مكتب محمد جمعه موسى للمحاماه
مرحبا بك معنا و نتمنى أن تكون من أعضاء منتدانا
و تساهم معنا ليستفيد الجميع ، و شكرا لك

مكتب محمد جمعه موسى للمحاماه

منتدى للخدمات القانونيه
 
البوابةالرئيسيةاليوميةس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول
محمد جمعه موسى للمحاماه *جمهوريه مصر العربيه  -  محافظه البحيره - رشيد *01005599621- 002-01227080958-002 خدمات قانونيه استشارات تسويق عقارى  http://dc184.4shared.com/img/177668446/1a57757b/Egypt.gif?sizeM=3        
 
      Mohamed goma Mousa - Egypt - albehara - Rashid -   Legal Consulting - Services - Marketing mortgage 




شاطر | 
 

 قانون جرائم الانترنت

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin



الدوله الدوله : مصر
الجنس الجنس : ذكر
الابراج الابراج : السرطان
الأبراج الصينية الأبراج الصينية : القط
عدد الرسائل عدد الرسائل : 4992
تاريخ الميلاد تاريخ الميلاد : 29/06/1975
العمر العمر : 41
الموقع الموقع : http://mousalawyer.4ulike.com/
العمل/الترفيه العمل/الترفيه : محام
السٌّمعَة السٌّمعَة : 34
نقاط نقاط : 9989
تاريخ التسجيل تاريخ التسجيل : 07/06/2008

مُساهمةموضوع: قانون جرائم الانترنت   الثلاثاء ديسمبر 01, 2009 5:50 am

الجرائم الاقتصادية

تتنوع
الجرائم الاقتصادية بتنوع النظام السائد في الدولة فعلى سبيل المثال في
الدول الراسمالية نجد ان اغلب الجرائم الاقتصادية تتمحور حول الاحتكارات
والتهرب الضريبي والجمركي والسطو على المصارف وتجارة الرقيق الابيض
والاطفال، في حين تتمحور تلك الجرائم في النظام الاشتراكي على الرشوة
والاختلاس والسوق السوداء. وهذا لا يعنى بالضرورة انه لايمكن ارتكاب كل
انواع هذه الجرائم في مجتمع واحد حيث يمكن ان تجد في المجتمع الراسمالي
مثلا جرائم رشوة واختلاسات والعكس صحيح.وكما في الجرائم الأخرى فان
الإنترنت ساهم في تطوير طرق واساليب ارتكاب هذه الجرائم ووسّع منطقة عملها
،خاصة مع توجه الكثير من الدول في التحول إلى الحكومات اللالكترونية كما
في دولة الامارات العربية المتحدة مثلا، حيث استفاد المجرمون من التقدم
التقني في اختلاس
الاموال وتحويل الارصدة النقدية وكذلك في سرقة التيار
الكهربائي والمياه وخطوط الهاتف والعبث بها واتلافها (اليوسف،1420هـ :
211-214)

جرائم ذوي الياقات البيضاء

هذا
المصطلح من الجرائم حديث نسبياً، وأول من اطلقته عالم الاجتماع سذرلاند
(Sutherland) حيث وضّح أن هذه الجرائم ترتكب من قبل الطبقة الراقية في
المجتمع ذوي المناصب الادارية الكبيرة، وتشمل انواعا مختلفة من الجرائم
كالرشوة والتلاعب بالشيكات والاختلاس والسرقة وتزوير العلامات التجارية
للشركات العالمية ووضعها على منتجات محلية أو عالمية غير مشهورة وشراء
المعلبات قبل انتهاء صلاحيتها واستبدال تاريخ صلاحيتها. وهذا النوع من
المشاكل يصعب ارتكابها أو كشفها والتحقيق فيها دون المام جيد بظروف
الانتاج والحسابات الجارية والعمل التجاري ومبادي التقنية الحسابية
الالتكرونية. وقدرت خسائر المجتمع الامريكي بمبلغ (12– 42) مليون
دولار سنويا نتيجة خداع المستهلكين باستخدام جميع وسائل التكنلوجيا
المتقدمة(اليوسف،1420هـ: 209-211). واستفاد الجناة من انتشار الإنترنت في
تطوير جرائمهم وتوسعة الرقعة الجغرافية لها بحيث اصبحت عالمية بعد ان كانت
محلية.





التجسس الإلكتروني و الإرهاب الإلكتروني


. التجسس الإلكتروني:
*
" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة
مستباحة بأقمار التجسس والبث الفضائي" (البداينة، 1988م)، والعالم العربي
والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى
على احد. وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق
الإلكترونية خاصة مع استخدام الإنترنت وانتشاره عربيا وعالميا. ولا تكمن
الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في
حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما الاعتماد
على وسائل الحماية التي تنتجها الشركات الاجنبية فهي ليست في مأمن ولا
يمكن الاطمئنان لها تماما.ولا يقتصر الخطر على محاولة اختراق الشبكات
والمواقع على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا ( hackers
) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتي
يمكن التغلب عليها باستعادة نسخة أخرى مخزنة في موقع امن، اما الخطر
الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخباراتية
للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول أخرى تكون عادة
معادية، أو استغلالها بما يضر بالمصلحة الوطنية للدولة. وقد وجدت بعض
حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي
الأمريكية (NSA) والتي قامت بزاعته في نظام التشغيل الشهير وندوز، وربما
يكون هذا هو احد الاسباب الرئيسية التي دعت الحكومة الالمانية باعلانها في
الأونة الاخيرة عن استبدالها لنظام التشغيل وندوز بأنظمة أخرى.كما كشف
اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة
الامن القومية الأمريكية بالتعاون مع اجهزة الاستخبارات والتجسس في
كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد
المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا،
تلكسيا، فاكسيا أو الكترونيا. وخصص هذا النظام للتعامل مع الاهداف غير
العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل
الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات
المتعددة والتي تم انشاء العديد من المحطات السرية حول العالم للمساهمة في
مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة
في منطقة واي هوباي بجنوب نيوزيلندا، ومحطة جير الدتون الموجودة
باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول
ببريطانيا، والمحطة الواقعة في الولايات المتحدة الأمريكية بمنطقة
شوجرجروف وتبعد (250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة
بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل. ولا يقتصر
الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية الخاصة
بالاتصالات الدولية، بل يشمل رصد الاتصالات التي تجرى عبر أنظمة الاتصالات
الارضية وكذا الشبكات الإلكترونية. أي انه يرصد جميع الاتصالات التي تتم
بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون أنظمة
الشفرة التامينية أو أنظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة
لشبكة التجسس هذه، وأن كان هذا لا يعنى بالضرورة ان الاهداف الأخرى التي
تستخدم أنظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة
ومثيلاتها، ولا يقتصر التجسس على المعلومات العسكرية أو السياسية بل تعداه
إلى المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م
: 30-45).فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من
مصادر المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة
التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من
( 36٪ ) عام (1994م) إلى ( 45٪ ) عام (1999م)، كما اظهر استفتاء اجرى عام
(1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول
وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات
المتحدة الأمريكية(داود،1420هـ: 62). ومن الاساليب الحديثة للتجسس
الإلكتروني اسلوب إخفاء المعلومات داخل المعلومات وهو أسلوب شائع وإن كان
ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى إخفاء المعلومة
الحساسة المستهدفة بداخل معلومات أخرى عادية داخل الحاسب الآلي ومن ثم يجد
وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان
هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ
إلى وسائل غير تقليدية للحصول على المعلومات السرية ( داود، 1420هـ :
67). وبعد الاعتداءات الاخيرة على الولايات المتحدة الأمريكية صدرت
تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان
والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية
الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين
مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف
المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي
نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين
لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل
في أجهزة كمبيوتر متطورة لتحليلها.
وتشارك في تلك العمليات شبكة
إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد
الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار
الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001). 2.
الارهاب الإلكتروني:

في
عصر الازدهار الإلكتروني وفي زمن قيام حكومات الكترونية كما في الامارات
العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وانماطها
ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها بمسماها التقليدي مع
تغيير جوهري أو بسيط في طرق ارتكابها، ومن هذه الجرائم الحديثة في طرقها
القديمة في اسمها جريمة الارهاب والتي اخذت منحنى حديث يتماشى مع التطور
التقنى. وقد انتبه الغرب إلى قضية الارهاب الإلكتروني منذ فترة مبكرة،
فقد شكل الرئيس الامريكي بيل كلنتون لجنة خاصة (www.nipc.gov)
مهمتها حماية البنية التحتية الحساسة في امريكا، والتي قامت في خطوة أولى
بتحديد الاهداف المحتملة استهدافها من قبل الارهابين ومنها مصادر الطاقة
الكهربائية والاتصالات إضافة إلى شبكات الحاسب الآلي، ومن ثم تم انشاء
مراكز خاصة في كل ولاية للتعامل مع احتمالات أي هجمات ارهابية
الكترونية.كما قامت وكالة الاستخبارات المركزية بانشاء مركز حروب
المعلوماتية وظفت به الفا من خبراء امن المعلومات، كما شكلت قوة ضاربة
لمواجهة الارهاب على مدار الساعة ولم يقتصر هذا الامر على هذه الوكالة بل
تعداه إلى الأجهزة الحكومية الأخرى كالمباحث الفدرالية والقوات
الجوية.وحذّر تقرير صدر من وزارة الدفاع الأمريكية عام (1997م) من ((بيرل
هاربور الكتروينة)) وتوقع التقرير ان يزداد الهجوم على نظم المعلومات في
الولايات المتحدة الأمريكية من قبل الجماعات الارهابية أو عملاء المخابرات
الاجنبية وأن يصل هذا الهجوم إلى ذروته عام (2005م)، وأوضح التقرير ان
شبكة الاتصالات ومصادر الطاقة الكهربائية والبنوك وصناعات النقل في امريكا
معرضة للهجوم من قبل أي جهة تسعى لمحاربة الولايات المتحدة الأمريكية دون
ان تواجه قواتها المسلحة ( داود، 1420هـ ). وبعد الهجمات الاخيرة على
الولايات المتحدة الأمريكية ارتفعت اصوات البعض بممارسة الارهاب
الإلكتروني ضد المواقع الاسلامية والعربية التي يشتبه بانها تدعم الارهاب،
وأوردت شبكة (CNET) الاخبارية خبرا عن اتفاق (60) خبيرا في امن الشبكات
ببدء تلك الهجمات الارهابية على مواقع فلسطينية وافغانية.

جرائم القرصنة


يقصد
بجرائم القرصنة هنا الاستخدام أو/و النسخ غير المشروع لنظم التشغيل
أو/ولبرامج الحاسب الآلي المختلفة. وقدتطورت وسائل القرصنة مع تطور
التقنية، ففي عصر الإنترنت تطورت صور القرصنة واتسعت واصبح من الشائع جدا
العثور على مواقع بالإنترنت خاصة لترويج البرامج المقرصنة مجانا
أو بمقابل مادي رمزي. وادت قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت
في العام (1988م) إلى (11) مليار دولار امريكي في مجال البرمجيات وحدها،
ولذلك سعت الشركات المختصة في صناعة البرامج إلى الاتحاد وأن شاء منظمة
خاصة لمراقبة وتحليل سوق البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال (
Busines Software Alliance ) أو ما تعرف اختصارا بـ(BSA)، والتي اجرت
دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع القرصنة
الأخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في طرح الحلول
المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات بفحص القرص
الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام المتصفح للموقع
لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد اثر محاربته من
قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت. كما قامت بعض تلك الشركات
بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع مخصصة للبرامج المقرصنة
تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان امكن أو اقفال تلك
المواقع على اقل تقدير.والقرصنة عربيا لا تختلف كثيرا عن القرصنة عالميا
ان لم تسبقها بخطوات خاصة في ظل عدم توفر حقوق الحماية الفكرية أو في عدم
جدية تطبيق هذه القوانين ان وجدت ( الجنيدي، نوفمبر 1999م :
28-35).وقوانيين حماية الملكية تعتبر من الأنظمة الحديثة في الدول العربية
حيث بدأت الفكرة من الدول الرأسمالية ومن ثم بدأت الدول الأخرى تطبيقها
وادراجها في انظمتها، وقد اهتمت دول الخليج بحماية الملكية الفكرية ايضا
فقامت امانة مجلس التعاون الخليجي وفي الاجتماع الثاني للوزراء المسئولين
عن الثقافة المنعقد بالرياض في 15/9/1987م بوضع لائحة استرشادية للنظام
الموحد لحماية حقوق المؤلف في دول المجلس (موقع مجلس التعاون لدول الخليج
العربية، 1423هـ). ولم يكن هذا هو اخر المشوار بل البداية حيث توالت دول
الخليج في اصدار قوانيين الحماية الفكرية، ففي سلطنة عمان مثلاً صدر قانون
الملكية الفكرية بالمرسوم السلطاني رقم (65/97) وتاريخ 3/5/1418هـ وفي
الكويت صدر القانون رقم (64) لعام (1999م) بشأن حقوق الملكية الفكرية.امّا
المملكة العربية السعودية فكانت سبّاقة إلى اصدار تنظيمات خاصة لمحاربة
القرصنة فصدر قرار مجلس الوزراء رقم (56) و تاريخ 14/4/1409هـ بالموافقة
على نظام براءات الاحتراع، ثم صدر قرار مجلس الوزراء رقم (30) و تاريخ
25/2/1410هـ بالموافقة على نظام حماية حقوق المؤلف (موقع محامو المملكة،
1423هـ ).ووافق مجلس الوزراء الموقر في جلسته بتاريخ 17/6/1420هـ على
تشكيل اللجنة الدائمة لحقوق الملكية الفكرية من ممثلين عن وزارات التجارة،
الإعلام، الداخلية، الخارجية، العدل، الصناعة والكهرباء، البترول والثروة
المعدنية، المالية والاقتصاد الوطني (مصلحة الجمارك)، ديوان المظالم،
ومدينة الملك عبدالعزيز للعلوم والتقنية، ويكون مقرها ورئاستها بوزارة
التجارة، وحددت مهام اللجنة بمتابعة ودراسة ما يستجد من أمور في مجال حقوق
الملكية الفكرية، وإعداد التوصيات اللازمة بما يتناسب مع متطلبات
الاتفاقيات الدولية ذات العلاقة، وفي مقدمتها إتفاقية الجوانب المتصلة
بالتجارة من حقوق الملكية الفكرية ( موقع وزارة التجارة، 1423هـ).




الجرائم المالية :

تشمل
جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير، الجريمة
المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من ناحية
معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم التقليدية التي
تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام وللشرع كونهم من
الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف البسيط في تصنيف كل
جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي والقانوني لكل جريمة
بشكل مفصل
.1. جرائم السطو على أرقام البطاقات الائتمانية: بدأ مفهموم
التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة الاتصال
بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن السرعة
في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق اكثر
اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام
الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك
الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة
الإلكترونية. فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس
بالصعوبة بمكان اطلاقا، فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان
سرقة مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت،
ومن ثم بيع هذه المعلومات للاخرين " ( داود، 1420هـ: 73 )، وقد وقعت
بالفعل عدة حوادث ومن ذلك حادثة شخص الماني قام بالدخول غير المشروع إلى
احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية الخاصة بالمشتركين
ومن ثم هدد مزود الخدمة بافشاء ارقام تلك البطاقات ما لم يستلم فدية وقد
تمكنت الشرطة الالمانية من القبض عليه. كما قام شخصان في عام (1994م)
بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم بعثها فور تسديد قيمتها
الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه
النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في عبدالمطلب، 2001م :
85 ) واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات
الائتمان من الإنترنت، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 )
رقم بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية باستخدام
قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل استخدام ذات
الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات واستخدامها في عمليات
شراء يدفع قيمتها اصحابها الحقيقين. ويقترح بعض الخبراء باستخدام بطاقة
ائتمان خاصة بالإنترنت يكون حدها الائتماني معقول بحيث يقلل من مخاطر
فقدانها والاستيلاء غير المشروع عليها، وهو الامر الذي بدأت بعض البنوك
الدولية والمحلية في تطبيقه اخيرا ( عبدالمطلب،2001م : 86 – 90 ).ويتعدى
الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة
نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber
Cash ) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية (
بطاقات الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك
الاسهم والسندات الإلكترونية المعمول بها في دول الاتحاد الأوروبي والتي
اقر الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل
معها من خلال الإنترنت سيواجه مخاطر امنية ولا شك. ولذلك لجأت بعض الشركات
والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين
مؤسسة هونج كونج وشنغهاي البنكية ( HSBC ) وهي من اكبر المؤسسات المصرفية
في هونج كونج وشركة كومباك للحاسب الآلي وذلك لتطوير أول نظام الي آمن
للتجارة الالتكرونية والذي يمنح التجار خدمة نظام دفع امن لتمرير عمليات
الشراء عبر الإنترنت ( داود، 1420هـ : 123 – 124).وجرائم السطو على أرقام
البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن جرائم السرقات،
"فالشارع الاسلامي يرغب في المحافظة على اموال الناس وصيانتها من كل
اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،1404هـ:29).
والسرقة
من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على
تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿
َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا
كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾بل لعن
رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه
البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم
قال: " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع
يده".كما نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق
فروى البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله
عليه وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين
يسرق وهو مؤمن".
2. القمار عبر الإنترنت:كثيرا ما تتداخل عملية غسيل
الامول مع اندية القمار المنتشرة، الامر الذي جعل مواقع الكازيهونات
الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل السلطات الأمريكية.
وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا على الاطلاق الا ان
المشكلة القانونية التي تواجه اصحاب مواقع القمار الافتراضية على الإنترنت
انها غير مصرح لها حتى الان في امريكا بعكس نوادي القمار الحقيقية
كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك المواقع
الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة لامريكا
وخاصة في جزيرة انتيجوا على الكاريبي. ويوجد على الإنترنت اكثر من الف
موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت ممارسة جميع انواع القمار
التي توفرها المواقع الحقيقية، ومن المتوقع ان ينفق الامريكيون ما يزيد عن
( 600 ) مليار دولار سنويا في اندية القمار وسيكون نصيب مواقع الإنترنت
منها حوالي مليار دولار. وقد حاول المشرعون الامريكيون تحريك مشروع قانون
يمنع المقامرة عبر الإنترنت ويسمح بملاحقة اللذين يستخدمون المقامرة
السلكية أو اللذين يروجون لها سواء كانت هذه المواقع في امريكا أو خارجها
( عبدالمطلب، 2001م : 78 – 82 ). فإذا كان هذا هو حال القمار ونظرة
القوانيين الوضعية له، فما هو نظرة الشرع له وهل يوجد في تعاليم الدين
الاسلامي ما يُجِّرم لعب القمار ويجعله من الافعال المحرمة شرعا والمعاقب
عليه قانونا؟ ينظر الاسلام إلى القمار كمحظور شرعي منهي عن فعله وماعقب
على ارتكابه، وقد وردت ادلة متعددة في كتاب الله وفي كتب الاحاديث، اما
دليل تحريم القمار من القرآن فهو قوله تعإلى في سورة المائدة ﴿
يَاأَيُّهَا الَّذِينَ آمَنُوا إِنَّمَا الْخَمْرُ وَالْمَيْسِرُ
وَالْأَنصَابُ وَالْأَزْلَامُ رِجْسٌ مِنْ عَمَلِ الشَّيْطَانِ
فَاجْتَنِبُوهُ لَعَلَّكُمْ تُفْلِحُونَ (90) ﴾ولم يكتفي الشرع بالنهي عن
هذا الفعل بل وضح لاتباعه ان هذا العمل انما هو من اعمال الشيطان التي
يسعى من خلالها إلى ايقاع العدأوة والبغضاء بين الناس ووضح ان في اجتاب
هذا الفعل فلاح وصلاح وفوز في الدنيا والاخرة ، قال تعإلى في سورة
المائدة: ﴿ إِنَّمَا يُرِيدُ الشَّيْطَانُ أَنْ يُوقِعَ بَيْنَكُمْ
الْعَدَأوةَ وَالْبَغْضَاءَ فِي الْخَمْرِ وَالْمَيْسِرِ وَيَصُدَّكُمْ
عَنْ ذِكْرِ اللَّهِ وَعَنْ الصَّلَاةِ فَهَلْ أَنْتُمْ مُنتَهُونَ (91) ﴾

واتفق المفسرون على ان الميسر هو القمار فورد توضيح كلمة الميسر في
تفسير الجلالين بانها القمار، اما ابن كثير فقد أورد في تفسيره لهذه
الاية، حديثاً رواه احمد في مسنده عن ابي هريرة رضي الله عنه ان امير
المؤمنين عمر بن الخطاب رضي الله عنه فسَّر الميسر هنا بالقمار، كما ورد
تفسير كلمة الميسر ايضا في فتح القدير بانها قمار العرب بالازلام، وكذلك
اكد تفسير البغوي بان المراد بالميسر هو القمار، اما البيضأوي فقد وضح ان
الميسر سمي به القمار لانه اخذ مال الغير بيسر.وفي كتب الحديث ورد ذكر
القمار ايضا فقد ورد في مصنف ابن أبي شيبة عن وكيع قال حدثنا حماد بن
نجيح قال: رأيت ابن سيرين مر على غلمان يوم العيد المربد و هم يتقامرون
بالجوز، فقال: يا غلمان! لا تقامروا فإن القمار من الميسر، كما أورد في
مصنفه ايضا عن ابن سيرين قال: كل شيء فيه قمار فهو من الميسر، وفيه ايضاً
عن عبد الله بن عمرو قال: من لعب بالنرد قماراً كان كآكل لحم الخنزير،
ومن لعب بها من غير قمار كان كالمدهن بودك الخنزير. كما أخبر عبد الرزاق
في مصنفه عن معمر عن ليث عن مجاهد قال: الميسر القمار كله، حتى الجوز الذي
يلعب به الصبيان.
3. تزوير البيانات:تعتبر من اكثر جرائم نظم
المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من
اشكال تزوير البيانات، وتتم عملية التزوير بالدخول إلى قاعدة البيانات
وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة بهدف الاستفادة
غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا الأمريكية حيث
عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة بتغيير ملكية
السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص السيارات والذي
يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة للابلاغ يتضح
عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك الفتاة باعادة
تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ مائة دولار
واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام مشرف تشغيل
الحاسب باحد البنوك الأمريكية بعملية تزوير حسابات اصدقائه في البنك بحيث
تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد نجح في ذلك
وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا ان طمع
اصدقاءه اجبره على الاستمرار إلى ان قبض عليه ( داود، 1420هـ :45- 47).
ومما لاشك فيه ان البدء التدريجي في التحول إلى الحكومات
الإلكترونية سيزيد من فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من
الشركات والبنوك بالإنترنت مما يسهل الدخول على تلك الأنظمة من قبل
محترفي اختراق الأنظمة وتزوير البيانات لخدمة اهدافهم الإجرامية. وجرائم
التزوير ليست بالجرائم الحديثة، ولذا فانه لاتخلوا الأنظمة من قوانيين
واضحة لمكافحتها والتعامل معها جنائيا وقضائيا و" تكفي التشريعات الحالية
لتجريمها وتحديد العقوبة عليها" (داود ، 1421هـ : 67). وعالجت أنظمة
المملكة العربية السعودية جرائم التزوير بشكل مفصل حيث صدر المرسوم الملكي
رقم (114) وتاريخ 26/11/1380هـ بالمصادقة على نظام مكافحة التزوير، ومن ثم
تم التعديل على هذا النظام ليواكب المستجدات وذلك بالمرسوم الملكي رقم
(53) وتاريخ 5/11/1382هـ،كما صدر نظام جزائي خاص بتزوير وتقليد النقود
وذلك بالمرسوم الملكي رقم (12) وتاريخ20/7/1379هـ(موقع السوق الخليجي،
1423هـ).
4. الجرائم المنظمة*:يتبادر إلى الذهن فور التحدث عن
الجريمة المنظمة عصابات المافيا كون تلك العصابات من اشهر المؤسسات
الإجرامية المنظمة والتي بادرت بالاخذ بوسائل التقنية الحديثة سواء في
تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها على شبكة الإنترنت
لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد الضحايا
وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء مواقع
افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد اخر
يسمح بتلك الانشطة. ويوجد على الشبكة (210) موقع يحتوي اسم نطاقها على
كلمة مافيا، في حين يوجد ( 24 ) موقعا يحتوى على كلمة مافيا، كما وجد ( 4
) مواقع للمافيا اليهودية. وقد خصص بعض هذه المواقع للاعضاء فقط ولم يسمح
لغيرهم بتصفح تلك المواقع في حين سمحت بعض المواقع للعامة بتصفح الموقع
وقامت مواقع أخرى بوضع استمارة تسجيل لمن يرغب في الانضمام إلى العصابة
من الاعضاء الجدد ( الجنيدي(أ)، 1999م : 36).والجريمة المنظمة ليست وليدة
التقدم التقني وإن كانت استفادت كثيرا منه فـ" الجريمة المنظمة وبسبب
تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة لا بقيود الزمان
ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع وكبير وأصبحت
لاتحدها الحدود الجغرافية"( اليوسف، 1420هـ ، ص : 201 )، كما أستغلت
عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في تخطيط
وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية بيسر
وسهولة " (حبوش،1420هـ: 253).وهناك من يرى ان الجريمة المنظمة والارهاب
هما وجهان لعملة واحدة، فأوجه التشابه بينهما كبير حيث يسعى كلاهما إلى
إفشاء الرعب والخوف، كما انهما يتفقان في اسلوب العمل والتنظيم وقد يكون
اعضاء المنظمات الارهابية هم اساساً من محترفي الجرائم المنظمة حيث يسعون
للاستفادة من خبراتهم الإجرامية في التخطيط والتنفيذ، فهناك صلة وتعاون
وثيق بينهما (عزالدين، 1414هـ : 23- 35). وحظيت مكافحة الجريمة المنظمة
باهتمام دولي بدأ بمؤتمر الامم المتحدة السابع عام (1985م) لمنع الجريمة
حيث اعتمد خطة عمل ميلانو والتي أوصت بعدة توصيات حيال التعامل مع الجريمة
المنظمة والقضاء عليها.وتبع ذلك الاجتماع الاقاليمي التحضيري عام (1988م)
الذي أقر فيه المبادئ التوجيهية لمنع الجريمة المنظمة ومكافحتها، ثم
المؤتمر الثامن لمنع الجريمة بفنزويلا عام (1990م)، فالمؤتمر الوزاري
العالمي المعنى بالجريمة المنظمة عبر الوطنية في نابولي بايطاليا عام
(1994م) والذي عبّر عن ارادة المجتمع الدولي بتعزيز التعاون الدولي واعطاء
أولوية عليا لمكافحة الجريمة المنظمة. كما وضعت لجنة مكافحة الجرائم
المنظمة مقترحات للعمل العربي في مكافحة الارهاب والتي وافق عليها مجلس
وزراء الداخلية العرب في دورته السادسة، وفي عام (1996م) وافق المجلس في
دورته الثالثة عشر على مدونة سلوك طوعية لمكافحة الارهاب، ووافق في عام
(1997م) وفي الدورة الرابعة عشر على استراتيجية عربية لمكافحة الارهاب وفي
عام (1998م) تم اقرار الاتفاقية العربية لمكافحة الارهاب من قبل مجلس
وزراء الداخلية والعدل العرب (عيد، 1419هـ :77-194).
5. تجارة
المخدرات عبر الإنترنت: كثيرا ما يحذّر أولياء الامور ابنائهم من رفقاء
السوء خشية من تأثيرهم السلبي عليهم وخاصة في تعريفهم على المخدرات
فالصاحب ساحب كما يقول المثل وهذا صحيح ولا غبار عليه ولكن وفي عصر
الإنترنت اضيف إلى أولياء الامور مخأوف جديدة لا تقتصر على رفقاء السوء
فقط بل يمكن ان يضاف اليها مواقع السوء - ان صح التعبير- ومن تلك المواقع
طبعا المواقع المنتشرة في الإنترنت والتي لاتتعلق بالترويج للمخدرات
وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم كيفية زراعة وصناعة
المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل المتاحة. والامر هنا
لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى اي
من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخأوف أحد الخبراء
التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن
ملاحظتها بين ثالوث المراهقة والمخدرات وانترنت. ولا تقتصر ثقافة المخدرات
على تلك المواقع فقط بل تسأهم المنتديات وغرف الدردشة في ذلك ايضا.
وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات وتعليم كيفية صنعها
الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم باثارها السلبية
وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في الدول التي تعرف
باسم الدول المتقدمة.وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات
بانهم خسروا الجولة الأولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على
الشبكة http://www.cadca.org
الا منذ عامين فقط. وبالإضافة إلى هذا الموقع توجد مواقع أخرى تحارب
المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة
(Join-Together) وعنوانهم على النت هو http://192.12.191.21
إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع
المضادة ( الجنيدي(ب)، 1999م : 39-40). واهتمت دول العالم قاطبة بمكافحة
جرائم المخدرات وعقدت المؤتمرات والاتفاقيات الدولية المختلفة ومنها
الاتفاقية الوحيدة لمكافحة المخدرات عام (1961م)، اتفاقية المؤثرات
العقلية عام (1971م)، واتفاقية الامم المتحدة لمكافحة الاتجار غير المشروع
في المخدرات والمؤثرات العقلية عام (1988م).وعلى المستوى العربي تم عام
(1996م) اقرار الاتفاقية العربية لمكافحة الاتجار غير المشروع في المخدرات
والمؤثرات العقلية، كما تم عام (1986م) اقرار القانون العربي النموذجي
الموحد للمخدرات.اما على المستوى المحلي فقد صدر نظام مكافحة الاتجار
بالمواد المخدرة في المملكة العربية السعودية بقرار مجلس الوزراء رقم (11)
عام (1374هـ) والحق به قرار هيئة كبار العلماء رقم (138) وتاريخ
20/6/1407هـ الخاص باعدام مهربي المخدرات أو من يقبض عليه في قضية ترويج
للمرة الثانية، والموافق عليه بالامر السامي رقم (4/ب/966) وتاريخ
10/7/1407هـ (عيد، 1422هـ :94-110)
6. غسيل الاموال :مصطلح حديث
نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام
المصطلح في امريكا نسبة إلى مؤسسات الغسيل التي تملكها المافيا، وكان أول
استعمال قانوني لها في عام (1931م) إثر محاكمة لاحد زعماء المافيا تمت
في امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع
بالمخدرات. واختلف الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل
هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه
الاموال"( عيد، 1422هـ: 124).ومن البديهي ان ياخذ المجرمون باحدث ما توصلت
اليه التقنية لخدمة أنشطتهم الإجرامية ويشمل ذلك بالطبع طرق غسيل الاموال
التي استفادت من عصر التقنية فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها
في غسيل اموالها غير المشروعة، ويجد المتصفح للانترنت مواقع متعددة تتحدث
عن غسيل اموال ومنها الموقع :http://www.laundryman.u.net.com كما يجد
ولا شك ايضا المواقع التي تستخدم كساتر لعمليات غسيل الاموال ومنها
المواقع الافتراضية لنوادي القمار والتي قام مكتب المباحث
الفدرالية(FBI) الامريكي بمراقبة بعض هذه المواقع واتضح انها تتواجد في
كاراكأو، جزر الانتيل، جزيرة أنتيجوا وجمهورية الدومينكان وقد اسفرت
التحريات التي استمرت خمسة اشهر عن اعتقالات واتهامات للعديد من مدراء
تلك المواقع.ومن المميزات التي يعطيها الإنترنت لعملية غسيل الاموال
السرعة، اغفال التوقيع وأن عدام الحواجز الحدودية بين الدول، كما تسأهم
البطاقات الذكية، والتي تشبه في عملها بطاقات البنوك المستخدمة في مكائن
الصرف الآلية، في تحويل الاموال بواسطة المودم أو الإنترنت مع ضمان
تشفير وتأمين العملية.كل هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم
بسرعة اكبر وبدون ترك اي اثار في الغالب. ويقدر المتخصصون المبالغ التي
يتم تنظيفها سنويا بـحوالي (400) مليار دولار ( عبدالمطلب،2001م : 68 - 72
).وإلى عهد قريب لم تكن جرائم غسيل اموال تشكل جرما بذاتها إلى ان تضخمت
الاموال المتحصلة من الجرائم وخاصة من تجارة المخدرات فاصدرت بعض الدول
قوانين خاصة تسمح بتعقب وتجميد ومصادرة عائدات الجرائم الخطرة، فأصدرت
الولايات المتحد الأمريكية عام (1970م) قانون المنظمات القائمة على
الابتزاز والنساء، وقانون منع ومكافحة جرائم اساءة إستخدام العقاقير
المخدرة، كما اصدرت مصر عام (1971م) القانون رقم (34) والخاص بتنظيم فرض
الحراسة على الاموال المكتسبة بطرق غير مشروعة، كما اقر القانون العربي
النموذجي الموحد للمخدرات الصادر عن مجلس وزراء الداخلية العرب عام
(1986م) مكافحة جرائم غسيل الاموال وخاصة في مادته التاسعة والاربعون
والتي سمحت للمحكمة المختصة بحجز الاموال المتحصلة من تجارة المخدرات
والتحقق من مصادر تلك الاموال. كما اصدرت بريطانيا وايرلندا عام (1986م)
قانون يسمح بمصادرة عائدات الجريمة. واصدرت استراليا عام (1987م) قانونا
يسمح بمصادرة اموال الشخص المدان في جرائم اتحادية.ولم تتخلف المملكة
العربية السعودية عن ركب محاربة جرائم غسيل الاموال فقد كانت المملكة من
ضمن دول العالم الـ(106) اللذين وقعوا عام (1988م) على اتفاقية الامم
المتحدة لمكافحة الاتجار غير المشروع في المخدرات والمؤثرات العقلية والتي
كانت أول خطوة دولية مهمة لتعريف غسيل الاموال وتحديد الافعال الواجب
تجريمها (عيد، 1419هـ : 263-319)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://mousalawyer.4ulike.com goodman200865
Admin



الدوله الدوله : مصر
الجنس الجنس : ذكر
الابراج الابراج : السرطان
الأبراج الصينية الأبراج الصينية : القط
عدد الرسائل عدد الرسائل : 4992
تاريخ الميلاد تاريخ الميلاد : 29/06/1975
العمر العمر : 41
الموقع الموقع : http://mousalawyer.4ulike.com/
العمل/الترفيه العمل/الترفيه : محام
السٌّمعَة السٌّمعَة : 34
نقاط نقاط : 9989
تاريخ التسجيل تاريخ التسجيل : 07/06/2008

مُساهمةموضوع: رد: قانون جرائم الانترنت   الثلاثاء ديسمبر 01, 2009 5:57 am

انتحال شخصية المواقع


:
مع ان هذا الاسوب يعتبر حديث نسبياً، الا انه اشد خطورة واكثر صعوبة في
اكتشافه من انتحال شخصية الافراد، حيث يمكن تنفيذ هذا الاسلوب حتى مع
المواقع التي يتم الاتصال بها من خلال نظم الاتصال الامن (Secured Server)
حيث يمكن وبسهولة اختراق مثل هذا الحاجز الامني، وتتم عملية الانتحال
بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع
بيني، أو يحأول المجرم اختراق موقع لاحد مقدمي الخدمة المشهورين ثم يقوم
بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه
بمجرد كتابة اسم الموقع المشهور. ويتوقع ان يكثر استخدام اسلوب انتحال
شخصية المواقع في المستقبل نظرا لصعوبة اكتشافها ( داود،
1420هـ:89-93).والمحاذير الامنية والمخالفات النظامية والشرعية واضحة في
هذه الفقرة سواء ماكان منها قاصرا على انتحال شخصية الافراد أو المواقع،
فقد حفظت الشريعة السماوية والأنظمة الوضعية الحقوق الشخصية وصانت
الملكيات الفردية وجعل التعدي عليها امرا محظورا شرعيا ومعاقب عليه
جنائياً.وفي انتحال شخصية الآخرين تعدي صارخ على حقوقهم وانتهاكا
لملكياتهم التي صانها الشرع لهم، كما انه ترتب على انتحال شخصية الاخرين
اضرار متنوعة قد تلحق بهم، وتتفأوت هذه الاضرار بتفأوت نتيجة الفعل والذي
قد تقتصر على اضرار معنوية كتشويه سمعة الشخص وقد تصل إلى اضرار مادية
كالاستيلاء غير المشروع على ممتلكات ومقتنيات مادية للمجنى عليه.ومهما كان
حجم هذه الاضرار الناتجة عن هذا الفعل غير النظامي فانه لا يمكن الا ان
يتضرر المجنى عليه من هذا الفعل وخاصة ان الهدف الغالب من وراء انتحال
الشخصية لن يكون حميدا أو بحسن نية أو لخدمة شخص اخر خلاف منتحل
الشخصية.وتتفق الشريعة مع القوانيين الوضعية في جعل الانسان مسئولا عن كل
فعل ضار بغيره، سواء اعتبر القانون ذلك الفعل جريمة ام لم يعتبره (عودة،
1401هـ :77)،ولا شك ان انتحال شخصية الافراد أو المواقع مضر باصحابها
الاساسيين ولذلك فهي جريمة قانونية ومخالفة شرعية.



إخفاء الشخصية:


توجد
الكثير من البرامج التي تمكن المستخدم من إخفاء شخصيته سواء اثناء إرسال
البريد أو اثناء تصفح المواقع. ولا شك ان اغلب من يستخدم هذه البرامج
هدفهم غير نبيل، فيسعون من خلالها إلى إخفاء شخصيتهم خوفا من مسائلة
نظامية أو خجلا من تصرف غير لائق يقومون به. ومن الامور المسلمة بها شرعا
وعرفا ان الافعال الطيبة لا يخجل منها الاشخاص بل يسعون عادة ،الا في
حالات معينة، إلى الاعلان عنها والافتخار بها، اما الافعال المشينة فيحرص
الغالبية على اخفائها. فاخفاء الشخصية غالبا امر مشين وتهرب من المسئولية
التي قد تلحق بالشخص متى ما عرفت شخصيته، ولعل ما يدل على ذلك حديث رسول
الله صلى الله عليه وسلم الذي رواه مسلم في صحيحه "البر حسن الخلق، والاثم
ما حاك في صدرك وكرهت ان يطلع عليه الناس

استخدام البروكسي للدخول إلى المواقع المحجوبة


:البروكسي
هو برنامج وسيط يقوم بحصر ارتباط جميع مستخدمي الإنترنت في جهة واحدة ضمن
جهاز موحد، والمعنى المتعارف عليه لدي مستخدمي الانترنت للبروكسي هو ما
يستخدم لتجأوز المواقع المحجوبة وهو ما نقصده في هذه الدراسة حيث يستخدم
البروكسي من قبل مستخدمي الإنترنت في المجتمع السعودي لتجأوز المواقع
المحجوبة من قبل مدينة الملك عبدالعزيز للعلوم والتقنية والتي عادة ما
تكون هذه المواقع المحجوبة اما مواقع جنسية أو سياسية معادية للدولة، وقد
يتم حجب بعض المواقع التي لا يفترض حجبها كبعض المواقع العلمية والتي تنشر
احصائيات عن الجرائم أو حتى بعض المواقع العادية ويعود ذلك للالية التي
يتم بها عملية ترشيح المواقع وربما لخطأ بشري في حجب موقع غير مطلوب حجبه،
ولذلك فقد تجد من يستخدم البروكسي للدخول إلى موقع علمي أو موقع عادي حجب
خطأً، وهذا في حكم النادر والشاذ لا حكم له، في حين ان الغالبية العظمى
تستخدم البروكسي للدخول إلى المواقع الجنسية أو المواقع السياسية ولكن
بدرجة اقل.ومن هنا فاستعمال البروكسي للدخول إلى المواقع المجوبة يعتبر
امرا مخالفا للنظام الذي اقر حجب تلك المواقع حتى لو افترضنا جدلا ان هناك
نسبة بسيطة جدا قد تستخدم البروكسي للدخول إلى المواقع التي قد تكون حجبت
بطريق الخطأ، الا ان هذه النسبة سواء من الافراد أو من المواقع التي تحجب
بالخطأ تكاد لاتذكر وهي في حكم الشاذ، اضف إلى ذلك انه يفترض في المواطن
والمقيم احترام النظام والتقيد به دون ان يعمل بوسيلة أو بأخرى تجاوز هذا
النظام لاي مبرر حتى وان شاب النظام خلل اثناء تنفيذه، ففتح مثل هذه
الثغرة والسماح للافراد بتجأوز التعليمات التي اقرها النظام لمبرر قد يكون
واهي أو لخطأ قد يكون واكب تنفيذ امر فيه من الخطورة الشي العظيم حيث
سيجرأ الافراد على تجاوز النظام لاي مبرر وتعم الفوضي وتسود الجريمة.هذا
من ناحية مخالفة إستخدام البروكسي للنظام، اما من ناحية مخالفة إستخدام
البروكسي للشرع فهو من شقيين :أ- ان النظام اُقِّر من ولي الامر و
مخالفة ولي الامر من المحظورات الشرعية ، ما دامت تلك الأنظمة لا تخرج عن
تعاليم الشرع، والدليل على ذلك قوله تعإلى في سورة النساء ﴿ َاأَيُّهَا
الَّذِينَ آمَنُوا أَطِيعُوا اللَّهَ وَأَطِيعُوا الرَّسُولَ وَأولِي
الْأَمْرِ مِنْكُمْ(59) ﴾ وقوله صلى الله عليه وسلم في الحديث الذي روي في
المعجم الكبير " يا أيها الناس اتقوا الله واسمعوا وأطيعوا لمن كان عليكم
وان عبدا حبشيا مجدعا فاسمعوا وأطيعوا ما أقام فيكم كتاب الله" وفي الحديث
الذي رواه احمد في مسنده " قد تركتكم على البيضاء ليلها كنهارها، لا يزيغ
عنها بعدي إلا هالك، ومن يعش منكم فسيرى اختلافا كثيرا، فعليكم بما عرفتم
من سنتي و سنة الخلفاء الراشدين المهديين، و عليكم بالطاعة و إن عبدا
حبشيا عضوا عليها بالنواجذ ، فإنما المؤمن كالجمل الأنف حيثما انقيد
انقاد".ب- اذا كان مشاهدة المواقع الجنسية حرام، فإن إستخدام البروكسي
للدخول إلى تلك المواقع حرام ايضا فما بني على باطل فهو باطل، والفعل اذا
كان محرماً فان الوسيلة الموصله اليه تكون محرمة. وتنطبق هنا قاعدة سد
الذرائع أي "دفع الوسائل التي تؤدي إلى المفاسد، والاخذ بالوسائل التي
تؤدي إلى المصالح" (ابوزهرة، 1976م : 226)، كما انه "من المقرر فقهياً أن
دفع المفاسد مقدم على جلب المصالح"

المواقع المتخصصة في القذف وتشويه سمعة الاشخاص

:تعمل
هذه المواقع على ابراز سلبيات الشخص المستهدف ونشر اسراره، والتي قد يتم
الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه، أو بتلفيق الاخبار
عنه. وهناك حادثة مشهورة جرىتدأولها بين مستخدمى الإنترنت في بداية دخول
الخدمة للمنطقة حيث قام شخص في دولة خليجية بإنشاء موقع ونشر صور احدى
الفتيات وهي عارية وفي أوضاع مخلة مع صديقها، وقد حصل علي تلك الصور بعد
التسلل إلى حاسبها الشخصي وحأول ابتزازها جنسيا ورفضت فهددها بنشر تلك
الصور على الإنترنت وفعلا قام بتنفيذ تهديده بانشاء الموقع ومن ثم وزع
الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك
إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.كما وقعت حادثة تشهير
أخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على
الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت أوضحوا
فيه قيام شخص يكنى بحجازي نادي الفكر على التطاول في احدى المنتديات
بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب
وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق البريد
الإلكتروني الشخصي للمذكور ومن ثم تم نشر صوره وكشف اسراره في موقعهم على
الإنترنت حيث خصصوا صفحة خاصة للتشهير به وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm
( موقع منتدى الفوائد،1421هـ )وحوادث التشهير والقذف في شبكة الإنترنت
كثيرة فقد وجد ضعفاء النفوس في شبكة الإنترنت، وفي ظل غياب الضوابط
النظامية والجهات المسئولة عن متابعة السلبيات التي تحدث اثناء إستخدام
الإنترنت، متنفسا لاحقداهم ومرتعا لشهواتهم المريضة دون رادع أو خوف من
المحاسبة وقد قيل قديما "من أمن العقوبة أساء الادب".والقذف مُجَّرم
شرعاً، ونظرا لشناعة الجرم ومدى تاثيره السلبي على المجنى عليه والمجتمع
كونه يساعد على اشاعة الفاحشة بين الناس بكثرة الترامي به، فقد جعل عقوبته
من الحدود والتي لا يملك احد حق التنازل عنه ولا يجوز العفو عنها بعد طلب
المخاصمة امام القضاء،كما جعلها عقوبة ذات شقين الأول عقوبة بدنية بجلده
ثمانين جلدة لقوله تعإلى في سورة النور﴿ وَالَّذِينَ يَرْمُونَ
الْمُحْصَنَاتِ ثُمَّ لَمْ يَأْتُوا بِأَرْبَعَةِ شُهَدَاءَ
فَاجْلِدُوهُمْ ثَمَانِينَ جَلْدَةً (4) ﴾،والشق الثاني عقوبة معنوية بعدم
قبول شهادة الجاني بعد ثبوت جلده لقوله تعإلى في ذات الاية وذات السورة: ﴿
وَلَا تَقْبَلُوا لَهُمْ شَهَادَةً أَبَدًا وَأولَئِكَ هُمْ الْفَاسِقُونَ
(4) ﴾ وشدد رسول الله صلى الله عليه وسلم في جريمة القذف حيث اعتبرها من
الموبقات فقال عليه الصلاة والسلام في الحديث المتفق عليه "اجتنبوا السبع
الموبقات، قالوا يارسول الله، وما هن؟ قال الشرك بالله، والسحر، وقتل
النفس التي حرم الله الا بالحق، وأكل الربا، واكل مال اليتيم، والتولي يوم
الزحف، وقذف المحصنات المؤمنات الغافلات". ولا تعاقب الشريعة على القذف
الا اذا كان كذبا واختلاقا فان كان حقيقة واقعية فلا جريمة ولاعقوبة
(عودة، 1401هـ: 645-646؛ فرحات



الأبعاد الفنية للأفعال الجنائية المرتكبة من قبل مستخدمي الإنترنت

في المجتمع السعودي ( تصور إسلامي )




الاستعراض
السابق كان يتحدث بصفة عامة عن مواكبة القوانين الدولية والعربية والمحلية
للجرائم المستحدثة ومنها جرائم الإنترنت، ولكن ما هي المنطلقات الشرعية
والقانونية لإطلاق مصطلح جريمة على الأفعال المرتكبة أثناء استخدام
الإنترنت في المجتمع السعودي. وللإجابة على هذا السؤال يستحسن التطرق بشيء
من التفصيل للجرائم والأفعال التي تطرقت إليها الدراسة وتكيفها شرعياً
وقانونياً وهذه الأفعال هي: أولا : الجرائم الجنسية والممارسات غير
الأخلاقية وتشمل:1. المواقع والقوائم البريدية الإباحية:يندرج تحت هذا
البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو
إنشائها. وقد" أصبح الانتشار الواسع للصور والأفلام الإباحية على شبكة
الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد
الهائل في أعداد مستخدمي الإنترنت حول العالم" ( الزعاليل، 1420هـ: 76 )،
وتختلف المواقع الإباحية عن القوائم البريدية - التي تخصص لتبادل الصور
والأفلام الجنسية - في أن المواقع الإباحية غالبا ما يكون الهدف منها
الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل
مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من
خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها
بتقديم خدمة إرسال صور جنسية مجانية يومية على عناوينهم البريدية، كما أن
تصفح الموقع يتطلب في الغالب الاتصال المباشر بشبكة الإنترنت مما يعنى انه
قد يتم حجبه من قبل مدينة الملك عبدالعزيز للعلوم والتكنولوجيا فلا يمكن
الوصول إليه إلا باستخدام البروكسي.أما القوائم البريدية فهي أسهل إنشاءً،
وغالباً مجانية ويقوم أعضائها من المشتركين بتبادل الصور والأفلام على
عناوينهم البريدية وربما تكون القوائم البريدية ابعد عن إمكانية المتابعة
الأمنية حيث يركز نشاطها على الرسائل البريدية والتي تكون من الصعوبة
بمكان منعها عن أعضاء أي مجموعة، حتى وأن تم الانتباه إلى تلك القائمة
لاحقا وتم حجبها، فان الحجب يكون قاصرا على المشتركين الجدد واللذين لا
يتوفر لديهم وسائل تجاوز المرشحات، أما الأعضاء السابقين فلا حاجة لهم
إلى الدخول إلى موقع القائمة حيث يصل إلى بريدهم ما يردونه دون أن
تستطيع وسائل الحجب التدخل. ويشترك في القوائم البريدية ألاف الأشخاص التي
تصل أي رسالة يرسلها مشترك منهم إلى جميع المشتركين مما يعنى كم هائل من
الرسائل والصور الجنسية التي يتبادلها مشتركي القائمة بشكل يومي.
واستفادت هذه المواقع والقوائم من الانتشار الواسع للشبكة والمزايا الأخرى
التي تقدمها حيث " تتيح شبكة الإنترنت أفضل الوسائل لتوزيع الصور الفاضحة
والأفلام الخليعة بشكل علني فاضح يقتحم على الجميع بيوتهم ومكاتبهم، فهناك
على الشبكة طوفان هائل من هذه الصور والمقالات والأفلام الفاضحة بشكل لم
يسبق له مثيل في التاريخ" (داود،1420هـ : 93)، فكل مستخدم للانترنت معرض
للتأثر بما يتم عرضه على الإنترنت الذي لا يعترف بأي حدود دولية أو
جغرافية فهو يشكل خطرا حقيقيا للأطفال فضلا عن الكبار نتيجة تأثيراته
المؤذية وغير المرغوبة (موثق في الزغاليل، 1420هـ : 78). ويوجد على
الإنترنت ألاف المواقع الإباحية وعدد كبير جدا من القوائم الجنسية والتي
أصبحت أكثر تخصصا فهناك قوائم خاصة للشواذ من الجنسين وهناك قوائم أخرى
تصنف تحت دول محددة ومن المؤسف انه وجدت بعض المواقع الشاذة بمسميات عربية
بل وسعودية والأدهى والأمَّرْ أن يربط بين بعض القوائم الإباحية والإسلام
كموقع أسمى نفسه " السحاقيات المسلمات " وهكذا.وكشفت إحدى الدراسات أن
معدل التدفق على الواقع الإباحية في أوقات العمل التي تبدأ من الساعة
التاسعة صباحا إلى الخامسة عصرا تمثل (70٪ ) من إجمالي نسبة التدفق على
تلك المواقع ( بي بي سي، 2001م ).كما كشفت دراسة قام بها الدكتور مشعل
القدهي (القدهي،1422هـ) بان هناك إقبال كبير جدا على المواقع الإباحية حيث
تزعم شركة (Playboy) الإباحية بأن (4.7) مليون زائر يزور صفحاتهم على
الشبكة أسبوعياً، وبأن بعض الصفحات الإباحية يزورها (280.034) زائر يوميا
وأن هناك مائة صفحة مشابهة تستقبل أكثر من (20.000) ألف زائر يوميا وأكثر
من ألفين صفحة مشابهة تستقبل أكثر من (1400) زائر يوميا، وأن صفحة واحدة
من هذه الصفحات استقبلت خلال عامين عدد (43.613.508) مليون زائر، كما وجد
أن (83.5٪) من الصور المتداولة في المجموعات الإخبارية هي صور إباحية،
وبأنّ أكثر من (20٪) من سكان أمريكا يزورون الصفحات الإباحية حيث تبدأ
الزيارة غالبا بفضول وتتطور إلى إدمان، وغالبا لا يتردد زوار هذه المواقع
من دفع رسوم مالية لقاء تصفح المواد الإباحية بها أو شراء مواد خليعة
منها وقد بلغت مجموعة مشتروات مواد الدعارة في الإنترنت في عام (1999م) ما
نسبته (8٪) من دخل التجارة الإلكترونية البالغ (18) مليار دولار أمريكي في
حين بلغت مجموعة الأموال المنفقة للدخول على المواقع الإباحية (970) مليون
دولار ويتوقع ارتفاع المبلغ ليصل إلى (3) مليار دولار في عام (2003م)، وقد
أتضح أن أكثر مستخدمي المواد الإباحية تتراوح أعمارهم ما بين (12) و (15)
عام في حين تمثل الصفحات الإباحية أكثر صفحات الإنترنت بحثا وطلبا. كما
وضحت دراسة أدست (Adsit) ( Adsit, 1999 ) أن المواقع الإباحية أصبحت مشكلة
حقيقية وأن الآثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الآخر،
ويمكن أن يلمس أثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة واغتصاب
الأطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير
الشعور نحو النساء إلى الابتذال بدل الاحترام. ويبدوا أن لكثرة المواقع
الإباحية على الإنترنت والتي يقدر عددها بحوالي ( 70.000 ) ألف موقع دور
كبير في إدمان مستخدمي الإنترنت عليها حيث أتضح أن نسبة (15٪) من مستخدمي
الإنترنت البالغ عددهم(9.600.000) مليون شخص تصفحوا المواقع الإباحية في
شهر ابريل عام (1998م). وقد جرى حصر القوائم العربية الإباحية فقط دون
القوائم الأجنبية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو
(YAHOO) فوجد أنها تصل إلى (171) قائمة، بلغ عدد أعضاء اقل تلك القوائم
(3) في حين وصل عدد أكثرها أعضاء إلى (8683) أما موقع قلوب لست
(GLOBELIST) فقد احتوى على (6) قوائم إباحية عربية، في حين وجد عدد (5)
قوائم عربية إباحية على موقع توبيكا (TOPICA) وقد قامت مدينة الملك
عبدالعزيز للعلوم والتقنية مشكورة بإغلاق تلك المواقع. فارتياد مثل هذه
المواقع ومشاهدة المواد الجنسية بها من المحظورات الشرعية التي حرص الشارع
الحكيم على التنبيه عليها وتحريمها، بل أن الشارع الحكيم امرنا بغض البصر
وحرّم النظر إلى الأجنبيات سواء بصورة أو حقيقة وليس فقط تجنب النظر إلى
الحرام فقال عز وجل في كتابه الحكيم في سورة النور: ﴿ قُلْ
لِلْمُؤْمِنِينَ يَغُضُّوا مِنْ أَبْصَارِهِمْ وَيَحْفَظُوا فُرُوجَهُمْ
ذَلِكَ أَزْكَى لَهُمْ إِنَّ اللَّهَ خَبِيرٌ بِمَا يَصْنَعُونَ(30)
﴾.فهناك ولا شك علاقة بين " ارتكاب الأفعال الجنسية المحرمة والنظر إلى
الصور الجنسية العارية، فالدين الإسلامي الحنيف حذر من ظاهرة النظر
للعراة، لما تحدثه من تصدعات أخلاقية في الفرد والمجتمع" ( السيف، 1417هـ
: 100). ويذهب الشارع إلى ابعد من ذلك لعلمه بمخاطر النظر وما يمكن أن
يوصل إليه، فحرّم رسول الله صلى الله عليه وسلم أن تصف المرأة لزوجها جمال
امرأة أخرى لا تحل له وكأنه ينظر إليها فقال عليه الصلاة والسلام في
الحديث الذي رواه البخاري في صحيحه واحمد في مسنده واللفظ للبخاري: "
قَالَ النَّبِيُّ صَلَّى اللَّهم عَلَيْهِ وَسَلَّمَ لَا تُبَاشِرُ
الْمَرْأَةُ الْمَرْأَةَ فَتَنْعَتَهَا لِزَوْجِهَا كَأَنَّهُ يَنْظُرُ
إِلَيْهَا".







المواقع المتخصصة في القذف وتشويه سمعة الاشخاص:


تعمل
هذه المواقع على ابراز سلبيات الشخص المستهدف ونشر اسراره، والتي قد يتم
الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه، أو بتلفيق الاخبار
عنه. وهناك حادثة مشهورة جرىتدأولها بين مستخدمى الإنترنت في بداية دخول
الخدمة للمنطقة حيث قام شخص في دولة خليجية بإنشاء موقع ونشر صور احدى
الفتيات وهي عارية وفي أوضاع مخلة مع صديقها، وقد حصل علي تلك الصور بعد
التسلل إلى حاسبها الشخصي وحأول ابتزازها جنسيا ورفضت فهددها بنشر تلك
الصور على الإنترنت وفعلا قام بتنفيذ تهديده بانشاء الموقع ومن ثم وزع
الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك
إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.كما وقعت حادثة تشهير
أخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على
الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت أوضحوا
فيه قيام شخص يكنى بحجازي نادي الفكر على التطاول في احدى المنتديات
بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب
وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق البريد
الإلكتروني الشخصي للمذكور ومن ثم تم نشر صوره وكشف اسراره في موقعهم على
الإنترنت حيث خصصوا صفحة خاصة للتشهير به وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm
( موقع منتدى الفوائد،1421هـ )وحوادث التشهير والقذف في شبكة الإنترنت
كثيرة فقد وجد ضعفاء النفوس في شبكة الإنترنت، وفي ظل غياب الضوابط
النظامية والجهات المسئولة عن متابعة السلبيات التي تحدث اثناء إستخدام
الإنترنت، متنفسا لاحقداهم ومرتعا لشهواتهم المريضة دون رادع أو خوف من
المحاسبة وقد قيل قديما "من أمن العقوبة أساء الادب".والقذف مُجَّرم
شرعاً، ونظرا لشناعة الجرم ومدى تاثيره السلبي على المجنى عليه والمجتمع
كونه يساعد على اشاعة الفاحشة بين الناس بكثرة الترامي به، فقد جعل عقوبته
من الحدود والتي لا يملك احد حق التنازل عنه ولا يجوز العفو عنها بعد طلب
المخاصمة امام القضاء،كما جعلها عقوبة ذات شقين الأول عقوبة بدنية بجلده
ثمانين جلدة لقوله تعإلى في سورة النور﴿ وَالَّذِينَ يَرْمُونَ
الْمُحْصَنَاتِ ثُمَّ لَمْ يَأْتُوا بِأَرْبَعَةِ شُهَدَاءَ
فَاجْلِدُوهُمْ ثَمَانِينَ جَلْدَةً (4) ﴾،والشق الثاني عقوبة معنوية بعدم
قبول شهادة الجاني بعد ثبوت جلده لقوله تعإلى في ذات الاية وذات السورة: ﴿
وَلَا تَقْبَلُوا لَهُمْ شَهَادَةً أَبَدًا وَأولَئِكَ هُمْ الْفَاسِقُونَ
(4) ﴾ وشدد رسول الله صلى الله عليه وسلم في جريمة القذف حيث اعتبرها من
الموبقات فقال عليه الصلاة والسلام في الحديث المتفق عليه "اجتنبوا السبع
الموبقات، قالوا يارسول الله، وما هن؟ قال الشرك بالله، والسحر، وقتل
النفس التي حرم الله الا بالحق، وأكل الربا، واكل مال اليتيم، والتولي يوم
الزحف، وقذف المحصنات المؤمنات الغافلات". ولا تعاقب الشريعة على القذف
الا اذا كان كذبا واختلاقا فان
كان حقيقة واقعية فلا جريمة ولاعقوبة

الأبعاد الفنية للأفعال الجنائية المرتكبة من قبل مستخدمي الإنترنت في المجتمع السعودي ( تصور إسلامي )



الاستعراض
السابق كان يتحدث بصفة عامة عن مواكبة القوانين الدولية والعربية والمحلية
للجرائم المستحدثة ومنها جرائم الإنترنت، ولكن ما هي المنطلقات الشرعية
والقانونية لإطلاق مصطلح جريمة على الأفعال المرتكبة أثناء استخدام
الإنترنت في المجتمع السعودي. وللإجابة على هذا السؤال يستحسن التطرق بشيء
من التفصيل للجرائم والأفعال التي تطرقت إليها الدراسة وتكيفها شرعياً
وقانونياً وهذه الأفعال هي: أولا : الجرائم الجنسية والممارسات غير
الأخلاقية وتشمل:1. المواقع والقوائم البريدية الإباحية:يندرج تحت هذا
البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو
إنشائها. وقد" أصبح الانتشار الواسع للصور والأفلام الإباحية على شبكة
الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد
الهائل في أعداد مستخدمي الإنترنت حول العالم" ( الزعاليل، 1420هـ: 76 )،
وتختلف المواقع الإباحية عن القوائم البريدية - التي تخصص لتبادل الصور
والأفلام الجنسية - في أن المواقع الإباحية غالبا ما يكون الهدف منها
الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل
مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من
خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها
بتقديم خدمة إرسال صور جنسية مجانية يومية على عناوينهم البريدية، كما أن
تصفح الموقع يتطلب في الغالب الاتصال المباشر بشبكة الإنترنت مما يعنى انه
قد يتم حجبه من قبل مدينة الملك عبدالعزيز للعلوم والتكنولوجيا فلا يمكن
الوصول إليه إلا باستخدام البروكسي.أما القوائم البريدية فهي أسهل إنشاءً،
وغالباً مجانية ويقوم أعضائها من المشتركين بتبادل الصور والأفلام على
عناوينهم البريدية وربما تكون القوائم البريدية ابعد عن إمكانية المتابعة
الأمنية حيث يركز نشاطها على الرسائل البريدية والتي تكون من الصعوبة
بمكان منعها عن أعضاء أي مجموعة، حتى وأن تم الانتباه إلى تلك القائمة
لاحقا وتم حجبها، فان الحجب يكون قاصرا على المشتركين الجدد واللذين لا
يتوفر لديهم وسائل تجاوز المرشحات، أما الأعضاء السابقين فلا حاجة لهم
إلى الدخول إلى موقع القائمة حيث يصل إلى بريدهم ما يردونه دون أن
تستطيع وسائل الحجب التدخل. ويشترك في القوائم البريدية ألاف الأشخاص التي
تصل أي رسالة يرسلها مشترك منهم إلى جميع المشتركين مما يعنى كم هائل من
الرسائل والصور الجنسية التي يتبادلها مشتركي القائمة بشكل يومي.
واستفادت هذه المواقع والقوائم من الانتشار الواسع للشبكة والمزايا الأخرى
التي تقدمها حيث " تتيح شبكة الإنترنت أفضل الوسائل لتوزيع الصور الفاضحة
والأفلام الخليعة بشكل علني فاضح يقتحم على الجميع بيوتهم ومكاتبهم، فهناك
على الشبكة طوفان هائل من هذه الصور والمقالات والأفلام الفاضحة بشكل لم
يسبق له مثيل في التاريخ" (داود،1420هـ : 93)، فكل مستخدم للانترنت معرض
للتأثر بما يتم عرضه على الإنترنت الذي لا يعترف بأي حدود دولية أو
جغرافية فهو يشكل خطرا حقيقيا للأطفال فضلا عن الكبار نتيجة تأثيراته
المؤذية وغير المرغوبة (موثق في الزغاليل، 1420هـ : 78). ويوجد على
الإنترنت ألاف المواقع الإباحية وعدد كبير جدا من القوائم الجنسية والتي
أصبحت أكثر تخصصا فهناك قوائم خاصة للشواذ من الجنسين وهناك قوائم أخرى
تصنف تحت دول محددة ومن المؤسف انه وجدت بعض المواقع الشاذة بمسميات عربية
بل وسعودية والأدهى والأمَّرْ أن يربط بين بعض القوائم الإباحية والإسلام
كموقع أسمى نفسه " السحاقيات المسلمات " وهكذا.وكشفت إحدى الدراسات أن
معدل التدفق على الواقع الإباحية في أوقات العمل التي تبدأ من الساعة
التاسعة صباحا إلى الخامسة عصرا تمثل (70٪ ) من إجمالي نسبة التدفق على
تلك المواقع ( بي بي سي، 2001م ).كما كشفت دراسة قام بها الدكتور مشعل
القدهي (القدهي،1422هـ) بان هناك إقبال كبير جدا على المواقع الإباحية حيث
تزعم شركة (Playboy) الإباحية بأن (4.7) مليون زائر يزور صفحاتهم على
الشبكة أسبوعياً، وبأن بعض الصفحات الإباحية يزورها (280.034) زائر يوميا
وأن هناك مائة صفحة مشابهة تستقبل أكثر من (20.000) ألف زائر يوميا وأكثر
من ألفين صفحة مشابهة تستقبل أكثر من (1400) زائر يوميا، وأن صفحة واحدة
من هذه الصفحات استقبلت خلال عامين عدد (43.613.508) مليون زائر، كما وجد
أن (83.5٪) من الصور المتداولة في المجموعات الإخبارية هي صور إباحية،
وبأنّ أكثر من (20٪) من سكان أمريكا يزورون الصفحات الإباحية حيث تبدأ
الزيارة غالبا بفضول وتتطور إلى إدمان، وغالبا لا يتردد زوار هذه المواقع
من دفع رسوم مالية لقاء تصفح المواد الإباحية بها أو شراء مواد خليعة
منها وقد بلغت مجموعة مشتروات مواد الدعارة في الإنترنت في عام (1999م) ما
نسبته (8٪) من دخل التجارة الإلكترونية البالغ (18) مليار دولار أمريكي في
حين بلغت مجموعة الأموال المنفقة للدخول على المواقع الإباحية (970) مليون
دولار ويتوقع ارتفاع المبلغ ليصل إلى (3) مليار دولار في عام (2003م)، وقد
أتضح أن أكثر مستخدمي المواد الإباحية تتراوح أعمارهم ما بين (12) و (15)
عام في حين تمثل الصفحات الإباحية أكثر صفحات الإنترنت بحثا وطلبا. كما
وضحت دراسة أدست (Adsit) ( Adsit, 1999 ) أن المواقع الإباحية أصبحت مشكلة
حقيقية وأن الآثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الآخر،
ويمكن أن يلمس أثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة واغتصاب
الأطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير
الشعور نحو النساء إلى الابتذال بدل الاحترام. ويبدوا أن لكثرة المواقع
الإباحية على الإنترنت والتي يقدر عددها بحوالي ( 70.000 ) ألف موقع دور
كبير في إدمان مستخدمي الإنترنت عليها حيث أتضح أن نسبة (15٪) من مستخدمي
الإنترنت البالغ عددهم(9.600.000) مليون شخص تصفحوا المواقع الإباحية في
شهر ابريل عام (1998م). وقد جرى حصر القوائم العربية الإباحية فقط دون
القوائم الأجنبية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو
(YAHOO) فوجد أنها تصل إلى (171) قائمة، بلغ عدد أعضاء اقل تلك القوائم
(3) في حين وصل عدد أكثرها أعضاء إلى (8683) أما موقع قلوب لست
(GLOBELIST) فقد احتوى على (6) قوائم إباحية عربية، في حين وجد عدد (5)
قوائم عربية إباحية على موقع توبيكا (TOPICA) وقد قامت مدينة الملك
عبدالعزيز للعلوم والتقنية مشكورة بإغلاق تلك المواقع. فارتياد مثل هذه
المواقع ومشاهدة المواد الجنسية بها من المحظورات الشرعية التي حرص الشارع
الحكيم على التنبيه عليها وتحريمها، بل أن الشارع الحكيم امرنا بغض البصر
وحرّم النظر إلى الأجنبيات سواء بصورة أو حقيقة وليس فقط تجنب النظر إلى
الحرام فقال عز وجل في كتابه الحكيم في سورة النور: ﴿ قُلْ
لِلْمُؤْمِنِينَ يَغُضُّوا مِنْ أَبْصَارِهِمْ وَيَحْفَظُوا فُرُوجَهُمْ
ذَلِكَ أَزْكَى لَهُمْ إِنَّ اللَّهَ خَبِيرٌ بِمَا يَصْنَعُونَ(30)
﴾.فهناك ولا شك علاقة بين " ارتكاب الأفعال الجنسية المحرمة والنظر إلى
الصور الجنسية العارية، فالدين الإسلامي الحنيف حذر من ظاهرة النظر
للعراة، لما تحدثه من تصدعات أخلاقية في الفرد والمجتمع" ( السيف، 1417هـ
: 100). ويذهب الشارع إلى ابعد من ذلك لعلمه بمخاطر النظر وما يمكن أن
يوصل إليه، فحرّم رسول الله صلى الله عليه وسلم أن تصف المرأة لزوجها جمال
امرأة أخرى لا تحل له وكأنه ينظر إليها فقال عليه الصلاة والسلام في
الحديث الذي رواه البخاري في صحيحه واحمد في مسنده واللفظ للبخاري: "
قَالَ النَّبِيُّ صَلَّى اللَّهم عَلَيْهِ وَسَلَّمَ لَا تُبَاشِرُ
الْمَرْأَةُ الْمَرْأَةَ فَتَنْعَتَهَا لِزَوْجِهَا كَأَنَّهُ يَنْظُرُ
إِلَيْهَا".

كل هذه الأمور اهتم بها الشارع وحرمها كونها موصلة
لجريمة الزنا التي تعد من الكبائر والتي متى ما اجتب الأفراد هذه الأفعال
فلن يقعوا في الزنا. ولعل من حكمة الشارع ومعرفته بالغرائز البشرية التي
يساهم الشيطان في تأجيجها ليوقع الإنسان فيما حرم الله، ولعظمة جريمة
الزنا فانه لم يحرم الزنا فقط بل حرم الاقتراب منه فقال تعالى في سورة
الإسراء: ﴿ وَلَا تَقْرَبُوا الزِّنَى إِنَّهُ كَانَ فَاحِشَةً وَسَاءَ
سَبِيلًا(32) ﴾يقول القرطبي رحمه الله في تفسير هذه الاية " قال العلماء
قوله تعإلى "ولاتقربوا الزنى" ابلغ من ان يقول ولا تزنوا فإن معناه فلا
تدنوا من الزنا. فاي اقتراب من المحظور هو فعل محظور في حد ذاته، ومن ذلك
مشاهدة المواد الجنسة فضلا عن الاشتراك في تلك القوائم الاباحية أو شراء
مواد جنسية منها أو ،وهو الاخطر ضررا، انشائها كون الفعل الاخير متعدي
ضرره للغير ويدخل فاعله في وعيد الله عز وجل حين قال في سورة
النور: ﴿ إِنَّ الَّذِينَ يُحِبُّونَ أَنْ تَشِيعَ الْفَاحِشَةُ
فِي الَّذِينَ آمَنُوا لَهُمْ عَذَابٌ أَلِيمٌ فِي الدُّنْيَا
وَالْآخِرَةِ وَاللَّهُ يَعْلَمُ وَأَنْتُمْ لَا تَعْلَمُونَ(19) ﴾ وقد
اثبتت بعض الدراسات في المجتمع السعودي ان (68.8 ٪) من مجموعة المبحوثين
يرون ان هناك علاقة بين الانحراف والجرائم المرتبكة وبين مشاهدةاشرطة
الفيدوا الجنسية، كما اثبتت احدى الدراسات المتخصصة بتفسير ارتكاب الجريمة
الجنسية في المجتمع السعودي والتي اجريت في الاصلاحيات المركزية بالمملكة
ان (53.7 ٪) من مرتكبي الجرائم الجنسية كان لهم اهتمامات بالصور الجنسية
وان فئة كبيرة منهم كانوا يميلون إلى مشاهدة الافلام الجنسية الخليعة وقت
فراغهم، كما تبين من الدراسة قوة تأثير مثل هذه الصور في ارتكاب جرائم
الاعتداء الجنسي من قبل مجرمي اغتصاب الاناث وهاتكي اعراض الذكور بقوة


_________________

Music
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://mousalawyer.4ulike.com goodman200865
Admin



الدوله الدوله : مصر
الجنس الجنس : ذكر
الابراج الابراج : السرطان
الأبراج الصينية الأبراج الصينية : القط
عدد الرسائل عدد الرسائل : 4992
تاريخ الميلاد تاريخ الميلاد : 29/06/1975
العمر العمر : 41
الموقع الموقع : http://mousalawyer.4ulike.com/
العمل/الترفيه العمل/الترفيه : محام
السٌّمعَة السٌّمعَة : 34
نقاط نقاط : 9989
تاريخ التسجيل تاريخ التسجيل : 07/06/2008

مُساهمةموضوع: رد: قانون جرائم الانترنت   الثلاثاء ديسمبر 01, 2009 6:03 am

خصائص وأنواع جرائم الحاسب الآلي والإنترنت


:من
الصعوبة الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت،فلابد للأول
لارتكاب الثاني، ويُصِّنف محمد ومندورة (محمد،1995م؛ مندورة،1410هـ) تلك
الجرائم إلى مجموعات: المجموعة الأولي : تستهدف مراكز معالجة البيانات
المخزنة في الحاسب الآلي لاستغلالها بطريقة غير مشروعة كمن يدخل إلى إحدى
الشبكات ويحصل على أرقام بطاقات ائتمان يحصل بواسطتها على مبالغ من حساب
مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان
اكتشافه مالم يكن هناك تشابهه في بعض أسماء أصحاب هذه البطاقات.المجموعة
الثانية : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد
التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات
المرسلة عبر البريد الإلكتروني أو بواسطة برنامج مسجل في احد الوسائط
المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه
الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه
الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى
درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى
إطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتي
قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق أذى بالجهاز
ومكوناته خاصة إذا كان الفيروس حديث وغير معروف من السابق .المجموعة
الثالثة :تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من
هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب
حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد
اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة[وإن كان اليانصيب غير
مشروع أصلاً].المجموعة الرابعة : تشمل إساءة استخدام الحاسب الآلي
أو استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن
هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل

فئات الجناة في جرائم الحاسب الآلي


:يمكن
حصر أنواع الجناة في جرائم الحاسب الآلي في أربعة فئات(محمد،1995م :74-
75):الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا
لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد
من استعمالهم للجهاز. الفئة الثانية : الموظفون الساخطون على منظماتهم
التي يعملون بها فيبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون
إلى تخريب الجهاز أو إتلافه أو حتى سرقته.الفئة الثالثة : فئة
المتسللين (Hackers) ومنهم الهواة أو العابثون بقصد التسلية، وهناك
المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو
يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة
بقسميها.الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات
حيث يحددون بواسطة الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار
المسروقة في الولايات الأعلى سعرا.

جرائم الحاسب الالي


اُشْتُقّتْ
كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام
وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم
وجريم (ابن منظور، بدون : 604 – 605).وعَرَّفت الشريعة الإسلامية الجريمة
بأنها: " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ :
19). وتعرّف جرائم الحاسب الآلي والإنترنت بأنها:" ذلك النوع من الجرائم
التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات، لارتكابها
أو التحقيق فيها ومقاضاة فاعليها "( مندورة،1410هـ : 21 ).كما يمكن
تعريفها بأنها " الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام
معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995م : 73 ).وهناك من
عرّفها بأنها " أي عمل غير قانوني يستخدم فيه الحاسب كأداة، أو موضوع
للجريمة" ( البداينة، 1420هـ : 102 ).وفي كل الأحوال فجريمة الحاسب الآلي
" لا تعترف بالحدود بين الدول ولا حتى بين القارات،فهي جريمة تقع في أغلب
الأحيان عبر حدود دولية كثيرة "(عيد، 1419هـ: 252 ).وتعد جريمة الإنترنت
من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب
الجريمة أو تسهيل ارتكابها (Vacca , 1996 ).وأطلق مصطلح جرائم الإنترنت
(Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من
16 – 17/2/1998م (بحر، 1420هـ : 2). أما التعريف الإجرائي لدراسة الباحث
فتُعَرَّفُ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للشريعة
الإسلامية، وأنظمة المملكة العربية السعودية، المرتكبة بواسطة الحاسب
الآلي، من خلال شبكة الإنترنت، ويشمل ذلك: الجرائم الجنسية والممارسات غير
الأخلاقية، جرائم الاختراقات، الجرائم المالية، جرائم إنشاء أو ارتياد
المواقع المعادية، جرائم القرصنة.وبالرغم من حداثة جرائم الحاسب الآلي
والإنترنت نسبياً، إلا أنها لقيتْ اهتماماً من قبل بعض الباحثين، حيث
أُجريتْ العديد من الدراسات المختلفة، لمحاولة فهم هذه الظاهرة، ومن ثم
التحكم فيها، ومنها دراسة أجرتها منظمة (Business Software Alliance) في
الشرق الأوسط، حيث أظهرت أنّ هناك تباين بين دول منطقة الشرق الأوسط، في
حجم خسائر جرائم الحاسب الآلي، حيث تراوحت ما بين (30.000.000) ثلاثين
مليون دولار أمريكي في المملكة العربية السعودية، والإمارات العربية
المتحدة، و (1.400.000) مليون وأربعمائة ألف دولار أمريكي في لبنان
(البداينة، 1420هـ : 98). وأظهرت دراسة قامت بها الأمم المتحدة حول جرائم
الحاسب الآلي والإنترنت بأنّ (24– 42٪) من منظمات القطاع الخاص، والعام،
على حد سواء، كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت (
البداينة، 1999م : 5 ).وقَدّرتْ الولايات المتحدة الأمريكية خسائرها من
جرائم الحاسب الآلي، مابين ثلاثة وخمسة بلايين دولار سنوياً، كما قَدّرتْ
المباحث الفيدرالية (FBI)، في نهاية الثمانينات الميلادية، أنّ متوسط
تكلفة جريمة الحاسب الآلي الواحدة، حوالي ستمئة ألف دولار سنوياً، مقارنة
بمبلغ ثلاثة آلاف دولار سنوياً ،متوسط الجريمة الواحدة، من جرائم السرقة
بالإكراه. وبينت دراسة أجراها أحد مكاتب المحاسبة الأمريكية أن (240)
مئتين وأربعين شركة أمريكية، تضررت من جرائم الغش باستخدام الكمبيوتر
Computer Fraud))، كما بينت دراسة أخرى أُجريتْ في بريطانيا، أنه وحتى
أواخر الثمانينات، ارتكب ما يقرب من (262) مائتين واثنين وستين جريمة
حاسوبية، وقد كلفت هذه الجرائم حوالي (92.000.000) اثنين وتسعين مليون
جنيه إسترليني سنوياً ( محمد ، 1995م : 21 ). وأظهر مسح أُجري من قبل (the
computer security institute) في عام (1999م)، أنّ خسائر (163) مئة وثلاثة
وستون شركة أمريكية ،من الجرائم المتعلقة بالحاسب الآلي، بلغت أكثر من
(123.000.000) مئة وثلاثة وعشرين مليون دولار أمريكي، في حين أظهر المسح
الذي أُجري في عام (2000م) ارتفاع عدد الشركات الأمريكية المتضررة من تلك
الجرائم، حيث وصل إلى (273) مئتين وثلاث وسبعين شركة، بلغ مجموع خسائرها
أكثر من (256.000.000) مائتين وستة وخمسون مليون دولارRapalus,2000)). كما
بينت إحصائيات الجمعية الأمريكية للأمن الصناعي أن الخسائر التي قد تسببها
جرائم الحاسب الآلي للصناعات الأمريكية قد تصل إلى (63.000.000.000) ثلاث
وستون بليون دولار أمريكي، وأنّ (25٪) من الشركات الأمريكية تتضرر من
جرائم الحاسب الآلي، وقد أصيب (63٪) من الشركات الأمريكية والكندية
بفيروسات حاسوبية، ووصل الفقد السنوي بسبب سوء استخدام الحاسب الآلي
(555.000.000) خمسائة وخمسة وخمسون مليون دولار .(Reuvid,1998)ومن الصعوبة
بمكان، تحديد أيّ جرائم الحاسب الآلي المرتكبة هي الأكبر من حيث الخسائر،
حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من أكبر الجرائم المعلنة هي
جريمة لوس انجلوس، حيث تعرضت أكبر شركات التأمين على الاستثمارات المالية
(EFI) للإفلاس، وبلغت خسائرها (2.000.000.000) ملياري دولار أمريكي. وهناك
أيضاً حادثة انهيار بنك بارينجر البريطاني في لندن، إثر مضاربات فاشلة في
بورصة الأوراق المالية في طوكيو، حيث حاول البنك إخفاء الخسائر الضخمة،
باستخدام حسابات وهمية، أدخلها في الحسابات الخاصة بالبنك، بمساعدة مختصين
في الحاسب الآلي، وقد بلغت إجمالي الخسائر حوالي مليار ونصف دولار أمريكي
( داود، 1420هـ: 31 ).وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التي
تسببتها جرائم نشر الفيروسات والتي تضر بالأفراد والشركات وخاصة الشركات
الكبيرة حيث ينتج عنها توقف أعمال بعض تلك الشركات نتيجة إتلاف قواعد
بياناتها، وقد يصل الضرر في بعض المنشئات التجارية والصناعية إلى تكبد
خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس
(Code Red) إلى ملياري دولار أمريكي، في حين وصلت الأضرار المادية لفيروس
الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه
(55) نوعا. وتتراوح أضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين
وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الأكثر شيوعا هو ما
يسبب ضرراً محصوراً في إتلاف البيانات التي يحتويها الجهاز
.(Ajeebb.com,8/8/2001) وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها
ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية وجرائم
الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، وجرائم ترويج المخدرات
أو زراعتها، وتعليم الإجرام أو إرهاب كصنع المتفجرات، إضافة إلى جرائم
الفيروسات واقتحام المواقع. وكثيراً ما تكون الجرائم التي ترتكب بواسطة
الإنترنت وثيقة الصلة بمواقع أرضية على الطبيعة كما حدث منذ حوالي سنتين
عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة
مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت.وإن كانت متابعة جرائم الحاسب
الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا
تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة وأن ما هي أرقام تتغير في
السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من
ارتكابها، كما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف
الستر عنها" ( مندورة ، 1410هـ : 22). وتعود أسباب صعوبة إثبات جرائم
الحاسب الآلي إلى خمسة أمور هي :أولا: أنها كجريمة لا تترك اثر لها بعد
ارتكابها.ثانيا: صعوبة الاحتفاظ الفني بآثارها إن وجدت. ثالثا: أنها تحتاج
إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها. رابعا: أنها
تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها. خامسا:
أنها تعتمد على قمة الذكاء في ارتكابها (موثق في شتا،2001م : 103). إلا أن
أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم
تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل منسوبيها
بما يتناسب وطبيعة هذه الجرائم المستجدة ويأتي بعد ذلك وضع تعليمات
مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون
الدولي لمكافحة هذه الجرائم .والإنترنت ليس قاصرا على السلبيات الأمنية
فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت
في إيصال التعاميم والتعليمات بسرعة وكذلك في إمكانية الاستفادة من قواعد
البيانات المختلفة والموجودة لدى القطاعات الأخرى وتبادل المعلومات مع
الجهات المعنية، ويفيد أيضا في مخاطبة الإنتربول ومحاصرة المجرمين
بسرعة.وحددت دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت عشر
خدمات أمنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت، وأبرزت (15)
سلبية أبرزها الإباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز (
البيان،2000م ). كما حددت دراسة الشهري الايجابيات الأمنية لشبكة الإنترنت
في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب
مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات
التي تهم الجمهور، تكوين جماعات أصدقاء الشرطة، توعية الجمهور امنيا،
استقبال طلبات التوظيف، نشر اللوائح والأنظمة الجديدة، توفير الخدمة
الأمنية خارج أوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز
الأمني ، إجراء استفتاءات محايدة لقياس الرأي العام، وسيط فاعل في عملية
تدريب وتثقيف منسوبي القطاع وأخيرا وسيط مهم للإطلاع على خبرات الدول
المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهري،
فايز، 1422هـ).وليس الأمر قاصرا على ذلك بل بادرت الدول الأوروبية إلى
الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد
تمكنت العديد من الدول وفي مقدمتها ألمانيا وبريطانيا وتأتي في المرتبة
الثالثة فرنسا من استخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل
التعرف على كل الحالات المشابهة في كل أنحاء أوروبا والاتصال فورا
بالانتربول عبر شبكة الإنترنت" (الشهاوي

_________________

Music
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://mousalawyer.4ulike.com goodman200865
hisham



الجنس الجنس : ذكر
الابراج الابراج : الاسد
الأبراج الصينية الأبراج الصينية : الخنزير
عدد الرسائل عدد الرسائل : 1
تاريخ الميلاد تاريخ الميلاد : 03/08/1971
العمر العمر : 45
العمل/الترفيه العمل/الترفيه : lawyer
السٌّمعَة السٌّمعَة : 50
نقاط نقاط : 1
تاريخ التسجيل تاريخ التسجيل : 21/12/2009

مُساهمةموضوع: رد: قانون جرائم الانترنت   الإثنين ديسمبر 21, 2009 7:43 am

هل هناك قانون يعاقب على جرائم الانترنت ؟ برجاء الافاد و لكم جزيل الشكر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
قانون جرائم الانترنت
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
مكتب محمد جمعه موسى للمحاماه :: جنائى Criminal Section :: القانون الجنائى Egypt's Penal Code-
انتقل الى: