرجع سابق، ص 196.

    ([18]) راجع بحثنا للدكتور – عبد البديع محمد سالم، بعنوان – الكوارث المعلوماتية. الخطر القادم من الفضاء المعرفي، مقدم إلى المؤتمر السنوي الرابع لإدارة الأزمات والكوارث التي أعدته وحدة بحوث الأزمات، بكلية التجارة جامعة عين شمس في الفترة من 30-31 أكتوبر 1999، ص 686.

    ([19]) راجع د. حسام الدين الأهواني – الدكتور جميل عبد الباقي الصغير، مرجع سابق، ص 197.

    ([20]) المرجع السابق، ص 203

    ([21]) راجع د. عبد البديع محمد سالم، مرجع سابق، ص 686.

    ([22]) راجع د. عبد البديع محمد سالم، مرجع سابق، ص 686.

    ([23]) راجع د. محمد سامي الشوا، مرجع سابق، ص 170.

    ([24]) راجع د. فوزية عبد الستار، شرح قانون العقوبات، القسم الخاص، دار انهضة العربية، ط 3، 1990، ص 861.

    ([25]) راجع د. محمد سامي الشوا، مرجع سابق، ص 131.

    ([26]) المرجع السابق، ص 132.

    ([27]) راجع د. محمد سامي الشوا، مرجع سابق، ص 134، والمراجع المشار إليها في هامش 1 من ذات الصفحة، ود. جميل عبد الباقي الصغير القانون الجنائي، والتكنولوجيا الحديثة، الجرائم الناشئة عن الحاسب الآلي، 1992، دار النهضة العربية، ص 116 وما تلاها، و د. هشام رستم، قانون العقوبات ومخاطر تقنية المعلومات، مكتبة الآلات الحديثة بأسيوط 1992، ص 282 وما تلاها.

    ([28]) راجع د. محد سامي الشوا، مرجع سابق، ص 204 وما تلاها.

    ([29]) المرجع السابق، ص 204.

    ([30]) راجع د. محمد سامي الشوا، مرجع سابق، ص 205.

    ([31]) راجع د. محمد سامي ا شوا، مرجع سابق، ص 206.

    ([32]) راجع د. محمد سامي الشوا، مرجع سابق ص 207 وما تلاه.

    ([33]) راجع د. محمد سامي الشوا، مرجع سابق ص 207 وما تلاه.

    ([34]) راجع د. محمد سامي الشوا، مرجع سابق ص 208.

    ([35]) راجع د. محمد سامي الشوا، مرجع سابق ص 210.

  4. #4

    افتراضي رد: جرائم المساس بانظمة الكمبيوتر والانترنت

    الفصل الثاني:



    التحديات الامنية لدراسة الظاهرة الاجرامية على شبكة الانترنت

    الحقيقة البسيطة، والثابتة تقول بأن وسائل الاتصال لم تخترع الجريمة، بل كانت ضحية لها في معظم الأحوال حيث أن هذه الوسائل تعرضت لسووء الاستغلال من قبل كثيرين عبر التاريخ، ومن الثابت أيضاً أن المجرمين وظفوا الاتصال تارخياً – ضمن أدواتهم المختلفة – لخدمة النشاطات الإجرامية التي يقومون بها. أما الجريمة فهي ذاتها الجريمة في قديم التاريخ، وحديثه، لا يختلف على بشاعتها، وخطرها على المجتمع الإنساني أحد، ولذلك اتفق على مواجهتها، ومن أجلها أقيمت المحاكم، وسنت العقوبات، تستوي في النظرة إليها -كسلوك شاذ - كل الشرائع السماوية، والقوانين الموضوعة. وعبر حقب التاريخ المختلفة كانت الظاهرة الإجرامية مرادفة للتجمع الإنساني، تعكس في أساليبها، وأنماطها، أحوال وتطورات المجتمع في مختلف النواحي السياسية، والاقتصادية، والاجتماعية، والثقافية، وغيرها. وفي عصر التقنية، وثورة الاتصالات الحديثة تعقدت الجريمة، وتنوعت أساليبها مستفيدة من التطور التقني في كافة مناحي الحياة، حيث وظف المجرمون هذه المستحدثات التقنية الحديثة في تطوير أساليبهم، بل حتى التقنية ذاتها لم تسلم من الجريمة فمنذ بداياتها ظهر معها ما يعرف بجرائم التقنية، أو الجرائم الإلكترونية التي أخذت أبعاداً جديدة مع بداية ثمانينات القرن العشرين – تحديداً – بعد انتشار الحاسبات الشخصية، وتطبيقاتها بشكل جماهيري في مختلف أرجاء العالم. ومع مطلع التسعينات من القرن الماضي ظهرت أنماط حديثة أخرى من الجريمة صاحبت انتشار شبكة المعلومات العالمية الإنترنت) التي برزت كأسرع وسائل الاتصال الجماهيري نمواً في تاريخ وسائل الاتصال بعدد مستخدمين تجاوز 600 مليون مستخدم مع بداية عام 2003م.

    وتأسيساً على ما تقدم يمكن القول بأن ميزة شبكة الإنترنت أنها أظهرت "كوسيلة الوسائل" ممكنة من خلال تطبيقاتها – وسائل الاتصال الجماهيري الأخرى التلفزيون، الراديو، الصحف من الظهور من خلالها. وهي أيضاً سوق تجاري، ومكتبة عالمية، ومجتمع اتصالي مفتوح العضوية، وهي أيضاً ناد للباحثين، والعلماء، وفي ذات الوقت يمكن أن تعد هذه الميزة بطاقة دعوة مفتوحة لأصحاب النشاط الإجرامي لممارسة الجريمة، بطول العالم وعرضه. ومن هنا ظهرت التأثيرات الاجتماعية للحاسبات في حياتنا روسنبرج، 2000 ومعها العديد من التحديات الأمنية التي جلبتها الشبكة التي تتسم بأن لا أحد نظرياً يتحكم فيها، ولا يطبق عليها قانون متفق عليه، مما شجع على انتشار جرائم النشر، والجرائم الأخلاقية، وارتفعت مؤشرات، وإحصائيات النشاط الإجرامي بشكل واضح سعيد، 1998 حيث فتح الباب لجرائم جديدة كانت شبكة الإنترنت ميدانها، ووسيلتها في أحيان، أو أن تكون الشبكة، أو إحدى تطبيقاتها ضحية في أحيان أخرى.

    ونتناول في هذا الفصل المباحث التالية :

    المبحث الاول :الجريمة في عصر التقنية

    المبحث الثاني :دور الشرطة في مكافحة جريمة المساس بانظمة الكومبيوتر والانترنت

    المبحث الثالث :التعاون الدولي لمكافحة جرائم الحاسب الالي و الانترنت











    المبحث الاول : تحديات الجريمة في عصر التقنية



    يقول الدكتور Adam Graycar مدير المعهد الاسترالي لعلم الإجرام، بأن الجريمة تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي أولاً : دافع معين لارتكاب العمل، ثانياً: هدف ضحية مناسبة، ثالثاً: الفرصة المواتية، ورابعاً: غياب عيون الأمن. وبتطبيق هذه العناصر الأربع نجد أن التقنية الحديثة تسهل لذوي الدوافع الإجرامية الوصول إلى الأهداف الضحايا، وتمنح الفرص الكثيرة، وبحكم طبيعة جرائم التقنية فإن عيون الأمن لا ترى معظمها Graycar, 2001.

    ولعل هذا ما يفسر ما تشير إليه التقارير الجنائية، والأمنية العالمية من ظهور موجات جديدة من الجرائم ذات الطبيعة التقنية، التي ميزت اتجاهات الجريمة في العصر الحديث أنظر شكل (1).

    وفي ظل قلق أمني متزايد بشأن هذه الظاهرة بدأ الخبراء يسألون، ويتناقشون في البحوث ومن خلال المؤتمرات، و الندوات العالمية حول طبيعة جرائم المستقبل، وأوجه الشبه بينها وبين الجرائم التقليدية. ويمتد الجدل والنقاش إلى التساؤل عن مدى كفاية آليات مكافحة الجرائم الجديدة سواء من حيث التقنية العلمية المستخدمة، أو من حيث تأهيل العناصر البشرية القادرة على اكتشاف الجريمة ذات الطبيعة التقنية المعقدة، والتحقيق فيها. والقدرة على التعامل مع مختلف القرائن والأدلة الرقمية Digital evidence([1]) أحياناً، ناهيك عن قصور التشرعيات الدولية والوطنية في معظم الدول.

    ويرى Graycar بأن هناك العديد من العوامل التي ساعدت على انتشار الجرائم المستحدثة مستغلة الوضع العالمي المتغير من حيث المتغيرات الديموغرافية الهجرة، وطبيعة العلاقات الأسرية، والإصلاحات الاقتصادية، ومظاهر العولمة، والتقدم التقني.

    والمشكلة التي تواجه مجتمعات اليوم – والأجهزة الأمنية تحديداً – أن الجريمة في مظهرها القديم لم تختلف بل زادت، وظهرت علاوة عليها أنماط من الجرائم المستحدثة زادت من حجم الضحايا والخسائر على كافة المستويات. وفي تحسب لهذه الظاهرة؛ وإدراكاً لحجم خطورتها يمكن الإشارة هنا إلى أن الرئيس الأمريكي السابق "Clinton" طلب في يناري 2000م من الكونغرس تخصيص مبلغ 2 بليون دولار كميزانية لأمن الحاسبات وحدها.

    المطلب الاول : التحديات الامنية المصاحبة لشبكة الانترنت

    المطلب الثاني : خصائص وصور الظاهرة الاجرامية الالكترونية

    المطلب الثالث : العناصر المهمة عند التحقيق في جرائم الحاسوب


    المطلب الاول : التحديات الامنية المصاجبة لشبكة الانترنت




    وفقاً للمفهوم الحديث للأمن الذي يرى بأن هذا المدلول لا يقتصر على الجانب الجنائي الذي تقوم عليه الأجهزة الأمنية التنفيذية، يمكن أن نحدد العديد من التحديات الأمنية المصاحبة لشبكة الإنترنت. ولكن قبل هذا ربما يحق لنا القول بأن النظرة التقليدية لمفهوم الأمن الذي تختزله في الأجهزة الرسمية تخل بأهمية أدوار المؤسسات الاجتماعية الأخرى التي تقوم بمهام كبيرة ضمن مفهوم أرحب، ومنظمة متكاملة تندرج كلها تحت مفهوم الأمن الشامل الذي يشمل كافة الصور المختلفة التي تسهم مجتمعة في تحقيق الأمن في صورته المتكاملة للجميع.

    ووفقاً لهذا المبدأ يمكن الإ شارة إلى مفاهيم مثل الأمن الاجتماعي، الذي تقوم به مؤسسات المجتمع كالأسرة، ومؤسسات التعليم، والمسجد، وكذلك الأمن الثقافي، والفكري، الذي تضطلع به وسائل الإعلام، وغيرها إضافة إلى ما تقوم به مؤسسات المجتمع المختلفة الشهري 1410. ولكن لبلورة الصورة بشكل أوضح نشير إلى أن شبكة الإنترنت أظهرت معها العديد من التحديات الجنائية، والأمنية التي أعاقت مسيرة الأمن الشامل الذي نعنيه، ومن أبرز هذه التحديات الأمنية العامة .


    تحدي الأمن الوطني :

    ظهرت شبكة الإنترنت بميزاتها الكثيرة عابرة للحدود الجغرافية، والثقافية، والسياسية، وحتى الدينية، وعلى منتديات الإنترنت، ومن خلال واقعها، وتطبيقاتها بات مفهوم السيادة الوطنية محل تساؤل. فعن طريق هذه الوسيلة بات ممكناً تنظيم الاجتماعات بين المجموعات الإجرامية لتنسيق المواقف، وتبادل المعلومات، والخدمات. كما بات ممكناً مع الإنترنت تزايد حالات الاختراق للأمن الوطني مثل قضايا التجسس المعلوماتي والاقتصادي، وتهديد الكثير من مقومات الأمن الوطني عن طريق بث الشائعات، والأخبار المكذوبة، لإحداث البلبلة بين أفراد المجتمع.

    التحدي الفكري والثقافي :

    عبر الإنترنت تتابع الهجمات الثقافية، والحضارية التي قد تزعزع الأمن الفكري، والعقدي للشعوب المغلوبة على أمرها، وتنشر عبرها القوى الغالبة فكرها، ولغتها، وقيمها. الشهري، 1422 وقد ظهر في أدبيات بعض المربين، والباحثين منذ بدايات الشبكة إشارات القدهي، 1423 للتحذير من الغزو الفكري المركز الذي يسقبله الجيل العربي المسلم مما قد يجعله عرضة للهزيمة الفكرية، وبالتالي تهتز قناعاته الفكرية، وهذا بدوره يضاعف الجهد، والتبعات على مؤسسات المجتمع الأخرى.

    التحدي العلمي والحضاري :

    الإنترنت شبكة علمية ومعلوماتية، تعتمد على تقنية فائقة الدقة، والكفاءة تمثل المنجز الحضاري لمختلف شعوب الأرض، سوا في مجال هندسة عتاد الشبكة أو المساهمة في تقنياتها، أو في مجال المساهمة في المحتوى المطروح أمام ملايين المستخدمين حول العالم، وفي هذا المنتدى العلمي تتجلى أهمية إظهار المساهمة الإسلامية، والعربية بصورة ناصعة تعلي من شأن الشخصية المسلمة وتضع للأمة بصماتها وفي مضمار التحدي الحضاري بين أمم الأرض. والمتأمل في تواضع المساهمة العربية الإسلامية على الشكبة، يجد كم هو كبر هذا التحدي العلمي، والحضاري، الذي سيؤثر على صورة الحضارة العربية، وعلى شخصية الإنسان العربي، وعلى نظرة المجتمعات الأخرى للدور التاريخي للإنسان العربي في هذه المنجزات البشرية المتقدمة.
    التحدي الأمني الجنائي :
    موضوع هذا البحث إجمالاً هو التحدي الأمني، الذي وضعته الشبكة أمام المخططين العربي ولكن في مجال التحدي الأمني الجنائي، يمكن للأجهزة الأمنية العربية أن تستبق الأحداث عبر التخطيط الدقيق، والمدروس، وذلك بتوظيف إيجابيات الشبكة، والتقليل من آثارها السلبية.

    وما من شك أنه مع انتشار وسائل التقنية الحديثة بات التحدي المطروح اليوم على شكل سؤال ربما يردده بعض العاملين في أجهزة الأمن وهو هل بدأ فعلاً عصر الجريمة الذكية غير العنيفة خاصة مع مؤشرات تراجع استخدام بعض المجرمين للوسائل ذات الطابع المسلح، أو العنيف، وتنامي توظيف التقنية الخاصة فيما يختص بجرائم الأموال؟ ولم يقتصر القلق على الأجهزة الرسمية المعنية بمتابعة الجرائم التي ظهرت مع مستحدثات التقنية ، حيث تزايد القلق ليشمل الجميع.

    وربما يحسن في هذه المرحلة النظر عند تقييم هذه القضايا من زاوية أن ما نشاهده – اليوم – في مسرح الجريمة التقنية ما هو إلا عبء جديد يضاف إلى كاهل مؤسسات الأمن. وربما يصح هذا الزعم إذا علمان أن انماطاً إجرامية جديدة تمارس إلكترونياً عن طريق وسائط التقنية الحديثة، مدفوعة بإغراء الاتجاه العالمي بتحويل بعض الأنظمة المالية حتى على المستوى الجماهيري إلى أنظمة الدفع الإلكتروني .

    وهكذا مع اختفاء المبالغ الكبيرة، من كثير من مظاهر التعاملات اليومية، وحلول الأنظمة المالية الذكية وبطاقات الائتمان محل النقد في كثير من التعاملات ضمن انشطة التجارة الإلكترونية، ويتوقع مركز e-marketer المتخصص في دراسات الإنترنت أن يتجاوز حجم التجارة الإلكترونية فميا بين الشركات B2B 1.4 تريليون دولار بنهاية عام 2003 marketer.com وهذا النشاط الضخم سيجلب معه تحديات أمنية جديدة تتطلب من أجهزة الأمن الاستعداد والتخطيط.

    المطلب الثاني :خصائص وصور الظاهرة الاجرامية الالكترونية



    الفرع الاول :خصائص جرائم الانترنت


    قديماً عرف الماوردي في كتابه النفيس "الأحكام السلطانية : الجريمة بأنها "محظورات شرعية زجر الله عنها بحد أو تعزيز"، وحتى اليوم لا زال هذا التوصيف صالحاً ليشمل جرائم الإنترنت لأنها في كينونتها أفعال تستهدف انتهاك محظورات، ولكن وفق أساليب جديدة. ولكن يمكننا أن نضيف ونقول بأن جريمة ا لإنترنت هي "تلك الجريمة التي تكون شبكة الإنترنت، أو إحدى تطبيقاتها وسيلة لها، أو تكون الشبكة أو إحدى عناصرها ومكوناتها ضحية مستهدفة من قبل الفاعل أو الفاعلين" ومن هنا يمكن التفريق بين جرائم الإنترنت عامة، وجرائم الحاسب خاصة حيث أن جريمة الحاسب سواء كان وسيلة أو ضحية يمكن أن تتم دون الحاجة إلى الارتباط بشبكة الإنترنت مثل توظيف الحاسبات وملحقاتها في جرائم التزييف، والتزوير، أو سرقة المعلومات، وتدميها، أو سرقة الأجهزة، والبرامج، أما جريمة الإنترنت فشرطها الرئيسي وجود جهاز الحاسب لإتمام أركانها. وبشكل عام فإن خصائص الجريمة مهما اختلف نمطها تكاد تكون متشابهة، من حيث وجود الدافع، وقيام مجرم بفعل غير شرعي، ينتج عنه الإضرار المادية أو المعنوية بضحية أو هدف أنظر المناعسة والزعبي، 2001.

    ومع انتشار التقنيات الحديثة ظهرت موجة جديدة من الجرائم غاية في التشابه، والتعقيد، تطلبت تعاطياً مهنياً، أمنياً، على نفس درجة التحدي. وحتى يمكن وضع تصور عام للبيئة الإجرامية التي تتم فيها جريمة الحاسبات، والإنترنت، نجد أن من الضروري تحليل خصائص هذا النمط من الجرائم التي يتضح أنها تتم وفق ظروف موضوعية مختلفة تتمثل في الآتي:


    • ضعف سبل المقاومة ضعف الإعداد الفني والبشري.
    • صعوبة وضعف وسائل التحقيق الروتين، وعدم أجهزة الأمن، ويصعب عملية التدريب.
    • التكلفة العالية لأساليب المكافحة الأجهزة، والتعليم والتدريب.
    • التقنية، واستخداماتها السلبية أسرع من التشريعات.
    • مخترعات، ووسائل المكافحة غالباً ما تأتي متأخرة الفعل ورد الفعل.
    • تدني مستوى الوعي الإداري، والاجتماعي بخطورة المشكلة.
    • قلة الاستثمار في مجالات البحث العلمي للمساهمة في مكافحة جرائم التقنية.


    وفي ضوء ذلك كله يمكن تمييز بعض الخصائص الرئيسة للجريمة على شبكة الإنترنت منها:


    • يسهل نظرياً ارتكاب الجريمة ذات الطابع التقني.
    • يسهل إخفاء معالم الجريمة، وصعوبة تتبع مرتكبيها.
    • الحرفية الفنية العالية التي تتطلبها سواء عند ارتكابها أو مقاومتها.
    • تعدد الاطراف المرتبطة بها حيث يلعب البعد الزمني اختلاف المواقيت بين الدول، والمكاني الجريمة، وهو يعكس بطبيعة الحال اتساع نشاطها.
    • أن جريمة الإنترنت تتطلب قدراً كبيراً من الذكاء والمعرفة من مرتكبها وفريق المكافحة.
    • تتم الجريمة بشكل سريع، وحاسم أحياناً في دقائق معدودة.
    • ترتكب الجرائم عبر الإنترنت بدقة بالغة نتيجة دقة أدوات الجريمة (برامج).
    • التخفي عبر دروب الإنترنت هو أهم ما يميز مرتكبي هذه الجرائم، بحيث يمكن أن يختفون تحت قناع فني يظهرهم من دولة إلى أخرى.
    • جرائم الإنترنت تتسم بالغموض حيث يصعب إثباتها، والتحقيق يها، كما هو الحال في الجرائم التقليدية.
    • الصورة الذهنية لمرتكب جرائم الإنترنت غالباً هي صورة البطل، والذكي، الذي يستحق الإعجاب لا صورة المجرم الذي يتوجب محاكمته.
    • في أغلب الأحوال لا تستخدم أساليب عنيفة من قبل مرتكبي جرائم الإنترنت.
    • كثير من جرائم الإنترنت لا يتم الإبلاغ عنها.



    الفرع الثاني : صورة الجريمة عبر شبكة الإنترنت



    الجريمة عبر وعلى شبكة الإنترنت عالم واسع يطال كل خدمة من خدمات الشبكة، فعلى سبيل المثال، يعد البريد الإلكتروني أشهر خدمات الشبكة، وهو في ذات الوقت بوابة يلج عبرها المخبرون، والناشطون في مجال الجريمة الشهري، 2001 ولعل تنوع خدمات الشبكة أحد أسباب ضعف جهود المكافحة، وهو ما أدى بدوره إلى تعقد الجهود التشريعية الخاصة بجرائم الحاسب، والإنترنت حيث تتعدد المصطلحات، والمفاهيم في اللغة العربية – وحتى في اللغة الإنجليزية – التي تحاول أن توصف الجرائم ذات الطبيعة التقنية، خاصة تلك التي يكون الحاسب والإنترنت طرفاً فيها .

    وفي هذا المقام نجد كثيراً من المصطلحات العربية تستخدم في هذا المجال بصفة تبادلية. فهناك من يشمل بمصطلح جرائم التقنية High-Tick Crime والجرائم الإلكترونية e-crime كل الجرائم التي تكون التقنية، والحاسبات أحد عناصرها، وهنالك من يطلق مصطلح جرائم الحاسب computer crime لتشمل معه شبكة الإنترنت، وكذلك تسمى في بعض الأدبيات بجرائم المعلوماتية informatics' crime أو الجرائم الرقمية Digital Crime، وفي أحيان أخرى تسمى سوء استخدام الحاسبات computer Abuse.

    وعلى الرغم من كثرة هذه المصطلحات يمكن أن نقول بأن الجريمة هي ذاتها هي " كل فعل أو تصرف سلوك غير شرعي يؤذي الآخرين ويعاقب عليه، شريطة تحقق ركن الجريمة المعنوي القصد الجنائي والمادي إيقاع الضرر". وهكذا فلا يغير في "صفة" الفعل الإجرامي هذا شخص مرتكبه، أو غايته، أو وسيلته لتحقيق هذه الغاية، وانطلاقاً من هذا يمكن أن نعرف جريمة الإنترنت ونقول ببساطة أنها "ذلك العمل أو التصرف السلوك غير الشرعي الذي تكون الإنترنت، أو إحدى تطبيقاتها طرفاً فيه، أو هدفاً له".

    وبشكل عام يمكن أن نحدد بعض أبرز المظاهر التي يمكن أن تتحرك فيها ومن خلالها بعض صور الجريمة على شبكة الإنترنت على النحو التالي :


    • الشبكة وسيلة اتصالات فعالة للعصابات والمجرمين، والحركات الإرهابية.
    • توفر الشبكة جواً مناسباً للترويج للتجارة المحرمة وغسيل الأموال والجرائم المنظمة.
    • هي ميدان جديد من ميادين الحرب إلكترونية بين الجيوش والجماعات المختلفة.
    • هي أرض خصبة تعيش وتنمو فيها شبكات التجسس العالمية، وتمارس أعمالها على مدار الساعة في جمع المعلومات والتجسس على الشبكات ومتابعة الشخصيات الناشطة.


    وإجمالاً يمكن النظر إلى الجرائم التي تستخدم فيها الإنترنت والحاسبات مثل الجرائم الموجهة ضد الأشخاص والأموال والممتلكات في منظومة النشاط الإجرامي التقليدي مع ضرورة الاعتراف بأنه يصعب في كثير من الأحيان تصنيف الجرائم التي ساهمت الإنترنت، أو تطبيقاتها في حدوثها فقد تكون هناك جريمة مالية ضد أشخاص، ترتبط بتجارة المخدرات، أو سرقة الحقوق الفكرية، أو جريمة تشهير وقذف بسبب الطرد من الوظيفة، أو نتيجة خلل مالي. ولكن حتى يسهل على الدارسين تقسيم هذه الجرائم فيمكن الإشارة هنا على الأصناف الأبرز من جرائم الإنترنت على هذا النحو:
    جرائم تستهدف الأشخاص :

    مثل فضح الأسرار والتشهير والقذف، حيث أن الإنترنت وسيلة نشر جماهيرية عالمية مما يمكن من أن تستغل هذه الصفة ويشهر بشركات أو أشخاص بقصد الإضرار بالسمعة الشخصية أو المالية إما بسبب المنافسة، أو بداعي الانتقام، ونحو ذلك. وتوجد على شبكة الإنترنت اليوم مئات المواقع، والمنتديات، التي تخصصت في كشف الخصوصيات، وفضح الأسرار الشخصية للشخصيات العامة، بل وتعدى الأمر على قيام كثيرين باستغلال الإنترنت، وتخصيص مواقع لأسماء، وشخصيات عامة للتشهير بهم ونشر أسرارهم.

    وتختلف الدوافع من شخص إلى آخر في جريمة التشهير، والقذف عبر الإنترنت، ففي حادثة مشهورة – على سبيل المثال – تمكنت المباحث المصرية من ضبط مهندس كمبيوتر بتهمة نشر معلومات كاذبة على الإنترنت للتشهير بعائلة مسئول وابنته 18 عاماً، حيث قام المهندس المتهم بتصميم موقع إلكتروني بغرض التشهير بهذه الفتاة وعائلتها.

    وعلى شبكة الإنترنت تنشط أيضاً تجارة الدعارة، والصور الخليعة التي تعد أكبر صناعة نشطة على شبكة الإنترنت بحجم عائدات كبير([2]) يقدر بنسبة 58% من مجمل عائدات الخدمات المدفوعة على الشبكة لعام 2003م([3]). وعبر آلاف المواقع تنشر صور فحاشة، وتقدم خدمات جنسية مدفوعة، وتستغل صور الأطفال، والمشاهير في أوضاع شائنة، دون أن تطال كثير من هذه الأنشطة يد القوانين المحلية، أو الدولية. وقد أوردت الشرطة اليابانية – على سبيل المثال – تقريراً تؤكد فيه ازدياد الجرائم الجنسية ذات العلاقة بالإنترنت، حيث تلقت الشرطة 800 بلاغ عن جرائم جنسية مرتبطة بمواقع المواعيد التي تقدمها الشبكة، 70% منها تعرض لها مراهقون صغار السن. Npa.go.jp

    وتشير تقارير منشورة على الشبكة التي تضاعف عدد رسائل البريد الإلكترونية التي تتضمن محتويات جنسية عبر الإنترنت خلال عام 2000 بنحو 450% عما كانت عليه في العام الذي سبقه طبقاً لدراسة شركة Bright Mail المتخصصة في برامج تنقية محتويات البريد المزعج Spam. وعزت الشركة سبب هذا الارتفاع على تطوير المواقع الإباحية لتقنيات فائقة ساهمت في تقليل حجم الملفات التي يتم إرسالها عبر البريد الإلكتروني إلى أعداد هائلة من مستخدمي الشبكة. Brightmail.com

    وعلى شبكة الإنترنت وبتوظيف التقنيات، والبرمجيات المختلفة يمكن أيضاً انتحال الشخصية، او تزوير شخصية وهمية، وبالتالي ممارسة أنشطة قد تضر بالآخرين. وبوساطة برامج التلصص والاختراق أيضاً يمكن لمستخدميها التسلل لأجهزة مستخدمي الشبكة، والاطلاع على أسرارهم وانتهاك خصوصيتهم وبالتالي جعلهم عرضة للابتزاز، والقلق على هوياتهم، وأسرارهم بشكل عام.

    وفي قضية الخصوصية تحديداً باتت شبكة الإنترنت وشبكة المعلومات ميداناً خصباً لانتهاك الأسرار الشخصية للناس ويكشف تقرير نشرته Jupiter Media Matrix على أن 70% من الأمريكيين على سبيل المثال أبدوا قلقاً عل خصوصيتهم وهم على الشبكة Imm.com. ولهذا فقد سنت العديد من التشريعات للمحافظة على حرمة أسرار الناس، وخصوصياتهم حتى قبل ظهور شبكة الإنترنت أنظر شهاب، 1999.

    جرائم موجهة ضد الممتلكات والأموال:

    من أهم الجرائم التي توجه ضد الممتلكات التدميرية والسرقة، ويحدث الإضرار المادية بالممتلكات من خلال طرق كثيرة مثل سرقة المعلومات، أو تدمير محتويات قواعد البيانات. وقد برزت حوادث السرقة بشكل متطور في عصر الإنترنت بحيث أمكن على سبيل المثال سرقة الأموال إلكترونياً، والتعدي على الحقوق الفكرية للآخرين، وتزوير، وسرقة بطاقات الائتمان للحصول على الخدمات المدفوعة .

    وجرائم من هذا النوع باتت واقعاً عربياً، فعلى سبيل المثال نشرت أنباء في جمهورية مصر العربية عن إلقاء مباحث الأموال العامة بالاسكندرية القبض على عصابة تضم 5 أشخاص بينهم 3 طلاب تخصصوا في استخدام الحاسبات الآلية للاستيلاء على حسابات "بطاقات فيزا" الخاصة بعملاء البنوك للمزيد من قصص الجرائم المتعلقة بالشبكة أنظر (موسى، 2003). ولعل تنامي هذه الحوادث يعد احد أسباب إقدام وزارة الداخلية المصرية إلى إنشاء إدارة مباحث جديدة لمكافحة جرام الحاسبات، وشبكات المعلومات حددت مهمتها بمتابعة، ورصد، وضبط الجرائم التكنولوجية المستحدثة، وكل أشكال الاعتداءات على شبكات المعلومات، وقواعد البيانات، وجرائم التخريب، والفيروسات، والاختراقات، التي يكون الكمبيوتر عنصراً في ارتكابها.

    وفي الولايات المتحدة نشرت جريدة واشنطن بوست February 19.2003 قصة حادثة مهمة حقق فيها مكتب التحقيقات الفيدرالي الأمريكي حول اختراق أجهزة كمبيوتر وقيل بأن من المحتمل أن يكون تم خلال هذا الحادث سرقة أرقام ثمانية ملايين بطاقة ائتمانية من شركة Data Processors Int'l التي تجري عمليات تحويل مالية لشركات الائتمان الدولي فيزا وماستر كارد وأمريكان اكسبريس وديسكفري cnn.com/2003/02/18/technology/creditcards.

    ومن جهة أخرى ومع ظهور الحاسبات أصبحت قضايا التزوير استخدام الكمبيوتر Desktop Forgery نمطاً من أنماط الجريمة لا يختص به بلد دون سواه، وتشير التقارير مثلاً على تزايد حجم هذه المشكلة عالمياً بشكل ملفت للنظر أنظر داود، 2000 وفي الولايات المتحدة تشير تقارير مالية إلى وجود أكثر من 500 مليون صك مصرفي مزور يوزع سنوياً وتقدر الخسائر الناجمة جراء عمليات تزوير المستندات المالية هذه بحوالي 10 مليار دولار([4]). ومشكلة التزوير باستخدام التقنية أنه يستخدم وسائل شرعية إلى حد ما ويمكن إخفاء أدواته، ولا يتطلب مبالغ أو نفقات عالية، حيث يكفي جهاز حاسب شخصي مع برمجيات مناسبة إضافة إلى طابعة ملونة، وجهاز ماسح ضوئي، للقيام بالمهمة على الوجه المطلوب. وجوازات السفر، وشهادات الميلاد، وبطاقات التعريف، وشهادات الدرجات العلمية للجامعات هي أكثر الوثائق عرضة للتزوير الشهري 1422ب. كما يمكن أن تسهل شبكة الإنترنت الاتصال بين عصابات التزوير، والتزييف من جهة تبادل الخبرات والتنسيق.


    الجريمة الدولية :

    شبكة الإنترنت بطبيعتها عالمية الهوية، والانتشار وتبعاً لذلك فكل نشاط إجرامي يتم من خلالها يكتسب هذه الصفة بالضرورة، وبالنظر إلى الطبيعة الاتصالية لشبكة الإنترنت والممارسات التجارية، وغير التجارية التي تسمح بها يمكن تخيل العديد من الفرص التي تساهم بوجود نشاط إجرامي في مجال غسل الأموال، وتجارة المخدرات، والأنشطة الإرهابية المنظمة. ونظراً لارتباط أنشطة الاقتصاد الخفي ببعضها خاصة في مجال القمار، وتجارة المخدرات، فإنه يمكن أن يطور المجرمون عبر شبكة الإنترنت آليات معقدة لغسل الأموال يصعب معها تتبع مثل هذه العمليات على الشبكة من الناحية الفنية، إضافة إلى تعقد النواحي القانونية في مثل هذه الجرائم الممتدة OECD Observer April 02.2001
    ويبرع المجرمون في عصر التقنية في استغلال كل المنافذ خاصة ما يعرف بالنقود الإلكترونية، أو عبر إجراء العمليات المصرفية مع البنوك غبر الشبكة. Online bank ولعل هذا أحد الأسباب التي تبرر مطالبة بعض المتخصصين في قضايا الأمن، بضرورة توفير المعلومات عن مستخدمي الشبكة لاستعمالها عند الحاجة، ويحث الخبراء شركات الإنترنت على تنظيم معلومات كل المشتركين في سجلات منظمة للعودة إليها عند الحاجة وبعضهم يطالب كذلك بتخزين سجلات الدخول على المواقع Log Files التي تحفظها مقدمات الخدمة، وذلك لتوفيرها لوكالات القانون، والقضاء حول العالم.
    وكثير من النشاطات الإجرامية ذات البعد الدولي ممنوعة في كافة التشريعات الدولية، وللإفلات من قبضة بعض التشريعات ينشط المجرمون دائماً للبحث عن أسواق، ومنافذ توزيع تصلهم ببعضهم البعض، وبعملائهم الحاليين، والمحتملين. وعندما أتت تطبيقات الإنترنت وعالمها المفتوح كوسيلة اتصال فعالة وسوق عالمي لا يغلق أبوابه وجد مُرَوجو المخدرات، ومستخدموها مثلاً أنفسهم في هذه البيئة الاتصالية الجديدة آمنين بعيداً عن عيون الأمن، وملاحقة القوانين. ولعل هذا ما دفع مجلس الأمم المتحدة الدولي للتحيكم في تجارة المخدرات INCB لأن يخصص اجتماعاً مهماً جمع فيه ممثلين لمختلف دول العالم في فيينا في شهر نوفمبر 2001 ناقشوا فيه كيف تساهم العولمة، والتقنيات الحديثة في تسهيل تجارة المخدرات.
    ويولي مكتب الأمم المتحدة للمخدرات، والجريمة موضوع التقنيات الحديثة ذات الاهتمام ويشجع الدول على سن القوانين، والتعاون في مجال مكافحة تجارة المخدرات عبر وسائل الاتصال الحديثة (undcp.org) وتثبيت التقارير الدولية استخدام تجار المخدرات لشبكة الإنترنت في الاتصال والتنسيق، وعرض ما لديهم عبر البريد الإلكتروني، وغرف الحوارات، والهواتف المتنقلة. Indcp.org

    ومع إدراك حقيقة أن الإنترنت شبكة معلومات عالمية لم تخترع الظواهر الإجرامية ولكن المجرمين استثمروا فرصها المتاحة، واستخدموها لخدمة أغراضهم، يمكن النظر إلى أن ظاهرة مثل الإرهاب الدولي من أهم الأنشطة الإجرامية التي يمكن أن تستفيد من خدمات الشبكة. ولكن ربما ينبغي معرفة أن الإرهاب في شكله، وأساليبه القديمة لا يختلف – إجمالاً – عن الإرهاب في عصر الإنترنت، حيث أن كلا النمطين تحركهما نفس الدوافع تقريباً، ويسعيان لتحقيق ذات الأهداف، والغايات، وإن اختلفت، أو تطورت الأساليب. بل لقد ظهر في العصر الحديث ما يمكن أن نسميه بالإرهاب التقني الذي يعني به: "الاستخدام السلبي للتقنية الحديثة من قبل إرهابيين لتنفيذ، أو تحقيق مكاسب مادية، أو معنوية وسلاح الإرهابي الذي يوظف الإنترنت هو المعرفة باستخدامات الإنترنت، وبرامج التخريب، والتدمير، وكذلك اطلاعه الفني على نقاط الضعف في الشبكات، والمواقع المستهدفة الشهري، 1423. ومن الجدير ذكره هنا أن الإرهابيين عادة ما يستهدفون عبر الإنترنت، وحرب الشبكات الأنظمة المالية، وشبكات المعلومات الوطنية، وأنظمة الملاحة الجوية، والنقل. ولخطورة هذه الظاهرة فقد ظهرت العديد من المصطلحات التي توصف إرهاب الإنترنت والتقنية الحديثة .

    المطلب الثالث :العناصرالمهمة عند التحقيق في جريمة ذات طبيعة حاسوبية تقنية


    تستدعي جرائم التقنية نخبة متميزة من المحققين من ذوي التأهيل، واستعداد جيد حيث يتطلب التحقيق في الجرائم ذات الطبيعة التقنية قدراً كبيراً من التخطيط، والمهارة أنظر أكاديمية نايف العربية، 1999: البشري، 1421هـ، موسى 2001 حتى يمكن أن تكتمل عناصر القضية بشكل دقيق يتفق وطبيعة هذه الجرائم. وتأسيساً على ذلك فإن بعض الخبراء يرى أن من الضروري وضع حدود فاصلة، وواضحة، لإجراءات المكافحة، والتفريق بين إجراءات الوقاية، ومسائل الضبط، والمتابعة، وإجراءات مباشرة جرائم الحاسب. Golmann, 1999 وإجمالاً يمكن الإشارة إلى بعض النقاط الأساسية التي ربما يحسن للمحقق أخذها في الاعتبار ومنها :


    1. تحليل المشكلة (الجريمة).
    2. ينبغي على المحقق المبادرة بالتحقيق فور تلقي التقرير بوجود نشاط إجرامي، أو جريمة ذات طابع تقني، واستغلال عامل الوقت.
    3. يحتاج المحقق بعد تحليل العناصر الأساسية للقضية إلى النظر في الموضوع في ضوء الأسئلة التالية :


    • هل هناك قضية وبالتالي عمل جنائي يتطلب التحقيق؟
    • هل كان جهاز الحاسب ذالته هدفاً للدخول على المحتويات بقصد التعديل أو سرقة معلومات أو تخريبها سواء كان الجهاز شخصياً، أو متصلاً بالشبكة.
    • ما مدى الأضرار على الإدارة أو الشخص ألذي كان ضحية لجريمة ذات بعد تقني، وكيف يمكن تحجيمها؟
    • هل اكتملت عناصر الموضوع بصفة واضحة، وجلية؟
    • هل يمكن إشراك عنصر، أو عناصر موثوقة من منسوبي المكان الذي ارتكبت فيه المخالفة لتسرع الإجراءات، وفهم طبيعة النظام الإلكتروني بشكل سريع؟
    • هل يوجد لدى المحقق ما يكفي من المهارة الفنية لمواجهة المتهم إن وجد بالحقائق ومناقشته بشيء من الندية في كافة التفاصيل.
    • هل يمكن تقديم نصيحة أمنية من خلال التحقيقات لتساعد الإدارة، أو الشخص في تجنب تكرار ما حصل.
    • هل يمكن اقتراح تشريع جديد، أو تعديل تشريع قائم للمساهمة في مكافحة ظاهرة جرائم التقنية تأسيساً على هذه القضية؟ الشهري ، 1422ب.


    وبشكل عام فإن أهم وسائل المكافحة تبدأ بالاستعداد الجيد سواء من حيث إعداد الكفاءات البشرية المؤهلة، أو إنشاء الوحدات المتخصصة للتحقيق في جرائم الحاسب، والإنترنت، ويترافق مع هذا ضرورة توفير الموارد المالية اللازمة لهذه الوحدات التي ترصد، وتضبط ظواهر إجرامية تتسم بالتغير، والسرعة تحتاج معه إلى مرونة في القرار الأمني، والقرار المالي.

    ويرصد اللواء محمد محمود درويش أهمية تنمية الموارد البشرية والفنية لمواجهة أنماط الجريمة الجديدة باعتماد المنهج العلمي، وتطوير القدرات الموجودة، وتحديث أجهزة الأمن بل وحتى الاهتمام بالنواحي الاجتماعية والصحية للعاملين حتى ينعكس ذلك على كفاءاتهم في المكافحة التي تتطلب قدراً كبيراً من الصفاء الذهني والنفسي درويش، 2001.


    1. الاهتمام عند مباشرة مسرح الجريمة بالأدلة الإلكترونية والاهتمام بالتفاصيل الصغيرة، ويشمل تحريز جهاز أجهزة، وملحقاته مثل المودم، والطابعات، والماسح الضوئي، والبطاقات الممغنطة وأقراص الليزر وكل ما يمكن أن يسهم في كشف عناصر الجريمة.









    المبحث الثاني : دور الشرطة في مكافحة جرائم الكومبيوتر والانترنت



    يتركز موضوع البحث على تحديث دور الشرطة في البحث والتفتيش والضبط المتعلق بجرائم الإنترنت ويشتمل على مقدمة وفصلين وخاتمة.


    • المطلب الأول : دور الشرطة في البحث والتفتيش والضبط.
    • المطلب الثاني: التعاون الدولي في مجال مكافحة الإنترنت.

    · المطلب الأول : دور الشرطة في البحث والتفتيش والضبط



    تختص وحدات مختصصة من أجهزة الشرطة بمكافحة جرائم الإنترنت بعد تلقي التعليم والتدريب الكافيين على استخدام شبكات المعلومات واستخدام الأجهزة الفنية الحديثة والمعرفة الكافية باللغات الأجنبية، ما يسمح لها القيام بإجراءات التفتيش والضبط والتحفظ على الأدلة التي تساعد على إثبات الجريمة. وعلى الرغم من عدم اختصاص هذه الوحدات، بملاحقة بقية الجرائم التي ترتكب بواسطة الإنترنت مثل مكافحة المخدرات وغسيل الأموال والإرهاب والدعارة واستخدام الكروت الإلكترونية وجرائم التجارة الإلكترونية، إلا أنها تلعب دوراً هاماً في معاونة الأجهزة القائمة على مكافحة هذه الجرائم باعتبارها متخصصة في مجال الحاسبات الإلكترونية. فهي تقدم لباقي الوحدات دعماً فنياً في مجال البحث والتفتيش وتحليل المعلومات التي يحصلون عليها وتحضير الوثائق الرسمية بالنسبة لما حصلوا عليه من وثائق والمثول أمام المحاكم للشهادة.

    الفرع الاول :البحث الجنائي في مجال جرائم الحاسب:

    يعتقد البعض أن الإنترنت وشبكات المعلومات كمجالات فضائية يصعب فيها تطبيق القانون وذلك لمداه الدولي وغياب نقاط المراقبة على الشبكات، وتقنيات إرسال الرسائل، وعدم ذكر الأسماء أو التحقق من هويتهم، وتشفير التوقيعات الكتابة السرية Cryptographies وهي خصائص يتميز بها الإنترنت تجعل من الصعب تحديد شخصية وملاحقة مرتكب الأفعال المجرَّمة. مما يعقد عمل الشرطة والعدالة وربما تبقى في الكثير من الأحوال مكتوفة الأيدي.

    ** إلا أن هذا التحليل غير صحيح للأسباب التالية :


    • أولاً: يجب العلم بأن الأفعال المجرَّمة التي ترتكب في داخل حدود الدولة، دون أن يمتد أثرها إلى خارجها، يستطيع المحققون أن يتصرفوا حيالها دون مصاعب أو تعقيدات.



    • ثانياً: إن عدم معرفة شخصية الفاعل التي يتستر ورائها مرسل الرسالة غير المشروعة هو أمر نسبي إذ لا يوجد "تجهيل" بالمعنى الصحيح بالنسبة لشبكة المعلومات حيث يترك الفاعل "آثاراً" أثناء تنقله في طرقات شبكة المعلومات تسمح للمحققين الوصول إليه.


    وأخيراً فإن الطابع الدولي للجريمة لا يمثل عقبة تمنع إجراء التحقيق والملاحقة وإلا ستساعد على خلق (جنات افتراضية) تمثل خطراً على الأمن العام الدولي.

    وقد ظهرت هذه الملاحظات بووضح عندما انعقدت قمة واشنطن في ديسمبر 1997 للدول الثماني الكبار مما دفعهم لتبني عشر مبادئ وخطة عمل لمقاومة جرائم التقنية العالية.

    وقد أكدت القمة على ضرورة دعم وسائل وحركة الشرطة والعدالة على المستوى القومي والعالي لتحسين فعاليتها وحركتها بالنسبة لشبكات المعلومات.

    وفي فرنسا يعد قانون جون فران God rain الذي صدر بتاريخ 5 يناير 1988 من القوانين التي تدخلت مبكراً في هذا المجال وهو نموذج للتجديد التشريعي الذي يمكن تطبيقه بسهولة ويسر لمكافحة الجرائم التقليدية والحديثة الخاصة بالمعلومات مثل الفيروسات والقنابل bombe logique كما يعاقب على الجرائم المسماة حصان طروادة، وبرامج التجسس التي من شأنها ملاحظة موقع ما أو شبكة معلومات. كما أنه يعاقب منتجي البرامج التي تسهل للقراصنة ارتكاب جرائمهم مثل الجرائم المتعلقة باستخدام أرقام كروت البنوك باعتبارهم شركاء في الجريمة عن طريق إمداد الجناة بالوسائل المستخدمة في ارتكاب الجريمة.

    أما الجريمة المسامة Spamming فهي تتلخص في برنامج يقوم بإرسال مكثف لرسائل بصفة متصلة لأحد مستخدمي الشبكة، إما بغرض الإعلان أو بغرض الإضرار. فصندوق الخطابات الخاص بالمستخدم يفيض بالرسائل والإعلانات بحيث يصبح الاتصال بينه وبين الشبكة متوقفاً لوجود هذا البرنامج الذي يرسل له بعشرة آلاف كلمة في الدقيقة.

    وفي الولايات المتحدة صدر قانون في 15 مايو 1998 يلزم المعلنين بالكشف عن هويتهم. وأن يوضحوا للمستخدمين أن بإمكانهم طلب عدم استقبال مثل هذه الرسائل الإعلامية دون تكاليف.

    Le skimming: هو الحصول إلكترونياً على كافة البيانات المدونة على الشريط الممغنط لكارت الائتمان. فعن طريق التسوق على الإنترنت يمكن الحصول على جهاز صغير في حجم علبة السجائر يمكنه قراءة الشريط الممغنط على كارت الائتمان، ويبلغ ثمنه حوالي 1500 دولار. وفي الولايات المتحدة الأمريكية حيث تتم أغلب المعاملات بواسطة الكروت الإلكترونية والشبابيك الأوتوماتيكية عند التجار، نشأت تجارة خاصة جداً وهي إعادة بيع المعلومات السرية للكروت البنكية إلى شبكات المزيفين. ويتم الحصول على تلك المعلومات بالطريقة التالية: عند لحظة دفع الحساب، يقدم الزبون كارت الائتمان الخاص به للموظف الذي يختفي لحظة لكي يجري عملية الخصم، ويقوم خلسة بتمرير الكارت مرة ثانية على القارئ المحمول الذي يخفيه، وخصوصاً رقم الكود السري على الجزء الممغنط. ويستطيع القارئ المحمول أن يختزن ستين رقماً كودياً.

    هذه الأرقام المخزنة على القارئ الإلكتروني المحمول يمكن تحويلها إلى جهاز الكمبيوتر ثم تجد طريقها إلى عصابة المزيفين عبر الإنترنت.
    الفرع الثاني : مراحل تتبع الجريمة

    1. التأكيد على تحديد هوية مرتكب الجريمة

    إذا كان تحديد هوية الفاعل بالنسبة لشبكات المعلومات لم يعد وهما، فإن الكشف عن الشخصية الحقيقية للشخص الطبيعي الذي ارتكب الجريمة ما زال يواجه الكثير من الصعاب.

    لذلك من الضروري تحسين أسلوب تتبع "آثار الرسائل" وتحديد هوية المستخدمين حتى يمكن تحريك دعوى المسؤولية. وهنا يظهر أهمية دور مؤدي الخدمة كهمزة وصل ضرورية بالنسبة لنقل المعلومات. ويوجد العديد من المقترحات في هذا الصدد.


    • يجب على جميع مؤدي خدمات الاتصال للجمهور أن يحددوا على مواقعهم هوية ناشر مضمون الرسالة وبياناته. وقد دخل هذا الالتزام حيز التطبيق منذ زمن بالنسبة لخدمات جهاز télématique بموجب المادة 43 من قانون 30 سبتمبر 1986 في فرنسا. ويعاقب على عدم الالتزام بها بالمادة 76/2 من نفس القانون، بغرامة تتراوح من عشرة آلاف إلى 40 ألف فرنك. ومن شأن هذا الإجراء أن يقدم الكثير من الشفافية بالنسبة للخدمات الموضوعة تحت تصرف الجمهور، ويساعد على سهولة تحديد هوية الشخص المسؤول جنائياً. ويجب تعميم ذلك بالنسبة لكل مواقع الشبكات، سواء الشخصية أو المحترفة، طالما أنها تقوم بوضع المعلومات تحت تصرف الجمهور.


    1-3 تحديد شخصية المشتركين بشبكات المعلومات
    من الضروري تحديد هوية المشتركين بشبكات المعلومات لتسهيل عمل الشرطة في حال وقوع أي مخالفة، حيث يجب على مؤدي الخدمة أن يكون قادراً على تقديم بيانات شخصية عن زبائنه، في إطار التحقيقات التي تتم بواسطة الشرطة أو رجال النيابة عندما يطلب منه ذلك. هذا الأمر يقتضي من مؤدي الخدمة أن يطلب البيانات الشخصية لكل عميل يطلب الاشتراك عبر شبكته.

    وفي فرنسا يتم التعاون بين مؤدي الخدمة ورجال الشرطة استناداً إلى المادة 642/1 من قانون العقوبات والتي دخلت حيز التطبيق أول مارس 1994.

    وهنا تثار مشكلة جديدة بالنسبة للاشتراكات المجانية التي تتم دون تحديد هوية المشترك. هذه الاشتراكات هي التي تسهل ارتكاب الجرائم في ظل غياب أي تحديد لهوية أو مكان المستخدم وهو ما يصعب منعه أو إلغاؤه.

    1-4 حفظ البيانات المتعلقة بالاتصال بواسطة مؤدي الخدمة :
    البيانات التي تتعلق بالاتصالات التي يقوم مؤدي الخدمة بتجميعها أتوماتيكياً عند توصيل المستخدم بالشبكة، تعد ذات قيمة معلوماتية كبرى لرجال التحقيق. ويظهر فيها المستخدم، ووقت بداية ونهاية الاتصال، والرقم الكودي للمتصل، والمواقع التي زارها، والمعلومات التي طلبها والبيانات التي حصل عليها هذه المعلومات وغيرها تعد بمثابة الآثار التي يتركها المستخدم.

    وتحفظ هذه البيانات بواسطة مؤدي الخدمة لفترات متغيرة حسب أهمية وكثافة تردد العملاء ومن المهم الاحتفاظ بهذه المعلومات لفترة كافية، حتى يمكن تسهيل عمل رجال البحث في متابعة وإقامة الدليل على المخالفات التي ترتكب.

    وتعد هذه البيانات الهدف الرئيسي والمهم لعمل رجال الشرطة، أنظر لشدة وكثافة ارتكاب هذه المخالفة. إلا أن تلك البيانات لا تحفظ إلا لمدة يومين فقط، بينما مدة حفظ المعلومات المتعلقة بالاتصالات التليفونية بواسطة Alcatel هي عام كامل.

    لذلك يجب مد مدة حفظ البيانات بالنسبة لشبكات المعلومات لمدة لا تقل عن ثلاثة أشهر وتوقيع جزاء على المخالف. وبالرغم من ذلك فإن هذا الإجراء يبدو غير واقعي بالنسبة للرسائل الإلكترونية، حيث يتم مسحها بانتظام بواسطة مؤدي الخدمة نظراً لكثافة عددها والاجتماعات والمناقشات التي تتم كل لحظة.

    وتطبيقاً للمادة 14 ، 15 من قانون الإجراءات الجنائية في فرنسا فإن البوليس القضائي مكلف بمراقبة المخالفات التي ترتكب ضد القانون وأن يقوم بجمع الأدلة والبحث عن الفاعل حتى ولو لم يتم الإبلاغ عنها.

    وتكون بعض الأدلة قاطعة الدلالة، أحياناً، أكثر من شهادة الشهود ويلزم أن ننوه هنا بأن المحاضر الأولية في هذا الصدد تتمتع بقمية وأهمية خاصة حيث أنه لا يمكن عملها إلا بواسطة ضباط الشرطة أو الأشخاص المحلفين أو من لهم صفة الضبطية القضائية بموجب نصوص خاصة.

    والدليل القانوني هو ما يستمد من أعمال التحقيق الذي يختلف بطبيعته عن أعمال الاستدلال التي لا يتولد عنها أدلة بالمعنى القانوني، ولا يجوز أن يكون سند القاضي في الحكم أدلة وردت في محضر الاستدلال. ولكن يمد النيابة العامة بما يسمح برفع الدعوى الجنائية بناء على هذه الأدلة كأساس للتحقيق الذي يستخلص منه الدليل في معناه القانوني([5]).


    1. التفتيش والضبط :

    يتم التفتيش ف يمكان معين بهدف الكشف عن أشياء أو تجميع أدلة خاصة بجريمة ما حتى يمكن استخدامها في ملاحقة المجرمين. وأما الضبط يحدث عند الحصول على تلك الأشياء أثناء التفتيش ويطلق عليها مضبوطات أشياء لغرض التحقيق أو إثبات أدلة تتعلق بالجريمة.

    ويجب على مأموري الضبط القضائي إجراء المعاينات من خلال الانتقال إلى مكان الواقعة وإثبات حالة الأشياء والتحفظ على الأدلة والقرائن المادية التي تفيد في إثبات وقوع الجريمة ونسبتها إلى مرتكبيها([6]). الفكرة الأساسية لهذين التعريفين هو إجراء تحقيق معمق في نفس المكان وهو إجراء جنائي.

    والسلطة المنوط بها البحث عن المعلومات وإجراء التحقيق والقيام بالضبط تقوم بفحص الأماكن بواسطة الضابط المختص عندما يكون لديها الأسباب المعقولة للاعتقاد بأن الجريمة قد وقعت أو ستقع لتقوم بالبحث عن الأدلة المتعلقة بهذه الجريمة وتقوم بالفحص الدقيق بهدف منع وقوع الجريمة أو معاقبة فاعلها.

    ويسمح إذن التفتيش للشخص المكلف بتنفيذه سلطة تفتيش المكان للبحث عن الأشياء وأيضاً البحث في داخل النظام المعلوماتي الموجود في المكان المحدد للحصول على معلومات يمكن أن تستخدم كدليل على ارتكاب الجريمة وضبط وحفظ هذه المعلومات.

    ** وهناك اعتباران يجب أخذهما في الحسبان بخصوص إذن التفتيش :


    • أولاً: إن من يرخص بالتفتيش سواء القاضي أو النيابة يجب أن يلتزم بالحياد وعدم الانحياز بين الطرفين المعنيين، المصلحة العامة والمصلحة الخاصة.
    • ثانياً: إن من يطلب الإذن بالتفتيش يجب أن يقسم بأن لديه من الأسباب المعقولة (وليس فقط وساوس أو شكوك) تحمله على الاعتقاد أن هناك جريمة قد ارتكبت وأن هناك أدلة موجودة في المكان المطلوب تفتيشه.


    1. أسلوب التفتيش عن البيانات على شبكة المعلومات :

    ** يتم التفتيش عن البيانات بإحدى طرقتين :

    • إما معرفة رقم الاتصال الذي تم من مسرح الأحداث، أي على نفس الحاسب المستخدم في ارتكاب الجريمة.
    • أو نقل محتويات الاسطوانة الصلبة الخاصة بالجهاز وتفتيش المكان.


    ويجب على ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زملائهم عليها، مثل القيام بالبحث في بنوك المعلومات وفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة مثل الرسائل الإلكترونية وفك شفرات الرسائل المشفرة([7]).

    ولكي ينجح المحققون في عملهم يجب أن يقتفوا أثر الاتصالات منذ الحاسب المصدر إلى الحاسب أو المعدات الأخرى التي تملكها الضحية، مروراً بمؤدي الخدمة والوساطة في كل ودولة. ولكي تحدد سلطات الشرطة مكان الجريمة ترتكن عادة إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات. من أين صدرت؟ ومن الذي يحتمل إجراؤها؟

    كما يجب على رجال الشرطة، في حالات أخرى، متابعة الاتصال لحظة إجرائه. الأمر الذي يستلزم دائماً تعاون ومساندة زملائهم في الدول الأخرى.

    وفي فرنسا يقوم فريق مكون من 13 شرطي بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة. وهم يقومون بموافقة المحققين أثناء التفتيش حيث يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني ثم يقومون بعمل تقرير يرسل إلى القاضي الذي يتولى التحقيق. أما عن المعدات والبرامج فهم يستخدمون برامج تستطيع استعادة المعلومات من على الاسطوانة الصلبة كما يمكنها قراءة الاسطوانات المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة.

    المطلب الثالث : التوفيق بين عمل الشرطة واحترام الحريات الاساسية



    في 25 أغسطس 2002 خلال الاجتماع السنوي لرؤساء الشرطة الكنديين الذي حضره وزراء الداخلية والعدل والصناعة أعلن إن الحكومة الكندية سترسل نماذج لمواطنيها لاستطلاع رأيهم حول تعديل القوانين للسماح لرجال الشرطة بدخول المشروع إلى شبكات المعلومات([8]).

    هذا التشريع، الذي يحترم ويحمي الحياة الخاصة للأفراد، يتيح لجهاز الشرطة في نفس الوقت أن يتمكن من مكافحة الجرائم والتهديدات التي تلحق بالأمن العام، وبقاء هذه القوانين القديمة دون تطوير يعطي للمجرمين إمكانية استخدام الأدوات والتقنية الحديثة لارتكاب جرائمهم دون إمكانية ملاحقتها، حيث يتيح الإنترنت للخارجين على القانون ارتكاب جرائمهم بلا حدود وتظل التشريعات والإجراءات القانونية مقيدة بحدود البلد الواحد.

    هذه المبادرة تهدف إلى تطوير القوانين كي تسمح لرجال الشرطة أن يؤدوا عملهم على الوجه الأكمل وأن يوفروا الأمن للمواطنين.

    إن التقنيات الحديثة في مجال الإنترنت يستفيد منها جميع المواطنين، إلا أنها تضع تحديات أمام تطبيق القوانين الحالية. لذلك يجب إضفاء الشرعية على دخول القائمين على تطبيق القانون والأمن العام في الشبكات والتنصت والتقاط الاتصالات، والقيام بجمع وضبط المعلومات والتحفظ عليها للقيام بالتحقيقات. كما يجب تحديث القوانين المتعلقة بعمل لجان التحقيق كي تدع المجهودات المتواصلة في الكفاح ضد الجرائم مثل الإرهاب والمخدرات والعصابات والتزييف باستخدام الإنترنت.

    وفي نفس الوقت فإن مشروع تحديث التشريع الخاص بإتاحة الدخول المشروع إلى الشبكات يعترف بحرمة الحياة الخاصة لجميع المواطنين واحترامها.

    وفي 3 نوفمبر 2001 وقَّعَت كندا على الاتفاقية الأوروبية لمكافحة جرائم الإنترنت التي تلزم الدول الأعضاء بتجريم أشكال إساءة استخدام شبكات الاتصال والجرائم الأخرى التي تتم باستخدام شبكات المعلومات. وتقوم الاتفاقية على ضرورة قيام تعاون دولي فيما يتعلق بنشاط كشف وتحقيق وملاحقة الجرائم وجمع الأدلة الإلكترونية المتعلقة بالجريمة، خصوصاً الجرائم المنظمة وأعمال الإرهاب وأن ذلك لا يتم إلا بمنح هيئات الشرطة الصلاحيات اللازمة لممارسة عملها.





    المبحث الثالث: التعاون الدولي لمكافحة جرائم الحاسب الالي والانترنت
    في شهر أكتوبر 1999 اجتمع في موسكو وزراء العدل والداخلية للدول الثماني الكبار وطلبوا من ممثليهم وضع خيارات وحلول عملية تسمح بكشف ومتابعة الاتصالات الإلكترونية الدولية في إطار التحقيقات الجنائية. وقد صدر عنهم التصريح التالي :

    "بغية التأكد من أننا جميعاً نستطيع أن نحدد مكان وهوية المجرمين الذين يستخدمون الاتصالات الإلكترونية لأهداف غير مشروعة، يجب علينا أن نزيد قدراتنا على اقتفاء أثر وكشف هذه الاتصالات أثناء وبعد إجرائها، حتى وإن كانت تلك الاتصالات تمر عبر عدة دول".

    ولما كانت الإجراءات الحالية تتسم بالبطء وتتم في إطار تعاون ثنائي فقط بدلاً من أن تهدف إلى مواجهة الجرائم بصفة مطلقة، لذلك يجب أن يتعاون الجميع مباشرة من أجل مكافحتها وإيجاد الحلول سريعة وحديثة".
    في مايو عام 2000 وضع الخبراء أيديهم على بداية الحلول والمقترحات. وفي يوليو عام 2000 وافق رؤساء الدول الثمان الكبار خلال اجتماعهم في أوكيناوا باليابان على بدء الأعمال المقترحة.

    وفي فبراير 2001 طالب وزراء العدل والداخلية للدول الثماني الكبار من الخبراء في الاجتماع الذي تم في ميلان، وضع توصيات عن اقتفاء أثر المجرمين على شبكات المعلومات، مع الأخذ في الاعتبار احترام الحقوق الأساسية مثل حماية المعلومات الشخصية والحريات الفردية.

    وفي موسكو طلب الوزراء مرة أخرى من الخبراء أن يستشيروا ممثلي الصناعات المتطورة في هذا المجال حول الملاحقة وبعض المسائل الأخرى المتصلة بالجريمة ذات التقنية العالية. ثم تتابعت المؤتمرات وورش العمل في باريس وبرلين وطوكيو والتي شارك بها أكثر من مائة ممثل عن شركات التقنية العالية في العالم أجمع.

    ثم جاءت أحداث 11 سبتمبر 2001 فجعلت هذا العمل أكثر إلحاحاً وسرعة، إذ أن الإرهابيين يمكنهم استخدام مواقع الإنترنت والرسائل الإلكترونية والتليفونات المحمولة وبعض الوسائل التقنية الأخرى في الاتصالات المتطورة، وذلك لعمل مخططاتهم ونشر ونقل المعلومات إلى مختلف القارات، بحيث يصبح كشفها أمراً صعباً إن لم يكن مستحيلاً.

    وفي 23/11/2001 تم توقيع الاتفاقية الأوروبية لمكافحة جرائم الإنترنت.


    المطلب الاول
    الجهود الدولية في مجال مكافحة جرائم شبكة الإنترنت

    جرائم التقنية بشكل عام كانت محط اهتمام المشرعين منذ وقت مبكر خاصة تلك التشريعات التي حاولت معالجة قضايا حماية الحياة الخاصة التي تأثرت في عصر المعلومات([9]) أنظر مغبغب، 1998، وكذلك فقد عينت الدول والمنظمات الدولية – منذ السنوات الأولى لظهور الإنترنت – بموضوع مكافحة الجرائم ذات الصلة بالشبكة وسيلة أو ضحية إدراكاً لخطورتها، وامتداد أثرها، وصعوبة تطبيق القوانين عليها، ولكن كثيراً من الجهود تعثرت بسبب عدم وجود جهاز مركزي تتبع له الإنترنت، وحركة شبكات الاتصال العالمية المتصلة بالشبكة، كذلك حالت بعض الإختلافات في النظرة التشريعية لبعض جرائم التقنية دون الوصول إلى اتفاقيات عالمية محددة لاختلاف ساهم في ذلك أيضاً اختلاف الثقافات، وتباين الرؤى حول التهديدات التي يخشاها كل مجتمع ويرى إيلائها الأولوية قبل سواها، إضافة إلى تفاقم أعدادها بشكل يربك الأجهزة الأمنية، والقضائية.

    وتوجد تشريعات وطنية تختص بجرائم الحاسب الآلي بشكل عام في كثير من بلدان العالم، كما يوجد ما بين 50-60 بلداً لديها قوانين تختص بجرائم الإنترنت طبقاً لمركز أبحاث جرائم الحاسب (Computer Crime Research Center) إلا أن 100 بلد أخرى ليس لديها هذه القوانين كما صرح ممثل منظمة الإنتربول في الولايات المتحدة crime-research.org .

    وفي الولايات المتحدة أعلن وزير العدل الأمريكي في العشرين من شهر يوليو عام 2001م عن سلة من الإجراءات الجديدة لمكافحة ما أسماه الوزير الجريمة في العصر الرقمي، ومن هذه الإجراءات إنشاء وحدات تابعة للمدعي العام لمكافحة اختراقات الكمبيوتر، وحماية الملكية الفكرية (Hacking and Intellectual Property Units) وقد حدد المسؤول الأمريكي ست نقاط مهمة في خطابه الافتتاحي كمرشد لمهمات هذه الوحدات هي :


    • اختراقات الحاسب.
    • مخالفات حقوق الطبع والعلامات التجارية.
    • سرقة الأسرار التجارية والتجسس التجاري.
    • سرقة الحاسبات وملحقاتها.
    • الاحتيال عبر الإنترنت.
    • جرائم الإنترنت بشكل عام usdoj.gov.


    أما منظمة الإنتربول فقد واصلت جهدها في مجال مكافحة جرائم الحاسب، والإنترنت وأنشأت لذلك وحدة متخصصة في جرائم الإنترنت تحديداً أطلقت عليها High Tech Crime Unit وشكلت فرق عمل بدأت في أوروبا منذ عام 1990 وفي مختلف الدول لبحث ورصد جرائم التقنية.

    وقد تنامت الجهود الدولية بشكل مضطرد حيث وقعت 30 دولة([10]) أو معاهدة دولية لمكافحة جرائم الإنترنت في بودابست في شهر نوفمبر 2001. كما رعت الجمعية العامة للأمم المتحدة اجتماعاً في هذا الشأن ختمته ببيان أعربت فيه عن قلقها من سوء استخدام تقنية المعلومات في شهر ديسمبر 2001. وفي السياق نفسه ذكرت وكالة رويترز للأنباء أن وزراء العدل في الاتحاد الأوروبي صادقوا مؤخراً فبراير 2003 على قانون جديد يعاقب قراصنة الكمبيوتر وناشري الفيروسات عبر الإنترنت بالسجن لمدة خمس سنوات في الحالات الخطيرة كخطوة أولى لإعداد تعريفات موحددة، وعقوبات لعدد من الأنشطة الإجرامية التي ترتكب عبر الإنترنت كما ورد في بيان الاتحاد reuters.com وقد عقدت في العديد من العواصم العالمية العشرات من ورش العمل، والندوات التوعوية، والعلمية المتخصصة في مختلف الجوانب الأمنية. كما أن موضوع سوء استخدام الإنترنت، وتوظيف الحاسبات في الأنشطة الإجرامية كان محور العديد من النشاطات العلمية المتخصصة في مجال التجارة الإلكترونية والحكومة الإلكترونية كأحد المعوقات الرئيسة في طريق توظيف الشبكة في مجال التجارة وأداء الأعمال.

    وفي العالم العربي توجد بعض التشريعات التي تغطي جرائم المعلوماتية والحاسب بشكل أو بآخر خاصة في مصر، وسوريا، والأردن، والإمارات العربية المتحدة، وعُمان، وقطر.

    وفي المملكة العربية السعودية تحديداً صدرت العديد من الأنظمة، واللوائح المنظمة للتعامل مع الشبكة العالمية. فقد صدرت "قواعد ترخيص مقدمي خدمة الإنترنت" عام 1999 عن مدينة عبد العزيز للعلوم التقنية، ثم تلتها لائحة تختص بجرائم "الاختراقات وجزاءاتها التفصيلية، عام 2000م، حددت من خلالها الكثير من المصطلحات التشريعية حيث أوضحت جريمة الاختراق، ومصادرها، وإجراءات الحد منها، وحددت مسؤوليات عناصر الارتباط بالشبكة المستفيد، مقدم الخدمة، وحدة الإنترنت . كذلك صدرت في العام نفسه 2000م اللائحة التنظيمية لاستخدام الإنترنت في الأماكن العامة عن "لجنة الإنترنت الأمنية الدائمة اشتملت على بعض التنظيمات التي تطال أمن الإنترنت، ضمن عدد من الالتزامات العامة في عقد تقديم الخدمة في الأندية، ومراكز التدريب والمكتبات، والفنادق، ونحوها من الأماكن العامة.

    وبشكل ملحوظ نلاحظ أن هذه اللوائح تحاول علاج نقص التشريعات، والأنظمة الخاصة بموضوع جرائم الإنترنت بوضع أطر عامة حول ضوابط استخدام، وأمن الإنترنت عن طريق تحديد بعض النشاطات الإجرامية التي يمكن أن توظف الشبكة والحاسبات عموماً فيها. كما تشمل هذه اللوائح على العديد من تعليمات أمن المنشئات الحاسوبية، والأجهزة، والبرامج، وبعض القواعد العامة المنظمة لارتباط المنشئات الحكومية بالشبكة العالمية.
    وبمراجعة سريعة لبعض ما نشر في الصحف العربية عن قضايا، وجرائم الحاسبات في الدول العربية نجد أن بعض هذه الدول لا زالت تطبق العقوبات وفقاً لقانون العقوبات المحلي، بغض النظر عن وسيلة ارتكاب هذه الجرائم، على الرغم من وجود تشريعات تختص بجرائم الحاسبات، والتنقية.

    وبمراجعة معظم التشريعات العربية نجدها تتبع منهجاً قريباً مما يعتمده القانون العُماني في تصنيفه لجرائم الحاسبات والذي يصنفها على النحو التالي :


    • الالتقاط غير المشروع للمعلومات أو البيانات.
    • الدخول غير المشروع على أنظمة الحاسب الآلي.
    • التجسس، والتصنت على البيانات والمعلومات .
    • انتهاك خصوصيات الغير، أو التعدي على حقهم في الاحتفاظ بأسرارهم، وتزوير بيانات، أو وثائق مبرمجة أياً كان شكلها.
    • إتلاف وتغيير، ومحو البيانات، والمعلومات.
    • جمع المعلومات والبيانات وإعادة استخدامها.
    • تسريب المعلومات والبيانات.
    • التعدي على برامج الحاسب الآلي سواء بالتعديل أو الاصطناع.
    • نشر واستخدام برامج الحاسب الآلي بما يشكل انتهاكاً لقوانين حقوق الملكية والأسرار التجارية.


    وبالرغم من الغياب الواضح لأي تنسيق رسمي عربي ملموس في إطار اتفاقية، أو تنظيم إقليمي فيما يختص بمكافحة الجرائم التقنية، إلا أن الجهود العلمية، والأمنية بشكل خاص واضحة ومتوالية في مجال رصد، وتتبع الظواهر الأمنية المصاحبة لانتشار الحاسبات والإنترنت ومنها :

    • أمن المعلومات في الحاسبات الآلية والاتصالات 3-6 صفر 1407هـ الموافق : 6-9 أكتوبر 1986م. نظمها مركز المعلومات الوطني بوزارة الداخلية السعودي.
    • ندوة حول الجرائم الناجمة عن التطور التكنولوجي نظمتها الجمعية الوطنية للدفاع الاجتماعي بنادي ضباط الأمن عمّان الأردن خلال الفترة من 28-29/10/1998م.
    • ندوة المواجهة الأمنية للجرائم المعلوماتية 1999 مركز البحوث والدراسات بشرطة دبي.
    • مؤتمر جرائم الإنترنت بأكاديمية اتصالات دبي في الفترة من 22 -23 أكتوبر، 2000.
    • ندوة دراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، نظمتها أكاديمية نايف العربية للعلوم الأمنية، تونس، 2000.
    • مؤتمر القوانين التي تنظم أمن البيانات والأعمال عبر الإنترنت بمركز دبي التجاري العالمي 23-24/يناير 2001م.
    • المؤتمر الخليجي الثاني لأمن الإنترنت بمسقط في الفترة من 24-25/إبريل/2001.
    • ندوة الشائعات في عصر المعلومات نظمتها أكاديمية نايف العربية للعلوم الأمنية خلال الفترة من 14-15/4/2002م.
    • مؤتمر أمن المعلومات العربية وسبل مواجهة التحديات المستقبلية القاهرة – نوفمبر، 2002.
    • ندوة الجرائم الإلكترونية وجرائم أمن الدولة نظمتها كلية الشريعة والقانون بمسقط خلال الفترة من السبت 28 سبتمبر – الأربعاء 2 أكتوبر، 2002.
    • ندوة حول "الاحتيال الإلكتروني" نظمتها جمعية رجال الأعمال بعمان الأردن في 17 أغسطس 2002م.
    • ندوة الإنترنت وأمن المعلومات بكلية العلوم بجامعة سبها ليبيا، في نوفمبر، 2002.
    • المؤتمر العلمي الأول لأكاديمية شرطة دبي "الجوانب القانونية والأمنية لأمن المعلومات الإلكترونية دبي إبريل، 2003.


    المطلب الثاني :الاتفاقية الأوروبية الموقعة في بودابست في
    23-11-2001 لمكافحة جرائم الإنترنت:

    الفرع الاول : نص الاتفاقية الاروبية

    تناولت الاتفاقية كل ما يتعلق بجرائم الإنترنت سواء ما يقع ضد الشبكات والمعلومات أو الجرائم التقليدية التي تستخدم في ارتكابها الشبكات الرقمية.

    كما تناولت إجراءات البحث والتفتيش والضبط، وإجراءات التعاون الدولي لمكافحة الجريمة، والتعاون القضائي. اشتملت الاتفاقية على 48 مادة موزعة على أربعة فصول. تناول الفصل الأول تعريف المصطلحات المستخدمة، وتناول الفصل الثاني الإجراءات الواجب اتخاذها على المستوى المحلي في مجال قانون العقوبات والإجراءات الجنائية وقواعد الاختصاص القضائي. ويهدف الفصل الثالث إلى تنظيم التعاون الدولي. ويضم الفصل الرابع والأخير الشروط الختامية.

    2. نصوص الاتفاقية الأوروبية المتعلقة بالتعاون الدولي :
    جاء في مقدمة الاتفاقية ما يلي :
    إن الدول الأعضاء بالاتحاد الأوروبي والدول الاخرى الموقعة ....................

    • اعتقاداً منها بضرورة انتهاج سياسة جنائية مشتركة لحماية المجتمع من الجرائم الإلكترونية بصفة أساسية وعلى الأخص تبني التشريعات الملائمة لتحسين التعاون الدولي.
    • وإحساساً منها بالمتغيرات التي طرأت على الأنظمة الرقمية، وبوحدة الهدف والعولمة الدائمة لشبكات المعلومات.
    • واهتماماً منها بالمخاطر التي تمثلها شبكات المعلومات والاتصالات الإلكترونية واستغلالها لارتكاب جرائم جنائية.
    • واعترافاً منها بضرورة قيام تعاون بين الدول والمشروعات الصناعية الخاصة من أجل مكافحة جرائم الإنترنت، وبالحاجة الملحة لحماية المصالح المشروعة والمرتبطة بتطور التقنيات والمعلومات.
    • وتقديراً منها أن مكافحة جرائم الإنترنت تتطلب تعاوناً دولياً في المجال الجنائي بشكل متزايد وسريع وفعال.
    • واعتقاداً منها بضرورة وأهمية الاتفاقية الحالية لمعاقبة الأفعال التي تضر بالثقة وتسيء إلى أداء نظم شبكات المعلومات والأدوات الخاصة بها والبيانات، والاستخدام الاحتيالي لمثل هذه الشبكات والبيانات. وذلك للتأكيد على تجريم هذه الأفعال والسلوكيات وفقاً لما ورد في هذه الاتفاقية، وتبني السلطات الكافية التي تسمح بالمقاومة الفعالة ضد هذه الجرائم، وتسهيل اكتشافها وملاحقتها وتحققها سواء على المستوى المحلي أو الدولي، والعمل على إيجاد وسائل ملموسة سريعة وفعالة في مجال التعاون الدولي. مع الأخذ في الاعتبار ضرورة ضمان التوازن المناسب بين المصالح المتعلقة بالسياسة العقابية من جانب، واحترام حقوق الإنسان وحرياته الأساسية التي نصت عليها المواثيق الدولية من جانب آخر، مثل حرية التعبير والبحث وإرسال واستقبال المعلومات والأفكار أياً كان نوعها دون اعتبار للحدود وكذلك الحق في احترام الحياة الخاصة.
    • وإيماناً منها أيضاً بحماية البيانات الشخصية التي وردت في اتفاقية المجلس الأوروبي عام 1981 لحماية الأشخاص بشأن المعالجة الاتية للبيانات الشخصية.
    • وتأكيداً على أن الاتفاقية الحالية تهدف إلى استكمال الاتفاقات الدولية السابق الإشارة إليها لتفعيل الإجراءات الجنائية والتحقيق بشأن الجرائم المتعلقة بشبكات المعلومات والبيانات، والسماح بجمع الأدلة الإلكترونية عن تلك الجرائم.
    • ودعماً منها للمبادرات الحديثة التي تهدف إلى تحسين التفاهم والتعاون الدولي ومقاومة الجرائم الإلكترونية وخصوصاً الأعمال التي بدأت بها الأمم المتحدة ومنظمة التعاون والتنمية الاقتصادية والاتحاد الأوروبي والدول الثماني الكبار.


    وافقت الدول الموقعة على ما يلي:
    التعاون الدولي : المبادئ العامة المتعلقة بالتعاون الدولي
    نصت المادة 23 على أن تتعاون كل الأطراف، وفقاً لنصوص هذا الفصل، على تطبيق الوسائل الدولية الملائمة بالنسبة للتعاون الدولي في المجال الجنائي والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة وكذلك بالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم البعض بغرض التحقيقات والإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وكذلك بشأن الحصول على الأدلة في الشكل الإلكتروني لمثل هذه الجرائم.

    وفي إطار هذا التعاون نصت الاتفاقية في المادة 24 على شروط تسليم المجرمين
    كما نصت المادة 25 على المبادئ العامة المتعلقة بالمساعدة حيث ورد بها أن : تتفق الأطراف على أوسع نطاق للتعاون بهدف إجراء التحقيقات أو الإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وجمع الأدلة في الشكل الإلكتروني لهذه الجرائم.

    ونصت الفقرة الثالثة من المادة 25 على أنه يمكن لكل طرف، في الحالات الطارئة أن يوجه طلباً للمعاونة أو للاتصالات المتعلقة بها عن طريق وسائل الاتصال السريعة مثل الفاكس أو البريد الإلكتروني على أن تستوفي هذه الوسائل الشروط الكافية المتعلقة بالأمن وصحتها (ويدخل ضمن ذلك الكتابة السرية إذا لزم الأمر) مع تأكيد رسمي لاحق إذا اقتضت الدولة المطلوب منها المساعدة في ذلك. وتقوم الدولة بالموافقة على هذا الطلب والرد عليه عن طريق إحدى وسائل الاتصال السريعة.

    كما أوردت المادة 25 في بعض فقراتها الشروط الموضوعية التي تبيح للدولة عدم تقديم مساعدتها .

    كما أضافت المادة 27 أيضاً في الفقرة الرابعة أن المساعدة يمكن رفضها إذا رأت الدولة المطلوب منها التدخل:
    أن طلب المساعدة مبنياً على جريمة ذات طابع سياسي أو مرتبط بجريمة ذات طابع سياسي.


    1. إذا رأى الطرف المطلوب منه المساعدة أن الاستجابة لهذا الطلب يمثل مساساً بسيادته أو بأمنه أو بنظامه العام أو أي مصالح سياسية أخرى. كما أنه يحق للطرف المطلوب منه المساعدة أن يوقف تنفيذ الطلب إذا رأى أن ذلك يمكن أن يلحق ضرراً بالتحقيقات أو الإجراءات التي تتم بواسطة سلطاته المختصة.


    وبعد أن أوضحت المادة 28 ضرورة المحافظة على سرية وتضييق هذا الاستخدام نصت المادة 29 على سرية حفظ البيانات المعلوماتية المخزنة حيث أجازت لكل طرف أن يطلب من الطرف الآخر الحفظ السريع للمعلومات المخزنة عن طريق إحدى الوسائل الإلكترونية الموجودة داخل النطاق المكاني لذلك الطرف الآخر والتي ينوي الطرف طالب المساعدة أن يقدم طلباً للمساعدة بشأنها بغرض القيام بالتفتيش أو الدخول بأي طريقة مماثلة، وضبط أو الحصول أو الكشف عن البيانات المشار إليها.

    كما أكدت المادة 30 على الكشف السريع عن البيانات المحفوظة حيث نصت على : أنه عند تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص تطبيقاً لما هو وارد في المادة 29 فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في بلد آخر قد شارك في نقل هذا الاتصال فإن عليه أن يكشف على وجه السرعة إلى الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد هوية مؤدي الخدمة هذا والطريق الذي تم الاتصال من خلاله. كما أشارت المادة 31 إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة . حيث أجازت لأي طرف أن يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو يحصل بطريقة مماثلة، وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل النطاق المكاني لذلك الطرف والتي يدخل فيها أيضاً البيانات المحفوظة وفقاً للمادة 29.


    • ويجب الاستجابة لمثل هذا الطلب باسرع ما يمكن في الحالات الآتية :

    إذا كانت هناك أسباب تدعو للاعتقاد أن البيانات المعنية عرضة على وجه الخصوص لمخاطر الفقد أو التعديل.

    ب. أو أن الوسائل والاتفاقات والتشريعات الواردة في الفقرة 2 تستلزم تعاوناً سريعاً.

    مادة 32 السماح بالدخول للبيانات المخزنة خارج نطاق الحدود بموجب اتفاق، أو عندما تكون هذه البيانات متاحة للجمهور.


    • يمكن لأحد الأطراف دون تصريح من الطرف الآخر:

    أن يدخل إلى البيانات المخزنة المتاحة للجمهور أياً كان المكان الجغرافي لتلك البيانات، أو أن يدخل، أو يستقبل عن طريق شبكة المعلومات الواقعة على أرضه معلومات إلكترونية مخزنة تقع في دولة أخرى، بعد الحصول على الموافقة القانونية والإدارية من الشخص المرخص له قانوناً بالكشف عن تلك البيانات على شبكة المعلومات.

    مادة 33 : المساعدة في جمع المعلومات عن التجارة غير المشروعة في الوقت الحقيقي:
    تتعاون الأطراف فيما بينها لجمع البيانات في الوقت الحقيقي عن التجارة غير المشروعة، والمرتبطة باتصالات خاصة على أرضها تتم بواسطة شبكة معلومات، وفي إطار ما هو منصوص عليه في الفقرة الثانية. وينظم هذا التعاون الشروط والإجراءات المنصوص عليها في القانون الداخلي.

    ويمنح كل طرف تلك المساعدة على الأقل بالنسبة للجرائم التي يكون جمع المعلومات بشأنها في الوقت الحقيقي متوافر في الأمور المشابهة على المستوى المحلي.

    مادة 34: التعاون في مجال التقاط البيانات المتعلقة بالمضمون :
    تتعاون الاطراف فيما بينها، بالقدر الذي تسمح به معاهداتها وقوانينها الداخلية، في جمع وتسجيل البيانات في الوقت الحقيقي، المتعلقة بمضمون الاتصالات النوعية التي تتم عن طريق إحدى شبكات المعلومات.

    مادة 35: شبكة 24/7

    1. يحدد كل طرف نقطة اتصال تعمل لمدة 24 ساعة يومياً طوال أيام الأسبوع لكي تؤمن المساعدة المباشرة للتحقيقات المتعلقة بجرائم البيانات والشبكات، أو الاستقبال الأدلة في الشكل الإلكتروني عن الجرائم .

    هذه المساعدة تشمل تسهيل أو، إذا سمحت الممارسات والقوانين الداخلية بذلك، تطبيق الإجراءات التالية بصفة مباشرة:

    • إسداء النصيحة الفنية.
    • حفظ البيانات وفقاً للمواد 29 ، 30.
    • جمع الأدلة، إعطاء المعلومات ذات الطابع القضائي وتحديد أماكن المشتبه فيهم.



    1. يجب أن تتمكن نقطة الاتصال من الاتصال السريع بنقطة اتصال الطرف الآخر.
    2. يعمل كل طرف على أن يتوافر لديه الأفراد المدربين القادرين على تسهيل عمل الشبكة.


    وفي مايو 2002 عقد اجتماع لوزراء العدل والداخلية للدول الثماني الكبار في Mont-tremblant حيث أصدروا توصيات بمتابعة الاتصالات على الشبكات الدولية عبر الإنترنت لمكافحة الإرهاب والجرائم المنظمة. ومن بين الحلول المقترحة أن يتوافر لدى مؤدي الخدمات لشبكات الاتصال القدرات الفنية لإمداد رجال الشرطة بالدخول والوصول إلى المعلومات عن المستخدمين بموجب أمر لتسجيل وحفظ المعلومات.

    وتهدف كل هذه الجهود إلى التعاون بين جميع الدول لمواجهة هذا التحدي وزيادة القدرة لجميع الحكومات للقضاء على الحركات الإرهابية والأنشطة الإجرامية التي تستخدم تقنية عالية على المستوى الدولي والتي ترتكب من مسافات بعيدة.

    وقبل توقيع تلك الإتفاقية كانت هناك إجراءات للتعاون القضائي التقليدي الذي يتم بسرعة للحصول على المعلومات التاريخية في نفس الوقت تقريبا، خصوصاً عندما يتعلق الأمر ببلدين فقط (بمعنى بلد الضحية وبلد مرتكب الجريمة) إلا أنه عندما يقوم الجاني بتمرير اتصالاته عبر ثلاث أو أربع أو خمس دول فإن إجراءات التعاون القضائي تستغرق كثيراً من الوقت قبل أن يحصل رجال الشرطة على المعلومات الخاصة بمؤدي خدمة لكي يصلوا إلى مصدر الجريمة. وهو ما يزيد من مخاطر عدم إمكانية الوصول إليه وفقدان المعلومات. وعلى ذلك يظل المجرم مجهولاً طليقاً يمارس أنشطته الإجرامية. لذلك أعلن الاسترالي ديز بيرويك المدير العام لمركز بحوث الشرطة الاسترالي أن الجريمة الإلكترونية تستخدم شبكة دولية ومن الضروري أن تتم التحقيقات بطريقة مشابهة في العالم أجمع.

    وقد قررت الدول الثماني الكبار إقامة نقطة مراقبة دائمة للإنترنت تعمل 24 ساعة كل 24 ساعة تقوم بإعطاء إنذار بمجرد تسرب أحد القراصنة إلى الشبكة وبمجرد إطلاق صفارة الإنذار يتحرك على الفور نخبة من خيرة الأخصائيين في عالم الإنترنت لتحديد مكان المشتبه فيه باتباع أثره الإلكتروني وفقاً لمجال نشاطه الإجرامي.

    ومن بين الأهداف التي يسعى مجلس التعاون الأوروبي لتحقيقها وضع نظام للتفتيش عن بعد TELEPERQUISITION حيث يستطيع ضابط الشرطة المعلوماتي تفتيش جهاز الكمبيوتر المشبوه عن بعد، وتوسيع مفهوم جريمة الإنترنت بحيث يجرم كل شخص يدخل دون ترخيص أي شبكة معلومات غير مخصصة للجمهور([11]).


    ([1]) تشمل الأدلة الجنائية الإلكترونية على عملية العثور على المعلومات وفلك كلمات المرور التي تحميها، وفحص المعلومات المختزلة، وتعقب مصدر البريد الإلكتروني، وقراصنة البرمجيات، واسترجاع البيانات المحذوفة، وربط المعلومات والأقراص المرنة بالحسابات التي تم تكوينها بواسطتها ومراقبة الحاسبات الآلية عن بعد، وكذلك الاحتفاظ بالأدلة الإلكترونية من أجل تقديمها في المحكمة.

    ([2]) تقدير مجلة The Business Journal ثمن اسم Sex.com بمبلغ 250 مليون دولار.

    ([3]) أنظر تقرير موقع شبكة سي غن إن على هذا الرابط: cnn.com/2001/TECH/computing/01/20/ashe.update/sidebar.ashe

    ([4]) سجلت الدوائر الأمنية في الولايات المتحدة عام 1989 حالة تزوير صك مصرفي حيث قام المزورون بتصوير الصك المدفوع بمبلغ صغير عن طريق جهاز ماسح ضوئي ثم عدلت قيمة الشيك إلى مبلغ ربع مليون دولار وتم طبع الصك بواسطة طابعة ليزر ملونة لصالح اسم آخر بوثائق مزورة وتم صرف المبلغ.

    ([5]) د. أحمد فتحي سرور الوسيط في قانون الإجراءات الجنائية، دار النهضة العربية القاهرة ص 340 وما بعدها.

    ([6]) د. محمود نجيب حسني، شرح قانون الإجراءات الجنائية، دار النهضة العربية القاهرة، ص 400 وما بعدها.

    ([7]) Recommandations sur le dépistage des communications électroniques transfrontalière dans le cadre des enquêtes sur les activités criminelles www G8 Mont tremblant Canada 21 mai 2002.

    ([8]) Le gouvernement du Canada examine les Lois sur l'accès légal. http:// www.canda. Justice.gc.ca/fr/cons/la al

    ([9]) تم اكتشاف عصابات إجرامية في كولومبيا تحصل بواسطة الكمبيوتر على أسرار الحسابات المصرفية لسائقين توقفهم على حواجز في الطرقات تمهيداً لاختيار الضحايا الأثرياء من بينهم لاختطافهم وطلب الفدية.

    ([10]) من بين الموقعين 26 دولة من مجلس أوروبا إضافة إلى الولايات المتحدة وكندا واليابان وجنوب إفريقيا بينما امتنعت 17 دولة أوروبية عن التوقيع من بينها إيرلندا والدانمارك.

    ([11]) www TRANSFERT NET 11812000.

  5. #5

    افتراضي رد: جرائم المساس بانظمة الكمبيوتر والانترنت

    خاتمــة

    إن التطور السريع لشبكات الإنترنت يتطلب مراجعة العلاقات القانونية التي تنشأ بين تلك الشبكات ومستخدميها مثل مؤدي الخدمة والمستخدم الرئيسي ومصمم البرامج وحقوق المؤلفين والتجارة الإلكترونية......الخ.

    فعلى كافة المستويات في الصحافة والتجارة والاستخدامات العامة الخاصة يقتضي الأمر وضع التشريعات المناسبة لمواكبة هذا التحول السريع.

    ويرى البعض ان هناك شبه فراغ تشريعي خاص بالإنترنت، وإن وجدت بعض النصوص المتفرقة في تشريعات مختلفة خاصة بالإعلام والتجارة والمنافسة والصحافة والعقوبات التي يمكن تطبيقها في مجال الإنترنت.

    وكما سبق أن لاحظنا فإن أول مشكلة قانونية تواجه التعامل مع الإنترنت أنه عبارة عن مجموعة من آلاف الشبكات المنتشرة في العالم أجمع. هذه الشبكات تتبادل وتتقاسم المعلومات فيما بينها. وأن الإنترنت ليس له مكان أو موقع مادي، فهو شبكة ليس لها مكان محدد. وهو الوضع الذي يظل غامضاً وغريباً ويؤدي بالتالي إلى التناقض بين التشريعات في مجال نشر المعلومات عبر العالم، خصوصاً وأنه ضم خصائص قوانين الاتصالات – الأجهزة السمعية البصرية – الصحافة.

    والمشلكة الثانية هي كيفية التحقق من شخصية المستخدم وكذلك المشروعات على شبكة الإنترنت في ظل غياب تنظيم هيكلي عالمي لاستخدام الإنترنت. إلى جانب أن ملاحقة هؤلاء تتعارض مع حرية التعبير وعدم إمكانية مصادرة البيانات الموجودة على الشبكة.

    وفي تقرير لمجلس الدولة الفرنسي عن الإنترنت والشبكات الرقمية في سبتمبر 1997 ل إيزابيل فالك([1])

    وقد شمل التقرير عدة توصيات في هذا الصدد نذكر منها هاتين التوصيتين:

    • أولاً: التشديد على التعرف على شخصية المستخدمين وأن نبين لهم أنهم كما يجدون مساحة من الحرية وبالتالي يقع عليهم جانب من المسؤولية، لذلك يجب التعرف على شخصياتهم. والتعرف بالشخصية يقتضي من كل من ينشر بيانات على الجمهور ولو بصفة شخصية أن يكشف

    عن هويته.

    وبالنسبة للمواقع المهنية يجب الإشارة إلى المسؤول عن الموقع ويجب على مؤدي الخدمة إذا لزم الأمر أن يمد رجال الشرطة ببيانات عن الاتصالات والتي يجب حفظها لمدة عام .

    وقد تم تحديد بعض العقوبات كما تم إضافة جريمة بمسمى "إعطاء بيانات مزيفة" وذلك حتى يتحقق التوازن بين حرية الأفراد وضرورة إمداد رجال الشرطة بالبيانات اللازمة لأداء عملهم.

    واستطرد التقرير "نحن نطالب محكمة النقض بالأخذ في الاعتبار في قضائها بأن جرائم الإنترنت جرائم مستمرة وليست وقتية.

    "يبقى شيء هام يتعلق بعمل الشرطة وهو ضرورة وجود خلية بين الوزارات خصوصاً وأننا نواجه جرائم دولية تقع في عدة أماكن. ويكون دور هذه الخلية التنسيق بين الوزارات المختلفة وترتيب التعاون بينها بحيث تكون بمثابة قطب واحد يضم العديد من الخبراء الممثلين عن كل وزارة، يكون كل منهم على علم بالبيانات والتقنيات التي تنصهر فيها الوحدات المختصة المختلفة.

    إن أهم الخصائص التي يتميز بها الإنترنت هو التشابك:. فمعظم الشبكات إما أن تقوم على المراسلات الخاصة أو على اتصالات عامة. فأنت إذا تصفحت كتالوجاً خاصاً بسلعة ما على شبكة الإنترنت، فأنت في إطار اتصال عام (تصفح الكتالوج) أما إذا قمت بإرسال أمر شراء هذه السلعة من هذا الكتالوج فأنت تدخل إطار المراسلات الخاصة".

    وهناك توصيات فرنسية لمعالجة بعض المشكلات والمصاعب المتعلقة بجرائم الإنترنت وعلى الأخص ما يتعلق بحفظ المعلومات المتعلقة بالتحقيقات، والمساعدة القانوينة السريعة لاقتفاء أثر المجرمين في نفس وقت ارتكاب الجريمة عن طريق العديد من مؤدي الخدمة ومعرفة المستخدمين.

    إن تطبيق هذه التوصيات مرهون بالتشريعات المحلية والالتزامات الدولية. مع الأخذ في الحسبان الحماية المناسبة لحقوق الأفراد. ويجب قدر الإمكان تطبيق هذه التوصيات بطريقة تجنب أو تقلل من تنازع قوانين الدول المختلفة وهو ما يمثل غالباً العقبة الأساسية في مواجهة التعاون الدولي لأجهزة الشرطة. هذه التوصيات هي :


    1. وضع التشريعات التي من شأنها السماح لمؤدي الخدمة الاحتفاظ بعينات من بعض البيانات التي تجذب العديد من المتعاملين، كذلك بيانات عن المشتركين للأغراض التجارية. وأن يعطي مؤدي الخدمة لكل مستخدم رقماً كودياً.


    وأن يؤكد القانون على حماية المعلومات وأن يأخذ في الحسبان الأمن العام والقيم الاجتماعية الأخرى، خصوصاً حفظ البيانات الهامة لأغراض أمن الشبكات أو التحقيقات أو ملاحقات الشرطة خصوصا ما يتعلق بالإنترنت والتقنيات المطورة الاخرى.


    1. أن تسمح التشريعات لرجال الأمن المحليين أن يصدروا توجيهات لمؤدي الخدمة المحلية بحفظ البيانات ذات المصدر الأجنبي وذلك بعد الموافقة السريعة، مع فحص الموضوع وفقاً لمقتضيات القانون المحلي وذلك بواسطة أمر قضائي محلي أو غيره.



    1. تأمين الحفظ السريع للمعلومات الخاصة بالعملاء الموجودة والمتعلقة باتصال خاص والتي تكون أرسلت بوساطة واحد أو أكثر من مؤدي الخدمة وكذلك الكشف السريع عن كمية كافية من المعلومات الخاصة بالعملاء لكي يسمح بالتعرف على مؤدي الخدمة والطريق الذي تم الاتصال بواسطته. كل ذلك بناء على تنفيذ أمر قضائي أو أي شيء آخر على المستوى المحلي بما يتفق مع القانون الداخلي.



    1. السماح لقوات الأمن القومي باستخدام الآليات الواردة في الفقرة السابقة للاستجابة للطلبات القادمة من الخارج عن طريق التعاون القضائي السريع حتى ولو لم يكن ذلك يمثل مخالفة لقانون الدولة المساندة .



    1. عند تلقي طلباً من دولة أخرى لتعقب اتصال ما، يجب السماح للسلطات المتخصصة، حتى ولو لم يكن الفعل يمثل مخالفة للقانون الداخلي للدولة المساندة، بأن يستخدم بأسرع ما يمكن الآليات التي يسمح بها القانون المحلي للاحتفاظ بكل المعلومات المحلية الموجودة واللازمة للكشف عن الاتصال. وإعلام الدولة طالبة المساندة إذا كان هذا الاتصال قادماً من دولة أخرى وإمداد الدولة طالبة المساندة بالمعلومات الكافية لكي تطلب مساعدة الدولة الثالثة.



    1. السماح لقوات الأمن المحلي بالبحث، في نفس وقت إجراء الاتصال، حتى تتعرف على الطريق، والمصدر أ و المصدر إليه، مروراً بالاتصال بالعديد من مؤدي الخدمة في البلد، وذلك بناء على أمر قضائي أو أي شيء آخر يسمح به القانون الداخلي.



    1. السماح القوات الأمن الداخلي باستخدام الآليات الواردة في الفقرة أعلاه للاستجابة لطلب أي دولة أجنبية عن طريق التعاون السريع وحتى ولو لم يكن ذلك يمثل مخالفة قانون الدولة المساندة.



    1. تطوير هندسة الشبكة بما يدعم الأمن، ويسمح عند اللزوم باقتفاء أثر الاستخدام غير المشروع للشبكة مع مراعاة احترام الحياة الخاصة لمستخدميها.


    إن الطبيعة الدولية للتقنية الحديثة تستلزم تعاوناً دولياً متزايداً حتى يمكن الوصول إلى حلول فعالة، الأمر الذي يستلزم تطوير التشريعات المحلية. حتى يتمكن رجال الشرطة وهيئات الأمن القومي من مواجهة هذه التحديات وعلى الأخص بالنسبة للتفتيش والضبط خارج الحدود وتحديد مصدر الاتصال والمرسل إليه.





















    التوصيــات

    نخلص من هذا العرض إلى حقيقة أن جريمة الإنترنت، والحاسب عمل أو سلوك غير شرعي ينتظر فرصة فنية للوثوب على الضحية، أو ثغرة قانونية للإفلات من طائلة العقاب، أو حتى إجراء إداري غير مدروس للتغلغل في شبكة الإدارة المستهدفة، وتحقيق غايات تخدم مرتكبه. ومن خلال منطلقات، وأهداف البحث، ومن خلاصة ما توصل إليه الباحث يمكن تصنيف جملة من التوصيات العامة التي قد تساهم في التقليل من الآثار السلبية لكثير من التحديات الأمنية المصاحبة لوسائل الاتصال الجديدة، وتندرج هذه التوصيات تحت المحاور الثلاث الآتية :

    أولاً: في مجال التعليم والتدريب

    • إنشاء معهد إقليمي متخصص في التدريب على التحقيق في الجرائم التقنية المعاصرة، والنظر في تضمين مناهج التحقيق الجنائي في كليات، ومعاهد تدريب الشرطة موضوعات عن جرائم الإنترنت.
    • تشجيع الباحثين بالدعم المعنوي، والمادي، لإجراء المزيد من البحوث والدراسات حول الجرائم المستحدثة .
    • عقد دورات مكثفة للعاملين في حقل التحقيق، والمرافعات، حول الإنترنت وتطبيقات الحاسبات، والجرائم المرتبطة بها.
    • خلق ثقافة اجتماعية جديدة تصور جرائم الإنترنت على أنها أعمال غير مشروعة مثلها مثل أنماط الجريمة الأخرى، والتأ:يد على أن مجرم الإنترنت يستهدف الإضرار بالآخرين، ويستحق العقوبة بدل نظرات، وعبارات الإعجاب.


    ثانياً: في مجال التشريعات والأنظمة

    • إعطاء جرائم التقنية حقها من الأهمية في مؤسسات التشريع الوطنية، وإدراجها ضمن التشريعات الوطنية المختلفة.
    • إدراك أن جرائم الإنترنت ذات بعد دولي تتطلب الانخراط في اتفاقيات دولية، والاهتمام بالتعاون الدولي في مجال المكافحة.
    • مبدأ الوقاية في جرائم الإنترنت خير من العلاج، وبشكل خاص فيما يختص بالتشريعات، والتدريب.
    • تعديل بعض التشريعات الحالية بما يتلاءم مع طبيعة جرائم الإنترنت، والتقنية، وتثقيف العاملين في الجهات ذات العلاقة بهذه التعديلات، وشرحها لهم بشكل واضح.
    • إيضاح الحكم الشرعي الإسلامي تجاه جرائم الحاسب، والإنترنت، ونشرها ضمن برامج التوعية العامة.


    ثالثاً: في مجال الإجراءات الفنية والإدارية

    • مساعدة شركات التقنية، والإنترنت العربية في اتخاذ إجراءات أمنية مناسبة سواء من حيث سلامة المنشآت، أو ما يختص بقواعد حماية الأجهزة، والبرامج .
    • مساعدة شركات إنتاج البرامج العربية في مجال تطوير أنظمة تشغيل، وبرامج تطبيقات عربية، وكذلك برامج حماية عربية للتخفيف من الاعتماد على الصادرات في هذا المجال مع ما تحمله من مخاطر أمنية محتملة.
    • وضع سياسات عمل، وإجراءات إدارية، وفنية، واضحة فيما يختص بأمن المعلومات، والحرص على أن يطلع عليها العاملون في الإدارة، وتحدث بشكل دوري.
    • أهمية المرونة المالية في شراء العتاد، والبرمجيات التي تكفل بناء، وصيانة أنظمة، وشبكات معلومات متكاملة تتوفر لها الحماية في جميع الأوقات.
    • عقد اجتماعات دورية للمسؤولين عن تقنية المعلومات، لتبادل الخبرات، والمعلومات فيما يختص بأمن الحاسبات، وجرائم الحاسب.
    • إعادة رسم الأولويات الوطنية مع التأكيد على أن المعلومات في عصر المعلومات ثروة وطنية تستحق كل الجهود والموارد المالية والبشرية للمحافظة عليها وصيانتها.
    • التنسيق لإنشاء مركز معلومات أرشيف عربي مشترك يهتم برصد، وتحليل جرائم الحاسب، يضم معلومات مكتملة عن الجرائم أي واقعة، ومعلومات عن المدانين، والمشتبه بهم حيث أن جريمة الإنترنت لا تحدها حدود وطنية، أو قومية.
    • من المهم ضمان أمن العاملين في الأقسام الفنية الحساسة، وكذلك الأمن منهم، واتخاذ سلسلة إجراءات أمنية تراجع دورياً في هذين المجالين.


    المراجــع

    أولاً : المراجع العربية


    1. قانون العقوبات الجزائري
    2. مقالات قانونية حول جرائم الكومبيوترو الاعمال الالكترونية منتقاةمن منتديات ومجلات قانونية
    3. دراسات حول جرائم النصب بالتجارة الالكترونية للمستشار =محمد محرم علي =
    4. غسيل الاموال عبر الوسائل الالكترونية للدكتور مراد رشدي
    5. فيروسات الكومبيوتر والجرائم المتعلقة بالانترنت للدكتور محسن محمد العبودي
    6. مكافحة جرائم الارهاب عبر الانترنت
    7. التحديات الامنية المصاحبة لوسائل الاتصال الجديدة للاستاذ فايز بن عبد الله الشهري
    8. التحقيق في جرائم الحاسوب للقاضي وليد علكوم
    9. التحقيق في جرائم الحاسوب لاستاذ كمال احمد الكركي
    10. نموذج مقترح للتعامل مع الجرائم المعلوماتية ل الدكتور محمدبن عبد الله القاسمو الدكتور رشيد بن مسقر الزهراني
    11. دور الشرطة في مكافحة جرائم الانترنت في اطار الاتفاقية الاروبية الموقعة في بودابست في 23/11/2001 للاستاذ الدكتور صالح احمد البربري
    12. جريمة غسل الاموال في نطاق التعاون الدولي د .حامدقشقوش
    13. بالاظافة الى منوعات ومواقع قانونية :

    مقالات عبر الانترنت :والخاصة بالمعاملات والتجارة الالكترونية
    مجلة العدل تصدر عن نقابة المحامين في لبنان
    Org .damasscusbar.www
    com .c4arab .www
    Org .damasscusbar.www
    Org .damasscusbar.www



    ([1]) Rapport du conseil d'Etat "Internet et les réseaux numériques Isabelle Falque Pierrot, rapporteur général. Petites Affiches.

 

 

المواضيع المتشابهه

  1. الاتصال والانترنت في الجزائر
    بواسطة الفكر الراقي في المنتدى قسم الاعلام والصحافة
    مشاركات: 0
    آخر مشاركة: 31-08-2012, 12:34
  2. المساس بحرية الشخص
    بواسطة الافق الجميل في المنتدى مذكرات التخرج و أطروحات العلوم القانونية والادارية
    مشاركات: 0
    آخر مشاركة: 03-10-2010, 19:46

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •