منتديات جواهر ستار التعليمية
أهلا وسهلا بك زائرنا الكريم ، في منتديات جواهر ستار التعليميه
المرجو منك أن تقوم بتسجـيل الدخول لتقوم بالمشاركة معنا. إن لم يكن لـديك حساب بعـد ، نتشرف بدعوتك لإنشائه بالتسجيل لديـنا . سنكون سعـداء جدا بانضمامك الي اسرة المنتدى

مع تحيات الإدارة



أهلا وسهلا بك إلى منتديات جواهر ستار التعليمية.
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.

الرئيسيةستارس .و .جالتسجيلدخول
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية Digg  تسجيل صفحاتك المفضلة في مواقع خارجية Delicious  تسجيل صفحاتك المفضلة في مواقع خارجية Reddit  تسجيل صفحاتك المفضلة في مواقع خارجية Stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية Slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية Furl  تسجيل صفحاتك المفضلة في مواقع خارجية Yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية Google  تسجيل صفحاتك المفضلة في مواقع خارجية Blinklist  تسجيل صفحاتك المفضلة في مواقع خارجية Blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية Technorati  

قم بحفض و مشاطرة الرابط .•:*¨`*:• منتديات جواهر ستار التعليمية•:*¨`*:•. على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط منتديات جواهر ستار التعليمية على موقع حفض الصفحات
!~ آخـر 10 مواضيع ~!
شارك اصدقائك شارك اصدقائك الموضوع السادس المقترح لشهادة التعليم المتوسط اللغة العربية
شارك اصدقائك شارك اصدقائك بحت Les méfaits de la télévision لمستوي الرابعة متوسط
شارك اصدقائك شارك اصدقائك بحث L'eau لمستوي الرابعة متوسط
شارك اصدقائك شارك اصدقائك بحث Les droits de l'enfant :
شارك اصدقائك شارك اصدقائك بحث La pollution et la protection de l' environnement
شارك اصدقائك شارك اصدقائك إعراب سورة المرسلات
شارك اصدقائك شارك اصدقائك اختبار الفصل الاول في اللغة العربية - امتحان تجريبي رابعة متوسط
شارك اصدقائك شارك اصدقائك اختبار الفصل الأول في اللّغة العربية الخامسة ابتدائي
شارك اصدقائك شارك اصدقائك السنــــة الخامسة ابتدائي ﴿اختبار الفصل الثاني في مادة الرياضيات﴾
شارك اصدقائك شارك اصدقائك اختبار شهر أكتوبر في اللغة العربية السنة: الخامسة ابتدائي
شارك اصدقائك شارك اصدقائك مدكرات تربية إسلامية الثالتة ابتدائي
شارك اصدقائك شارك اصدقائك برنامج السنة الثالثة من التعليم الابتدائي
شارك اصدقائك شارك اصدقائك موضوع العلوم الفيزيائية شهادة التعليم المتوسط 2016
شارك اصدقائك شارك اصدقائك اختبارات الرياضيات للفصل الأول للرابعة متوسط
شارك اصدقائك شارك اصدقائك جميع مدكرات الموسقي السنة التالثة ابتدائي
أمس في 22:01:20
أمس في 21:50:51
أمس في 21:49:53
أمس في 21:48:56
أمس في 21:48:29
أمس في 18:56:38
أمس في 18:38:47
أمس في 18:23:36
أمس في 18:21:51
أمس في 18:21:33
أمس في 18:12:57
أمس في 18:10:40
أمس في 18:08:27
أمس في 18:05:32
أمس في 18:04:55
إضغط عليشارك اصدقائكاوشارك اصدقائك لمشاركة اصدقائك!



منتديات جواهر ستار التعليمية :: قسم البحوث :: منتدى الطلبات والبحوث الدراسية

إرسال موضوع جديدإرسال مساهمة في موضوع
شاطر

الجمعة 13 نوفمبر - 12:31:50
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


المقـــــــدمــــــة:

لقد عرف القرن العشرين تطورا مذهلا في مجال الاتصال و شكلت الشبكة المعلوماتية الدولية﴿الانترنت﴾ اعجوبة القرن التى امتدت عبر كامل انحاء المعمورة و ربطت بين شعوبها ، فاصبحت وسيلة التعامل اليومي بين افــــراد مختلف الطبقات و المجتمعات .

و امام اختلاف الذهنيات و المستويات العلمية لمستعملي شبــــــكة الانترنت ظهرت ممـــارسات غيـــر مشروعة ، فاصبحت هذه الشبكة اداة ارتكابها او محلا لها حسب الحالة ، مما ادى الى ظهور طائفة جديدة من الجرائم العابرة للحدود ،مختلفة عن باقي الجرائم التقليدية ، وقد سميت بالجرائم المعلوماتية او الالكترونية او جرائم الانترنت .....

تدخل هذه الجرائم في نطاق دراسات القانون الجنائي الوطني ،و التى تقع في صميــــــم القسم الخاص لقانـــــون العقوبات ،و باعتبارها افعال تتخطى حدود الدولة فتعد ايضا من اهتمامات القانون الجنائى الدولي ، كما تدخل في عداد الجريمة المنظمة التي تقوم على اساس تنظيم هيكلي و تدرجي له الاستمرارية لتحقيق مكاسب طائلــــــــــة وتكمن اهمية دراسة هذا الموضوع لما يكتسبه من جدة و غموض ،امام انتشار ظاهرة الجريمة المعلوماتية او جرائم الانترنت ، مقابل الفراغ القانونى خاصة في التشريع الوطني بالموزاة لما تعرفه مقاهي الانترنت من اقبال واسع و ادمان شبابنا على شاشات الكمبيوتر ،و ربط اغلب بيوتنا و اداراتنا بالشبكة المعلوماتية ، مما يدفعنا للبحث عن الاسلوب الامثل للتعامل مع هذه الظاهرة بسبب ما خلفته من حيرة لدى رجال القانون لعدم امكانية تطبيق النصوص القانونية السارية لعدم تناسبها مع طبيعة الجريمة المعلوماتية ، التي تغزو مجتمعنا بمختلف فئاته ، رغم ان ملفات المتابعة القضائية لها تعد شبه معدومة ،مما يتطلب سن نصوص تشريعية لمكافحة هذه الجريمة التي خرقت كل المبادئ و الاسس القانونية،و كما تكمن اهميته في اتساع مجاله و كلما تناولنا فكرة منه بقي الكثير منه يحتاج لتوضيح لانه موضوع جديد من جهة ويحتاج لايجاد اجراءات جديدة لمتابعته من جهة اخرى .

ومن اجل ذلك يجب الوقوف عند هذه الظاهرة الجديدة لتفكيك معانيها و اعطائها تعريفا دقيقا ، و هنا تكمن صعوبة هذا الموضوع ،فيحتاج بذلك لتوضيح سبل ارتكاب جرائم الانترنت لتحديد انواعها و طرق قمعها ، امام النقص الرهيب في المعلومات المتعلقة بالموضوع خاصة عند رجال القانون و طلبته وهي صعوبة اخرى، تنبثق منهاو سابقتها مجموعة المشكلات القانونية التي يطرحها الموضوع و هي: ماهي جرائم الانترنت؟ وهل هي بحاجة لوجود قانون خاص بها؟ ،و ما هي سبل مكافحتها؟، و مالصعوبات التى قد تعرقل اجراءات متابعتها؟الامر الذي يتطلب بحث واسع و عميق.


بما ان دراستى للموضوع مقيدة بعدد محدد من الصفحات فتناوله سيكون بشكل ضيق مع محاولة الالمام باكبر قدر من المعلومات ، لتقريب الفكرةلذهن كل من يقرا هذه المذكرة و ازالة اللبس بالاجابة عن الاشكـــــــــــالات المطروحة ، من خلال التطرق في مبحث تمهيدي للتعريف بالانترنت و اعطاء لمحة حول استعمالاته و ما يميزه من سلبيات ،لاتناول في مبحث اول ماهية جرائم الانترنت بتعريفها و بيان اركانها وتحديد انواعها، ثم احاول في مبحث ثاني اظهار سبل مكافحتها بالتطرق للقانون الوطني و الاتفاقيات الدولية في هذا المجال ، مع ابراز الاجراءات الكفيلة بقمعها ،و بذلك فالخطة المعتمدة لتناول الموضوع ستتضمن مبحثين اساسيين يقسم كل واحد الى مطلبين بالاضافة الى مبحث تمهيدي استهل به دراستي،و بذلك تكون الخطة المقترحة كالتـــــــــــــــــــــالي:





الخـــــــــــــــــطـــــــــــــة


المبحث التمهيدي: مـفــهــــــــــــــوم الانـــــــتـرنـــت

المبحـــث الاول : مـاهــــيــــــــة جرائــــم الانـــترنت


المطلب الأول: مـفـهـــوم جــرائـــم الانــــتــرنـــت

المطلب الثاني: أنــــواع جــــرائــــم الانــتـــرنـــت


المبحــث الثاني : مكافحـة ـ قمـع ـ جـرائـم الانـترنــت


المطلب الأول :القوانين المعاقبة على جرائم الانترنت

المطلب الثاني :إجراءات متابعة مجــرمــي الانـترنـت


الخــــــاتمـــــة :








المبحـــث التمهيـــــدي
مفهــوم الانترنــت

أولا:تعريف الانترنت
يعرف الحاسب الآلي " الكمبيوتر " بأنه : "مجموعة من الأجهزة التي تعمل متكاملة مع بعضها البعض بهدف تشغيل مجموعة من البيانات الداخلة طبقا لبرنامج تم وضعه مسبقا للحصول على نتائج معينة" ، كما يعرفه البعض بأنه : جهاز الكتروني يستطيع ترجمة أوامر مكتوبة بتسلسل منطقي لتنفيذ عمليات إدخال بيانات او إخراج معلومات أو اجراء عمليات حسابية او منطقية ، و هو يقوم بالكتابة على أجهزة الاخراج او التخزين ،اين يتم ادخال المعلومات بواسطة مشغل الحاسب،و يمكن اعتبار الكمبيوتر "الة حاسبة الكترونية تستقبل البيانات ثم تقوم عن طريق الاستعانة ببرنامج معين بعملية تشغيل هذه البيانات للوصول الى النتائج المطلوبة"

وتعرف الانترنت بانها : "شبكة كمبيوتر عملاقة " و اسم انترنت Internet مشتق من اللغة الانجليزية :interconnections net work ،أي شبكة التشبيك وتعني الشبكة التي تربط مجموعة من اجهزة الكمبيوتر ،المتصلة ببعضها البعض و تستطيع تبادل المعلومات فيما بينها ، و قد استخدم هذا المصطلح اول مرة عام 1982من قبل bobkaha و vintcert ،ليعلن عن استخدامه كوسيلة اساسية للاتصالات عام 1988،و يقصد بالانترنت لغويا: ترابط الشبكات،حيث تتكون من عدد كبير من شبكات الحاسب المترابطة فيما بينها و المتواجدة بمختلف انحاء العالم والتي يحكم تحادثها أي اتصالها برتكول موحد يسمى بروتكول تراسل الانترنت .

بدأ العمل بالانترنت بتاريخ 02/01/1969عندما كونت وزارة الدفاع الامريكية فريق من العلماء للقيام ببحث موضوعه ربط الحاسبات بشبكة واحدة، و بصفة اساسـية لتجزئة الرسالة message المراد ارسالها الى موقــــع معين في الشبكة ،بحيث ينقل كل جزء من الرسالة بسلك طريق مختـــلف عن الاخر و عند وصــول كل الاجـــزاء تتجمع ثانية لتشكل الرسالة كما كانت مرسلة ،و لهذا البحث اهمية بالنسبة لوزارة الدفاع الامريكية لاستعماله في اطار الحرب الباردة ضد الاتحاد السوفياتي ، وقد سمي بالاربانت ـ arpanatـ ،و بعــــد سلسلة من الابـــــــــحاث والتجارب توصـــلت وكالة الدفاع الامريكيــــة لايجــــاد برتكـــــول النقل و السيطرة TRANSMISSION CONTROL PROTCOL او برتكول الانترنت "IP" INTERNET PROTOCOL يهدف لربط شبكات الحاسوب بالشبكة العالمية، و بالتالي التخلي على الاربانت ليحل محلها الانترنت بداية من 1989بقرار من الحكومة الامريكية بوضع برتكول نظام الربط المفتوح﴿IOS﴾،من اجل عولمة المعلومات وتمكين أي فرد في كل بقاع العالم من الاستفادة منها في اطار تجاري بناءا على برتكولات الاتصال فتحول المشروع من عسكري الى الاستعمال السلمي.
و تدريجيا توسعت الشبكة التي انطلقت في 1969 باربعة اجهزة حاسوب خادمة ، ليصل عددها الى عشرين مليون حاسب عبر العالم سنــة1999 و طبقا لاستطلاع للراي قامت به شبـــــكة NUA الامريكيــــة قدر عدد مستخدمي الشبكة عام 1988 بحوالي مائة و اربعة و ثلاثين مليون مستخدم عبر العالم تصدرت فيــــــها كل من الولايات المتحدة الامريكية و كندا على ان يصل العدد الىمئتان و خمسة و اربعون مليون مستخدم عـــام 2005 حسب ذات المصدر ، و بينت احصائيات ان مستخدمي الانترنت قد تزايد عددهم من ستة عشر مليـــون﴿0.4%﴾ من سكان العالم عام 1995الى الف و مئتان و خمسة واربعون مليون مستخدم ﴿18.9%﴾من سكان العالم،في حين بلغ عدد المستخدمين في المغرب و مصر حوالي ستة مليون مستخدم ، في السودان ثلاثة ملايين و خمسمئةالف، وفي كل من الجزيرة العربية و الجزائر قارب العدد مليونين و اربعمئة و خمسون مستخدم من عام 2006 الى 2007 .

وقد دخل الانترنت الى الجزائر بصـــفة رسمية عن طريـــق مركز الابحاث سيرست التابـــع للدولة و بعد حوالي
خمس سنوات صدر مرسوم وزاري رقم265ـ98 سمح بموجبه لشركات خاصة بتقديم خدمات الانترنت بشرط حمل الجنسية الجزائرية و تقديم الطلب مباشرة لوزير الاتصـــــــال،ثم صدر سنة 2000 قانون رقم 03ـ00 انهى احتكار الدولة لتقديم خدمات الانترنت و السماح للمؤسسات الاجنبية بالخوض في هذا المجال اين بلغ عدد المؤسسات الخاصة بين اجنبية و الوطنية ثمانية عشرة مؤسسة،ووفق تصريحات وزير الاتصال الجزائري لسنة 2005 بلغ عدد مشتركي شبكة الانترنت اكثر من واحد فاصل تسعة مليون مشترك جزائري و حوالي خمسة الاف مقهى انترنت عبر كامل التراب الوطني ، وقد بلغ عدد المستخدمين العرب واحد ونصف(1.5) %من مستخدمي العالم،يمثل مستخدمي مصر و السعودية نصف هذا العدد،ثم تليهم الامارات .

و ليس هناك اليوم دولة ليست مربوطة بالشبكة العالمية و تقريبا لايخلوا منزل او على الاقل حي لايوجد به شبكة الانترنت ،و تبقى الولايات المتحدة الامريكية هي مركز مختلف الشبكات لامتلاكها عشرة من اصل ثلاثة عشرة خادم جذري على مستوى العالم،في حين يملك السويد واحد و يوجد اخر باليابان.

و مازالت عمليات تطوير شبكة الانترنت متواصلة، فقد وضع مشروع للتقدم بالشبكة اطلق عليه اسم انترنت ـ2ـ او الجيل الثاني من الانترنت،و قد جاء في كلمة للرئيس الامريكى السابق﴿بيل كلنتن﴾انه: "لابد من ان نبنى الجيل الثاني من شبكة الانترنت لتتاح الفرصة لجامعاتنا الرائدة و مختبراتنا القومية للتواصل بسرعة تزيد عن الف مرة عن سرعات اليوم و ذلك لتطوير كل من العلاجات الطبية الحديثة و مصادر الطاقة الجديدة و اساليب العمل الجماعي" .

ثانيا: استخدامات الانترنت

وانطلاقا من كون الانترنت عبارة عن شبكة كبيرة ،تربط بين شبكات مفردة متواجدة عبر مختلف دول العالم للملايين من اجهزة الكمبيوتر،التي يمكنها الاتصال بنفس المواقع في اللحظة ذاتها و بسرعة فائقة ووضوح تام،الامر الذى اصبح في متناول الجميع و بتكلفة بسيطة لقاء كم هائل من المعلومات و الخدمات ،فيكفي ان يكون لديك مايلي لدخول شبكة الانترنت :
1.جهاز كمبيوتر
2.حهاز مودم
3.خط هاتفي
4.الاشتراك في الخدمة و الذى اصبح في اغلب الدول العربية مجاني وتكتفي بسداد فاتورة الهاتف
5.وجود برامج تصفح شبكة الانترنت ومن اشهرها:NETSCAPEk ;INTERNET EXPLORER
ويمكن الاستغناء عن الاتصال بالخط الهاتفي و جهاز المودم نظرا للتطور الحاصل في مجال الانترنت ،فيمكن الاشتراك في الشبكة بشكل لاسلكي، فيكفي الاشتراك في الشبكة و الحصول علىشريحة خاصة ،بمجرد ايصالها بجهاز الحاسوب يمكن التوغل في عالم الانترنت،كما ان بعض خطوط الهاتف النقال تقدم هذه الخدمة مجانا،اما من لم يسعفه الحظ في امتلاك أي وسيلة مماسبق ذكره فله اللجوء لمقاهي الانترنت ، التي تقدم خدماتها بمقابل يحدد حسب الوقت الذي يقضيه الزبون في استعمال الكمبيوتر بناءا على تسعيرة نظامية ، ولايخفى على أي واحد منا انه لا يوجد حى يخلو من هذه المقاهي و هي في متناول الجميع ، و قد انطلقت أول سلسلة في العالم من هذه المقاهي في عام 1995م في المملكة المتحدة، ثم انتشرت في كثير من الدول العربية منذ سنوات قليلة، وكان دافع أرباب المقاهي من وراء افتتاحها تحقيق هامش ربحي من خلال المزاوجة بين خدمتين، خدمة المقاهي التقليدية وخدمة الإيجار في شبكة الانترنت، في المقابل وجد فيها الشباب تسلية جديدة تختلف عن المقاهي التقليدية!!

ومقاهي الإنترنت بحد ذاتها ليست ظاهرة سيئة لو استغلت الاستغلال الأمثل، لكن الخطير في الأمر أن تصبح هذه المقاهي أوكاراً للاستخدام السيئ من قبل بعض الزبائن، وذلك من خلال الدردشة لأجل الدردشة فقط، والنفاذ إلى المواقع الجنسية بعيدا عن الرقابة الأسرية مما رتب احصائيات مرعبة.
وقد دلت الإحصائيات أن معظم مرتادي هذه المقاهي هم من الشباب، فقد أثبتت إحصائية وزعتها مجلة خليجية على عدد من مقاهي الإنترنت أن 80% من مرتادي هذه المقاهي أعمارهم أقل من 30 سنة، فيما قالت إحصائية أخرى أن 90% من رواد مقاهي الإنترنت في سن خطرة وحرجة جداً.
وهذه نتيجة خطيرة، اذا كان معظم مرتادي المقاهي من الشباب ومن فئة عمرية خطرة تحديدا، وأن معظمهم يرتاد هذه المقاهي للدردشة، فإن الظاهرة هنا تفوق العادي تستدعي إيجاد بدائل يمكن للشباب أن يقضوا أوقات فراغهم فيها، بدلا من إضاعة المال والوقت والأخلاق بما لا ينفع !!. لكن قد تشكل مكسب للمجتمع اذا كان اللجوء لهذه المقاهي بهدف كسب المعارف و التفتح على العالم من باب التكنولوجيا و الثقافة و البحث العلمى الفعال،فالانترنت سلاح ذو حدين فعلينا اختيار ما ينفعنا و ترك ما يضرنا .





الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:35:09
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


ويجب الإشارة الى أن جرائم الانترنت لا تقع على ماديات وإنما على معنويات الكمبيوتر وما يحتويه من معلومات أو مايحوله، حتى لو كانت النتائج المحققة أو الخسائر المترتبة تتجسد في شكل مادي في كثير من الأحوال، لذلك فهو يجعل منها جرائم تخرج عن المألوف باختلافها عن الجرائم التقليدية المعروفة ضمن القسم الخاص لقانون العقوبات والتي تنطبق عليها القواعد الواردة في القسم العام منه ، وهذا ما استوجب معه على الدول ان تسن تشريعات تعرف من خلالها الأفعال المجرمة وتحددها مقابل وضع العقاب المناسب لها ، لأن تعريف الجريمة في ايطارفقهي أو من الجانب الاقتصادي أمر غير كافي، إذا لم يتبن القانون هذه التعريفات وبقت خارج إطار مبدأ الشرعية ،لا يمكن معه الحديث عن جرائم الانترنت ، لان الهدف من التجريم ضمن نص قانوني ،هو تحديد الفعل المجرم و ما يقابله من عقوبة، لان الأصل في الأفعال الا باحة ، وبذلك نجد ان القانون المصري النموذجي في مادته الأولى عرف جرائم المعلوماتية أنها» كل فعل يتم ارتكابه عبر أي وسيط الكتروني ويقصد في تطبيق أحكام هذا القانون بالكلمات والعبارات الآتية...« وقد حدد النص مفهوم المصطلحات ذات الصلة بهذه الجريمة في حين عرف القانون الأمريكي رقم 1213 لسنة 1982 الخاص بمواجهة جرائم الكمبيوتروالجريمة المعلوماتية أنها : ' الاستخدام غير المصرح به لأنظمة الكمبيوترالمحمية أو ملفات البيانات، أو الاستخدام المتعمد الضار لأجهزة الكمبيوتر أو ملفات البيانات وتتـراوح خطــورة تـلك الجريمة ما بيـن جنحة مـن الدرجة الـثانية الى جناية من الدرجة الثالثة'

في حين لم يعرف تعديل قانون العقوبات الجزائري بموجب القانون رقم 04/15 المؤرخ في 10/11/2004 جرائم الانترنت، بل اكتفى بالعقاب على بعض الأفعال ، تحت عنوان » الجرائــم الماسة بنظــام المعالجــة الآلية للمعطيات « ،التي برايى يمكن ان ترتكب باستخدام الانترنت ،في الوقت الذي نجد فيه المشرع السعودي من خلال نظام مكافحة جرائم المعلوماتية قد وضع تعريفا لها بأنها :» كل فعل يرتكب متضمنا استخدام الحاسب الآلي والشبكة المعلوماتية بالمخالفةلأحكام هذا النظام «
وقد عرفت جرائم الانترنت بحسب أشكالها ، فنجد أن لكل شكل تعريف خاص به، نظرا لطريقة ووسيلة ارتكابه، او الهدف منه أو محله، وهوما ساتعرض له ضمن أنواع جرائم الانترنت.

وخلاصه لما سبق يمكن القول ان جرائم الانترنت هي" أفعال تتم باستخدام او عبر شبكة الانترنت ، مخالفة للقانون والتنظيمات المعمول بها وتلحق أضراربنظام المعلومات أو بالامول او الأشخاص او النظام العام " وبذلك يمكن إخضاعها للنصوص التقليدية أمام قصر القوانين التي تحمي المعلوماتية وتجرم كل ما يمكن أن يعد فعل غير مشروع يرتكب من خلال شبكة الانترنت ويلحق أضرار للغير سواء في شخصه أو ماله ، تتناسب مع طبيعة وخصوصية هذه الجرائم .

الفرع الثاني: خصائص جرائم الانترنت
تعتبرالجرائم التي ترتكب من خلال شبكة الانترنت ، جرائم ذات خصائص منفردة ، لا تتوافر في الجرائــــــــــــــم
التقلــيدية ،سواء من حيـث أسلوب وطــرق ارتكابها،اوشخــص مرتكبها، و تعــددت هــذه الخصائص و المميزات، فيرى الدكتورمراد عبد الفتاح ، انها جرائم تتسم بكونها :
أولا: عالمية لا تعترف بالحدود الجغرافية كونها تقع عبر حدود دولية كثيرة
ثانيا: صعبة المتابعة والاكتشاف لانها لاتترك اثر،كونها مجرد ارقام كما تفوق معلومات المحقق التقليدية

و يرى الأستاذان "منير محمد الجنبهي و ممدوح محمد الجنبهي« ان لجرائم الانترنت أربع خصائص :
اولا : الحاسب الآلي هو أداة ارتكابها ، فلا يمكن ارتكاب أي جريمة على شبكة الانترنت الا وكان جهاز الكمبيوتر وسيلة ارتكابها ، وهذا ما يميزها عن باقي الجرائم .
ثانيا : ترتكب عبر شبكة الانترنت ، فتعتبر شبكة الانترنت انها حلقة الوصل بين كافة الأهداف المحتملة لتلك الجرائم ، كالبنوك ، الشركات ..........،
ثالثا : مرتكب جرائم الانترنت هو شخص ذو خبرة فائقة في مجال الإعلام الالي، فحتى تقع جريمة الانترنت يجب ان يكون الفاعل متمكن من التقنية و متمتع بالدراية العالية لاستخدام الحاسب الآلي ، فالكثير من الجرائم ، اكتشف ان فاعليها من خبراء الإعلام الآلي .
رابعا: هي جريمة لا حدود جغرافية لها ، تقع جرائم الانترنت متخطية حدود الدولة،التي ارتكبت فيها ،و يمكن ان ترتب أثارها عبر كافة دول العالم .

ان جرائم الانترنت تعتبر تهديد مباشرا او غير مباشر لتقدم البشرية ،بواسطة أعمال إجرامية يقوم بها أشخاص يسيئون استخدام التكنولوجيا الحديثة ، وهذه الجرائم تتسم بالصعوبة و التعقيد ، كما ان ملاحقة مرتكبيها لاتكاد تخلو من العراقيل كونهم يتصفون ، بصفات تميزهم عن مرتكبي الجرائم التقليدية ، وذلك لكونهم عادة من ذوي المكانة في مجتمعهم و يتمتعون بقدر كاف من العلم ، بسبب ما تتطلبه هذه الجرائم من إلمام بماهرات و معارف في مجال الأعلام الآلي و الانترنت ، وغالبا ما يكونوا من المتخصصين في هذا المجال و معتادى الاجرام خاصة في هذا النوع من الاجرام و على قدر من الذكاء مصحوب باحتراف في مجال المعلوماتية و متكيف مع المجتمع و تتراوح أعمارهم بين 18 سنة الى 42 سنة،زد على ذلك تواجد الفاعل في بلد وقد يكون المجني عليه في بلد اخر .

ومهما توسع او ضاق مجال المميزات التي حصرها الفقهاء، فالأكيد هو تميز جرائم الانترنت بسمات تكاد تخلوا منها الجرائم التقليدية أهم السمات هي:

1. خفاء الجريمة : تتسم الجرائم الناشئة عن استخدام الانترنت بانها خفية ومستترة في اغلبـها، لان الضحية لا يلاحظها ،رغم انهـا قد تقع أثناء وجوده على الشبكة، فلا ينتبه لها،الا بعد وقت من وقوعها ، بسبب تعامل الجاني مع نبضات الكترونية غير مرئية ، ولان الجـاني يتمتع بقدرات فنـية تمكنه من اخفـــــاء جريمته بدقة، مثـلا عند ارسال الفيروســـات المدمرة ، وسرقة الاموال و البيانات الخاصة او اتلافها، و التــجسس و سرقة المكالمات وغــيرها من الجرائم، ثـم قيامه بدس بعض البرامج و تغذيتها ببعض البيانات التي تؤدي الى عدم شعور المجني عليه بوقوعه ضحية للجاني.

2. سرعة التطور في ارتكاب الجريمة:
ان التطور السريع الذي تعرفه التكنولوجيا كان له الانعكاس الواضح على الجرائم الناشئة، عن الانترنت و ذلك ان اساليب ارتكابها في تطور مستمر،وان المجرمين في مختلف انحاء العالم، يستفيدون من الشبكة في تبادل الافكار و الخبرات الاجرامية فيما بينهم .

3. أقل عنفا في التنفيذ:
لا تتطلب جرائم الانترنت عنفا لتنفيذها ،اومجهود كبير، فهي تنفذ باقل جهد ممكن وتعتمد على الخبرة في المجال المعلوماتي بشكل اساسي عكس الجرائم التقليدية التي كثيرا ما تتطلب العنف .



4. عابرة للحدود :
أطلق البعض على شبكة الانترنت انها الإمبراطورية التي لا تغيب عنها الشمس، مما جعل من الجرائم
المرتكبة من خلالها لا تخضع لنطاق إقليمي محدود ، فترتكب الجريمة في بلد و تمر ببلد و تتحقق نتيجتها في اكثر من بلد في ثواني قليلة ، مثلما يترتب عن جرائم نشر المواد ذات الخطر الديني و الأخلاقي والأمني،السياسي،الثقافي ،التربوي اوالاقتصادي .

5. امتناع المجنى عليهم عن التبليغ : عند وقوع الجريمة بواسطة الانترنت نجد ان بعض المجني عليهم يمتنعون عن ابلاغ السلطات المختصة خشية على السمعة و المكانه ،و عدم اهتزاز الثقة في كفاءته خاصة اذا كان كيان او هيئة معينة وقد اقترح في و م أ بان تفرض النصوص المتعلقة بجرائم الحاسوب التزاما على عاتق موظفي الجهة المجني عليها، بالابلاغ عما يقع عليها من جرائم متى وصل الى علمهم ذلك مع تقرير جزاء في حالة اخلالهم بهذا الالتزام .

6. سرعة غياب الدليل و صعوبة اثباته :
ان المعلومات التي يحملها الانترنت تكون في شكل رموز مخزنة على وسائط تخزين ممغنطة و لا تقرأ الا بواسطة الحاسب الالي ، وهو ما يجعل الدليل الكتابي او المقروء، أمر يصعب بقاءه او اثباته مما يتطلب وجود مختصين للبحث و تفحص موقع الجريمة وهو ما يتعارض مع قلة الخبرة لدى اجهزتنا الامنية القضائية .

7. توفر وسائل تقنية تعرقل الوصول للدليل:
فالمجرم في جرائم الانترنت يمنع الوصول للدليل بشتى الوسائل فيقوم بدس برامج أو وضع كلمات سرية ورموز تعوق الوصول الى الدليل وقد يلجا لتشفير التعليمات لمنع إيجاد أي دليل يدنية .

8. سهولة إتلاف وتدمير الدليل المادي:
يسهل محو الدليل من شاشة الكمبيوتر في زمن قياسى باستعمال البرامج المخصصة لذلك .

9. نقص الخبرة لدى الأجهزة الامنية والقضائية:
نظرا لما تتطلبه هذه الجرائم من تقنية لارتكابها، فهي تتطلبه لاكتشافها والبحث عنها، و تستلزم أسلوب خاص في التحقيق والتعامل، الأمر الذي لم يتحقق في الجهات الأمينة والقضائية لدينا ، نظرا لنقص المعارف التقنية وهو ما يتطلب تخصص فى التقنية لتحصين الجهازالأمني والقضائي ضد الظاهرة.

10. عدم كفاية القوانين السارية:
إن النصوص القانونية التقليدية لم تعد تتماشى مع ظاهرة جرائم الانترنت، خاصة مع ما تعرفه من تطور سريع مواكبة التطور التكنولوجي ،مما يتطلب تدخل المشرع لسن قوانين حديثة لمواجهة هذه الجرائم ، محافظة على مبدأ الشرعية الجنائية ، مع تعزيز التعاون بين الجهات القانونية والخبراء المتخصصين في المعلوماتية زيادة على التعاون الدولي لمكافحتها.

ـ انواع الجناة في جرائم الانترنت:
يمكن حصر أنواع الجناة عبر الشبكة في أربعة فئات:
الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها، فيعودون إلى مقرعملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته.



الفئة الثالثة : فئة المتسللين او المخترقون ـ الهاكرز ـ ومنهم الهواة أو العابثون بقصد التسلية، وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة بقسميها.
الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات حيث يحددون بواسطة الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار المسروقة في الولايات الأعلى سعرا.

ـ تنامي حجم جرائم الانترنت وخسائرها منذ مطلع التسعينات:
لقد نمت الإنترنت بشكل مذهل خلال السنوات العشر الاخيرة ، فبعد ان كانت مجرد شبكة أكاديمية صغيرة اصبحت تضم الان ملايين المستخدمين في كافة المدن حول العالم وتحولت من مجرد شبكة بحث أكاديمي الى بيئة متكاملة للاستثمار والعمل والإنتاج والاعلام والحصول على المعلومات ، وفي البداية لم يكن ثمة اهتمام بمسائل الأمن بقدر ما كان الاهتمام ببناء الشبكة وتوسيع نشاطها ، ولهذا لم يراعى في البداية تحديات أمن المعلومات ، فالاهتمام الاساسي تركز على الربط والدخول ولم يكن الأمن من بين الموضوعات الهامة في بناء الشبكة ،وفي 2/11/1988 تغيرت تماما هذه النظرة ، ويرجع ذلك الى حادثة موريس الشهيرة ، فقد استطاع الشاب موريس ان ينشر فيروسا الكترونيا عـــــــــــــــــــــرف ( بدودة worm موريس ) تمكن من مهاجمة آلاف الكمبيوترات عبر الإنترنت منتقلا من كمبيوتر الى اخر عبر نقاط الضعف الموجودة في الشبكة وأنظمة الكمبيوتر ، ومستفيدا من ثغرات الأمن التي تعامل معها موريس عندما وضع أوامر هذا البرنامج ( الفيروس ) الشرير ، وقد تسبب بأضرار بالغة أبرزها وقف آلاف الأنظمة عن العمل وتعطيل وإنكار الخدمة ، وهو ما أدى الى لفت النظر الى حاجة شبكة الإنترنت الى توفير معايير من الأمن ، وبدأ المستخدمون يفكرون مليا في الثغرات ونقاط الضعف .

وفي عام 1995 نجح هجوم مخطط له عرف باسم IP-SPOOFING (وهو تكنيك جرى وصفــه من قبل BELL LABS في عام 1985 ونشرت تفاصيل حوله في عام 1989 ) هذا الهجوم أدى الى وقف عمل الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظــــاهرت انهــــــا الكمبيوترات الموثوقة ، وقـــد بدأت العديد مــــن الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في الأنظمة ، فقـــد شهد عـــام 1996 هجمـــــــات انكار الخدمــــــة DENIAL-OF-SERVICE ATTACKS ،

واحتلت واجهات الصحافة في ذلك العام عناوين رئيسية حول اخبار هذه الهجمات والخسائر الناجمة عنها ، وهي الهجمات التي تستهدف تعطيل النظام عن العمل من خلال ضخ سيل من المعلومات والرسائل تؤدي الى عدم قدرة النظام المستهدف على التعامل معها او تجعله مشغولا وغير قادر عن التعامل مع الطلبات الصحيحة ، وشاعت أيضا الهجمات المتعمدة على الإنترنت نفسها لتعطيل مواقع الإنترنت ، وقد تعرضت كل من وكـــــــالة المخابرات الأمريكية وزارة العدل الأمريكية والدفاع الجوي الامريكي وناسا للفضاء ومجموعة كبيرة من مواقع شركات التقنية والوسائط المتعددة في أمريكا واوروبا وكذلك عدد من المواقع الاسلامية لهجمات من هذا النوع .


المطلب الثاني
أنواع جرائم الانترنت

للتحدث عن انواع جرائم الانترنت ، يمكن القول أن الركن الأساسي والمفترض بالنسبة لكل نوع هو ارتكاب الجريمة عبر شبكة الانترنت لكن لتحديد الركن المادي والمعنوي، يجب الحديث عن كل فعل على حدى بالتالي يجب أولا تحديد أنواع جرائم الانترنت ومن خلالها ساتطرق لأركان كل نوع .

وقد تضاربت الآراء لتحديد أنواع جرائم الانترنت وتعددت التصنيفات،فهناك من عددها بحسب موضوع الجريمة ، وأخر قسمهابحسب طريقة ارتكابها ، وقد صنفها معهد العدالة القومي بالولايات المتحدة الأمريكية عام 1985 بحسب علاقتها بالجرائم التقليدية ، فاعتبر ان الصنف الأول يتمثل في الجرائم المنصوص عليها في قانون العقوبات متى ارتكبت باستعمال الشبكة ، والصنف الثاني تضمن دعم الأنشطة الإجرامية ويتعلق الأمر بما تلعبه الشبكة من دورفي دعم جرائم غسيل الأموال،المخدرات ،الاتجار بالأسلحة ،واستعمال الشبكة كسوق للترويج غير المشروع في هذه المجالات ،بينما يتعلق الصنف الثالث بجرائم الدخول في نظام المعالجة الآلية للمعطيات، وتقع على البيانات والمعلومات المكونة للحاسوب وتغييرها أو تعديلها أو حذفها مما يغير مجرى عمل الحاسوب ، بينما الصنف الرابع فتضمن جرائم الاتصال وتشمل كل ما يرتبط بشبكات الهاتف ،وما يمكن أن يقع عليها من انتهاكات باستغلال ثغرات شبكة الانترنت، وأخيرا صنف الجرائم المتعلقة بالاعتداء على حقوق الملكية الفكرية ويتمثل في عمليات نسخ البرامج دون وجه حق، وسرقة حقوق الملكية الفكرية المعروضة على الشبكة دون إذن من صاحبها بطبعها وتسويقها واستغلالها باي صورة طبقا لقانون حماية الملكية الفكرية

في حين عددت وزارة العدل الأمريكية عام 2000 في معرض تجديدها للمكاتب المحلية لإنفاذ القـــانون الفيدرالي المتعلق بجرائم الكمبيوتر دون أن تقوم بتصنيفها وهي: السطو على بيانات الكمبيوتر ، الاتجار بكلمــــات السر ، حقوق الطبع ، سرقة الأسرار التجارية ، تزوير الماركات، تزوير العملة ، الصور الفاضحة الجنسية ، واستغـــلال الأطفال ،الاحتيال، الإزعاج عن طريق شبكة الانترنت ، التهديد ، الاتجـــــــار بالمتفجرات أو الأسلـــــحة النـــارية أو المخدرات وغسيل الأموال عبرالشبكة.
بينما يذهب الاتجاه العالمي الجديد خاصة ما ورد بالاتفاقية الأوربية لعام2001 لجرائم الكمبيوتر والانــترنت فقد قسمت هذه الجرائم الى :
1ـ الجرائم التي تستهدف عناصر المعطيات والنظم
2- الجرائم المرتبطة بالمحتوى بالكمبيوتر "التزوير والاحتيال".
3- "الجرائم المرتبطة بالمحتوى " الافعال الإباحية و الأخلاقية".
4- الجرائم المرتبطة بحقوق المؤلف والحقوق المجــــــــــــــاورة.
وأمام هذا الاختلاف في تقسيم الجرائم المرتكبة باستخدام الشبكة، ارتئيت وضع هذه الجرائم ضمن صنفين اتباعا للتصنيف التقليدي للجرائم الذي يتضمن الجرائم الواقعة على المال و الجرائم الواقعة على الاشخاص، و ذلك ان الهدف من الجريمة في حد ذاتها هو اما الحصول عى اموال او الاعتداء على الاشخاص ، و يرى الاستاذ أمين محمد الشوابكة ان هذا التصنيف يعود للدور الذي يلعبه الانترنت في ارتكاب هذه الجرائم ، فإما ان تكون الشبكة اداة ايجابية لارتكاب الجريمة فتسهل للمجرم المعلوماتي تحقيق غايته الجرمية ، و يلاحظ ان اغلب صورها في هذه الحالة تشكل جرائم الواقعة على الاشخاص في حين عندما تكون الشبكة عنصر سلبي في الجريمة أي محل للجريمة فان هدف المجرم ينصب حول البيانات و المعلومات المخزنة و المنقولة عبر قنوات الانترنت الخاصة او العامة و باختراق الحواجز الامنية ان وجدت و تتعلق عموما بصور جرائم الاعتداء على الاموال .
سأتطرق لهذه الأنواع في فرعين الأول يتعلق بالجرائم الواقعة على الأموال مع التركيـــــز اكثر على المعطـــيات، والثاني يخص الجرائم الواقعة على الاشخاص و إبراز أركان كل جريمة على حـــدى .


الفرع الأول : جرائم الانترنت الواقعة على الأموال

تختلف الأموال من مادية الى معنوية ، و استقر الرأي إلى أن المعلومات التي تعالج أليا و تأخذ حكمها البيانات المخزنة سواء في برامج الحاسوب او في ذاكرته،تدخل ضمن الأموال و بالتالي تتمتع بالحماية الجنائية المقررة وقد سايرت هذا الرأي محكمة النقض الفرنسية في العديد من أحكامها منها قضائها بسرية المحتوى ألمعلوماتي للشرائط خلال المدة اللازمة لنسخ و إعادة إنتاج المعلومات اضرارا بالمطبعة ألمالكه لها .

ومن أجل ذلك ارتئيت البدأ بالجرائم الواقعة على البيانات و المعلومات المشكلة للنظام المعلوماتي للحاسب الآلي او للشبكة أولا، باعتبارها حتى لو شكلت نوع قائم بذاته فانها تعتبرالوسيلة الأساسية لارتكاب باقي جرائم الانترنت بمختلف أشكالها ثم التطرق لبعض الجرائم الاخرى.

اولا: الجرائم الماسة بنظام المعالجة الالية للمعطيات
ان الصورة الغالبة لتحقيق غاية المجرم المعلوماتي في نطاق الشبكة تتمثل في فعل الدخول غير المشروع الى النظام المعلوماتي أو البقاء فيه بدون إذن، ومن ثم قيام الجاني بارتكاب فعله الذي قد يكون مجرم فيشكل احد أنواع جرائم الانترنت،أولا يكون كذلك ،وتنصب هذه الجرائم على المعلومة ،باعتبارها العنصر الأساسي المكون للبرامج والبيانات والمعلومات الموجودة بالحاسب الآلي ، ويشترط أن تكون المعلومة خاصة قاصرة على فرد أو افراد دون غيرهم ، تبلغ حد من الأهمية به يستأثرون بها و تشكل لديهم عامل مهم، في أدائهم يميزهم عن غيرهم ،وتحمل ابتكارا أو اضافه يكونوا هم مصدرها .

ولقد تضمن قانون الاحتيال وإساءة استخدام الكمبيوتر "CFAA"لعام 1996 الصادر عن المشرع الأمريكي ، تجريم الدخول الغير المشروع الى أنظمة المعلوماتية ، معددا صور هذه الجريمة من خلال المادة 1030 من هذا القانون وهي:
*1* الدخول العمدي الى جهاز الحاسوب بدون تصريح أوتجاوزا للتصريح الممنوح له ، ويحصل بأية وسيلة على معلومات تقررت من قبل حكومة الولايات المتحدة بناء على أمر تنفيذي وتصريح برلماني يتطلب الحماية ، ضد الافشاء غير المخول به لأسباب تتعلق بالدفاع الوطني أو العلاقات الأجنبية .

*2* الوصول عمدا الى الحاسوب بدون ترخيص ، أو تجاوز الترخيص الممنوح بقصد الحصول على معلومات واردة في سجل مالي بمؤسسة مالية،أوان تشمل هذه المعلومات المتضمنة في ملف وكالة أو معلومات من أي حاسب محمي إذا تعلق بمحتوى اتصالات خارجية او بين الولايات

*3* الوصول العمدي بدون ترخيص لأي حاسوب غير عام يخص إحدى إدارات أو وكالات الولايات المتحدة مخصص لاستعمال حكومة الولايات المتحدة،أو لم يكن مخصص لها ولكن استعمل من قبل أو لأجل حكومة الولايات المتحدة الأمريكية و كان ذلك التصرف مؤثرا على ذلك الاستعمال من قبل أو لأجل حكومة الولايات المتحدة .

*4* الوصول لمعرفة وبقصد الغش الى الحاسوب محمي ، بدون ترخيص أو بتجاوز الترخيص الممنوح له ،وبأيه وسيلة تسهل نية الغش ويتحصل على أي شىء ذي قيمة ، مالم يكن موضوع الغش والشيء المتحصل عليه يتوقف فقط على استخدام الحاسوب وان قيمة هذا الاستخدام لاتزيدعن 5000 دولار خلال فترة سنة.



*5* كل من :
) أ( سبب عن معرفة بث برنامج و معلومات أو شفرة أو أمر وسبب ضرر عن قصد كنتيجة لهذا التصرف ، وبدون ترخيص لكمبيوتر محمى .
)ب (يتصل متعمدا لكمبيوتر محمي بدون ترخيص وكنتيجة لهذا السلوك سبب ضررا نتيجة إهمال .
)ج( يصل متعمدا لكمبيوتر – محمي – بدون تفويض وكنتيجة لهذا السلوك يسبب ضررا .

*6* كل من سبب باحتيال عن قصد ومعرفة ، تجاره أو مقايضة في أي كلمة سر أو معلومات مشابهة يمكن من خلالها الوصول للكمبيوتر بدون تفويض.

و انتقد هذا القانون، لانطوائه على الكثير من الغموض والقصور ، يمكن للمجرمين تفادي تطبيق القانون عليهم،باستخدام حاسبات وشبكات من خارج الولايات المتحدة والدخول الى أنظمة الحاسبات داخل الولايات المتحدة الأمريكية والاعتداء عليها او استخدام هذه الأنظمة ذاتها عن بعد للاعتداء على حاسبات تقع في دول أخرى

بينما نجد ان المشرع الانجليزي قد كفل حماية البيانات المخزنة في الحواسب من الاعتداء عليها ، أو إساءة استخدامها بإصداره لقانون إساءة استخدام الكمبيوتر عام 1990 COMPUTER MISUSEACT فجرم من خلال المادة الأولى منه فعل الدخول غير المشروع الى أي برنامج أو بيانات موضوعة في اى كمبيوتر ،مع جعله يؤدي ايه وظيفة لتحقيق الدخول ، كما عاقب على أي دخول يقصد به تدبير غير مشروع ، اذا توافر للجاني العلم بعدم مشروعية الدخول ، وقت تغييره لوظيفة الكمبيوتر ، أو إذا اتجهت نيته للاعتداء على تفاصيل أي برامج أو بيانات في أي كمبيوتر محدد أو غير محدد ،وتعلقت المادة الثانية من ذات القانون بتجريم فعل الدخول غير المشروع لارتكاب أية جريمة يعاقب عليها النص ،اولتسهيل ارتكاب الجريمة ، سواء للجاني نفسه اولشخص آخر ، وقد جرم في المادة الثالثة فعل الدخول إذا كانت الغاية منه تعمد تعديل modification محتوى أي كمبيوتر ، فيعاقب على إتلاف عمل الكمبيوتر أو إعاقة الدخول لأي برنامج أو بيانات موضوعة في أي كمبيوتر او إتلاف عمل أي برنامج أو صحة أي بيانات،و يعاقب الجاني متى اتجهت نيته بصورة مباشرة الى أي كمبيوتر للشخص أو برنامج خاص أو بيانات من نوع خاص او تعديل من نوع خاص ،من توافرت لديه المعرفة السابقة ، والمتمثلة بأي تعديل يقصده الجاني كي يتسبب بفعله غير مشروع .

في حين نجد ان المشرع الفرنسي قد تناول جريمة الدخول غير المشروع او البقاء بدون صلاحية داخل نظام معلوماتي من خلال المواد 323/1 الى 323/3 مجرما فعل الدخول أو البقاء بطريق الغش في نظام المعالجة الآلية للمعطيات او جزء منه ، و فرق بين مجرد الدخول او البقاء ،و بين ما يترتب عن هذا الدخول او البقاء من محو او تعديل في المعطيات المخزنة او اتلاف تشغيل هذا النظام .

و بالرجوع للمشرع الجزائري نجد انه، عاقب على جرائم أدرجها في القسم السابع مكرر من قانون العقوبات المعدل بالقانون 06/23 المؤرخ في 20/12/06 المتعلق بالمساس بأنظمة المعالجة الآلية للمعطيات بالمواد 394مكررالى 394 مكرر 7 مجرما من خلالها :
1- فعل الدخول او البقاء عن طريق الغش في كل او جزء من منظومة المعالجة الآلية للمعلومات او محاولة ذلك , او متى ترتب عنه تغيير معطيات المنظومة او حذف نظام التشغيل او تخريبه.
2-الإدخال أو الإزالة بطريقة الغش لمعطيات في نظام المعالجة آلالية للمعلومات .
3ـالقيام عمدا وعن طريق الغش بتصميم او بحث او بتوفير ، نشر ، او الاتجار بمعطيات مخزنة او معالجةاو مرسلة عن طريق منظومة معلوماتية يمكن ان ترتكب بها الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات .
4ـ حيازة او إفشاء أو نشر أو استعمال لأي غرض كان المعطيات المتحصل عليها من احدى الجرائم الخاصة بأنظمة المعالجة الآلية للمعطيات .
5ـالمشاركة في مجموعة او اتفاق بغرض الإعداد لجريمة من الجرائم المنصوص عليها الخاصة بأنظمة المعالجة الآلية للمعطيات .
و رغم ذلك أشارت إحصائيات الى وقوع بين 200 الى 250 اعتداء يوميا على الانظمة المعلوماتية بالجزائر وهو ما يستدعى التطبيق الفعلي لهذه النصوص.

و نلاحظ بالقراءة لما سبق ان الجريمة تتحقق بتوفر الركن المادي الذي تمثل في احد اشكال الاعتداء على نظام المعالجة الالية للمعطيات و الذي يكمن في احد الصور التالية:
1. الدخول او البقاء غير المشروع في نظام المعالجة الالية للمعطيات
2. الاعتداءات العمدية على نظام المعالجة الالية للمعطيات و التي تشترط وجود نظام معالجة للمعطيات كشرط مسبق
3. الاعتداءات العمدية على سلامة المعطيات الموجودة داخل النظام:تخريب ،اتلاف،الاتجار...

بينمــا تمثل الــركن المعــنوي في صورة القصــد الجنائي: العلم +الإرادة، اضافة الى نـــية الغـــش، فيـجب ان تتجه ارادة الجاني الى فعل الدخول او البقاء وهو يعلم ان ليس له الحق في ذلك حتى لو كان بهدف الفضول و اثبات القدرة على المهارة و تبد نيه الغش من خلال الاسلوب الذي تم به الدخول من خرق الجهاز الرقابي الذي يحمي النظام ، و بالنسبة للبقاء فيستنتج من العمليات التي تمت داخل النظام .




الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:35:32
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


و نجد ان كل التشريعات السالف ذكرها :امريكي ، انجليزي ، فرنسي ، جزائري قد فرقت بين فعل الدخول و البقاء ، فقد يكون فعل البقاء المجرم نتيجة دخول مشروع ،بينما الدخول المجرم هنا هو فعل غير مشروع ، و يعد من الجرائم المؤقته و الشكلية، التى تكتمل بمجرد تحقيق السلوك الاجرامي دون تطلب ركن مادي للجريمة ، في حين يعتبر البقاء من الجرائم المستمرة فمجرد التواجد المعنوي للجاني داخل نظام للمعالجة الالية للمعلومات و استغراقه لحيز وقتى بداخله تحقق الجريمة .

و تتحقق الجريمة متى كان الدخول او البقاء مسموح و مشروع ولكن تجاوز الفاعل الوقت المحدد و المسموح به او الغرض المصرح له بالدخول خلافا لإرادة صاحب الشان المسيطر على النظام ، وينتفي القصد الجنائي إذا دخل المستخدم الى النظام بطريق الخطأ، لان ذلك يعد جهلا بالوقائع ولكن يسال جنائيا اذا دخل بطريق الخطا الى نظام معلوماتي ، و ظل متجولا فيه مع علمه بذلك.

وما يلاحظ على التشريعات السابقة انها لم تورد تعريف لنظام المعالجة الالية للمعطيات مكتفية بوضعه محلا للحماية، رغم انه الشرط الاولي اللازم تحققه للبحث عن توفر اركان الجريمة من عدمه ،وقد عرفت الاتفاقية الدولية للاجرام المعلوماتي النظام المعلوماتي في المادة الثامنة منها على انه:
Système informatique désingne tout dispositif isole ou ensemble de dispositifs interconnectes ou apparentés ; qui assure ou dont un ou plusieurs éléments assurent ; en exécution d’un programme un traitement automatisé de donnée .

بينما عرفه الفقه الفرنسي انه : "كل مركب يتكون من وحدة او وحدات معالجة تتكون كل منها من الذاكرة و البرامج و المعطيات و اجهزة الادخال و الاخراج و اجهزة الربط و التي يربط بينها مجموعة العلاقات التي عن طريقها تتحقق نتيجة معينة و هي معالجة المعطيات على ان يكون هذا المركب خاضع لنظام الحماية الفنية" ،فهو يتكون من عنصرين:
1- مركب : يتكون من عناصر مادية و معنوية مختلفة تربط بينها نتيجة علاقات توحدها نحو تحقيق هدف محدد .
2- ضرورة خضوع النظام لحماية فنية : حفاظا على خصوصية البيانات المتناقلة عبر الشبكات ، يوجد ثلاث انواع من الانظمة : أنظمة مفتوحة للجمهور ، أنظمة قاصرة على أصحاب الحق و بدون حماية فنية ، أنظمة قاصرة على أصحاب الحق و تتمتع بالحماية الفنية ، و النوع الثالث فقط هو المتمتع بالحماية الجنائية ، و لكن التشريعات لم تشرط وجوده،تماشيا مع الراي الراجح من الفقه ذلك ان الحماية الجنائية تمتد لتغطي أنظمة المعالجة الالية للمعطيات سواء كانت محمية و غير محمية .

ثانياـ جريمة اتلاف نظام المعلوماتية عبر الانترنت :
تقع جريمة الاتلاف في مجال المعلوماتية بالاعتداء على الوظائف الطبيعية للحاسب الالي ، و ذلك بالتعدي على البرامج و البيانات المخزنة و المتبادلة بين الحواسب و شبكاته، و تدخل ضمن الجرائم الماسة بسلامة المعطيات المخزنة ضمن النظام المعلوماتي، و يكون الاتلاف العمدي للبرامج و البيانات كمحوهااو تدميرها الكترونيا ، او تشويهها على نحو يجعلها غير صالحة للاستعمال و يتم ذلك نتيجة لدخول او البقاء غير المشروع داخل نظام المعالجة الالية للمعلومات كما سبق ذكره، ويتحقق الاتلاف في احدى الصورتين:

1ـ اعاقة سير العمل في نظام المعالجة الالية للبيانات :
وهو فعل يسبب تباطؤ عمل نظام المعالجة الالية للبيانات او ارباكه مما يؤدي الى تغير في حالة عمل النظام على نحو يصيبه بالشلل المؤقت و ذلك من خلال تعديل البرامج في نظام المعالجة او عمل برنامج احتيالي )كبرنامــج salami (، او مـن خلال التحويلات الالكــــــترونية كــــــاغراق موقـــــع ( site ) علــــى الشبكة بالرسائل الالكترونية الى غاية شله .
و قد تناول المشرع الفرنسي جرائم الاتلاف و التخريب والتهديد بشيىء من ذلك في ا لمواد 322/1 الى 322/4 قانون عقوبات 1994 ،و تختلف هذه الجريمة عن جريمة الدخول او البقاء في النظام، كون ان مجرد الدخول الاحتيالي يعد جريمة قائمة بذاتها سواء كان الدخول الى كل او جزء من النظام المعلوماتي ، كما ان الاعتداء على النظام المعلوماتي قد يقع دون المرور الى النظام نفسه، كحالة بث برامج من شأنها ان تؤثر على سير النظام اوعلى الشبكات المربوط بها، و قد جرم المشرع الامريكي نفس الافعال ضمن قانون ( CFAA) وهو ما فعله المشرع الاردني ضمن قانون الاتصلات رقم 13 لسنة 1995 .

2- الاعتداء عل البيانات داخل نظام المعالجة الالية للبيانات : ويتم ذلك باحدى الطريقتين :
اـ محو البيانات و المعلومات كلية و تدميرها الكترونيا .
ب ـ ان يتم تشويه المعلومة او البرامج بتعديل البيانات او تعديل طرق معالجتها او وسائل انتقالها .

و يترتب على ذلك الاتلاف بالمعنى القانوني متى كانت المعلومات و البرامج محل الاتلاف هي هدف الجاني ، بقصد الاضرار بالغير أي دون اتجاه اراده الجاني الى ارتكاب جريمة اخرى ، ومن التطبيقات القضائية ما ذهبت اليه محكمة الاستئناف الفرنسية بادانة متهم بالجنحة الواردة ضمن المادة 323/3 من قانون العقوبات الفرنسي ، لقيامه بتعديل المعطيات التي سبق وان سجلها بطريقة نهائية على نظام الي للمحاسبة ، وقد ايدت محكمة النقض الفرنسية في قرارها في 8 ديسمبر1999 ،واقعة التعديل او الالغاء العمدي لمعطيات يحتوي عليها نظام معالجة الية بالمخالفة للوائح المطبقة و التي استخلصتها محكمة الاستئناف وقد يستهدف من هذا الاتلاف ارتكاب افعال اخرى اضافة لجريمة الاتلاف ،كتكييف واقعة قيام محاسب بمحو بيانات و معلومات معالجة اليا تخص احدى الشركات على انها تشكل نصب معلوماتي ، اذ اعتبر المحو وقع بهدف النصب ،رغم انه ركن مادي للاتلاف ، كما قد يأخذ الاتلاف صورة التزوير ، اختلاس اموال مثل الطلبات المزورة المقدمة عبر الانترنت الى شركات بطلب البضائع بالتلاعب بتعديل المعلومات .

و تتنوع صور اتلاف البيانات و البرامج بحسب ما اذا اتخذت صورة التدخل في المعطيات او اذا اتخذت صورة التدخل في الكيان المنطقي :

*التدخل في المعطيات :
المعطيات و البيانات تمثل المعلومات المدخلة في النظام الالي للحاسب بغرض معالجتها ، ويتم التدخل فيها اما بادخال معلومات و همية في النظام المعلوماتي اوبتزوير المعطيات الموجودة فيه .
و التغيير و التبديل الذي يقع على المعطيات و الاوامر المخزنة و المنقولة عبر شبكة الانترنت لا ينطبق عليه نصوص التزوير التقليديةالا اذا اخرجت في صورة محرر مكتوب، و من اجل ذلك ظهر تيار قوي ينادي بالمساواة بين مستند ورقي و مستخرجات الحاسب الالي) اسطوانات ممغنطة و شرائط وما يسجل في ذاكرة الحاسب الالي،ويتم تغيير الحقيقةعن طريق الحذف بازالة كلمة او رمز معين او عن طريق الاضافة بزيادة عبارات او بيانات غير صحيحة او بتغيير محتوى الرسائل المنقولة كان يحتجز الفاعل امر دفع موجه من بنك لأخر و يزيف الرسالة ، فيتم الدفع لحسابه ( .

وقد استوعب المشرع الفرنسي الفرق بين مختلف الافعال التقنية بشكل دقيق فنص في المادة 441 المتعلقة بتجريم التزوير في محرر رسمي ، على تزوير الوثيقة المعلوماتية و استخدامها ، بالنص على لفظ أي سند او دعامة و باي وسيلة ،و يكون بذلك فرق بين تغيير الحقيقة في البيانات المسجلة في ذاكره النظام الالي، و بين تغييرها في محررات النظام الالي لمعالجة المعطيات فافرد نصا خاصا للمسألة الاولى بينما احتوى الثانية في النص العام للتزوير .

*التدخل في الكيان المنطقي :
يمثل الكيان المنطقي logiciel مجموعة البرامج المخصصة للقيام بالمعالجة عن طريق الحاسب الالي ، و يتم ذلك اما بتعديل البرنامج او خلق برنامج جديد .

 تعديل البرنامج :
يعد البرنامج كيانا ماديا ، له أصل و مولد صادر عنه ، يمكن رؤيته على شاشة الحاسب كترجمة الى افكار كما يمكن الاستحواذ عليه عن طريق تشغيله في الحاسب و يتجسد في احدى الصور الثلاث:

ـ التلاعب في البرنامج :يتم ذلك ببرمجة الجهاز الالي و النظام بشكل يؤدي الى اختفاء البيانات كليا او جزئيا كما هو الحال في برنامج salami .

ـ اختلاس نتائج الحاسب او الادارة : و يتم ذلك باعادة نسخ المعطيات عن بعد او عن طريق النقل الالكتروني للبيانات ، وذلك باتباع اسلوب التجسس المعلوماتي )عن طريق بث برامج خاصة بالتقاط البيانات المتبادلة عبر الشبكة .(

ـ تغيير نظام التشغيل : و يكون ذلك بتزوير برنامج نظام التشغيل بمجموعة تعليمات اضافية يسهل الوصول اليها بواسطة كلمة السر « pass word» او مفتاح الشفرة و اداة الربط، بحيث تتيح الوصول الى جميع المعطيات الموجودة بالجهاز الالي.


 كيفية اتلاف البرنامج:
و تتم عملية الاتلاف بطريقة فنية و تقنية متنوعة من فيروسات ( programmes virus) مرورا ببرامج الدودة worn softwareو اخيرا القنبلة المنطقية او الزمنية ( logic bomb) ،و يتفق الفقهاء في انجلترا و الولايات المتحدة على ان المشكلات القانونية التي تنشأ عن جميع الفيروسات تكون غالبا واحدة ، فلا وجه للتفرقة بين الفيروس و الدودة وحصان طراودة لانها ترتب نفس الاثار .

ـ فيروسات الحاسب الالي :هي برامج خبيثة تتسلل الى البرمجيات فتدخل اليها و تنسخ نفسها على برامج أخرى، عبر كامل الحاسب الالي،و قد تستعمل لحماية البيانات والبرامج،من خطر النسخ غير المشروع، و لها هدف تخريبي عندما تستعمل للدعاية او الابتزاز، و تنشط هذه الفيروسات عند نسخ البرنامج من حاسب لاخر او نقل المعلومات عبر شبكة الانترنت اين تكون مخبأة داخل الرسائل الالكترونية و الوثائق و المعلومات التجارية و المالية ،و تنقسم الفيروسات الى :
أ- فيروس عام العدوى: ينتقل من برنامج لاخر و يهدف لتعطيل النظام باكمله .
ب- فيروس محدد العدوى : يستهدف نظام معين يتميز بالبطىء في الانتشار و صعوبة الاكتشاف .
ج- فيروس عام الهدف : سهل الاعداد ، يتسع مجال تدميره ، يضم العدد الاكبر الفيروسات.
د- فيروس محدد الهدف : يستهدف عنصر معين من البرنامج ، و يتطلب مهارة في التطبيق كالتلاعب المالي او التغيير في التطبيق العسكري، كفيروس حصان طراودة trjan horse الذي ينتشر بكثرة على صفحات شبكة الانترنت و يلحق الاذى بكمبيوتر المتصفح .

ـ برامج الدودة worn softwars : يشغل الفراع الموجود في نظم التشغيل ليتنقل من حاسب لاخر و شبكة لاخرى عبر الوصلات التي تربط بينها ،و تتكاثر اثناء الانتقال ، و تعمل على خفض كفاءة الشبكة ، و التخريب الفعلي للملفات و البرامج من خلال ملإها لاي حيز من الشبكة ،و اطلقت دودة الانترنت من قبل طالب امريكي " روبرت موريس " بجامعة علوم الكمبيوتر – كورنيل- لاثبات عدم ملائمة اساليب الامان المستعملة، فتسبب في تدمير الاف من شبكات الاعلام الالي المنتثرة في الولايات المتحدة و خسائر مالية معتبرة لمواجهة دودة الانترنت، و قد ادين من اجل ذلك بانتهاك قانون الاحتيال و اساءة استخدام الكمبيوتر و عوقب بثلاث سنوات حبس و العمل لاربعمئة ساعة في الخدمة الاجتماعية و غرامة قدرها 10.500 دولا .





الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:36:12
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


ـ القنبلة المعلوماتية : و التي تنقسم الى :

*القنبلة المنطقية :هي برامج مخفية تدخل بطرق غير مشروعة ، صغيرة ، تهدف لتدمير المعلومات في لحظة محددة ومدة زمنية منتظمة مثل: ما حدث في الولايات المتحدة الامريكية بولاية لوس انجلوس تمكن احد العاملين بادارة المياه و الطاقة من وضع هذه القنبلة في نظام الحاسب الالي للادارة فادى لتخريبه عدة مرات .

*القنبلة الزمنية : و تقوم بعمل تخريبي في زمن محدد سلفا بالثانية وساعةواليوم والشهر،مثل قيام خبيرمعلوماتى ، بوضع قنبلة زمنية في شبكة المعلومات الخاصة بالمنشأة و ذلك للانتقام بسبب فصله عن العمل ، و التي انفجرت بعد ستة أشهر من رحيله عنها، فترتب عن ذلك اتلاف كل البيانات .
و يثار بشأن الاتلاف الذي يقع على نظم شبكة الانترنت و يضر بمستخدميها مسأله مسؤولية الشبكة، التي تنحصر في توفير الاتصال الامثل للمتعاقد معها، و لايمكن مسالتها الا اذا كانت مكلفة رسميا بمراقبة الاتصال و الا بقيت مسؤولية مرسل الفيروس هي القائمة وحدها .

ثالثا:جريمـــــــــــــــــــة السرقــــــــة :
لتحقق جريمة السرقة يجب توفر ركن الاختلاس لشىء ، والذى يكون مملوك للغير طبقا لنص المادة 311/2 من قانون العقوبات الفرنسي والتي يقابلها المادة 350 قانون عقوبات جزائري ، لكن هذا النص يشترط ان يقع الفعل على الشيء ( chose) و التي يقابلها في القانون المصري و الاردني لفظ المال المنقول وان كانت القواعد العامة لا تدخل الاموال المعنوية ضمن هذه الاشياء، الا انه ما دام يمكن تاطير هذه الاموال المعنوية ووضعها في حيز يمكن الاستئتار به ،و تبديل حيازته فانه يمكن القول انه ينطبق عليها وصف المال و يتوسع مفهوم الاختلاس ليشملها ، الذي برز في شأنه اتجاه اخذ بالاعتبار الاشياء غير الملموسة بالمعنى التقليدي ، وهو ما اكدته المحاكم الفرنسية ، فيما يخص بعض القوى كالكهرباء التي تصلح ان تكون محلا للسرقة ، ويؤكد هذا القول ان البيانات او المعلومات تاخذ شكل نبضات الكترونية تمثل رقم الصفر وواحد فهي تشبه التيار الكهربائي و بالتالي فالبرنامج في الكمبيوتر يشغل حيزا ماديا يمكن قياسه بمقياس معين " البايت ، الكيلوبايت ، الميجابايت "

وقد استند الفقه الفرنسي على صلاحية خضوع المعلومات المخزنة لان تكون محل للسرقة عند مبادلتها عبر الشبكات على أن :
1- كلمة شيء الواردة في المادة 311 قاـ ع فرنسي الجديد تشمل الاشياء المادية و غير المادية .
2- ان الاستيلاء على المعلومة يمكن ان يتم عن طريق السمع و المشاهدة و بالتالي تغيير حيازتها و حرمان صاحبها من الانتفاع بها .
3- المعلومة قابلة للقياس و التحديد مثل الطاقة الكهروبائية .
4- ان سرقة المعلومات و ليس الدعامة التي تحملها هي السبب في ادانة شخص من قبل محكمة النقض الفرنسية لنسخ مستندات سرية بدون علم ورضا المالك الشرعي .
5- المعلومة منفصلة عن دعامتها المادية هي مال يمكن تملكه لماله من قيمة اقتصادية اذ يمكن للجاني استغلال المعلومات بابرام عقود مع الغير،
ويتاكد القول بان المعلومات هي شيء منقول وفقا للقانون 82/652 الصادر عام 1982 المعرف للمعلومات انها اصوات ، صور ووثائق و معطيات او رسائل ايا كانت طبيعتها ،اذا و بعيدا عن الجدل الفقهي القائم حول مدى اعتبار المعلومات كشيء مادي يقع عليه وصف المال و بتسليمنا انها منقولات معنوية و نظرا للقيمة المالية التي تكسبها خاصة لولا هذه المعلومات فما الفائدة التي تحققها سرقة الدعامة المادية وهي فارغة .

و تتحقق سرقة المعلومات باعتبارها مال مملوك للغير و اختلاس بدون رضا صاحبها بحيث اخرجت من حيازته الى حيازة الجاني ، و تكييف واقعة اخذ المعلومات باستنساخها عبر شبكة الانترنت و تخريب النسخة الاصلية لحرمان صاحبها منها كجريمة سرقة و ذلك لان الجاني باستيلائه على المعلومات المخزنة في الجهاز و اتلاف الاصل يؤدي الى تحقيق فعل الاختلاس بتبديل الحيازة فالمعلومات قد اخرجت من حيازة مالكها ووضعت تحت السلطة الفعلية للجاني ، وكل ذلك يتوقف على توفر القصد الجنائي باعتباره يشكل الـركن المعنوي للجريمة ، و الذي يتمثل في القصد الجنائي العام بانصراف ارادة الجاني الى ارتكاب العناصر المكونة للجريمة مع علمه بذلك،والقصد الجنائي الخاص بتوفر نية التملك للمعلومات محل الاعتداء ، و يمكن استخلاصه من مجرد الدخول غير المشروع للنظام خاصة بتجاوز أنظمة الحماية ،و ترتكب سرقة المال ألمعلوماتي المعنوي بأسلوبين او في شكلين .
1- الالتقاط غير المشروع للبيانات :
يتم التقاط المعلومات بشكل غير مشروع من خلال الشبكة بإحدى الطرق التالية :
أ- أسلوب التجسس المعلوماتي : يقوم قراصنة الانترنت باستخدام البرامج التي تتيح لهم الاطلاع على البيانات و المعلومات الخاصة بالمتعاملين على شبكة الانترنت ، و تختلف خطورة التجسس بخطورة و قيمة المعلومة : تجارية ، عسكرية... ، و يعتمد القراصنة على تعقب و قرصنة كلمات المرور،مثل التلميذ البريطاني الذي تمكن من الوصول لمعلومات سرية خاصة باحدى الشركات الكبرى بعد تمكنه من الوصول الى الكلمات السرية ،ولقد ادين متهمين في الولايات المتحدة في اطار قانون الاحتيال و اساءة استخدام الكمبيوتر CFAA و تحت القانون الفدرالي لاحتيال التجسس و تشريعات نقل الاموال بين الولايات ، وقد قام المتهمون بطريقة غير شرعية بسرقة نصوص ملفات كمبيوتر بشركة تلفون بيل ساوثBell sauth و التي تحتوي على معلومات خاصـــــة افتراضيه تقدر ب 800.000 دولار ، موضوعة في 911 نظام ، فنقلت المعلومات على شكل رسائل إخبارية للمتهمين .
كما ان اعتراض بريد الكتروني ( e- mail ) يتضمن بيانات متعلقة بأرقام حساب أو بطاقات ائتمان و استعملت في تحويلات الكترونية للأموال ، يعد فعل معاقب عليه ضمن قانون الاتصالات الاردني رقم 13 سنة 1995 ، ولا يشترط تحقيق المنفعة لتجريم الفعل .

ب- اسلوب الخداع : يعتمده قراصنة الانترنت بانشاء مواقع وهمية،مشابهة للمواقع الاصلية للشركات و المؤسسات التجارية المتعاملة بالتسويق عبر الانترنت ومواقع الويب web و التي تستغلها لاستقبال المعاملات التجارية و المالية الخاصة و السرية كالبيانات المتعلقة ببطاقة الدفع الالكتروني ،ويقبل هذا الاسلوب وصف الاحتيال اكثر من أي وصف اخر ، فيوهم المستخدم للشبكة بوجود مشروع " كاذب " من خلال الموقع الوهمي بغرض الحصول على البيانات و المعلومات و استغلالها بصورة غير مشروعة كالتعاقد و التحويل الالكترونيين للارصدة خاصة في مجال بطاقات الاتمان .

ج- تقنية تفجير الموقع المستهدف :و يتم بضخ كميات كبيرة من الرسائل الالكترونية من جهازحاسب الجاني نحو الجهاز المستهدف عبر الشبكة ، بقصد الضغط على السعة التخزينية ، بملاها بالرسائل الالكترونية المرسلة ، وفي النهاية تفجير الموقع العامل على الشبكة لتتشتت المعلومات التى يستحوذ عليها الجاني او يمكن له التجول في النظام بسهولة والتقاط ما يروق له من معلومات و بيانات الغير

2- سرقة منفعة الحاسب الالي:
يقصد بسرقة منفعة الحاسب الالي ، استخدامه لاغراض شخصية او تجارية بدون علم مالكه او حائزه القانوني ،و الصورة الغالبة هنا لا تهدف الى تحقيق غرض اجرامي بل قد يلجا اليها على سبيل المثال لتحرير بطاقات مخصصة لاعمال الخير او نسخ العاب الفيديوا للاستعمال الشخصي،و تتم سرقة منفعة الحاسب الالي ، بالاستخدام غير المشروع لانظمة المعلوماتية ـ data processing systems (DP) ـ اوسرقة الخدمة المعلوماتية او سرقة الوقت ، فهي تقتصر على وقت وجهد الالة دون نية اختلاس البيانات و المعلومات وهي تشبه فعل استعمال اشياء الغير بدون وجه حق المجرمة في بعض التشريعات مثل الاردني ـ المادة 412عقوبات ـ
ولقد تضاربت أراء الفقهاء حول الوصف الذي ينطبق على هذا الفعل بين السرقة،الاحتيال، خيانة الأمانة، وقد استبعد القضاء الفرنسي وصف السرقة في حالة منفعة الحاسب الالي إعمالا لمبدأ التفسير الضيق لنص القانوني، ففي حكم صادر عن محكمة جنح lille في قضية تتخلص وقائعها في قيام اثنين من المختلسين (Arnaudl ) (laurent.c) اللذان كان لهما شغف بالمعلوماتية قاما بانتحال اسم شركة و انشاء خط بريدي في النظام المعلوماتي الخاص بشركة ( cafés grandes mèreعن طريق حاسب الي وجهاز إرسال معلوماتي مرئي، فتمكن من توفير قدر كبير من النفقات التليفونية ، وتحميل الشركة المدعية تكلفة تشغيله وقد قام قاضي التحقيق بإحالتهما على أساس جنحة السرقة باعتبارهما استعملا بدون وجه حق حاسب الي خاص بالغير ، وقضت محكمة الجنح ببراءة المتهمين كونه لم يوجد استيلاء مادي على الحاسب الالي بالمعنى الوارد في قانون العقوبات و انما ما حصل هو استخدام جهاز الاعلام الالي عن بعد باستخدام شبكة الانترنت ، و بدون اذن الشركة وهذا الاستعمال لم يعطل عمل الجهاز او يعرقل انتفاع زبائن الشركة .

ونجد ان بعض الدول تعاقب في نصوصها الجنائية على استخدام ملكية الغير بدون وجه حق و سرقة الخدمات مثل الدانمارك ، فلنندا ، انجلترا، وهو ما يمكن تطبيقه على هذه الممارسات في انتظار وجود نصوص خاصة بها وامثلتها كثيرة من خلال استخدام كلمة مرور خاصة بمقهى الانترنت او باي شخص اخر ، للدخول الىنظام شبكة الانترنت،واجراء اتصالات مختلفة و مطولة دون دفع الرسوم فاستفاد من خدمات الشبكة دون دفع المقابل ،وقد جاء توضيح نيومكسيكو new mescico لبيان خدمة و منفعة الكمبيوتر بانها تشمل : وقت الكمبيوتر، استخدام انظمة الكمبيوتر و شبكاته، برامج الكمبيوتر ، تحضير و تجهيز البيانات لاستخدام الكمبيوتر، وكذلك محتويات الكمبيوتر من بيانات او أي اداء اخر للنظام المعلوماتي او جزء منه ،وتبقى ظاهرة سرقة المعلومات او منفعة جهاز الحاسب موجودة على شبكة الانترنت بقوة، من خلال الممارسات اليومية سواء لمرتادي مقاهي الانترنت خصوصا او مستخدمي الشبكة عموما .

رابعا : التحويل الالكتروني الغير المشروع للاموال :
يتم ولوج مخترقي الشبكات الى بيانات حساب الاخرين، من خلال الحصول على كلمة السر المدرجة في ملفات انظمة الكمبيوتر الخاصة بالمجني عليه ، مما يسمح للجاني بالتوغل في النظام المعلوماتي وعادة ما يكون هؤلاء من العاملين على ادخال البيانات في ذاكرة الجهاز او من قبل المتواجدين على الشبكة اثناء عملية تبادل البيانات و تتم عملية التحويل الالكتروني للاموال باحد الطرق الموالية :

1- الاحتيال " النصب ":
يتم ذلك بطرق احتيالية يوهم من اجلها المجني عليه بوجود مشروع كاذب او يحدث الامل لديه بحصول ربح، فيسلم المال للجاني بطريق معلوماتي اومن خلال تصرف الجاني في المال، وهو يعلم ان ليس له صفة التصرف فيه، و قد يتخذ اسم او صفة كاذبة ، تمكنه من الاستيلاء على مال المجني عليه فيتم التحويل الالكتروني للاموال ،و ذلك من خلال اتصال الجاني بالمجني عليه عن طريق الشبكة او يتعامل الجاني مباشرة مع بيانات الحاسب فيستعمل البيانات الكاذبة التي تساعده في ايهام الحاسب و الاحتيال عليه فيسلمه النظام المال .

ويرى الدكتور محمد سامي شوا: انه لا يوجد أي اشكال عندما يكون الاستلاء على الاموال ناشىء عن التلاعب في البيانات المدخلة او المختزنة في النظام او برامجه من قبل شخص، ليستخرج باسمه او اسم شركائه شكات او فواتير بمبالغ غيرمستحقة، لكن يثور الاشكال عندما يكون محل الاستيلاء نقود كتابية او بنكية عن طريق القيد الكتابي ، باعتبار ان الارصدة او فوائدها لا تعد منقولات فكيف يتم الاستلاء عليها وتحويلها نتيجة تلاعب ببيانات الحاسب الالي و بالتالي الاستلاء المادي على المال .

ومن اجل ذلك ذهب معظم التشريعات التي اعتبار هذه الارصدة بمثابة ديون لا يمكن ان تكون محلا للاختلاس،رغم ان بعض الدول اعتبرتها اموال وتصلح ان تكون محلا للتحويل، خاصة امام ما يحققه ذلك من ربح للجاني وخسارة فادحة للمجني عليه،منها الولايات المتحدة التي أصدرت عدة قوانين اعتبرت من خلالها الأموال الكتابية او البنكية عبارة عن اموال ،كذلك في الجزائر فان المستندات و الأوراق المالية تعد من الأموال ، بينما في التشريع الفرنسي ، فقد ابتكر نظرية التسليم العــــادل la théorie remise par équivalent و التي أقرتها محكمة النقض الفرنسية و بموجب أصبح نص المعاقب على الاحتيال و النصب التقليدي " المادة 313 قانون فرنسي جديد " تنطبق على جميع أفعال التلاعب في البيانات المنقولة عبر شبكة الانترنت و التي تؤدي الى الغاء رصيد مدين او خلق رصيد دائن بمبالغ غير مستحقه من خلال تزييف أمر التحويل او تغيير مساره اوبياناته ، مما ينتج عه تحويل رصيد و فوائد ، شخص لحساب الفاعل او عن طريق انتحال شخصية الغير للقيام بالتحويل الالكتروني للنقود .

2ـ الاحتيال باستخدام بطاقات الدفع الالكتروني عبر الانترنت :
يعتمد نظام بطاقة الدفع الالكتروني على عمليات التحويل الالكتروني من حساب بطاقة العميل بالبنك المصدر للبطاقة الى رصيد التاجراوالدائن الذي يوجد به حسابه و ذلك من خلال شبكة التسوية الالكترونية للهيئات الدولية " هيئة الفيزا كاردvisa card ،هيئة الماستر كارد master " و تعطي بطاقة الدفع الالكتروني الحق للعميل بالحصول على السلع و الخدمات عبر الشبكة عن طريق تصريح كتابي اوتليفوني، بخصم القيمة على حساب بطاقة الدفع الالكتروني الخاصة به ،وتتم العملية بدخول العميل او الزبون الى موقع التاجر على الشبكة و يختار السلع المراد شراءها و يتم التعاقد بملأ النموذج الالكتروني ببيانات بطاقة الائتمان الخاصة بالمشترى وعنوانه فيقوم محاسب المتجر بخصم قيمه السلع من بطاقة الدفع الالكتروني و إرسالها إلى المشترى و أمام التطور التكنولوجي أصبحت إمكانية خلق مفاتيح البطاقات و الحسابات البنكية بالطرق الغير المشروعة ممكنة عبر قنوات شبكة الانترنت.
ويمكن الاحتيال باستخدام بطاقات الإئتمان من قبل صاحب البطاقة الشرعي و ذلك باسائته لاستخدام بيانات البطاقة الائتمانية اثناء مدة صلاحيتها ، بدفع ثمن السلع و الخدمات عن طريق الشبكة بملا الاستمارة رغم علمه ان رصيده غير كافي لتغطية هذه المبالغ ،او أن يقوم بتحويل رصيده من بنك لأخر وهو يعلم انه تجاوز رصيده الحقيقي ،وفي صورة أخرى يتم الغش باستخدام بيانات البطاقة الائتمانية بعد مدة صلاحيتها أو إلغاؤها ، فقد يكون البنك مصدر البطاقة قد الغاها اثناء مدة صلاحيتها بسبب سوء استخدامها من العميل الذي يتعين عليه إعادتها للبنك ، و الذي قد يمتنع عن ذلك و يستمر في استعمالها باستخدام بياناتها في تعاملاته عبر الشبكة، وهو ما يشكل جريمة النصب بمجرد ملا البيانات لإقناع الغير بوجود ائتمان وهمي، لان البطاقة قد خلعت عنها قيمتها كأداة ائتمان خاصة بتحقق تسليم البضاعة او السلع المشترات او تمكينه من الاستفادة بالخدمات .

ويرى الفقيه jeandidier ان قيام الحامل القانوني باستعمال بطاقة ملغاة في سحب النقود او التحويلات الالكترونية لأوراق البنوك ،لا يشكل جريمة ، لأنه يفترض في أجهزة السحب الالكتروني المرتبطة مباشرة ( on-line) بحسابات العملاء في البنك ان ترفض اجراء أي تسليم او تحويل للنقود التي يطلبها الحامل إذا كانت تزيد عن رصيده في البنك ،أما إذا كانت البطاقة منتهية الصلاحية تعين على الحامل اعادتها للبنك المصدر لكنه اذا استعملها للوفاء فلا نكون أمام جريمة النصب إنما مجرد الكذب لصلاحية البطاقة، وهو الأمر الذي يتعين على التاجر المتعامل معه التحقق من الأمر ، في إطار الالتزامات التعاقدية والا تحمل جانب من المسؤولية بتحميله الضرر وحده .

وقد يكون الغش في استخدام البطاقة من قبل الغير، في حالة التقاطها عبر الشبكة و استعمالها بطريقة غير مشروعة في سحب النقود الرقمية او الوفاء بها، و بذلك تكون بياناتها محلا للسرقة من خلال تداولها عبر شبكة الانترنت بين العميل والتاجر بواسطة التجسس او الخداع او الحصول عليها باستخدام تقنية التفجـــــير " إغراق الموقع "،وقد ذهبت المحاكم الفرنسية إلىان سرقة بيانات بطاقة الائتمان و استخدامها بصورة غير شرعية، يشكل جريمة النصب على أساس انتحال الغير لاسم كاذب في حين يرى جانب من الفقه ان هذا الفعل شكل جريمة السرقة باستعمال مفتاح مصطنع باعتبار ان البطاقة الائتمان تعدمفتاح مصطنع لان النصوص القانونية لم تحدد بدقة ما هي المفاتيح المصطنعة

ومن الأمثلة الواقعية لاحتيال " بطاقات الائتمان واقعة المتطفل hacher كيفيين ميتنك الذي أسندت إليه تهمة استخدام دخول احتيالي للكمبيوترللحصول على 20.000 بطاقة ائتمانية من شركة ( netcom) للاتصالات في سان جوس بكاليفورنيا

وقد تكون بطاقات الائتمان محلا للتزوير و ذلك بتخليق أرقام بطاقات ائتمان خاصة ببنك معين من خلال تزويد الحاسب بالرقم الخاص للبنك مصدر البطاقة بواسطة برامج تشغيل خاصة وقد اكتشفت بعض البنوك تكراراعتراض بعض حاملي بطاقات الدفع الالكتروني على عمليات لم يقوموا باجرائها و تبين للبنوك أنها عمليات تمت عن طريق شبكة الانترنت من قبل بعض الهواة و المخربين

و من الامثلة زعم عصابة من "الهاكرز" بمدينة الإسكندرية المصرية تضم خمسة أشخاص الاستيلاء على حسابات بطاقات "في" الخاصة بعملاء البنوك، لكن الشاب الفرنسي جان كلود كان أكثر نبلا من أفراد العصابة المصرية، فقد استطاع تصميم بطاقة صرف آلي وسحب بها مبالغ من أحد البنوك ثم ذهب إلى البنك وأعاد إليه المبالغ وأخبرهم أنه فعل ذلك ليؤكد لهم أن نظام الحماية في بطاقات الصرف الخاصة بالبنك ضعيف ويمكن اختراقه، إلا أن ذلك لم يمنع الشرطة الفرنسية من إلقاء القبض عليه ومحاكمته، و لهذه الاحداث اثر بالغ على المواطن الجزائري الذى اجده متخوف جدا من بطاقات الدفع الالكتروني التي بدات توزع عبر نقاط البريد وطنيا و يحبذ بقاء التعامل بالشيك، لان هذه البطاقات ستكون محلا للاحتيال او السرقة الالكترونية، او مهما كان المصطلح المناسب فالاصح هو ان المبلغ المالي الذى تحمله لن يكون بمامن و الكثير ممن وصلته لا يستعملها.

وان مجال الجرائم المرتكبة على أموال عبر الشبكة جد واسع ولا يمكن حصره سواء لان الاختلاف في التكييف للوقائع لم يستقر فيه على رأي، خاصة أمام الفراغ القانوني الحاصل ،ومن جهة أخرى أمام تزايد رقعة مجال هذه الجرائم وما يخلق يوميا من أساليب جديدة في الاحتيال و التخريب و الاستحواذ على المال و الأفكار ، فلا يسعنى حصر كل أنواع الجرائم الواقعة على المال عبر الشبكة من مخدرات ،تجارة الاسلحة ،انتهاكات حقوق الملكية الفكريةـ الذي يعد لوحده موضوع الساعة ويتطلب بحث خاص به ـ ،القمار،غسيل الاموال،و التي عادةما تاخذ شكل الجريمة المنظمة، لتبقى ضرورة صدور نصوص قانونية تحصر الأفعال و الممارسات اليومية خاصة أمام الإحصائيات المسجلة و المتنامية.





الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:36:42
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


ـ المبحث الثاني ـ
مكافحة ـ قمع ـ جرائم الانترنت

بعد العرض لعدد من جرائم الانترنت،أجد نفسي أمام سؤال ملح يطرح نفسه بقوة، وهو هل هناك ضرورة لإيجاد أنظمة تعطي السلطات الأمنية والقضائية الحق في تجريمها و تطبيق عقوبات على مرتكبيها،أو يمكن استخدام الأنظمة المقررة لتجريم ومعاقبةالممارسات التقليدية كالسرقةو التزوير.. ؟

في الحقيقة لا يوجد إجماع بين المختصين على راي واحد ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الانترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الانترنت ويعاقب مرتكبيها ، والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم من حيث كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة .

فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة، خاصة وانه في الآونة الأخيرة قد زادت عمليات القرصنة والهجوم على أجهزة الحاسب الآلي، ووصل الأمر إلى اختراق الأجهزة ذات الطابع السري كتلك الموجودة في المجال العسكري ومجال البورصة والبنوك، للتعرف علي حسابات العملاء والوقوف على المهم من المعلومات، مما ينذر باندلاع حرب من نوع جديد بين الدول قد نطلق عليها مجازا ـ الحرب الباردة الإلكترونيةـ فقد أشار تقرير سنوي كشفت عنه شركة" مكافي" الرائدة في مجال الحماية الرقمية، إلى أن هذه الحرب التي تشن على أجهزة الكمبيوتر في العالم، تنذر بالتحول إلى أحد أكبر التهديدات الأمنية خلال العقد المقبل.

ونوه التقرير إلي أن ما يقرب من120 دولة تقوم بتطوير طرق لاستخدام الانترنت، كسلاح لاستهداف أسواق المال ونظم الكمبيوتر والخدمات التابعة للحكومات، مضيفاً أن أجهزة المخابرات تقوم بالفعل باختبار شبكات الدول الأخرى بصورة روتينية بحثاً عن ثغرات، وأن أساليبها تزداد تطورا كل سنة، وحذر التقرير من أن الهجمات على مواقع الكترونية خاصة وحكومية في أستونيا العام الماضي لم تكن سوى "قمة جبل الجليد"، حيث قالت استونيا أن آلاف المواقع تأثرت بالهجمات التي أدت إلى شل البنية التحتية في البلد الذي يعتمد بشدة على شبكات الانترنت وتنبأ بأن الهجمات المستقبلية ستكون أكثر تطوراً من مجرد عمليات بحث بدافع الفضول، إلى عمليات جيدة التمويل والتنظيم من التجسس السياسي والعسكري والاقتصادي والتقني ، وفي نفس السياق أظهر تقرير أعدته شركة "سيمانتك " أن مجرمي شبكة الانترنت في منطقة آسيا والمحيط الهادي، أصبحوا أكثر حرفية على نحو متزايد في تطوير وتوزيع الشفرات والبرامج الخبيثة،مشيرا أن الصين تشهد نسبة 42% من جرائم الانترنت في المنطقة، تأتي بعدها كوريا الجنوبية في المرتبة الثانية بنسبة 14% من تلك الجرائم، واحتلت اليابان المركز الثالث بنسبة 12% .

ونقلت صحيفة "بيزنس تايمز" السنغافورية عن داريك هور المدير العام لشركة سيمانتك في سنغافورة قوله أن "تهديدات الانترنت والقرصنة الماكرة المتبعة حاليا، تظهر أن القراصنة يجعلون من جرائم الانترنت مهنتهم الفعلية، ويستخدمون أساليب شبيهة بالممارسات التجارية من أجل النجاح في تحقيق هدفهم" ،وأضاف: "هذه المواقع يمكن أن تكشف الكثير من المعلومات السرية الخاصة بالمستخدمين، ويمكن أن تستخدم هذه المعلومات بعد ذلك في محاولات لسرقة الهوية والاحتيال عبر الانترنت، أو السماح بالدخول على مواقع أخرى، يشن المهاجمون من خلالها مزيدا من الهجمات".

بدأت الصين الحرب الباردة على الانترنت بتوجيه ضربة لأكبر خمس دول متقدمة تكنولوجياً على مستوى العالم، وهي الولايات المتحدة الأمريكية وفرنسا وانجلترا وألمانيا وأخيرا روسيا،الأمر الذي أكدته التقارير الصحفية بأن الصين تضع خطة لفرض "هيمنة إلكترونية" على خصومها العالميين بحلول عام 2050 ،وذكرت صحيفة "التايمز" البريطانية عن مصادر في البنتاجون أن الصين تجهز لضربات معلوماتية تحسباً لهجوم عسكري أمريكي، وأن قراصنة الكمبيوتر من الجيش الصيني وضعوا خطة لتعطيل أسطول حاملات طائرات أمريكية عن طريق هجوم معلوماتي.

وعلى عكس ما كان معروف قديما من أن الضربة الجوية تعد هي عنصر المبادرة في اى حرب،إلا أن اليوم ووفقاً لما جاء في تقرير البنتاجون فإن الجيش الصيني يعتبر "الهجمات المعلوماتية" هي "وسيلة كسب المبادرة" في المراحل الأولى من أي حرب، حيث ترغب الصين في شل قدرات العدو المالية والعسكرية والاتصالية في المراحل المبكرة من النزاع، وأظهرت الصحيفة أن البنتاجون سجل أكثر من 79 ألف محاولة قرصنة خلال عام 2005 نجح منها نحو 1300 محاولة،يأتي ذلك بعد أن وجهت كل من ألمانيا والولايات المتحدة وبريطانيا أصابع الاتهام إلى الصين، بشن هجوم قراصنى على شبكاتهم الالكترونية لتحقيق أغراض عسكرية،فمنذ شهور قليلة تعرضت وزارة الدفاع الأمريكية "البنتاجون" لهجوم كاسح للـ "هاكرز"، حيث قام قراصنة بشن هجوم على ثلاثة عشر جهازاً مركزياً يتحكم بتدفق المعلومات على شبكة الانترنت على مستوى العالم، وتمكنوا من تعطيل ثلاثة أجهزة والسيطرة عليها بشكل كامل طوال اثنتي عشر ساعة، في أكبر عملية تشهدها الشبكة منذ عام 2002.

القراصنه نجحوا في الشهور الماضية في اختراق شبكة وزارة الدفاع الأمريكية والبريطانية.، وقد تركز الهجوم الذي تمكن الخبراء من مواكبته بشكل عاجل دون أن يشعر به معظم مستخدمي الانترنت على أجهزة شركة ultra DNS، وهي الشركة التي تدير وتنظم جميع خطوط الشبكة التي تنتهي بالرمز ".org"ووصف المراقبون الهجمة بأنها كانت "قوية بصورة غير اعتيادية،" غير أن خبراء المعلوماتية حول العالم نجحوا في احتوائها، بعدما بذلوا مجهودا كبيرا ليحافظوا على كفاءة بعض خطوط الشبكة الحيوية، التي أتخمت بفيض هائل من المعلومات، ونجح القراصنة في اختراق نظام البريد الإلكتروني غير السري لوزارة الدفاع الأمريكية "البنتاجون"

وعشية زيارة المستشارة الألمانية أنجيلا ميركل لبكين نهاية العام الماضي، قالت مجلة "دير شبيجل" الألمانية أن كمبيوترات مكتب المستشارة وثلاث وزارات أصيبت بـ"دودة" من نوع "حصان طروادة" أو "تروجان"، ولم يحدد المقال الجهة المسئولة أو مصدر الدودة، لكنها أشارت إلى أن الاستخبارات المحلية الألمانية تعتقد أن مجموعة مرتبطة بالجيش الصيني ربما تكون وراء الاختراق المزعوم، واكتمل الضلع الثالث في مثلث ضحايا حرب القرصنة بعد انضمام بريطانيا هي الأخرى إلى الولايات المتحدة وألمانيا بعد تعرض شبكات الكمبيوتر الخاصة بالحكومة البريطانية هي الأخرى لمثل هذه الهجمات،فقد نقلت صحيفة الجارديان البريطانية عن مسئولين بريطانيين قولهم أن القراصنة اخترقوا شبكة وزارة الخارجية وغيرها من الوزارات الكبرى، وأضاف المسئولون أن حادثاً وقع العام الماضي وأدى إلى إغلاق جزء من نظام الحاسوب في مجلس العموم البريطاني، وتبين أنه من عمل عصابة صينية منظمة من قراصنة الكمبيوتر.

وبذلك يظهر أن جرائم الانترنت قد خرجت من يد الهواة و أصبحت تشكل خطة حرب تستلزم المواجهة الحقيقية بموجب قوانين صارمة و إجراءات محكمة و متطورة،و من اجل ذلك سأتطرق في هذا المبحث للقوانين الداخلية التي سنت لمكافحة هذه الممارسات في المطلب الأول، ثم سأعرج في المطلب الثاني لأتحدث عن إجراءات متابعة هذه الجرائم.





المطلب الأول
القوانين المعاقبة على جرائم الانترنت

لم تواكب التشريعات الداخلية تطور التقنية عموما ،ولو كانت هناك بوادر لوضع بعض النصوص إلا أنها بقيت في الغالب محصورة في مجرد حماية لنظام المعالجة الآلية للمعطيات كمفهوم عام ولم تعالج الأفعال المقترفة بشكل مفصل، و التي تتطور بشكل مذهل في الثانية الواحدة و كأنها مسابقة عالمية بين المخترقين و القراصنة حول من يبتكر أكثر جريمة انترنت تطورا و سرعة، وما ألحقته من خسائر حتى بالدول المتقدمة ،ففي تقرير صادر من مكتب التحقيقات الفيدرالي "FBI" أن جرائم الكمبيوتر تكلف الاقتصاد الأمريكي 67.2مليار دولار سنويا وأيضا أن حوالي 64% من الشركات تعرضت لخسائر مالية بسبب حوادث اختراق أنظمة الكمبيوتر خلال العام الماضي.

ومن أبرزالحوادث ما قام به "كيفن ميتنيك" مع بداية ظهور الانترنت ،فهو ما ان يضع يديه على لوحة المفاتيح الخاصة بالكمبيوتر حتى يجد نفسه مشدوداً لتحطيم أي شبكة معلومات تقع في طريقه، أكثر من ثمانية عشر عاماً وهو يصول ويجول، حيث اخترق شركة الهاتف البريطانية والشركات العالمية مثل موتورلا وأبل وغيرها ،بل إنه أخترق وزارة الدفاع الأمريكية "البنتاجون" وبرع في اقتحام المقاسم والحصول على مكالمات هاتفية مجانية، رغم القبض عليه وايداعه السجن مرات عديدة، وهذا لدليل على عدم وجود قواعد ردعية تحكم اندفاعه هذا فبخروج جرائم الانترنت من عالم الهواة إلى عالم الجريمة المنظمة و الحرب الباردة الالكترونية مازالت الدول و خاصة النامية منها في خطواتها الأولى لتعريف هذا النوع من الجرائم ،وسن بعض القوانين المعاقبة رغم إدراكها لضرورة التصدي لهؤلاء المجرمين، و هو ما أدى بتكافل الجهود لسن قواعد عالمية ،تتبع الدول خطاها لتجريم الممارسات اللااخلاقية عبر الانترنت و الماسة بأمن الأفراد و الدول و بذلك سأتناول في الفرع الأول التشريعات الداخلية و في فرع ثاني سأتطرق للتعاون الدولي في مجال جرائم الانترنت.

الفرع الأول: تشريعات لمكافحة جرائم الانترنت

تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها .

وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصا بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسية للجرائم المعلوماتية وهي: جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحاسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب، وفي عام (1986م) صدر تشريع يحمل الرقم (1213) ،عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي.

وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي ، فأقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى،
وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت ،حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي.

وفي عام (1985م) سنّت الدنمارك أول قوانينها الخاصة بجرائم الحاسب الآلي والانترنت، والتي شملت في فقراتها العقوبات المحددة لجرائم الحاسب الآلي كالدخول غير المشروع إلى الحاسب الآلي أو التزوير أو أي كسب غير مشروع سواء للجاني أو لطرف ثالث أو التلاعب غير المشروع ببيانات الحاسب الآلي كإتلافها أو تغييرها أو الاستفادة منها .

وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها.
وفي اليابان قوانين خاصة بجرائم الحاسب الآلي والانترنت ونصت تلك القوانين على انه لا يلزم مالك الحاسب الآلي المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمات السر التي يستخدمها إذا ماكان ذلك سيؤدي إلى ادانة.
كما يوجد في المجر وبولندا قوانين خاصة بجرائم الحاسب الآلي والانترنت توضح كيفية التعامل مع تلك الجرائم ومع المتهمين فيها، وتعطي تلك القوانين المتهم الحق في عدم طبع سجلات الحاسب الآلي أو إفشاء كلمات السر أو الأكواد الخاصة بالبرامج.

و ينتظر أن يبدأ الكونـــجرس الأميركي قريباً في مناقشة تـــشريع جديد تقدم به النائـــب الجمهوري جيمـــــــس سينسنبرينر، من شأنه إدخال تغييرات جذرية على قواعد الخصوصية على الإنترنت. ويتيح القـــــــــــانون الجديد للحكومة الأميركية فرصة الحصول من موفري خدمات الإنترنت على سجلات كاملة بالأنشطة التي يقوم بها الأميركيون على الشركة الدولية،ويأتي المقتـرح الجديد بعد أسابيع قليلـة من تصـريح لوزيــر العدل الأميركي ألبرتو جونزاليس بأنه :يتعين على الشركات التي تقدم خدمات الانترنت داخل الولايات المتحدة البدء في تخزين سجلات بالأعمال التي يقوم بها مستخدمي الانترنت الأميركيين لفترات زمنية سماها "معقولة"، وهو تصريح اعتبره المراقبون تحولاً جذرياً من إدارة الرئيس بوش عن رؤيتها المعلنة سابقاً عن قضية الخصوصية،و سيتم بمقتضى التشريع تخزين سجلات كاملة للأنشطة التي يقوم بها المستخدمون الأميركيون على الإنترنت وبموجبه ، ستخضع اليوميات التي يكتبها المستخدمون على الإنترنت وأنشطتهم على محركات البحث على الشبكة الدولية ورسائل البريد الإلكتروني الخاص بهم لرقابة السلطات الأميركية،فتعتبر مخالفة جنائية كل "تسهيلاً" لأعمال غير مشروعة كالدعارة.
ويقترح النائب سينسنبرينر، وهو رئيس للجنة التشريع بمجلس النواب، أن يفرض على موفري خدمات الإنترنت في الولايات المتحدة تقديم سجلات تشتمل على معلومات خاصة بالأنشطة التي يقوم بها الأميركيون على الانترنت، بحيث تساعد الشرطة في "إجراء التحقيقات الجنائية"، ويقترح أيضاً فرض غرامات على الشركات التي لا تلتزم بالتشريع الجديد وعقوبات بالسجن تصل إلى عشر سنوات وبالإضافة إلى هذا، سوف يعتبر تشريع سينسنبرينر الجديد، الذي ينتظر أن يكشف عنه قريبا، أية مخالفات تتم من خلال اليوميات التي تتم كتابتها على الإنترنت أو نشاط المستخدمين على محركات البحث ورسائل البريد الإلكتروني مخالفات جنائية يعاقب عليها القانون، بما فيها استخدام الأطفال في تجارة الدعارة غير المشروعة.

وكان الوزير الأميركي جونزاليس قد حذر خلال خطاب له أمام المركز الوطني للأطفال المفقودين والمستغلين، من خطورة ترك الانترنت مفتوحة دون رقابة، داعياً إلى استحداث تشريع جديد من الكونجرس، "وقال "تستخدم الانترنت على نطاق واسع في إرسال واستقبال أعداد هائلة من رسائل البريد الإلكتروني التي تحتوي على صور لأطفال يجري استغلالهم في الدعارة"،و قدعارضت الإدارة الأميركية الحالية بشدة فرض أية قواعد على الشركات التي توفر خدمات الانترنت على الشبكة الدولية، معلنة "تحفظاتها الشديدة" على مثل هذه التحركات، لكن إقرار البرلمان الأوروبي في ديسمبر الماضي لتشريع مماثل يفرض على موفري الانترنت الأوروبيين تقديم سجلات بأنشطة المستخدمين على الانترنت ،دفع أقطاب الإدارة الأميركية للحديث بحرية أكبر عن مثل هذا التشريع، ويأتي التشريع الجديد كجزء من محاولات الجمهوريين المستميتة لإرضاء مؤيديهم من المتشددين قبل انتخابات التجديد النصفي للكونجرس في نوفمبر المقبل.
وحسب تقرير لصحيفة نيويورك تايمز، فإن المتشددين قد طالبوا الرئيس الامريكي الأسبوع الماضي بالتحرك بصورة أكثر جدية ضد أنشطة الدعارة في الولايات المتحدة، و يتوقع الكثيرون أن يأتي التشريع مغالياً في التشدد، بل أن يمثل انقلاباً جذرياً في القوانين الأميركية التي تتعامل مع حماية خصوصية الأميركيين على الانترنت، وحافظ المتحدث باسم لجنة التشريع بمجلس النواب على سرية هوية الشخص المسئول عن صياغة القانون الجديد، قائلاً أنه لا يمكن إجراء مقابلات معه في الوقت الحالي،وقد علق مارك روتنبيرج المدير التنفيذي لمركز خصوصية المعلومات الإلكترونية في واشنطون على تشريع سينسنبرينر الجديد واصفًا إياه بكونه إلزام غير مقيد لتجميع معلومات حول كافة العملاء لكافة الأغراض، مما سيفتح الباب أمام الحكومة لجمع ما تريد من بيانات وتتبع من تريد.

وقد أجرى الرقيب فرانك كارداسز رئيس فريق مكافحة جرائم الانترنت ضد الأطفال في أريزونا بعمل استطلاع للرأي بين زملائه في الولايات الأخرى عن ما هو القانون الجديد الذي يمكن أن يساعدهم في تنفيذ مهمتهم، وكانت أغلب الإجابات تطالب بقانون يسمح لمزودي خدمة الانترنت بالاحتفاظ بالبيانات،ووفقًا للقانون الجديد سيتم تجريم المؤسسات المالية التي تسهل دعارة الأطفال على سبيل المثال عمليات السداد من خلال بطاقات الائتمان،إلى جانب تشديد العقوبة على المسجلين خطر ممن لهم سوابق في الإساءة ضد الأطفال، وإنشاء مكتب مختص بالعنف الجنسي والجرائم ضد الأطفال داخل وزارة العدل

وعلى مستوى الدول العربية لم تقم أي دولة عربية بسن قوانين خاصة بجرائم الحاسب الآلي والانترنت، ففي مصر مثلا لا يوجد نظام قانوني خاص بجرائم المعلومات، إلا أن القانون المصري يجتهد بتطبيق قواعد القانون الجنائي التقليدي على الجرائم المعلوماتية والتي تفرض نوعا من الحماية الجنائية ضد الأفعال الشبيهة بالأفعال المكونة لأركان الجريمة المعلوماتية،وكذا الحال بالنسبة لمملكة البحرين فلا توجد قوانين خاصة بجرائم الانترنت، وان وجد نص قريب من الفعل المرتكب فان العقوبة المنصوص عليها لا تتلاءم وحجم الأضرار المترتبة على جريمة الانترنت.
وفى السعودية ، أعلنت السلطات المختصة أنها ستفرض عقوبات بالحبس لمدة عام واحد وغرامات لا تزيد عن 500 ألف ريال فيما يعادل 133 ألف دولار لجرائم القرصنة المرتبطة بالانترنت واساءة استخدام كاميرات الهواتف المحمولة، مثل التقاط صور دون تصريح ،وأكد بيان صادر عن الحكومة السعودية موافقتها على مشروع قانون بخصوص جرائم تكنولوجيا المعلومات كان مجلس الشورى السعودي قد اقترحه العام الماضي،وبموجب مشروع القانون ، توقع العقوبة على الدخول غير المشروع الى موقع الكتروني أو الدخول الى موقع الكتروني لتغيير تصميم هذا الموقع أو الغائه أو اتلافه أو تعديله ، كما يجرم مشروع القانون " المساس بالحياة الخاصة عن طريق اساءة استخدام الهواتف المحمولة المزودة بكاميرا أو ما في حكمها بقصد التشهير بالاخرين والحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة ".




الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:37:41
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


الفرع الثاني : بعض جرائم الانترنت الماسة بالاشخاص

ساحاول في هذا الفرع التعرض لبعض الجرائم التي تقع على الاشخاص باستخدام الانترنت منها جرائم التهديد ، السب و القذف ، الجرائم الاخلاقية ....، و ذلك للانتشار الواسع لهذا النوع من الاعتداءات فقد أكدت شركة جارليك المتخصصة في مجال التأمين الإلكتروني أن أكثر من ستين في المائة من الجرائم الإلكترونية تستهدف الأفراد .

.أولا :جريمة التهديد:
وهو الوعيد بشر و يقصد به زرع الخوف في النفس، بالضغط على إرادة الإنسان ، وتخويفه من اضرار ماسيلحقه او سيلحق أشياء او أشخاص له بها صلة، ويجب أن يكون التهديد على قدر من الجسامة المتمثلة بالوعيد بالحاق الاذى ضد نفس المجني عليه او ماله او ضد نفس او مال الغير ، ولا يشترط ان يتم الحاق الاذى فعلا أي تنفيذ الوعيد لانها تشكل جريمة اخرى قائمة بذاتها ،تخرج من اطار التهديد الى التنفيذ الفعلي ، وقد يكون التهديد مصحوبا بالامر او طلب لقيام المهدد بفعل او الامتناع عن الفعل ، او لمجرد الانتقام ويقصد الجاني من كل ذلك ايقاع الذعر والقلق والخوف في نفس المجني عليه مع علمه انما يقوم به مجرم قانونا ,ولقد اصبحت الانترنت الوسيلة الحديثة لارتكاب جرائم التهديد ، والتي في حد ذاتها تحتوي عدة وسائل لايصال التهديد للمجني عليه لما تتضمنه من نوافذ وجدت للمعرفة و للاسف استعملت للجريمة وهي :

1- البريد الالكترني :
البريد الالكتروني عبارة عن خط مفتوح على كل انحاء العالم يستطيع الفرد من خلاله ارسال و استقبال كل ما يريده من رسائل سواء كتابه او صوتا و صورة و تعد الخدمة الاكثر استعمالا من قبل مستخدمي الشبكة ، فتسمح لتبادل الرسائل بين مستخدمي الشبكة ، سواء بين طرفين او اكثر في نفس الوقت ـ القوائم البريدية ـ اين توزع رسالة الكترونية على الاف الاشخاص في وقت واحد ، كل على عنوانه البريدي .
وكثيرة هي رسائل المرسلة عن طريق البريد الالكتروني الى المجني عليهم، المتضمنة تهديد بارتكاب جناية ضد نفسه او ماله او ضد الغير في نفسه او ماله ،و باسناد اليه امور ماسة بالشرف او افشاء الاسرار الخاصة به سواء كان مصحوبا بامر او طلب او لمجرد الانتقام او التسلية بمشاعر الاخرين ، وكثيرا ما يقع التهديد بتدمير او اغراق الموقع الالكتروني او جهاز المرسل اليه ،و ينطبق النص التقليدي لجريمة التهديد في اغلب التشريعات على التهديد المرتكب عبر الشبكة ،نظرا لعدم اهتمام المشرع بوسيلة التهديد بقدر اهتمامه بمحتوى التهديد و جسامته ،ولقت ادانت محكمة ( nanterre) بفرنسا احد الجناة بالحبس لمدة شهرين مع الايقاف، لانه بعث رسالة تهديد بالقتل عن طريق البريد الالكتروني الى احد رجال السياسة .


2ـ منتديات المناقشة و المجموعات الاخبارية وغرف المحادثات و الدردشة :
هي ساحات افتراضية للقاء و التحدث بين مستخدمي شبكة الانترنت، من ذوي الاهتمامات المشتركة الذين يؤلفون فيما بينهم مجموعات نقاش و تبادل البيانات و المعلومات و الافكار حول موضوع او قضية معينة ، و ذلك من خلال الرسائل المكتوبة عبر لوحة المفاتيح ،و التي يراها الاخرين على الشاشة ليتم الرد عليها بنفس الشكل ، و يتم اختيار الموضوع بكل حرية مهما كان نوعه في حدود ما توفره الانترنت من تقنية ، و يمكن لاي شخص خلالها ان يقدم على تهديد الغير او ان يكون هو محلا للتهديد على اعتبار ان المشرع لم يحصر وسيلة التهديد .

3ـ صفحات الويب:
وهي النظام الاكثر شهرة في شبكة الانترنت، للبحث عن المعلومات و الاتصال و التبادل عبر الشبكة فهو اساس نمو الشبكة الهائل ، منذ توزيعه عبرها عام 1991 الذي اعتمد كمرحلة اولية على برنامج التصفح ثم انتقل الى مرحلة التعميم من قبل نت***** الامريكية،فتتم جريمة التهديد هنا بقيام شخص بانشاء موقع ويب خاص به و ينشر عليه تهديد لشخص اخر او يتوعد باتلاف موقع اخر خاص بشخص او شركة .

وفي احدى الدول الاروبية تم ضبط احد الاشخاص اثناء قيامه بتهديد احدى شركات المياه الغازية، طالبا منها مبلغ من المال حتى لا يقوم بوضع صورة زجاجةالمياه المنتجة من الشركة و بداخلها حشرة على مــوقع الانترنت ، بينما قام احد ابرز مبرمجي الحواسب بمصر بابتزاز شركة تجارية للخدمات بتهديدها بتدمير موقعها على الشبكة و التشهير بها اذا لم تدفع له مبلغ الفي دولار و الذي تمت محاكمته وعقابه بالحبس لمدة ستة أشهر نافذة ،و يطلق على الشخص الذي يقوم بارسال عشرات الرسائل دفعة واحدة عبر الانترنت الى اشخاص لا يعرفهم ولم يطلبوا منه هذه الرسائل والتي تكون - في الغالب- بيانات او اعلانات او شتائم و تهديدات بمجرم SPAM،ومع ان المئات يرتكبون هذه الجريمة يومياً ومنهم من لا يرى فيها جرماً الا ان العديدين لا يعرفون ان هذا العمل غير قانوني وكانت شركات الخدمة - مثل امريكا اون لاين- تقوم على الفور بالغاء اشتراك اي زبون يستخدم بريدها لارسال كمية من الرسائل دفعة واحدة الى قوائم بريدية يتم تجميعها عشوائياً ولكن ان تتدخل المباحث الامريكية وتلاحق احد الاشخاص وتقدمه الى المحكمة التي تحكم عليه بالسجن يعني ان مرتكب جريمة ال SPAM لم يعد يواجه خطر الغاء اشتراكاته مع شركات الانترنت وانما يواجه ايضاً السجن والغرامـــة

واذا كانت جريمة ال SPAM غير مقبولة وتلاحقها المباحث فان الجرائم الاكثر اهمية وخطورة قطعاً ستتعرض الى الملاحقة مثل جرائم ارسال تهديدات الى الآخرين عبر البريد الالكتروني وهذا ما تم عندما القت الشرطة الامريكية في نيويورك القبض على شابين ارسلا تهديداً عبر البريد الالكتروني لجمعية اسلامية في ولاية متشغن وقامت الجمعية بتحويل التهديد الى المباحث التي لاحقت الرسالة الالكترونية وتوصلت الى عنوان مرسلها وقامت باعتقاله وتم تحويل الشابين الى المحكمة .

وقد قدمت وزارة العدل الاميركية اتهاما رسميا الى مواطنين اميركيين من ولاية نيويورك بتوجيه تهديدات بالقتل لمواطنين مسلمين مقيمين في ولاية ديترويت ويفيد محضر الاتهام ان مايكل براتيساكس وجون بارنيت وجها رسائل إلكترونية الى المركز الاسلامي الاميركي عدة مرات من منزلهما في ولاية نيويورك وهددا بقتل مسلمين يمارسون شعائرهم الدينية الاسلامية بحرية في الولايات المتحدة انتقاما لما يجري في منطقة الشرق الاوسط واوضحت الوزارة في بيانها انه يجب على هيئة الاتهام اثبات خطورة هذه الرسائل الإلكترونية. ومن الممكن ان تصل عقوبة براتيساكس للسجن اثنتى عشر عاما ، بينما قد يحكم على بارنيت بالسجن ستة أعوام، وجاء الاتهام بعد تحقيق اجراه مكتب المباحث الفيدرالي الذي تشرف عليه وزارة العدل ، لقد حول المركز الاسلامي الرسالة التي وصلته عبر البريد الالكتروني للمباحث وقامت وحدة خاصة من شرطة الانترنيت في المباحث بملاحقة مصدر الرسالة ومعرفة الكومبيوتر الذي صدرت منه وبالتالي مكان هذا الكومبيوتر ومن هم اصحابه وقامت على ضوء ذلك باعتقال المذكورين ، وهذا يعني باختصار ان كاتب اية رسالة عبر الانترنيت حتى لو كتبها من بريد الكتروني وهمي او مزور لا يمكنه الهروب من الملاحقة القانونية ، وهذا ما حصل مؤخرا في السعودية فقد اعتقلت الاجهزة الامنية السعودية مجموعة من الاشخاص يكتبون ويبثون رسائل بذيئة عبر الانترنيت حيث لاحقت الجهات الامنية هذه الرسائل وعرفت مصادرها وهو الامر الذي دفع مسئولا في وزارة الداخلية السعودية الى التصريح قبل مدة بأن الوزارة ستلاحق الذين يسيئون للاخرين عبر الانترنت .

من المعروف ان ابداء الرأي شيء وارسال بريد الكتروني يتضمن تهديدات شيء اخر وهذه ليست المرة الاولى التي يتم فيها اعتقال اشخاص بعد تهديدات عبر الهاتف او البريد الالكتروني والطريف ان الكثيرين من عرب امريكا يتبادلون تهديدات بالقتل عبر البريد او بالهاتف كلما اختلفوا ويظن البعض ان تستره وراء جهاز كومبيوتر في غرفته في مكان ما من العالم يعني ان احدا لن يعرف علاقته بجريمة يرتكبها عبر الانترنت ، ربما كان هذا صحيحا قبل سنوات، ولكن بعد تطور خدمة الانترنت وسن قوانين دولية لضبطها وتشكيل شرطة انترنيت لملاحقة المجرمين اختلفت الصورة تماما واصبح بامكانك سوق من يرسل اليك بتهديد او حتى بشتائم بذيئة الى القضاء ، اذ يكفي ان تحول رسالته الى المباحث سواء في امريكا او خارجها حتى يتم التعامل معها من قبل محترفين في اجهزة الشرطة .

ثانيا: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة، تشمل الملاحقة رسائل تخويف ومضايقة،تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية ،و تتميزعنها بسهولة إمكانية إخفاء هوية المجرم علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة، من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية، لا يعني بأي حال من الأحوال قلة خطورتها،فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية،فالقصد من المضايقة هو خلق نوع من التذمر او الملل في نفس المجني عليه مما يؤدي به للانصياع لطلبات الجاني او لمجرد المضايقة فقط.

ثالثا: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية، تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخص المجرم، لتسهيل ارتكابه جرائم أخرى، إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية ،وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت ،كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.

رابعا: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة، حيث بقوم المجرمون بايهام ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت ،والتي قد تتطور إلى اللقاء المادي بين الطرفين، و القصد من ذلك هو ربط علاقات غير مشروعة او استخدام الاطفال في اغراض اخرى لااخلاقية،إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر، وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.

خامسا: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية، تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين و يضم لهذه الجرائم كذلك تشويه السمعة،الشائعات و الأخبار الكاذبة لمحاربة الرموز السياسية و الفكرية و حتى الدينية من اجل تشكيك الناس في مصداقية هؤلاء الافراد،و قد يكون الهدف من ذلك هو الإبتزاز،و مثالها ضبط المحاكم المصرية لمهندس كمبيوتر بتهمة نشر معلومات كاذبة على الانترنيت للتشهير بعائلة مسؤول مصري و تصميم موقع على الانترنيت لذلك الهدف و قد كانت ابنة المسؤول أكثر عرضة للقذف و التشهير و بعد التحري عرفت هوية الجاني و تحفظت الأجهزة بعد توقيفه على جهاز الكمبيوتر الذي اعتبر كدليل مادي على ارتكاب الجريمة .

سادسا: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية و قد شجعتها بشتى وسائل عرضها من صور وفيديو و حوارات بوضعها في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا الإسلامي، وركز المهندس حمد بن عبد العزيز السليم – مدير مركز أمن المعلومات بوحدة خدمات الإنترنت في مدينة الملك عبد العزيز للعلوم والتقنية- على صناعة ونشر الإباحية عند تقسيمه لجرائم الانترنت مما يحرض القاصرين على أنشطة جنسية غير مشروعة، وصناعة الإباحية من أشهر الصناعات الحالية وأكثرها رواجًا خاصة في الدول الغربية والآسيوية كما ان صناعة ونشر الإباحية مجرمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال،

لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال أربع سنوات السابقة ل: 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال،وان هذه الجرائم تشكل طائفة ـ Sexual Crimesـ تشمل: تحريض القاصرين على انشطة جنسية غير مشروعة وافساد القاصرين بانشطة جنسية عبر الوسائل الالكترونية، واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes ،وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل انشطة جنسية غير مشروعة ، والتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية،نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا ،ونشر الفحش والمساس بالحيـــــاء (هتك العرض بالنظر) عبر الانترنت، وتصوير او اظهار القاصرين ضمن انشطة جنسية ،واستخدام الانترنت لترويج الدعارة بصورة قسرية او للاغواء او لنشر المواد الفاحشة ،التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم، و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في انشطة جنسية ، وبامعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الاطفال والقصر في انشطة جنسية غير مشروعة

و لعل الكثير منا تفاجئوا بصور خليعة تظهر على شاشة الكمبيوتر، و هي نوع من الدعاية المجانية لهذه المواقع التي تبيع الرذيلة و تحقق ملايين الدولارات من الارباح و تستهدف نشر البغاء في المجتمعات .

وفي اعتراف القاتل السفاح الذي ذاع صيته في كل أنحاء أمريكا والمعروف باسم تيد باندي (Ted Bundy) عند مقابلته مع الدكتور جايمز دوبسون في دراسة تعالج تاثير الاباحية المعروضة على شبكات الانترنت ـ يوم قبل إعدامه ـ قال: "اشد أنواع المواد الإباحية فتكا تلك المقترنة بعنف أو بالعنف الجنسي. لأن تزاوج هذين العاملين – كما تيقنت جيدا – تورث ما لا يمكن وصفه من التصرفات التي هي في منتهى الشناعة والبشاعة" ، وقال أيضا: "[أنا وأمثالي] لم نولد وحوشا, نحن أبناؤكم وأزواجكم, تربينا في بيوت محافظة, ولكن المواد الإباحية يمكنها اليوم أن تمد يديها داخل أي منزل فتخطف أطفالهم"وقال قبل ساعات من إعدامه: "لقد عشت الآن فترة طويلة في السجون وصاحبت رجالا كثيرين قد اعتادوا العنف مثلي، وبدون استثناء فإن كلهم كان شديد الانغماس في الصور الإباحية وشديد التأثر بتلك المواد ومدمنا لها."



سابعا :جرائم القذف و السب
تعد جرائم السب و القذف الاكثر شيوعا في نطاق الشبكة،فتستعمل للمساس بشرف الغير اوكرامته و اعتباره،و يتم السب و القذف وجاهيا عبر خطوط الاتصال المباشر او يكون كتابيا،او عن طريق المطبوعات و ذلك عبر المبادلات الالكترونية < بريد الكتروني،صفحات الويب،غرف المحادثة >.

فحسب القواعد العامة لجرائم القذف و السب يستعمل الجاني عبارات بذيئة تمس و تخدش شرف المجني عليه، و مهما كانت الوسيلة المعتمدة، مع علمه ان مايقوم به يعد مساسا بسمعة الغيربل ان ارادته اتجهت لذللك بالذات ، و بالتطور اصبحت الانترنت احدى هذه الوسائل ان لم نقل اكثرها رواجا،فعادة ما ترسل عبارات السب او القذف عبر البريد الصوتي او ترسم او تكتب على صفحات الويب مما يؤدي بكل من يدخل هذا الموقع لمشاهدتها او الاستماع اليها و يتحقق بذلك ركن العلنية الذي تتطلبه الكثير من التشريعات في السب العلني،و اذا لم يطلع عليها احد فانه يمكن تطبيق مواد السب او القذف غير العلني

و يرى جانب من الفقه انطباق النصوص التقليدية على جرائم السب و القذف الانترنتية، وذلك باعتبار صفحات الانترنت كنشرة اعلامية فتاخذ حكم السب و القذف عبر الإعلام، لتوفر فيه عناصر:الكتابة،نشر الافكار التي توضع تحت تصرف الجمهور، طبقا للحكم الصادر بفرنسا في 03 اوت 1999 ،و من التطبيقات في الدول العربية هو ما تفاجات به احدىملكات الجمال إثر تواجدها بدبي بخبر على موقع للانترنت مفاده وفاة ثري عربي خلال ممارسته الجنس مع ملكة الجمال المعنية بذكر اسمها ،و تقدمت ببلاغ للنيابة العامة و بعد التحقيق توبع صاحب الموقع بتهمة المساس بعرض المعنية بطريق النشر عبر صفحات الانترنت طبقا لقانون العقوبات الإتحادي رقم 03 لسنة 1987، رغم ان المحكمة قضت بعدم إختصاصها باعتبار موقع الانترنت مصدره لندن ، و بعد الاستئناف و رجوع الدعوى من جديد الى محكمة اول درجة تمت ادانة المتهم و عقابه بثلاث اشهر حبس ، و احالة الشق المدني على المحكمة المدنية المختصة ،





الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:38:23
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


قد صدر عن مجلس الوزراء السعودي مؤخراً القرار ذو الرقم (79) بتاريخ 7-3-1428هـ بالموافقة على نظام مكافحة جرائم المعلوماتية ، ويعتبر هذا النظام دليلاً على مواكبة المملكة للتطورات التقنية الحديثة ووضع أطر تنظيمية لمكافحة الاستخدامات السلبية والحد منها، حيث يعوّل على هذا النظام في سد الفراغ النظامي في هذا الجانب، كما يعوّل عليه في نشر الاستخدامات الإيجابية التي أوجدت التقنية لأجلها،وقد استهل النظام بتعريف الألفاظ والعبارات الواردة والتي من أهمها معنى الجريمة المعلوماتية (وهي كل فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)، وتتخذ هذه الأفعال أو الجرائم عدة أشكال منها: التشهير بالآخرين وإلحاق الضرر بهم، النصب والاحتيال، نشر الإباحية والرذيلة، نشر الفيروسات، المساس بالقيم الدينية، وكذلك من الألفاظ المهمة التي عرفها النظام معنى الدخول غير المشروع (وهو دخول شخص بطريقة متعمدة إلى حاسب آلي أو موقع إلكتروني أو نظام معلوماتي أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها)،ويهدف النظام إلى الحد من وقوع جرائم المعلوماتية من خلال تحديد الجرائم والعقوبات المقرّرة لكل منها والتي يتحقق من خلالها :المساعدة على تحقيق الأمن المعلوماتي، حفظ الحقوق المترتبة على الاستخدام للحاسبات الآلية والشبكات المعلوماتية،حماية المصلحة العامة والأخلاق والآداب العامة، حماية الاقتصاد الوطني.

كما بيَّن النظام في مواده من الثالثة وحتى المادة العاشرة العقوبات المقرّرة للجرائم المعلوماتية، حيث حدَّد لكل جريمة عقوبة معينة بداية من العقوبة بسجن لمدة لا تزيد على سنة وغرامة لا تزيد على خمسمائة ألف ريــــال أو بإحدى هاتين العقوبتين، وانتهاء بعقوبة بالسجن لمدة لا تزيد على عشر سنوات وغرامة لا تزيد على خمسة ملايين ريال أو بإحدى هاتين العقوبتين ،
علماً بأن قرار سمو وزير الداخلية رقم (1900) الصادر مؤخراً بتاريخ 9-7- 1428هـ والذي حدّد الجرائم الكبيرة الموجبة للتوقيف جعل من ضمن الجرائم الكبيرة (انتهاك الأعراض بالتصوير والنشر والتهديد بالنشر) وهي تعد من الجرائم المعلوماتية الواردة بالمـــــــــادة الثالثـــة من النظــام فقرة (4-5) وما نصها: (4 - المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقّالة المزوّدة بالكاميرا، أو ما في حكمها. 5 - التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة)،والمعاقب على ارتكاب هذه الجرائم بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال أو بإحدى هاتين العقوبتين.

كما أسند النظام لهيئة الاتصالات وتقنية المعلومات وفقاً لاختصاصها تقديم الدعم والمساندة الفنية للجهات الأمنية المختصة خلال مراحل ضبط هذه الجرائم والتحقيق فيها وأثناء المحاكمة، وكذلك أسند التحقيق والادعاء العام في هذه الجرائم لهيئة التحقيق والادعاء العام،إلا أنه وجه لهذا النظام بعض الانتقادات من قِبل بعض المختصين منها أنه نظام عقوبات فقط ولم يتطرق إلى مكافحة جرائم المعلومات كما هو واضح بعنوانه، وكذلك انتقد بأنه لم يفرّق بين كبار السن والأحداث الذين يعدون شريحة كبيرة من المستخدمين لهذه التقنية، كما انتقد بأنه لم يحدد مرجعية واضحة لهذا النظام.

ويرى بعض الفقه أنه لا بد من أمرين:
1ـ ضرورة إصدار لائحة تنفيذية لهذا النظام تبيّن آلية تطبيق هذا النظام للجهات المختصة وآلية تعاون هيئة الاتصالات وتقنية المعلومات مع الجهات الأمنية وهيئة التحقيق والادعاء العام نظراً لأن الجرائم المعلوماتية جديدة على المجتمع وكذلك تحديد الجهة القضائية في نظر هذه الجرائم، فالنظام لم يحدّد المحكمة المختصة في ذلك وأما بالنسبة لعدم تطرق النظام للتفرقة بين كبار السن والأحداث فيفسر ذلك بأن القاعدة العامة أن الأحداث لا يخضعون للنظام ولا يطبق عليهم أنظمة العقوبات بشكل عام وفقاً للمادة (13) من نظام الإجراءات الجزئية والتي تنص على أنه (يتم التحقيق مع الأحداث والفتيات ومحاكمتهم وفقاً للأنظمة واللوائح المنظمة لذلك) وإنما يتم تعزيرهم من قِبل قاضي محكمة الأحداث حسب ما يراه ويقدّره ولذلك لم يتطرق النظام للأحداث.

2 - ضرورة إنشاء وحدة لمكافحة جرائم المعلومات مدعمة بالإمكانيات المادية والبشرية المؤهلة ،دورها الآتي:
(أ) توعية المواطنين وتبصيرهم على هذه الجرائم وبيان أضرارها الدينية والأمنية والاجتماعية والاقتصادية وغيرها والعقوبات المقرّرة عليها والحث على الاستخدامات الإيجابية للتقنية.
(ب) القيام باستقبال الشكاوى من داخل المملكة وخارجها حول هذه الجرائم ودراستها ومن ثم إرسالها لجهة التحقيق المختصة لإكمال ما يلزم حيالها.
(ج) تكون حلقة الوصل بين الجهات الأمنية المختصة بداخل المملكة وخارجها فيما يتعلق بهذه الجرائم وكذلك صلاحية الاتصال بالشرطة الدولية

و كما سبق ذكره فان المشرع الجزائرى قد جرم الافعال الماسة بنظام المعالجة الالية للمعطيات او ماسميت بالغش المعلوماتي ، بموجب القسم السابع مكرر من قانون العقوبات المعدل بالقانون 06/23 المؤرخ في 20/12/06 في المواد من 394مكرر الى 394مكرر7،فقدعاقب بالحبس من ثلاثة اشهر الى سنة و بغرامة من 50000دج الى200000دج ،و تطبق العقوبات ذاتها على المحاولة، و تضاعف العقوبة اذا ترتب عن ذلك حذف او تغيير لمعطيات المنظومة،اما اذا ترتب عنها تخريب نظام اشتغال المنظومةتكون العقوبة من ستة اشهر الى سنتين حبس و الغرامة من 50000دج الى 300000دج،و تعاقب المادة 394مكرر1 على المساس بمنظومة معلوماتية بالحبس من ستة اشهر الى ثلاث سنوات و بغرامة من 500000دج الى 4000000دج .
في حين نصت المادة394مكرر2 على عقوبة الحبس من شهرين الى ثلاثة سنوات و بغرامة من مليون الى عشرة ملايين دج لكل من يقوم عمدا و بطريق الغش بتصميم او بحث او تجميع او ،توفير ،نشر ،الاتجارفي معطيات مخزنة او معالجة او مرسلة عن طريق منظومة معلوماتية يمكن ان ترتكب بها احدى الجرائم المذكورة اعلاه، و قد عاقب المشرع الجزائري الشخص المعنوى بموجب المادة394مكرر4 بغرامة تعادل خمس مرات الحد الاقصى للغرامة المقررة للشخص الطبيعي عند ارتكابه للافعال المجرمة بهذا القانون،

و قد تضمنت المادة 394مكرر3 مضاعفة العقوبة المقررة لجرائم الغش المعلوماتي، اذا استهدفت الجريمة الدفاع الوطني او الهيئات و المؤسسات الخاضعة للقانون العام، اما اذا تمت الجريمة في شكل تجمع بغرض الاعداد للجريمة المعلوماتية و تجسد ذلك في فعل مادي او اكثر معاقب عليه بعقوبة الجريمة ذاتها،و اقر في المادة 394مكرر6 بمصادرة الاجهزة و البرامج و الوسائل المستخدمة مع اغلاق المواقع التي تكون محلا لجريمة من جرائم الغش المعلوماتي ،علاوة على اغلاق المحل او مكان الاستغلال اذا كانت الجريمة قد ارتكبت بعلم مالكها

و رغم وجود هذه النصوص فانها لم تضع حد للافعال المجرمة، فقد أفادت صحيفة كوم ألجيري الالكترونية يوم السبت أن موقع صحيفة ـ لوكوتيدياه دوران ـ الصادرة بالفرنسية قد تعرض للقرصنة الالكترونية يوم الخميس 13 نوفمبر2008، وهذه هي المرة الثانية التي يحدث فيها هذا الهجوم السايبيري على صحف جزائرية في غضون شهر واحد، ذلك أنه في أكتوبر الماضي، تعرض اسم نطاق صحيفةـ الكل عن الجزائرـ الصادرة بالفرنسية "للقرصنة" بحسب مديرها لونيس غماش مما حذا به إلى نشر الصحيفة تحت اسم مستعار هو ـ تسا ألجيري ـ

كما ان رجال العدالة نفسهم مازلوا لم يتعودوا على تطبيق مثل هذه النصوص رغم انهم اول المطالبين بتفعيلها الى جانب رجال الامن لاعطائها اكثر صدى و فاعلية ،و رغم ندرة القضايا المعروضة على قضاتنا في هذا المجال فانهم يتعاملون معها من زاوية الجريمة التقليدية و لايسقطون عليها النصوص المستجدة ،و لايعطونها تكييف الجريمة المعلوماتية و مثال ذلك:ما جرى بجلسة لمحكمة الجنايات المنعقدة بمجلس قضاء بجاية التي تعلقت بقضية تزوير عملة وطنية ، اين استعمل الجاني عدة اجهزة اعلام الي و سكنار و الات استنساخ، و التي وضعت امام هيئة المحكمة كادلة اقناع ،و الغريب في الامر ان الرئيس لم يركز بشكل اساسي على هذه الاجهزة في مواجهة المتهم و لم يتم تشغيلها لتحليل ما تضمنته من بيانات ورسومات، و البرنامج المعتمد لصنع الاوراق النقدية المزورة ذات السعر الف دينار و خمسمئة دينار جزائري ،و في المقابل نجد ان النيابة قد ركزت في دفاعها على هذا الامر و استندت الى محاضر الدرك الذين كانوا اكثر دقة و يبدوا انهم اكثر استوعابا لدور المعالجة الالية للبيانات ، في اقتراف مثل هذه الجرائم ،فقد بينوا اولا ان هذه الاجهزة وجدت في غرفة نوم المتهم الرئيسى ـ ب ي ـ البالغ من العمرالثالثة و العشرون سنة ، الميسور الحال و المتفوق جدا في استعمال الاعلام الالي و انهم قاموا بتفتيش محتويات الاربع اجهزة كمبيوتر المحجوزة ووجدوا ان من بينها واحد مخزن فيه نماذج لاوراق نقدية ذات السعر القانوني الف دينار جزائري، و التي تبين انها مطابقة للاوراق المزورة التي ضبطت لدى باقي المتهمين ولقد اوضح المحضر ان الجهاز المعني هو الجهاز الشخصي المحمول للمتهم الرئيسي، الذي انتهت محكمة الجنايات بادانته بالجرم المنسوب اليه و عقابه بثلاثة سنوات سجن موقوفة النفاذ ،

و حرصا من المشرع الجزائري على محاصرة هذه الجرائم، قد أعلن البرلمان الجزائري يوم 14 نوفمبرمن السنة الماضية، وضع قانون لمكافحة الجريمة السايبرية، ويهدف الإجراء إلى التصدي لهجمات كهذه من خلال استراتيجيات الرصد والمنع حسبما قاله وزير البريد وتقنيات الاتصال حميد بصلاح ،فقد شكل وزير العدل الجزائري يوم الأربعاء 29 مارس من نفس السنة مجموعة عمل مكلفة بصياغة قانون "منسجم"، بخصوص جرائم الانترنت، وتدخل الخطوة في إطار إصلاح القطاع الذي بدأ قبل ست سنوات،
وحسب الكاتب العام لوزارة العدل عبد السلام الديب فإن المجموعة مكلفة بوضع آلية من شأنها تعزيز الإطار القانوني للجرائم المتصلة بتكنولوجيا المعلومات،وتتكون المجموعة من خبراء عن وزارة البريد وتكنولوجيا الإعلام والاتصال ووزارة العدل ووزارة الداخلية والمديرية العامة للأمن الوطني والدرك الوطني، والذي سيكشف عن مسودته قريبا حسب تصريح بلابد يوم 10 أفريل في منتدى بالجزائر العاصمةو ماأفادت به صحيفة الشروق يوم السبت 16 فبرايرمن السنة الجارية،ونقلت الصحيفة عن نوار حرز الله المدير العام لشركات الانترنت الخاصة (إيباد) قوله إن ممثلي عدد من الوزارات وخبراء خدمات الأمن قد قامت بوضع القانون بغية خلق الأدوات المخصصة لمحاربة جرائم الانترنت بما فيها اختراق الحواسيب والتحويل غير القانوني للاموال وترويح الإباحية والفساد وسرقة الملكية الفكرية، مقترح القانون الجديد سيفرض جزاءات تتراوح بين الغرامات المالية والسجن مدى الحياة ،

وترىالمحامية فاطمة بن ابراهيم بأن القانون لا يكفي "إن لم يكن عديم الجدوى"،وأن "مجرمي الحواسيب يستغلون الفراغ القانوني القائم في هذ المجال ليعملوا بكامل حريتهم"، موضحة: "على الجزائر سن قانون خاص بجميع أشكال جرائم الحاسوب [لكن] اعتماد قانون كهذا سيكون عديم الفائدة في غياب حملة وطنية في زمن العولمة، فمكافحة الجرائم الحاسوبية تستدعي التنسيق الإقليمي فليس بمقدور أي بلد مهما كانت قوانينه، معالجة هذه الجريمة بالقدرات الذاتية

وذكرت جريدة " الخبر " الجزائرية على موقعـــها في شبكة الإنترنت يوم الثلاثاء 30 نوفمبر 2008، أن مشروع القانون يعاقب على اختراق وتخريب المواقع الإلكترونية والحواسيب وسرقة المعلومات المحمية وأرقام البطاقات الائتمانية وإنشاء وارتياد المواقع التي تروج للارهاب ، مشيرة الى أن مشروع القانون سيعرض قبل نهاية العام الجاري،وأوضحت مصادر صحفية جزائرية أن المشروع يأخذ بتجارب وتشريعات دول غربية أخرى وسترافقه حملة توعية واسعة للتعريف به، مؤكدة أن التفكير في وضع القانون الجديد جاء بعد تزايد عدد الجرائم الإلكترونية في الآونة الأخيرة وخاصة ضد مؤسسات حكومية "، وأضافت المصادر قائلة :" إن العقوبات التي يتضمنها مشروع القانون الجديد تتراوح بين الحبس أو الغرامة المالية أو كليهما معا مع مصادرة الوسائل المستخدمة في الجريمة ".

وحتى في غياب سياسة إقليمية يرى العديد من الجزائريين في مشروع القانون خطوة محمودة،مثلا مراد وهو صاحب مقهى بمنطقة برج البحري، أكد مخاوفه من ازدياد شعبية مواقع الإسلاميين الداعية للجهاد المسلح بين الشباب خاصة اليافعين،قال موضحا "الشبان اليافعون يدخلون هذه المواقع بدافع الفضول وليس بمقدورنا منعهم والبعض منهم ينزّل محتوياتها على أقراص مضغوطة ثم يطالعونها مع أصدقائهم"، ويعتقد أن قانون الجرائم الحاسوبية سيساعد في الحد من المشكلة التي يراها يوميا، ويأمل ان ينجح الفريق العامل لصياغة القانون الجديد في القضاء على مرتكبي الجرائم الحاسوبية بمن فيهم الإرهابيين الذين يستغلون المواقع الالكترونية لإغراء الشباب،في حين ان مروان عزيزي رئيس الفريق المسؤول عن تطبيق القوانين المتعلقة بمبادرة المصالحة الوطنية يتفق على أن ثمة فراغا قانونيا في الجزائر حول مسألة الجريمة الحاسوبية، إذ يرى أن صعود ظاهرة الإرهاب هي التي دفعت السلطات الجزائرية إلى الانتباه لهذه الجرائم.

الفرع الثانى: الاتفاقيات الدولية

نظرا لتميز جرائم الانترنت بالعالمية باعتبارها جرائم عابرة للقارات، فلابد من صدور قوانين دولية وتكاتف الجهود لاتخاذ تدابير فعالة للحد و القضاء عليها ومعاقبة مرتكبيها ،فرغم وجود بعض الاتفاقيات المقررة لمكافحة الجريمة بصورة عامة خاصة المنظمة و العابرة للحدود و التي تنطبق تماما و مواصفات جرائم الانترنت ،فقد وجدت معاهدات سنت خصيصا لمكافحة جرائم الكمبيوتر و الانترنت.
اولاـ معاهدات لمكافحة الجريمة عموما:
حددت جملة من تدابير مكافحة الجرائم المتصلة بالحواسيب في اطار مؤتمر الامم الحادي عشر لمنع الجريمة والعدالة الجنائية المنعقد في بانكوك في الفترة 18- 25 / 4/2005 ،و الذي جاء من بين صفحاته ضرورة التعاون الدولي على المستوى القضائي لتخطي حدود الدولة الواحدة للتحقيق في الجريمة ، و يمكن الاعتماد في مجال جرائم الانترنت على اختصاصات المنظمة الدولية للشرطة الجزائـــية (interpol) ، المنـــشأة بموجب المؤتـــر الدولي المنعقـــد في بروكســل في الفتـــرة من 6-9/6/1946 و الذي يقوم على مبادىء التعاون الامنى الدولي ، بالنسبة ل 182 دولة عضو، لتقفي اثر المجرمين ومتابعة الجريمة ،ومن الامثلة على دور الانتربول في جرائم الانترنت ما حصل في لبنان عندما تم توقيف احد الطلبة الجامعيين ،من قبل القضاء اللبناني بتهمة ارسال صور اباحية لقاصرة دون العاشرة من عمرها من موقعه على الشبكة، و ذلك اثر تلقي برقية من الانتربول في المانيا بهذا الخصوص و للمنظمة عدة مكاتب مركزية اقليمية في كل من: طوكيو ، نيوزيلندا، نيروبي ، اذربجان ، بيونس ايرس، لتسهيل مرور الرسائل .

و بانعقاد المجلس الاروبي في نكسمبورج عام 1991،انشأت الشرطة الاروبية لملاحقة جناة الجرائم العابرة للحدود و في نفس السياق اقام مجلس الوزراء العرب مكتب عربي للشرطة الجنائية يهدف لتنمية التعاون بين الشرطة العربية ،
و يعد اجراء تسليم المجرمين من اهم الاجراءات يدخل من جهة ضمن التعاون الدولي ومن جهة ساهم كثيرا في متابعة جناة جرائم المعلوماتية ، و الذي كان موضوع اتفاقيات دولية و اقليمية مثل اتفاقية الرياض لتعاون دول الخليج 1994 ، اتفاقية التعاون الاممي و تسليم المجرمين للمملكة العربية السعودية 1982 ،اتفاقية بين الجزائر و بلجيكا سنة1970 ،و الاتفاقية الاروبية لتسليم المجرمين 1957 .

ثانياـ الاتفاقيات الخاصة بمكافحة جرائم الانترنت
و لقد جاء في اتفاقية الاروبية للجرائم المعلوماتية الموقعة بتكليف من المجلس الاروبي، و التي ابرمت لمساعدة الدول في مكافحة جرائم الانترنت، في مادتها 24 جملة من الافعال التي يمكن ان يطبق بشانها اســـــــلوب تسليم المجرمين منها : الدخول غير المشروع، الاعتراض غير المشروع ، جرائم الاباحية و صور الاطفال الفاضحة ،

كما تضمنت الاتفاقية جانب اخر من التعاون انصب هذه المرة حول تدريب اعوان الامن، لاكسابهم خبرات عملية مثل ما ورد في التوصية الصادرة عن اللجنة الفنية المتخصصة بدراسة سبل مكافحة الجرائم المعلوماتية بدول مجلس التعاون الخليجي ، وما نص عليه البند "د" من القرار الصادر بشأن الجرائم ذات الصلة بالحاسب الالي من مؤتمرالامم المتحدة لمنع الجريمة و معاملة السجناء هافانا 1990 ،و قد اشترط في المتدرب خبرة لاتقل عن خمس سنوات في مجال تكنولوجيا المعلومات و ادارة الشبكات حتى يتمكن من تلقي تدريب متخصص ، وهي عملية شملت الكثير من الاجهزة الامنية عبر العالم مثل كندا ، و الجزائر التي اعدت برنامج لمدارس الامن و الدرك الوطني و ارسلت قضاة للتدريب في الولايات المتحدة الامريكية،

و فى هذا السياق قد نظمت الكثير من التظاهرات لتدريب رجال العدالة ،منها المؤتمر الدولي الاول لقانون الانترنت الذي عقد بالغردقة جمهورية مصر العربية في الفترة من 21 الى 25/08/2005 بتنظيم من المنظمة العربية للتمنية الادارية ،و المؤتمر الدولي لامن المعلومات الالكترونية و الذي عقد بمسقط – سلطنة عمان- في 18/ 12 /2005 و غيرها من الندوات المشتركة و الايام الدراسية اهمها ما عقد في شهر ديسمبر من السنة الماضية بالجزائر و الذي جمع بين مجموعة خبراء اجانب و جزائريين ، لشرح معنى جريمة الكمبيوتر و الانترنت و سبل مكافحتها و تقنيات ارتكابها .

و تعد الولايات المتحدة الامريكية ، من الدول المتطورة تقنيا في مجال مكافحة الجرائم المعلوماتية و الشبكات، وهي تساعد على تدريب اجهزة الشرطة و قضاة الدول الاخرى، بتمكينها من تعزيز قدراتها على ضبط مشاكل الجرائم الالكترونية قبل ان تفلت منها زمام الامور فقد اوجدت وزارة العدل الامريكية مكتب للمساعدة و التدريب لتطوير اجهزة الادعاء العام في الدول الاخرى ،و يعمل الى جانبه البرنامج الدولي للمساعدة و التدريب ( ICITAP) لتوفير المساعدات لاجهزة الشرطة بالدول النامية .

ورغم وجود بعض العقبات التي تعرقل التعاون الدولي ،مثل عدم وجود نموذج موحد للنشاط الاجرامي، فيجب ايجاد تشريعات داخلية تقرب وجهات النظر، حتى ياخذ التعاون مجراه مثل قانون حماية الملكية الفكريـــــــة ، و الاجراءات الجزائية ، التشفير.... ، و تساهم الاتفاقيات و الصكوك الصادرة عن منظمة الامم المتحدة كثيرا في استخدام تقنيات خاصة للتخفيف من شدة اختلاف النظر القانونية مثل التسليم المراقب ، المراقبة الالكترونيـــة و غيرها من اشكال المراقبة وهو ما اخذت به الجزائر في تعديلها لقانون الاجراءات الجزائية .

وقد تناولت الاتفاقية الاوروبية للاجرام المعلوماتي في مادتها 29 على سرية حفظ البيانات المعلوماتية المخزنة، و حق كل طرف ان يطلب من الاخر الحفظ السريع للمعلومات المخزنة، عن طريق احدى الوسائل الالكترونية الموجودة داخل النطاق المكاني للطرف الاخر، و التي ستكون محلا لطلب المساعدة من الطرف الاول بغرض التفتيش او الدخول ، ضبط او الكشف على البيانات المشار اليها، وهو الطلب الذي يجب الاستجابة اليه طبقا للمادة 30 من الاتفاقية ، وعلى المعني تقديم المساعدة للطالب على وجه السرعة للكشف عن هوية مؤدي الخدمة و مصدر الاتصال و قد اجازت اتفاقية المساعدة للدخول للبيانات المحفوظة طبقا للمادة 31 منها ،و سمحت المادة 32 من الاتفاقية بالدخول للبيانات المخزنة خارج نطاق الحدود بشرط وجود اتفاقيات او انها بيانات متاحة للجمهور .

واقرت المادة 33 وجوب تعاون الدول الاطراف في حالة التجارة غير المشروعة ،و ركزت الاتفاقية في المادة 34 على البيانات المتداولة بالاتصالات عبر الشبكة و قد دعت الاتفاقية الدول الاعضاء لانشاء نقطة اتصال تعمل لمدة 24 ساعة لتامين المساعدة المباشرة للتحقيقات و استقبال الادلة ذات الشكل الالكتروني .

و تثور مسالة الاختصاص في جرائم الانترنت و التي تبقى رهينة ابرام اتفاقيات توحد نظريات الاختصاص و تتبنى نفس الاجراءات لحل هذا مشكل ،و مواكبة الجريمة التي تسابق الريح ،ولقد سمحت الاتفاقية للطرف في الحالات الطارئة طلب المساعدة القضائية الدولية عملا بالمادة 25 منها، عن طريق وسائل الاتصال السريعة " فاكس ، بريد الكتروني....... " و الذي يتلقى الرد بنفس الطريقة .

ثالثاـ اتفاقية بودابست لمكافحة جرائم الانترنت2001:
و مواكبة للتطور فقد ابرم المجلس الاروبي اتفاقية ببوداست في 8/11/2001 و وضعت للمصادقة في 23/11/2001 ،و التي تضمنت التعريف باهدافها و وضعت قائمة للجرائم التي يجب على الدول المصادقة عليها ان تجرمها في قوانينها الداخلية ،و التي وقعت عليها 30 دولة .

و تعد الاولى في مجال مكافحة جرائم الانترنت و شملت العديد من جرائم الانترنت منها: الارهــــاب ، تزويـــــــر بطاقات الائتمــان ، دعـــارة الاطفـــــــــــال و تعمد الاتفاقية الى تنسيق القوانين الجديدة في دول عديدة ،وجاءت

نتيجة مشاورات طويلة بين الحكومات و اجهزة الشرطة و قطاع الكمبيوتر، و صاغ نصها عدد من الخبراء في مجلس اروبا بمساعدة عدة دول منها الولايات المتحدة.

وتحدد الاتفاقية افضل الطرق الواجب اتباعها للتحقيق في جرائم الانترنت ، التي تعهدت الدول الموقعة بالتعاون الوثيق من اجل محاربتها،و تحاول الاتفاقية الموزانة بين جهات المتابعة و صلاحياتها و بين احترام حقوق الانسان و مصلحة مستخدمي ومزودي الخدمة، و تغشى البنوك من تطبيق الاتفاقية الذي ستؤدي لاذاعة عيوبها الامنية على الملا، بينما يخشى مزودي الخدمة على ان يحملهم ذلك تكاليف باهضة في سبيل تخزين البيانات لاستعمالها مستقبلا في جمع الاثباتات في حالة المتابعة .

كما ابرمت الكثير من المعاهدات في مجال حماية حقوق المؤلف و الحقوق المجاورة و المصنفات من القرصنة و الاعتداءات الالكترونية مثل معاهدة برن 1981 المنعقدة في سويسرا التي وقعت عليها 120 دولة ، معاهدة تريبس عام 1994 ، معاهدة الويبو و التي تنقسم الى ثلاث معاهدات: حق المؤلف،الاداء و التسجيل الصوتي ، و الحماية الدولية لحق المؤلف و الحقوق المجاورة ، وهو مجال يحبذ بحث مستقل به للاحاطة بكافة جوانبه.




الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:39:03
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


متابعة جرائم الانترنت

على الرغم من وجود تشابه كبير بين التحقيق في جرائم الانترنت وبين التحقيق في الجرائم الأخرى فهي جميعاً تحتاج إلى إجراءات تتشابه في عمومها ،مثل المعاينة والتفتيش والمراقبة والتحريات والاستجواب بالإضافة إلى جمع الأدلة، كما أنها تشترك في كونها تسعى إلى الإجابة على الأسئلة المشهورة لدى المحقق، ماذا حدث ؟وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟.

تظل الجرائم المتعلقة بشبكة الانترنت تمتاز عن غيرها من الجرائم ببعض الخصائص، وهذا بالطبع يستدعي تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن المحقق من كشف الجريمة والتعرف على مرتكبيها بالسرعة والدقة اللازمين، فالتحقيق في هذا النوع من الجرائم يستدعي الرجوع إلى عدد كبير من السجلات التي يجب الإطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسب الآلي، ملفات تسجيل العمليات الحاسوبية، بالإضافة إلى الإطلاع على كم كبير من السجلات عن خلفية المنظمة وموظفيها، كما يتم في الكثير من مراحله في بيئة رقمية، من خلال التعامل مع الحواسيب والشبكات ووسائط التخزين ووسائل الاتصال،وسوف اتناول في هذا المطلب بعض الاجراءات المتبعة و المستجدة لمتابعة جرائم الانترنت،

الفرع الاول:اجراءات متابعة جرائم الانترنت

يجب الحديث عن المهارات الفنية التي ينبغي أن يكتسبها المحقق في الجرائم المتعلقة بشبكة الانترنت ، الذي ينصب على تلك المهارات التي تتسم بالجدة والحداثة وتعتبر إفرازا للتطور الإنساني في مجال تقنية الاتصالات والحوسبة وأمراً مطلوب في من يتعامل مع هذه الجرائم المستحدثة وهي:

1ـ التعرف على المكونات المادية للحاسب الآلي والتعامل المبدئي معها:
المهم هنا أن يتمكن المحقق من معرفة الشكل المميز للحواسيب وملحقاتها ومسميات كل منها، والهدف من استخدامه وما هي احتمالات توظيفه لارتكاب أي من الجرائم الانترنتية، خاصة وسائط التخزين بصفتها أدلة محتملة، واكتساب هذه المهارة يعد أحد الأهداف المرجوة من البرامج التدريبية الخاصة بالتحقيق في الجرائم الحاسوبية لدى العديد من الدول كالولايات المتحدة وكندا واستراليا ،وما تسعى الجزائرلتحقيقه في مدارس الامن و الدفاع الوطني

2ـ معرفة أساسيات عمل شبكات الحاسب الآلي وأهم مصطلحاتها:
إن المحقق بحاجة إلى معرفة مبادئ الاتصال الشبكي وأنواعه المختلفة، وكيفية انتقال البيانات من جهاز إلى آخر على شكل حزم، ومبادئ البرتوكولات الرئيسية الخاصة بالاتصال بالشبكة ،مما يسمح له تصور كيفية ارتكاب الفعل الإجرامي في الفضاء السيبرانى و مدى إمكانية متابعة مصدر الاعتداء على الشبكة والمعوقات الفنية التي تحول دون ذلك
3 ـ تمييز أنظمة تشغيل الحاسوب المختلفة والتعامل المبدئي معها:
يجب أن يكون لدى المحقق على الأقل فهم مبدئي بأنواع الأنظمة التشغيلية لأجهزة الحاسب الآلي ،وخصائص ومميزات كل نظام وأبجديات أنظمة الملفات التي يعتمد عليها ، و ذلك لمشاركته في متابعة وفحص وتفتيش مسرح الجريمة،و حتى يتخذ القرار المناسب مع الخبير بشان أي مسالة فنية، وبدون توافر الحد الأدنى من المعرفة فان القرار على الأرجح سوف يكون للخبير وحده.

4ـ التعرف على الصيغ المختلفة للملفات وتطبيقات الحاسوب الرئيسية التي نتعامل معها:
تعد الملفات الوعاء الحقيقي لأدلة الإدانة في الكثير من القضايا، المتعلقة بشبكة الانترنت ،بما تحويه من معلومات .

5ـ إجادة التعامل مع خدمات الإنترنت : يدور في مجتمع الانترنت الكثير من الحديث الذي قد يفيد المحقق، في توضيح غموض بعض الجرائم، و الـــــذي يستخدم كأداة تعليمية للإطلاع على مستجدات الجرائم وطرق التصدي لها، وكوسيلة اتصال وتبادل المعلومــــات فيما بين رجال القانون.

6 ـ معرفة الأدوات والأساليب المستخدمة في ارتكاب جرائم الإنترنت:
معرفة رجال العدالة باستخدام هذه الأدوات أمر في غاية الأهمية، خاصة عند مناقشة الشهود واستجواب المتهمين فبدونه لن يستطيعوا طرح الأسئلة التي تتصل مباشرة بالفعل الإجرامي وأسلوب ارتكابه، كما أنها تساعد المحقق على التواصل مع خبير الحاسوب الجنائي عند شرح تقريره.

7ـ معرفة أهم تقنيات أمن الحاسوب والانترنت وأدواتها وطريقة عملها: لمجرد استيعابها وليس التخصص فيها،فيكفي ان يتمكن المحقق من فهم اسلوب الامن ومنه كيفية اختـراقـــــــه.

8ـ الإطلاع على بعض الجوانب المتعلقة بجرائم الانترنت:
يغلب عليها الطابع النظري فيمكن اكتسابها بالاطلاع على المطبوعات أو الانترنت، ومن أهمها :الواقع الحالي والاتجاهات المستقبلية لجرائم الإنترنت،الفئات المختلفة لمرتكبي هذه الجرائم ،والخصائص المشتركة بينها، معرفة وفهم التشريعات المختلفة لهذه الجرائم والإلمام باتجاهات القوانين والتشريعات في البلدان المختلفة، تحليل بعض القضايا المشهورة للاستفادة من تجارب رجال العدالة في مواجهة هذه الجرائم، الوقوف على الأبعاد الدولية لهذه الجرائم وآليات التعاون المشترك بين الدول والتعرف على الاتفاقيات والمعاهدات الموجودة بهذا الخصوص ، معرفة مصادر المعلومات المتوفرة على الشبكةحول هذه الجرائم عبر المواقع المتخصصة ذات المحتوى الجيد والمصداقية والاستفادة منها.

9ـ معرفة جرائم الانترنت وخصائصها: يعتبر هذا بمثابة حجر الأساس في نجاح المحقق او القاضي في مواجهة هذه الجرائم.
و عند تقديم بلاغ او شكوى بالجريمة لابد ان يوجد على الاقل تواصل بين الشاكى و المتلقي بشان المعلومات محل التبليغ،و التي تتباين بتباين فئات جرائم الحاسب الآلي والانترنت والطبيعة الفنية التي تتميز بها كل فئة ، ويمكن الحصول عليها عن طريق طرح أسئلة حول : المعلومات الخاصة بالمبلغ ،طبيعة ونوع جريمة الحاسب الآلي محل البلاغ،الأسئلة الستة المشهورة والمتعلقة بالجريمة ماذا؟ وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟،المعلومات ذات العلاقة بالأنظمة الحاسوبية، مثل طبيعة العتاد ونوعية البرمجيات، والمسئولين عن الأنظمة وطريقة الاتصال بهم وغيرها، لأن دقة وتكامل المعلومات محل البلاغ على درجة كبيرة فهي تساهم في مساعدة المحقق على تحديد ما إذا كان السلوك محل البلاغ مجرم يندرج ضمن جرائم الإنترنت ،ووضع تصور مبدئي عن خطة العمل المناسبة للتحقيق في الحادث بالإضافة لتحديد نوع الخبرة الفنية التي يحتاجها في المعاينة ورفع وتحريز الأدلة من موقع الحادث، و سرعة استدعاء الخبراء القادرين على إنجاز ذلك.

وقبل إنهاء البلاغ يجب التأكيد على المبلغ بضرورة القيام بتجهيز قائمة بأسماء العاملين في المؤسسة، ممن لهم علاقة بالأجهزة المتضررة، تجهيز النسخ الاحتياطية من بيانات الأجهزة المتضررة لفحصها من قبل فريق التحقيق فور وصوله الموقع،و التأكيد على عدم الإعلام بالحادث إلا لمن لزم الامر.
بعد الانتهاء من جمع المعلومات اللازمة عن الحادث، يبدأ المحقق تحديد خطة العمل المناسبة وفريق العمل اللازم للتحري، وهذا بمجرد انتهائه من معاينة موقع الحادث ورسمه الصورة الأولية للواقعة فيقوم بالتخطيط على ثلاث مستويات مختلفة ، يبنى كل مستوى منها على الآخر:

1. تخطيط إستراتيجي: وهو تخطيط بعيد المدى يهتم بحماية البنية التحتية لشبكات الحاسوب الوطنية، من خلال تحديد مصادر الخطر المحتملة التي قد تمثل تهديداً لها ، ويضع تصورات على درجة من المرونة تكون كفيلة بالتصدي لهذا النوع من الجرائم قبل وقوعها وضبطها والحد من أثارها ، ويتم هذا التخطيط على مستوى واضعي السياسات الأمنية، حيث يهدف بشكل عام إلى منع وقوع هذه الجريمة داخل إقليم الدولة، والحد من قابلية الشبكات الوطنية للتعرض لها، ومن ثم السيطرة على الحوادث إن وقعت وضبطها والحد من آثارها، ما يميز هذاالتخطيط أنه يضع الخطوط الاسترشادية للجهات المكافحة لهذا النوع من الجرائم، كما يحدد الآليات اللازمة لتنفيذ الخطة.

2.تخطيط تكتيكي: ينبثق من الخطة الإستراتجية و يدعمها ويتم على مستوى الجهات الرسمية والغير رسمية التي لها علاقة بتقنية المعلومات للتعامل مع جرائم الحاسوب والانترنت، ويمتاز بطابع تفصيلي، وخطط تكتيكية خاصة بالتعامل مع جرائم الانترنت، تتضمن إجراءات مسبقة التحديد على درجة عالية من التفصيل والوضوح للتحقيق في هذه الجرائم.

3.خطـة عمـل: هو التخطيط الذي يقوم به المحقق لتحديد الأسلوب الأمثل في التعامل مع حادث بعينه، في الإطارالعام لاجراءات الخطة التكتيكية، وبما يتناسب مع خصوصية ظروف وملابسات الحادث.
على المحقق اخذ بالاعتبارحجم ونوع الحادث لتعيين فريق التحقيق و كفائته ، الظروف المحيطة بالحادث، لتعلقها بقرارات على درجة كبيرة من الأهمية في التحقيق، ومنها : أهمية الأجهزة الحاسوبية والشبكات المتضررة لعمل المنظمة أو المؤسسة،حساسية البيانات التي قد تكون محل الجريمة الحاسوبية،المتهمون المحتملون،اطلاع الرأي العام على الجريمة أم لا،مستوى الاختراق الأمني الذي تسبب فيه الجاني ،ومستوى المهارة الفنية التي يتمتع بها.

هناك محققون جنائيون ذوو خبرة طويلة، وهناك أخصائيون في الحاسب الآلي والشبكات ذوو معرفة واسعة، ولكنه من النادر أن يوجد شخص واحد يمتلك مهارات عالية في الاثنين معاً ، ولذلك يستعين المحقق بخبراء في هذا المجال بحسب كل قضية وملابساتها، كما يمكن الاستعانة ببعض خبراء مسرح الجريمة التقليدية، مثل خبير البصمات وخبير التصوير وعلى هذا الأساس يمكن تقسيم فريق التحقيق في هذا النوع من الجرائم إلى فئتين هما:
الفئة الاولى تضم:
1. قائد الفريق: صاحب خبرة طويلة في مجال التحقيق الجنائي، و معرفة خاصة بجرائم الحاسب الآلي والانترنت يتولى السيطرة الكاملة على مسرح الجريمة، وتوزيع المهام على الفريق والإشراف على قيامهم بأعمالهم، والتنسيق مع الجهات ذات العلاقة، واتخاذ كافة القرارات المتصلة بالتحقيق

2. محقق جنائي: واحد او اكثر، لديه خبرة بالتحقيق وإجراءاته، مع إلمامه بطبيعة الجريمة وكيفية التعامل مع الأدلة الرقمية فيتولى البحث عن الأدلة وتلقي التصريحات

3. خبير حاسب آلي وشبكات: شخص أو أكثر، يجمع بين المعرفة بعلوم الحاسوب والشبكات وإجراءات التحقيق ويكون مسئولاً عن رفع وتحريز الأدلة الجنائية الرقمية بالطريقة الفنية المناسبة ،التي لا تؤثر على سلامة الدليل وصلاحيته لإقامة الدعوى والعرض على المحكمة.

4. خبير تدقيق حسابات: متخصص في المراجعة المحاسبية و خبير في التعامل مع الأنظمة البرمجية المستخدمة في المؤسسات المصرفية واليات تبادل النقد الإلكتروني، ويعمل مع خبير الحاسب الآلي والشبكات لتحديد أسلوب الجريمة ،و مركز الضرر مع تقدير الخسائر المادية الناتجة عن الجريمة

5. خبير تصوير: الفوتوغرافي والفيديو، لتصوير مسرح الجريمة.

6. خبير بصمات: لرفع البصمات خاصة من المكونات المادية للحواسيب والشبكات المتضررة ،بالخصوص لوحة المفاتيح والفأرة، وذلك بعد اتخاذ الاحتياطات الفنية اللازمة من قبل خبير الحاسوب.
7. خبير رسم تخطيطي: يقوم برسم تخطيطي (كروكي) لمسرح الجريمة ،بطريقة فنية دقيقة مستخدماً مقياساً مناسباً، بما يوضح تقسيماته وأماكن تواجد الأدلة والأشخاص فيه

الفئة الثانية: وهم أفراد حماية وتأمين مسرح الجريمة وأفراد القبض وأفراد التحريات وغيرهم، وتحديدهم نوعاً وكماً متروك لتقدير المحقق، حسبما تفرضه طبيعة الجريمة وحجمها وظروفها.

*عند الشروع في جمع الأدلة من مسرح جريمة من الجرائم المتعلقة بشبكة الانترنت ينبغي التعامل معه على أنه مسرحين هما:
1. مسرح تقليدي: ويقع خارج بيئة الحاسب الآلي والانترنت، ويتكون بشكل رئيسي من المكونات المادية المحسوسة للمكان الذي وقعت فيه الجريمة، وهو أقرب ما يكون إلى مسرح أية جريمة تقليدية، قد يترك فيها الجاني آثار عدة، كالبصمات وغيرها، وربما ترك متعلقات شخصية أو وسائط تخزين رقمية، ويتعامل أعضاء فريق التحقيق مع الأدلة الموجودة فيه كل بحسب اختصاصه.

2. مسرح سيبراني" افتراضي": ويقع داخل بيئة الحاسب الآلي وشبكة الانترنت، ويتكون من البيانات الرقمية التي تتواجد وتنقل داخل بيئة الحاسوب وشبكاته، في ذاكرته وفي الأقراص الصلبة الموجودة بداخله، والتعامل مع الأدلة الموجودة في هذا المسرح يجب أن يتم على يد خبير متخصص في التعامل مع الأدلة الرقمية .

أ. معاينة مسرح الجريمة المتعلقة بشبكة الإنترنت
مع التسليم بأهمية المعاينة في كشف غموض الكثير من الجرائم التقليدية وجدارتها بتبوء مكان الصدارة والأولوية فيما عدا حالات استثنائية على ما عداها من الإجراءات الاستقصائية الأخرى، إلا أن دورها في مجال كشف غموض الجرائم المعلوماتية وضبط الأشياء التي قد تفيد في إثبات وقوعها ونسبتها إلى مرتكبها لا ترقَى إلى نفس الدرجة من الأهمية، ومرد ذلك اعتبارين هما:
الأول أن الجرائم التي تقع على نظم المعلومات والشبكات قلما يخلف عن ارتكابها آثاراً مادية،
والثاني هو أن عدداً كبيراً من الأشخاص قد يتردد على المكان أو مسرح الجريمة خلال الفترة الزمنية الطويلة نسبياً والتي تتوسط عادة بين زمن ارتكاب الجريمة وبين اكتشافها ،مما يفسح المجال لحدوث تغير أو إتلاف أو عبث بالآثار المادية أو زوال بعضها وهو ما يلقي ظلالاً من الشك على الدليل المستمد من المعاينة، وحتى يكون للمعانية في الجرائم المتعلقة بشبكة الانترنت فائدة في كشف الحقيقة عنها وعن مرتكبها ينبغي مراعاة عدة قواعد وإرشادات فنية أبرزها ما يلي :

o تصوير الحاسب الآلي والأجهزة الطرفية المتصلة به والمحتويات العامة بمكانه، مع التركيز خاصة على تصوير الأجزاء الخلفية للحاسب وملحقاته ومراعاة تسجيل وقت وتاريخ ومكان التقاط كل صورة.
o العناية البالغة بملاحظة الطريقة التي تم بها إعداد النظام والآثار الإلكترونية الخاصة بالتسجيلات الإلكترونية التي تتزود بها شبكات المعلومات ،بموافقة موقع الاتصال ونوع الجهاز الذي تم عن طريقه الولوج إلى النظام أو الموقع.
o ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عملية المقارنة والتحليل عند عرض الأمر فيما بعد على القضاء
o وضع مخطط تفصيلي للمنشأة الواقعة بها الجريمة مع كشف تفصيلي بالمسئولين بها ودور كل واحد منهم.
o فصل الكهرباء عن موقع المعاينة لشل فاعلية الجاني في القيام بأي فعل من شأنه التأثير على أثار الجريمة.
o إبعاد الموظفين عن أجهزة الحاسب الآلي، وكذلك عن الأماكن الأخرى التي توجد بها أجهزة للحاسب الآلي.
o عدم نقل أي معلومة من مسرح الجريمة إلا بعد التأكد من خلو المحيط الخارجي لموقع الحاسب الآلي من آي مجال مغناطيسي يمكن أن يتسبب في محو البيانات المسجلة.
o التحفظ عما قد يوجد بسلة المهملات من الأوراق الملقاة أو الممزقة أو أوراق الكربون المستعملة والأشرطة والأقراص الممغنطة غير السليمة، وفحصها ورفع البصمات المحتمل اتصالها بالجريمة .
o التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة لرفع البصمات.
o قصر مباشرة المعاينة على فئة معينة من الباحثين والمحققين الذين تتوافر لديهم الكفاءة العلمية والخبرة الفنية في مجال الحاسب الآلي والشبكات ونظم المعلومات،واسترجاع المعلومات، والذين تلقوا تدريباً كافياً على التعامل مع نوعية الآثار والأدلة التي يحويها مسرح الجريمة المعلوماتية، ففي فرنسا مثلاً يقوم فريق مكون من 13 شرطي بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة، وهم يقومون بمرافقة المحققين أثناء التفتيش حيث يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني ثم يقومون بتحريرتقرير يرسل إلى القاضي الذي يتولى التحقيق.

أما عن المعدات والبرامج فهم يستخدمون برامج تستطيع استعادة المعلومات من على الاسطوانة الصلبة ،كما يمكنها قراءة الاسطوانات المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة،ومن المهم هنا أن يتم توثيق مسرح الجريمة ووصفه بكامل محتوياته بشكل جيد، مع توثيق كل دليل على حدى بما فيها الأدلة الرقمية، بحيث يتم توضيح مكان الضبط والهيئة التي كان عليها ومن قام برفعه وتحريزه وكيف ومتى تم ذلك، و البعض يرى أن التوثيق يجب أن يشمل المصادر المتاحة على الشبكة التي ترتبط بها الأجهزة محل التحقيق.
ولعل من أبرز الأماكن التي يحتمل وجود الأدلة الجنائية المتعلقة بجرائم الانترنت فيها ما يلي:
 الورق: على الرغم من ان وجود أجهزة الحاسب الآلي، قلل من حجم الأوراق والملفات التقليدية المستخدمة حيث يتم حفظ المعلومات والبيانات على أجهزة الحاسب الآلي، نجد الكثيرين ممن يقوموا بطابعة المعلومات لأغراض المراجعة أو التأكد من الشكل العام للمستند أو الرسالة أو الرسومات، وبالتالي فهي تعتبر من الأدلة التي ينبغي الاهتمام بها في البحث عن الحقيقة.
 جهاز الحاسب الآلي وملحقاته: وجود جهاز الحاسب الآلي هام جداً للقول بأن الجريمة الواقعة هي جريمة معلوماتية أو جريمة حاسوبية، وإنها مرتبطة بالمكان أو الشخص الحائز على الجهاز، ولأجهزة الحاسب الآلي أشكال وأحكام وألوان مختلفة وخبير الحاسب الآلي وحده الذي يستطيع أن يتعرف على الحاسب الآلي ومواصفاته بسرعة فائقة
 البرمجيات Software: إذا كان الدليل الرقمي ينشأ باستخدام برنامج خاص أو ليس واسع الانتشار، فإن أخذ الأقراص الخاصة بتثبيت وتنصيب هذا البرنامج أمر في غاية الأهمية عند فحص الدليل
 وسائط التخزين المتحركة: كالأقراص المدمجة "أقراص الليزر" والأقراص المرنة والأشرطة المغناطيسية والفلاش ديسك ـ ميموري ـ وغيرها، وتعد هذه الوسائط جزاء من الجريمة الإنترنتية متى كانت محتوياتها عنصر من عناصر الجريمة
 المراشد Manuals: الخاصة بالمكونات المادية والمنطقية للحاسب الآلي والتي تفيد في معرفة التفاصيل الدقيقة لكيفية عملها
 المودم Modem: وهو الوسيلة التي تمّكن أجهزة الحاسب الآلي من الاتصال ببعضها البعض، عبر خطوط الهاتف، وفي الوقت الحالي تطورت المودم لتكون أجهزة إرسال واستقبال فاكس والرد على المكالمات الهاتفية وتبادل البيانات وتعديلها.
 الطابعات: والتي قد تحتوي على ذاكرة تحتفظ ببعض الصفحات التي سبق طباعتها.

ب. التفتـــــيش:
ويعرّف التفتيش بوجه عام بأنه عبارة عن إجراء من إجراءات التحقيق التي تهدف إلى البحث عن أدلة مادية لجناية أو جنحة تحقق وقوعها في محل يتمتع بحرمة المسكن أو الشخص، وذلك بهدف إثبات ارتكابها أو نسبتها إلى المتهم وفقاً لإجراءات قانونية محددة ، وفي الجرائم المتعلقة بشبكة الانترنت نجد أن الدخول غير المشروع إلى الأنظمة المعلوماتية للبحث والتنقيب في البرامج المستخدمة أو في ملفات البيانات المخزنة عما قد يتصل بجريمة وقعت، إجراء يفيد في كشف الحقيقة عنها وعن مرتكبها، وتقتضيه مصلحة وظروف التحقيق في الجرائم المعلوماتية، وهو إجراء جائز قانوناً ولو لم ينص عليه صراحة باعتباره يدخل في نطاق التفتيش بمعناه القانوني واللغوى.





الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:39:37
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


قابلية مكونات وشبكات الحاسب الآلي للتفتيش:
للحاسب الآلي مكونات مادية Hardware، وأخرى منطقية Software، كما أن له شبكات اتصال بعدية Networks Telecommunication سلكية ولا سلكية محلية ودولية،فما مدى قابلية تلك المكونات للتفتيش؟

ـ المكونات المادية للحاسب الآلي :
لا يختلف اثنان في أن الولوج إلى المكونات المادية للحاسب الآلي بحثاً عن شيء ما يتصل بجريمة معلوماتية وقعت يفيد في كشف الحقيقة عنها وعن مرتكبها يخضع للإجراءات القانونية الخاصة بالتفتيش، بمعنى أن حكم تفتيش تلك المكونات المادية يتوقف على طبيعة المكان الموجودة فيه تلك المكونات وهل هو من الأماكن العامة أو من الأماكن الخاصة، حيث أن لصفة المكان وطبيعته أهمية قصوى خاصة في مجال التفتيش، فإذا كانت موجودة في مكان خاص كمسكن المتهم أو أحد ملحقاته كان لها حكمه فلا يجوز تفتيشها إلا في الحالات التي يجوز فيها تفتيش مسكنه وبنفس الضمانات والإجراءات المقررة قانوناً في التشريعات المختلفة مع مراعاة التمييز بين ما إذا كانت مكونات الحاسب المراد تفتيشها منعزلة عن غيرها من الحاسبات الأخرى أم أنها متصلة بحاسب آلي أخر أو بنهاية طرفية Terminal في مكان أخر كمسكن غير المتهم مثلاً،
فإذا كانت كذلك وكانت هناك بيانات مخزنة في أوعية هذا النظام الأخير من شأنها كشف الحقيقة تعين مراعاة القيود والضمانات التي يستلزمها المشرع لتفتيش هذه الأماكن أما لو وجد شخص يحمل مكونات الحاسب الآلي المادية أو كان مسيطراً عليها أو حائزاً لها في مكان ما من الأماكن العامة سواء أكانت عامة بطبيعتها كالطرق العامة والميادين والشوارع، أو كانت من الأماكن العامة بالتخصيص كالمقاهي والمطاعم والسيارات العامة، فإن تفتيشها لا يكون إلا في الحالات التي يجوز فيها تفتيش الأشخاص وبنفس الضمانات والقيود المنصوص عليها في هذا المجال.

ـ المكونات المنطقية للحاسب الآلي ومدي قابليتها للتفتيش:
تفتيش المكونات المنطقية للحاسب الآلي أثار خلافاً كبيراً في الفقه بشأن جواز تفتيشها، فذهب رأي إلى جواز ضبط البيانات الإلكترونية بمختلف أشكالها، ويستند هذا الرأي في ذلك إلى أن القوانين الإجرائية عندما تنص على إصدار الإذن بضبط "أي شيء" فإن ذلك يجب تفسيره بحيث يشمل بيانات الحاسب المحسوسة وغير المحسوسة بينما ذهب رأي آخر إلى عدم انطباق المفهوم المادي على بيانات الحاسب غير المرئية أو غير الملموسة، ولذلك فإنه يقترح مواجهة هذا القصور التشريعي بالنص صراحة على أن تفتيش الحاسب الآلي لابد أن يشمل "المواد المعالجة عن طريق الحاسب الآلي أو بيانات الحاسب الآلي"، بحيث تصبح الغاية الجديدة من التفتيش بعد التطور التقني الذي حدث بسبب ثورة الاتصالات عن بعد تتركز في البحث عن الأدلة المادية أو أي مادة معالجة بواسطة الحاسب ،وفي مقابل هذين الرأيين يوجد رأي آخر نأى بنفسه عن البحث عما إذا كانت كلمة شيء تشمل البيانات المعنوية لمكونات الحاسب الآلي أم لا، فذهب إلى ان النظر في ذلك يجب أن يستند إلى الواقع العملي والذي يتطلب أن يقع الضبط على بيانات الحاسب الآلي إذا اتخذت شكلاً مادياً

ويذهب رأي فقهي إلى أنه في تحديد مدلول الشيء بالنسبة لمكونات الحاسب الآلي يجب عدم الخلط بين الحق الذهني للشخص على البرامج والكيانات المنطقية وبين طبيعة هذه البرامج والكيانات، وإنما يتعين الرجوع في ذلك إلى تحديد مدلول كلمة المادة في العلوم الطبيعية، فإذا كانت المادة تعرف بأنها كل ما يشغل حيزاً مادياً في فراغ معين وأن الحيز يمكن قياسه والتحكم فيه، وكانت الكيانات المنطقية أو البرامج تشغل حيزاً مادياً في ذاكرة الحاسب الآلي ويمكن قياسها بمقياس معين، وإنها أيضاً تأخذ شكل نبضات إلكترونية تمثل الرقمين صفر أو واحد، فإنها تعد طبقاً لذلك ذات كيان مادي وتتشابه مع التيار الكهربائي الذي اعتبره الفقه والقضاء في فرنسا ومصر من قبيل الأشياء المادية.
ـ شبكات الحاسب الآلي ومدى خضوعها للتفتيش "التفتيش عن بعد"
إن طبيعة التكنولوجيا الرقمية قد عقَّدت من التحدي أمام أعمال التفتيش والضبط ، فالبيانات التي تحتوي على أدلة قد تتوزع عبر شبكة حاسوبية في أماكن مجهولة بعيدة تماماً عن الموقع المادي للتفتيش، وإن ظل من الممكن الوصول إليها من خلال حواسيب تقع في الأبنية الجاري تفتيشها، وقد يكون الموقع الفعلي للبيانات داخل اختصاص قضائي آخر أو حتى في بلد آخر، وفي حين أن السلطات في بعض البلدان قد لا تنزعج من أن تقودها تحقيقاتها إلكترونياً إلى اختصاص قضائي سيادي آخر، إلا أن السلطات في ذلك الاختصاص السيادي قد تشعر ببالغ الانزعاج، وهذا يزيد من تعقيد مشاكل الجريمة السيبرانية العابرة للحدود ويزيد من أهمية تبادل المساعدة القانونية، ونستطيع أن نميز في هذه الصورة بين ثلاثة احتمالات على النحو التالي:
اـ الاحتمال الأول: اتصال حاسب المتهم بحاسب آخر أو نهاية طرفية موجودة في مكان آخر داخل الدولة، يُثار التساؤل حول مدى إمكانية امتداد الحق في التفتيش إذا تبين أن الحاسب أو النهاية الطرفية في منزل المتهم متصلة بجهاز أو نهاية طرفية في مكان آخر مملوك لشخص غير المتهم؟

يرى الفقه الألماني إمكانية امتداد التفتيش إلى سجلات البيانات التي تكون في موقع آخر استناداً إلى مقتضيات القسم 103 من قانون الإجراءات الجزائية الألماني ،ونجد إنعكاسات هذا الرأي في المادة 88 من قانون تحقيق الجنايات البلجيكي التي تنص على " إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي، أو في جزء منه فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي آخر يوجد في مكان آخر غير مكان البحث الأصلي، ويتم هذا الامتداد وفقا لضابطين :
"أ" إذا كان ضرورياً لكشف الحقيقة بشأن الجريمة محل البحث.
"ب" إذا وجدت مخاطر تتعلق بضياع بعض الأدلة نظراً لسهولة عملية محو أو إتلاف أو نقل البيانات محل البحث وذات الشيء نجده في القانون الاتحادي الأسترالي حيث لم تعد صلاحيات التفتيش المتصلة بالأدلة الحاسوبية تقتصر على مواقع محددة، فقد توخى قانون الجرائم السيبرنية لعام 2001 إمكانية أن تتوزع بيانات الأدلة على شبكة حواسيب، ويسمح هذا القانون بعمليات تفتيش البيانات خارج المواقع التي يمكن اختراقها من خلال حواسيب توجد في الأبنية الجاري تفتيشها ، ويشير مصطلح "البيانات المحتجزة في حاسوب ما " إلى " أية بيانات محتجزة في جهاز تخزين على شبكة حواسيب يشكِّل الحاسوب جزءاً منها"، فلا توجد حدود جغرافية محددة، ولا أي اشتراط بالحصول على موافقة طرف ثالث ، غير أن المادة 3LB بقانون الجرائم لعام 1914، والتي أدرجها قانون الجرائم السيبرنية، تشترط إخطار شاغل المبنى قدر الإمكان عملياً، وهذا قد يكون أكثر تعقيداً مما يبدو عليه، إذ أنه في مسار إجراء عملية بحث من خلال بيئة مرتبطة شبكياً، فإن المرء لا يكون متأكداً دائماً من مكان وجوده

ب ـ الاحتمال الثاني: اتصال حاسب المتهم بحاسب آخر أو نهاية طرفية موجودة في مكان آخر خارج الدولة
من المشاكل التي تواجه سلطة الادعاء في جمع الأدلة قيام مرتكبي الجرائم بتخزين بياناتهم في أنظمة تقنية خارج الدولة مستخدمين في ذلك شبكة الاتصالات البعدية مستهدفين عرقلة الادعاء في جمع الأدلة والتحقيقات وفي هذه الحالة فإن امتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهتها المختصة الإذن ودخوله في المجال الجغرافي للدولة أخرى وهو ما يسمي بالولوج أو التفتيش عبر الحدود قد يتعـذر القيام به بسبب تمسك كل دولة بسيادتها،لذا فإن جانب من الفقه يرى بأن التفتيش الإلكتروني العابـر للحدود لا بد وأن يتم في إطار اتفاقيات خاصة ثنائية أو دولية تجيز هذا الامتداد تعقد بين الدول المعنية، وبالتالي فإنه لا يجوز القيام بذلك التفتيش العابر للحدود في غياب تلك الاتفاقية، أو على الأقل الحصول على إذن الدولة الأخرى، وهذا يؤكد على أهمية التعاون الدولي في مجال مكافحة الجرائم السيبيرية كما سبق ذكره اعلاه.

وكتطبيق لهذا الإجراء الأخير: فقد حدث في ألمانيا أثناء جمع إجراءات التحقيق عن جريمة غش وقعت في بيانات حاسب آلي، فقد تبين وجود اتصال بين الحاسب الآلي المتواجد في ألمانيا وبين شبكة اتصالات في سويسرا حيث يتم تخزين بيانات المشروعات فيها، وعندما أرادت سلطات التحقيق الألمانية ضبط هذه البيانات، فلم تتمكن من ذلك إلا عن طريق التماس المساعدة، الذي تم بالتبادل بين الدولتين ومع ذلك أجازت المادة 32 من الاتفاقية الأوربية بشأن الجرائم المعلوماتية السالف ذكرها ، إمكانية الدخول بغرض التفتيش والضبط في أجهزة أو شبكات تابعة لدولة أخرى بدون إذنها في حالتين: الأولى إذا تعلق التفتيش بمعلومات أو بيانات مباحة للجمهور، والثانية إذا رضي صاحب أو حائز هذه البيانات بهذا التفتيش

ج ـ الاحتمال الثالث: التنصت والمراقبة الإلكترونية لشبكات الحاسب الآلي
التنصت والأشكال الأخرى للمراقبة الإلكترونية رغم أنها مثيرة للجدل إلا أنه مسموح بها تحت ظروف معينة في جميع الدول تقريباً، فالقانون الفرنسي الصادر في 10/7/1991م ،يجيز اعتراض الاتصالات البعدية بما في ذلك شبكات تبادل المعلومات ، وفي هولندا أجاز المشرع لقاضي التحقيق أن يأمر بالتنصت على شبكات الاتصالات إذا كانت هناك جرائم خطيرة ضالع فيها المتهم وتشمل هذه الشبكة التلكس والفاكس ونقل البيانات ، وفي اليابان أقرت محكمة مقاطعة KOFU سنة 1991م شرعية التنصت على شبكات الحاسب للبحث عن دليل
وتفتيش نظم الحاسب الآلي يمكن أن يتم بطرق عدة، فمثلاً المرشد الفيدرالي الأمريكي ، جاء بأربع طرق أساسية للتفتيش ممكنة التحقق هي:
1. تفتيش الحاسب الآلي وطبع نسخة ورقية من ملفات معينة في ذات الوقـــــت.

2. تفتيش الحاسب الآلي وعمل نسخة إلكترونية من ملفات معينة في ذات الوقت.

3.عمل نسخة إلكترونية طبق الأصل من جهاز التخزين بالكامل في الموقع، وبعد ذلك يتم إعادة عمل نسخة
من جهاز التخزين خارج الموقع للمراجعة.

4. ضبط الجهاز وإزالة ملحقاته ومراجعة محتوياته خارج الموقع.

ـ الوسائل والبرمجيات المساعدة في التحقيق في الجرائم المتعلقة بالإنترنت:
عند القيام بالتحقيق في الجريمة ، يجب على المحقق الالتزام بقوانين وتشريعات ولوائح مفسرة، وقواعد فنية تحقق الشرعية، وسهولة الوصول إلى الجاني،و يتم ذلك بالاعتماد على مجموعة وسائل، وفي هذا المجال هي:

الوسائل المادية:وهي الأدوات الفنية التي غالباً ما تستخدم في بنية نظم المعلومات والتي يمكن باستخدامها تنفيذ إجراءات وأساليب التحقيق المختلفة والتي تثبت وقوع الجريمة وتساعد على تحديد شخصية مرتكبها ومن أهمها :

أ. عناوين IP، والبريد الإلكتروني، وبرامج المحادثة: عنوان الإنترنت هو المسئول عن تراسل حزم البيانات عبر شبكة الإنترنت وتوجيهها إلى أهدافها، وهو يشبه إلى حد كبير عنوان البريد العادي، حيث يتيح للموجهات والشبكات المعنية نقل الرسالة، وهو يوجد بكل جهاز مرتبط بالإنترنت، ويتكون من أربعة أجزاء، كل جزء يتكون من أربع خانات، فيكون المجموع اثنا عشر خانة كحد أقصى، حيث يشير الجزء الأول من اليسار إلى المنطقة الجغرافية، والجزء الثاني لمزود الخدمة، والثالث لمجموعة الحاسبات الآلية المرتبطة، والرابع يحدد الحاسب الآلي الذي تم الاتصال منه ،وفي حالة وجود أي مشكلة أو أية أعمال تخريبية فإن أول ما يجب أن يقوم به المحقق هو البحث عن رقم الجهاز وتحديد موقعه لمعرفة الجاني الذي قام بتلك الأعمال غير القانونية، ويمكن لمزود خدمة الإنترنت أن يراقب المشترك، كما يمكن للشبكة التي تقدم خدمة الاتصال الهاتفي أن تراقبه أيضاً إذا ما توافرت لديها أجهزة وبرامج خاصة لذلك.
هذا وتوجد أكثر من طريقة يمكن من خلالها معرفة هذا العنوان الخاص بجهاز الحاسب الآلي في حالة الاتصال المباشر، منها على سبيل المثال ما يستخدم في حالة العمل على نظام تشغيل WINDOWS حيث يتم كتابة WINPCFG في أمر التشغيل ليظهر مربع حوار يبين فيه عنوان IP، مع ملاحظة أن عنوان الإنترنت قد يتغير مع كل اتصال بشبكة الإنترنت،أما في حالة استخدام أحد البرامج التحادثية كأداة للجريمة فإنه يتطلب تحديد هوية المتصل، كما تحدد رسالة البريد الإلكتروني عنوان شخصية مرسلها حتى ولو لم يدون معلوماته في خانة المرسل شريطة أن تكون تلك المعلومات التي وضعت في مرحلة إعدادات البريد الإلكتروني معلومات صحيحة

ب. البروكسي PROXY: يعمل البروكسي كوسيط بين الشبكة ومستخدميها بحيث تضمن الشركات الكبرى المقدمة لخدمة الاتصال بالشبكات قدرتها لإدارة الشبكة، وضمان الأمن وتوفير خدمات الذاكرة الجاهزة Cache Memory . وتقوم فكرة البروكسي على تلقى مزود البروكسي طلباً من المستخدم للبحث عن صفحة ما ضمن ذاكرة Cache المحلية المتوفرة فيتحقق البروكسي فيما إذا كانت هذه الصفحة قد جرى تنزيلها من قبل، فيقوم بإعادة إرسالها إلى المستخدم بدون الحاجة إلى إرسال الطلب إلى الشبكة العالمية،أم إنه لم يتم تنزيلها من قبل فيتم إرسال الطلب إلي الشبكة العالمية، وفي هذه الأخيرة يعمل البروكسي كمزود زبون ويستخدم أحد عناوين IP ومن أهم مزايا مزود البروكسي أن ذاكرة Cache المتوفرة لديه يمكن أن تحتفظ بتلك العمليات التي تمت عليها مما يجعل دوره قوى في الإثبات عن طريق فحص تلك العمليات المحفوظة بها والتي تخص المتهم والموجودة عند مزود الخدمة
ج. برامج التتبع: تقوم هذه البرامج بالتعرف على محاولات الاختراق التي تتم ،وتقدم بيان شامل بها إلى المستخدم الذي تم اختراق جهازه، ويحتوى هذا البيان على اسم الحدث وتاريخ حدوثه وعنوان IP التي تمت من خلاله عملية الاختراق، واسم الشركة المزودة لخدمة الإنترنت المستضيفة للمخترق، وأرقام مداخلها ومخارجها على شبكة الإنترنت ومعلومات أخرى
د. نظام كشف الاختراق Intrusion Detection System: ويرمز له اختصاراً بالأحرف IDS وهذه الفئة من البرامج تتولي مراقبة بعض العمليات التي يجري حدوثها على أجهزة الحاسب الآلي أو الشبكة مع تحليلها بحثاً عن أية إشارة قد تدل على وجود مشكلة قد تهدد أمن الحاسوب أو الشبكة ، ويتم ذلك من خلال تحليل رزم البيانات أثناء انتقالها عبر الشبكة ومراقبة بعض ملفات نظام التشغيل الخاصة بتسجيل الأحداث فور وقوعها في جهاز الحاسب الآلي أو الشبكة، ومقارنة نتائج التحليل بمجموعة من الصفات المشتركة للاعتداءات على الأنظمة الحاسوبية والتي يطلق عليها أهل الاختصاص مصطلح التوقيع، وفي حال اكتشف النظام وجود أحد هذه التواقيع يقوم بإنذار مدير النظام بشكل فوري وبطرق عده ويسجل البيانات الخاصة بهذا الاعتداء في سجلات حاسوبية خاصة ، والتي يمكن أن تقدم معلومات قيمة لفريق التحقيق تساعدهم على معرفة طريقة ارتكاب الجريمة وأسلوبها وربما مصدرها.




الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:40:20
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


هـ. نظام جرة العسل Honey Pot: : وهو نظام حاسوبي مصمم خصيصاً لكي يتعرض لأنواع مختلفة من الهجمات عبر الشبكة دون أن يكون عليه أية بيانات ذات أهمية، ويعتمد على خداع من يقوم بالهجوم وإعطائه انطباعاً خاطئاً بسهولة الاعتداء على هذا النظام بهدف إغرائه بمهاجمته ليتم منعه من الاعتداء على أي جهاز آخر في الشبكة، في الوقت الذي يتم جمع أكبر قدر ممكن من المعلومات عن الأساليب التي يتبعها المهاجم في محاولة الاعتداء، وتحليلها وبالتالي اتخاذ إجراء وقائي فعال وهذه المعلومات التي تم جمعها تفيد في تحليل أبعاد الجريمة في حال وقوعها ويهتم فريق التحقيق بالعديد من البيانات التي توضح معالم الجريمة.

و. أدوات تدقيق ومراجعة العمليات الحاسوبية Auditing Tools:وهي أدوات خاصة تقوم بمراقبة العمليات المختلفة التي تجري على ملفات ونظام تشغيل حاسوب معين ،وتسجيلها في ملفات خاصة يطلق عليها Logs هذه الأدوات تأتي مضمنة في أنظمة التشغيل المختلفة، وبعضها يأتي كبرامج مستقلة يتم تركيبها على أنظمة التشغيل بعد إعدادها للعمل، كل ما يلزم هو قيام مدير الشبكة أو النظام بإعدادها للعمل في وقت سابق لارتكاب الجريمة حتى تقوم بتسجيل المعلومات التي لها علاقة بالحادثة وربما ساعدت في كشف أسلوب الجريمة و مرتكبها ومن أمثلة هذه الأدوات أداة Event Viewer لبيئة النوافذ،وأداة Syslogd لبيئة يونيكس
ح أدوات الضبط: هي أدوات تعتبر من الوسائل المادية التي تساعد في ضبط الجريمة المعلوماتية، منها على سبيل المثال برامج الحماية وأدوات المراجعة، وأدوات مراقبة المستخدمين للشبكة، وبرامج التنصت على الشبكة، والتقارير التي تنتجها نظم أمن البيانات، ومراجعة قاعدة البيانات، وبرامج النسخ الاحتياطي ، والتسجيل وغيرها من الأدوات مثل [IDS,MNM4,******* MANGEMEN

ط. الوسائل المساعدة للتحقيق: من هذه الوسائل الأدوات المستخدمة في استرجاع المعلومات من الأقراص التالفة، وبرامج كسر كلمات المرور، وبرامج الضغط وفك الضغط، وبرامج البحث عن الملفات العادية والمخفية وبرامج تشغيل الحاسب، وبرامج نسخ البيانات، أيضاً من الأدوات المهمة والتي تساعد جداً في عملية التحقيق في برامج منع الكتابة على القرص الصلب وذلك بعد ارتكاب الجريمة مما يساعد في المحافظة على مسرح الجريمة، وهناك البرامج التي تساعد على استرجاع الملفات والمعلومات التي قد يلجأ الجاني إلى حذفها نهائياً من الحاسب الآلي وهناك أيضا برمجيات تحرير الملفات الست عشرية Hexadecimal Editors وهي برامج تمكن المحقق من الإطلاع على محتوى كل ملف حاسوبي بشكله الثنائي، متيحة له المزيد من القدرة على تحليل الملف والتعرف على طبيعة البيانات التي يحتويها، خاصة وأن بعض الأنظمة قد لا تستطيع تحديد إلى أية فئة من الملفات ينتمي هذا الملف، وقد يتطلب الأمر استخدام هذا النوع من برامج التحرير التي تعتمد على أن الكثير من الملفات تحتوى على مجموعة من الرموز ذات الدلالة تتواجد في بداية الملف، ويستطيع الخبير الحاسوبي من خلالها تحديد نوع الملف بدقة ، وهناك برمجيات البحث عن المفردات النصية والتي تستخدم في البحث عبر البيانات عن تلك الملفات التي تحتوى على مفردات معينة عادة ما تكون لها علاقة بالقضية ،كذلك توجد برمجيات استعراض الصور والتي تستخدم في عرض الصور الرقمية على شاشة الجهاز وبالتالي فهي تقدم خدمة جيدة للمحقق من خلال تمكينه من مشاهدة واستعراض الصور الرقمية المخزنة داخل أجهزة الحاسب الآلي أو وسائط التخزين الخارجية، حيث تبرز الحاجة لهذه البرمجيات في الجرائم الإباحية "نشر مواد ذات طابع إباحي".

ي. أدوات فحص ومراقبة الشبكات : هذه الأدوات تستخدم في فحص بروتوكول TCP/IP وذلك لمعرفة ما قد يصيب الشبكة من مشاكل، ومعرفة العمليات التي تتعرض لها، ومن هذه الأدوات:
 أداة ARP: ووظيفتها تحديد مكان الحاسب الآلي فيزيائياً على الشبكة.
 برنامج Visual Route 5.2a: وهو عبارة عن برنامج يلتقط أي عملية فحص عملت ضد الشبكة، فيقوم بتقديم أجوبة تبين المعلومات التي حدث فيها مسح، والمناطق التي مر فيها الهجوم، وبعد معرفة عنوان IP أو اسم الجهة يرسم البرنامج خط يوضح من خلاله مسار الهجوم بين مصدره والجهة التي استهدفها الهجوم.
 أداة TRACER: تقوم هذه الأداة برسم مسار بين جهازين تظهر فيه كل التفاصيل عن مسار الرزم والعناوين التي زارها الجاني وتوجه من خلالها والوقت والفترات التي قضاها، وهي تسمح برؤية المسار الذي اتخذه IP من مضيف إلى آخر، وتستخدم هذه الأداة الخيار Time To Live TTL التي تكون ضمن IP لكي تستقبل من كل موجه رسالة وبذلك يكون هو العدد الحقيقي للوثبات، ويتم بذلك تحديد وبشكل دقيق المسار التي تسلكه الرزمة، وهذه الأداة تستخدم في الأساس للمسح الميداني للشبكات المراد التخطيط للهجوم عليها، إذ أنه يبين الشبكة وتخطيطها والجدران النارية المستخدمة ونظام الترشيح ونقاط الضعف، ولكن يمكن أيضاً من خلالها معرفة مكان الخلل والمشاكل التي تعرضت لها الشبكة والاختراقات التي وقعت عليها.
 أداة NET STAT: هي أداة لفحص حالة الاتصال الحالي للبرتوكول TCP/IP، ولها عدد من المهام من أهمها عرض جميع الاتصالات الحالية، ومنافذ التنصت، وعرض المنافذ والعناوين بصورة رقمية وعرض كامل لجدول التوجيه.

الوسائل الإجرائية:
ويقصد بها الإجراءات التي باستخدامها يتم تنفيذ طرق التحقيق الثابتة والمحددة والمتغيرة وغير المحددة التي تثبت وقوع الجريمة وتحدد شخصية مرتكبها ومنها:
1. اقتفاء الأثر: من أخطر ما يخشاه مجرم نظم المعلومات تقصي أثره أثناء ارتكابه للجريمة، فهناك الكثير من الوثائق التي يتم نشرها في المواقع الخاصة بالمخترقين تحمل بين جنباتها العديد من النصائح أولاها نصيحة هي قم بمسح آثارك Cover Your Tracks، فلو لم يقم المخترق بمسح آثاره فمؤكد أنه سوف يتم القبض عليه حتى وإن كانت عملية الاختراق قد تمت بشكل سليم،ويمكن تقصي الأثر بطرق عدة سواء عن طريق بريد إلكتروني تم استقباله أو عن طريق تتبع أثر الجهاز الذي تم استخدامه للقيام بعملية الاختراق.

2.الإطلاع على عمليات النظام المعلوماتي وأسلوب حمايته: ينبغي على المحقق وهو بصدد التحقيق في إحدى جرائم الانترنت أن يطلع على النظام المعلوماتي ومكوناته من شبكات وتطبيقات وخدمات تقدم للعملاء،وعليه الإطلاع على عمليات النظام المعلوماتي كقاعدة البيانات وإدارتها وخطة تأمينها ومعرفة مواد النظام والمستفيدين والملفات والإجراءات وتصنيف الموارد العامة، ومدى مزامنة الأجهزة، ومدى تخصيص وقت معين في اليوم يسمح باستخدام كلمات المرور، توزيع الصلاحيات للمستفيدين،إجراءات أمن العاملين،أسلوب النسخ الاحتياطي، والاستعانة ببرامج الحماية، كمراقبة المستفيدين والموارد والبرامج التي تعالج البيانات وتسجيل الوقائع وحالات فشل الدخول إلى النظام، و معرفة نوعية برامج الحماية وأسلوب عملها، والاستفادة من التقارير التي تنتجها نظم أمن البيانات وتقارير جدران الحماية
3. الاستعانة بالذكاء الصناعي: أثبتت تقنيات الحاسب الآلي نجاحها في جمع الأدلة الجنائية وتحليلها واستنتاج الحقائق منها،فيمكن الاستعانة به في حصر الحقائق والاحتمالات والأسباب والفرضيات و استنتاج النتائج على ضوء معاملات حسابية يتم تحليلها بالحاسب الآلي، وفق برامج صممت خصيصا لهذا الغرض.

الفرع الثانى:الصعوبات الاجرائيةو بعض الهيئات المساعدة

اولاـ الصعوبات الاجرائية
ان انشطة مكافحة جرائم الكمبيوتر و الانترنت ابرزت تحديات و مشاكل كثيرة ،تغاير في جوانب متعددة التحديات و المشكلات التي تربط بالجرائم التقليدية الاخرى،فهذه الجرائم لا تترك اثرا ماديا في مسرح الجريمة كغيرها من الجرائم ذات الطبيعة المادية ،كأن مرتكبيها يملكون القدرة على اتلاف او تشويه او اضاعة الدليل في فترة قصيرة .

فالتفتيش : في هذا النمط من الجرائم يتم عادة على نظام الكمبيوتر و قواعد البيانات و شبكات المعلومات و قد تجاوزت النظام المشتبه به الى انظمة اخرى مرتبطة ، وهذا هو الوضع الغالب في ظل شيوع الربط بين الحواسيب و انتشار الشبكات الداخلية على مستوى المنشأت و الشبكات المحلية و الاقليمية و الدولية ، و امتداد التفتيش الى نظم غير النظام محل الاشتباه ،يخلق تحديات كبيرة حول مدى قانونية هذا الاجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لاصحاب النظم التي يمتد اليها التفتيش .

و الضبط : لا يتوقف على حجز جهاز الكمبيوتر فقد يمتد من ناحية ضبط المكونات المادية الى مختلف اجزاء النظام التي تزداد يوما بعد يوم ، و الاهم ان الضبط ينصب على المعطيات و البيانات و البرامج المخزنة في النظام او النظم المرتبطة بالنظام محل الاشتباه ، أي عل اشياء ذات طبيعة معنوية معرضة بسهولة للتغيير و الاتلاف ، و هذه الحقائق تثير مشكلات متعددة ، منها المعايير المقبولة للضبط المعلوماتي و معايير التحرير اضافة الى مدى مساس اجراءات ضبط محتويات نظام ما بخصوصية صاحبه ، وان كان المشتبه به ، عندما تتعدى انشطة الضبط الى كل محتويات النظام التي تضم عادة معلومات و بيانات قد يحرص على سريتها او ان تكون محل حماية بحكم القانون او لطبيعتها .

و ادلة الاثبات : ذات نوعية مختلفة ، فهي معنوية الطبيعة كسجلات الكمبيوتر ومعلومات الدخول و الاشتراك و النفاذ و البرمجيات ، وقد أثارت و تثير امام القضاء مشكلات من حيث مدى قبولها و حجيتها و المعايير المتطلبة لتكون كذلك خاصة في ظل قواعد الاثبات التقليدية .

كما ان اختصاص القضاء بنظر خطر الكمبيوتر و القانون المعين تطبيقة على الفعل لا يحظى دائما بالوضوح او القبول امام حقيقة ان غالبية هذه الافعال ترتكب من قبل اشخاص من خارج الحدود ، انها تمر عبر شبكات معلومات وانظمة معلومات خارج الحدود حتى عندما يرتكبها شخص من داخل الدولة على نظام في الدولة نفسها وهو ما يبرز اهمية امتحان قواعد الاختصاص و القانون الواجب التطبيق وما اذا كانت النظريات و القواعـــــــد القائمة في هذا الحقل تطال هذه الجرائم ام يتعين افراد قواعد خاصة بها في ضوء خصوصيتها ، وما يثيره من مشكلات في مجال الاختصاص القضائي ، و يرتبط بمشكلات الاختصاص القانوني مشكلات امتداد انشطة الملاحقة و التحري و الضبط و التفتيش خارج الحدود وما يحتاجه ذلك الى تعاون دولي شامل للموازنة بين موجبات المكافحة ووجوب حماية السيادة الوطنية .

اذن فان البعد الاجرائي لجرائم الكمبيوتر و الانترنت ينطوي على تحديات و مشكلات كثيرة ، عناوينها الرئيسة ، الحاجة الى سرعة الكشف خشية ضياع الدليل ، و خصوصية قواعد التفتيش و الضبط الملائمة لهذه الجرائم ، و قانونية و حجية ادلة جرائم الكمبيوتر و الانترنت و مشكلات االاختصاص القضائي و القانون الواجب التطبيق ، و الحاجة الى تعاون دولي شامل في حقل امتداد اجراءات التحقيق و الملاحقة خارج الحدود ، وهذه المشكلات محل اهتمام كبير وطنيا و دوليا ،و التي يجب ان تفعل من اجلها الاتفاقيات الموجودة و ان توجد اخرى اكثر حداثة ، دقة و تقنية .
ـ المستجدات الاجرائية في القانون الجزائري :

وتجاوزا للعراقيل التي يمكن ان تثور حال متابعة الجريمةو في ظل سرعة اتلاف الدليل وحفاظا على ما يثبت الجريمة ذاتها من الادلة ، و في ظل الحاجة للتدخل السريع لضبط الجريمة ، و لارتباط مادة الجريمة او وسيلتها بانظمة اطراف اخرى لا صلة لهم بها او بشبكات ونظم معلومات خارج الحدود اشارت اليها الاحكام المستحدثة في قانون الاجراءات الجزائية و التي يمكن تلخيصها في :

-جواز التفتيش و المعاينة و الحجز في كل محل سكني او غير سكني طبقا للمادة 47 ق ا ج.
-جواز ذلك في كل وقت ليلا او نهارا باذن مسبق من وكيل الجمهورية المختص .
ـ جواز ذلك لقاضي التحقيق وعبر التراب الوطني ، و يمكنه امر ضابط الشرطة بذلك ـ نفس المادة السابقةـ
-جوازالاخلال بقواعد التفتيش في الجريمة المتلبس بها اذا كان الشخص الذي يتم تفتيش مسكنه موقوفا او محبوسا حالة عدم لمكان نقله لمخاطر تتعلق بالنظام العام او احتمال الفرار او الخوف من اختفاء الادلة ،و يتم التفتيش باذن وكيل الجمهورية او قاضي التحقيق و بحضور شاهدين او ممثل يعينه صاحب المسكن ـ حسب المادة47 مكررقانون اجراءات جزائية ـ.
- جواز تمديد الوقف تحت النظر لمدة 48 ساعة اخرى وفقا للمادة 51من ق ا ج
- جواز اتباع طرق اعتراض المرسلات عن طريق اذن من وكيل الجمهورية بالكيفيات المحددة في المواد 65 مكرر 5 حتى 65 مكرر 10 ق ا ج .
- جواز اتباع طريقة التسريب وفقا للمواد 65 مكرر 11 حتى 65 مكرر 18 ق ا ج .
ثانيا ـ بعض الهيئات المساعدة لمتابعة جرائم الانترنت
نظرا لنوع و خصوصية جرائم الانترنت ،فقد اوجدت بعض الدول اجهزة مختصة تتولى تطبيق قوانين مكافحة الجريمة المعلوماتية و تتبع الجناة و من اهمها:
اـ مركز الشكاوى الخاصة بجرائم الانترنت
قد طوّرت وكالات تطبيق القوانين أساليب جديدة وعلاقات جديدة للقبض على المجرمين في الفضاء السيبرني، أو الانترنت ،فظهر كنتيجة لذلك مركز الشكاوى الخاصة بجرائم الانترنت (IC3) هو كناية عن نظام تبليغ وإحالة لشكاوى الناس في الولايات المتحدة والعالم أجمع ضد جرائم الانترنت،ويخدم المركز، بواسطة استمارة للشكاوى مرسلة على الإنترنت وبواسطة فريق من الموظفين والمحللين، الجمهور ووكالات فرض تطبيق القوانين الأميركية والدولية التي تحقق في جرائم الانترنت.

نشأ مركز الشكاوى الخاصة بجرائم الانترنت كمفهوم سنة 1998 بعد ادراك بأن الجريمة بدأت تدخل الانترنت لأن الأعمال التجارية والمالية كانت قد بدأت تتم عبر الانترنت، ولأن مكتب التحقيقات الفدرالي أراد أن يكون قادراً على تعقب هذه النشاطات وعلى تطوير تقنيات تحقيق خاصة بجرائم الانترنت.
ولم يكن آنذاك أي مكان واحد معين يمكن للناس التبليغ فيه عن جرائم الإنترنت، وأراد مكتب التحقيقات الفدرالي التمييز بين جرائم الانترنت والنشاطات الإجرامية الأخرى التي تُبلّغ عنها عادةً الشرطة المحلية ومكتب التحقيقات الفدرالي والوكالات الأخرى التي تطبق القوانين الفدرالية وهيئة التجارة الفدرالية (FTC) و المكتب الأميركي للتفتيش البريدي (USPIS)، وهو الشعبة التي تطبق القوانين المتعلقة بمصلحة البريد الأميركية، وغيرها من الوكالات.
وقد تم تأسيس أول مكتب للمركز سنة 1999 في مورغانتاون بولاية وست فرجينيا، وسمّي مركز شكاوى الاحتيال على الانترنت، وكان المكتب عبارة عن شراكة بين مكتب التحقيقات الفدرالي والمركز القومي لجرائم موظفي المكاتب، وهذا الأخير مؤسسة لا تبغي الربح متعاقدة مع وزارة العدل الأميركية مهمتها الأساسية تحسين قدرات موظفي أجهزة تطبيق القانون، على صعيد الولاية والصعيد المحلي، على اكتشاف جرائم الانترنت أو الجرائم الاقتصادية ومعالجة أمرها .
وفي عام 2002، وبغية توضيح نطاق جرائم الانترنت التي يجري تحليلها، بدءاً من الاحتيال البسيط إلى تشكيلة من النشاطات الإجرامية التي أخذت تظهر على الانترنت، أعيدت تسمية المركز وأطلق عليه اسم مركز الشكاوى الخاصة بجرائم الانترنت، ودعا مكتب التحقيقات الفدرالي وكالات فدرالية أخرى، مثل مكتب التفتيش البريدي وهيئة التجارة الفدرالية والشرطة السرية وغيرها، للمساعدة في تزويد المركز بالموظفين وللمساهمة في العمل ضد جرائم الانترنت.

وقد أصبح هناك اليوم في مركز الشكاوى القائم بفيرمونت، بولاية وست فرجينيا، ستة موظفين فدراليين وحوالى أربعين محللاً من القطاع الأكاديمي وقطاع صناعة الكمبيوتر وخدمات الانترنت يتلقون الشكاوى المتعلقة بجرائم الإنترنت من الجمهور، ثم يقومون بالبحث في الشكاوى وتوضيب ملفها وإحالتها إلى وكالات تطبيق القانون الفدرالية والمحلية والتابعة للولايات وإلى أجهزة تطبيق القانون الدولية أو الوكالات التنظيمية وفرق العمل التي تشارك فيها عدة وكالات، للقيام بالتحقيق فيها.

وبإمكان الناس من كافة أنحاء العالم تقديم شكاوى بواسطة موقع مركز الشكاوى الخاصة بالجرائم الواقعة على الانترنت (http://www.ic3.gov)، ويطلب الموقع اسم الشخص وعنوانه البريدي ورقم هاتفه؛ إضافة إلى اسم وعنوان ورقم هاتف والعنوان الإلكتروني، إذا كانت متوفرة، للشخص، أو المنظمة، المشتبه بقيامه بنشاط إجرامي؛ علاوة على تفاصيل تتعلق بكيفية وقوع الجريمة حسب اعتقاد مقدم الشكوى ووقت وقوعها وسبب اعتقاده بوقوعها؛ بالإضافة إلى أي معلومات أخرى تدعم الشكوى.

يعمل مركز الشكاوى الخاصة بجرائم الانترنت ووكالات أميركية أخرى مع المنظمات الدولية مثل لجنة الجرائم الاقتصادية والمالية في نيجيريا (EFCC) ومع المسؤولين عن تطبيق القانون في بلدان أخرى لمحاربة الاحتياال على الانترنت،وإعداد ملفات القضايا واحالتها على المركز،هدف عمليات المركز الرئيسي هو أخذ شكوى المواطن الفرد التي قد تتعلق بجريمة تنجم عنها أضرار بحدود 100 دولار مثلاً، وضمها إلى المعلومات المبلّغ عنها من جانب 100 أو 1000 ضحية أخرى من مختلف أنحاء العالم، فقدت أموالاً نتيجة نفس السيناريو،وثم إعداد ملف قضية مهمة بأسرع وقت ممكن و احالتها على الجهات المختصة بالمتابعة.

والحقيقة هي أنه لا يسمح لمعظم الوكالات فرض تطبيق القانون، معالجة أمر القضايا التي تمثل مبالغ ضئيلة نسبياً، ومبلغ مئة دولار أقل على الأرجح من المبلغ المسموح بالتحقيق في أمره، غير أن معظم المجرمين يعملون على الانترنت لكي يوسعوا نطاق فرصهم في إيذاء الضحايا وكسب المال؛ وجرائم الانترنت لا تقتصر أبداً على ضحية واحدة، وهكذا، إذا تمكن محققو مكتب الشكاوى من ربط عدة شكاوى ببعضها البعض، وحولوها إلى قضية واحدة قيمتها عشرة آلاف أو مئة ألف دولار، أضرت بمئة أوألف ضحية، تصبح الجريمة عندئذ قضية مهمة، ويصبح بإمكان وكالات تطبيق القانون التحقيق فيها.

ويساعد مركز الشكاوى الخاصة بجرائم الانترنت أحياناً وكالات تطبيق القانون من خلال إجراء الأبحاث وإعداد ملف القضية الأولي، وقد وجد محققو المركز، خلال السنتين والنصف الأولتين من عمر المشروع، وعلى الرغم من جهود إعداد القضايا وإحالتها بسرعة إلى وكالات تطبيق القوانين، أن فرق العمل الخاصة بمكافحة جرائم الانترنت لم تكن جميعاً مجهزة لمتابعة هذه الجرائم أو التحقيق فيها بسرعة، وقد لا تملك بعض فرق العمل هذه القدرة على القيام بعمليات سرية، أو قد لا تملك التجهيزات اللازمة لاقتفاء الآثار الرقمية للأدلة الجرمية التي يحولها إليها مركز الشكاوى، لذلك، أصبح من المهم جداً بالنسبة لمركز الشكاوى أن يطور ويتعقب آثار الجرائم ثم يتوصل إلى إعداد ملف القضية الأولي،مثلاً، قد يتعرف مركز الشكاوى الخاصة بجرائم الانترنت على هوية 100 ضحية، ويقرر أنه يبدو أن النشاط الإجرامي صادر عن جهاز مقدم خدمات كمبيوتر في كندا، مثلاً، لكن ذلك الجهاز قد يكون مجرد كمبيوتر تم التسلل إليه، وقد يكون ما حدث هو أن المجرمين يستخدمون هذه الآلة "كنقطة انطلاق وهمية" لإخفاء مكان تواجدهم الحقيقي، لذا فإنه من المفيد بالنسبة لمحللي مركز الشكاوى أن يعرفوا المزيد عن "نقطة الانطلاق الوهمية"؛ فقد تكون هناك مجموعة في تكساس، أو أفريقيا الغربية، أو رومانيا، تستخدم جهاز مقدم خدمات الانترنت في كندا لجمع المعلومات عن الضحايا المحتملين.

ب ـ وحدة مبادرات جرائم الانترنت ودمج مواردها:
نظراً لتوصل مركز الشكاوى الخاصة بجرائم الانترنت IC3 إلى أنه من الأفضل في بعض القضايا التقنية المعقدة تعقب أثر التحقيقات المبكرة، قام بإنشاء مكتب فرعي لهذا الغرض في بيترسبرغ، بولاية بنسلفينيا، أطلق عليه اسم "وحدة مبادرات جرائم الانترنت ودمج مواردها" (CIRFU). ويقوم محللو هذه الوحدة بإلغاء مسارات التحقيق الخاطئة ويغربلون أدلة القضية وينقحونها قبل إحالتها إلى وكالات تطبيق القوانين أو فرق العمل الخاصة المحلية أو الدولية.
تحظى وحدة مبادرات جرائم الإنترنت (CIRFU) بالدعم من بعض أكبر الشركات التي يستهدفها مجرمو الفضاء السبراني، أي المنظمات والتجار الذين يعملون في مجال الانترنت مثل مايكروسوفت، وإي باي/ باي بال، وأميركا أونلاين، وجمعيات هذه الصناعة التجارية مثل اتحاد برامج كمبيوتر الأعمال، وجمعية التسويق المباشر، ومجلس مخاطر التجار، وصناعة الخدمات المالية، وغيرها ،وقد انضم محققون ومحللون من هذه المنظمات، يعمل الكثير منهم على قضايا جرائم الانترنت، إلى وحدة المبادرات المذكورة لتحديد اتجاهات وتكنولوجيات جرائم الانترنت، ولجمع المعلومات لإعداد ملفات قضايا قانونية ذات شأن، ولمساعدة وكالات تطبيق القانون في جميع أنحاء العالم على اكتشاف جرائم الإنترنت ومحاربتها.

ويتعاون في وحدة المبادرات موظفون فدراليون ومحللون من القطاع الأكاديمي وقطاع صناعة الانترنت سوية للتوصل إلى معرفة المصدر الذي تنبثق عنه الجريمة، ومن يقف وراءها، وطريقة محاربتها، وعندما تسمع وحدة المبادرات من مجموعة صناعية عن اتجاه أو مشكلة معينة، تُشكّل الوحدة مبادرة لاستهداف بعض كبار المجرمين وإلقاء القبض عليهم، ولا تكتفي بمقاضاتهم بل تسعى لمعرفة المزيد عن كيفية قيامهم بعملياتهم ، وعقب ذلك، يُبلّغ مكتب الشكاوى الجمهور عن هذه الاتجاهات وعن العمليات الاحتيالية، وذلك من خلال إصدار بيان خدمة عامة ينبه الشعب وينشر على موقع مكتب الشكاوى، أو يوزع بطرق أخرى.

واستناداً إلى معطيات شكاوى المستهلكين أو قطاع صناعة الإنترنت، يرصد المحققون الاتجاهات والمشاكل ويضعون بالتعاون مع شركاء في صناعة الانترنت مبادرات لفترة تمتد ما بين ستة أشهر وسنة لاستهداف النشاطات الإجرامية، بما في ذلك ما يلي:

•إعادة الشحن:عملية يتم من خلالها توظيف متآمرين أو شركاء لا علم لهم بالموضوع، في الولايات المتحدة، لاستلام طرود تحتوي على بضائع إلكترونية، أو سلع أخرى، كان قد تم شراؤها بواسطة بطاقات ائتمان مزورة أو مسروقة، فيعاد توضيبها وشحنها، عادةً إلى خارج البلاد، وعندما يكتشف التاجر أن بطاقة الائتمان كانت مزورة، تكون البضاعة قد أصبحت في بلد آخر.

•البريد الإغراقي (سبام) الإجرامي: وهو عبارة عن رسائل إلكترونية ترسل بالجملة دون أن تكون قد طلبت وتُستعمل للاحتيال على المؤسسات المالية، وتزوير بطاقات الائتمان، وسرقة الهوية، وجرائم الأخرى، ويمكن أن يُستعمل البريد الإغراقي أيضاً كوسيلة للدخول إلى الكمبيوترات الخاصة وأجهزة شركات تقديم خدمات الإنترنت دون إذن، أو لإيصال الفيروسات وبرمجيات الكمبيوتر الاجتياحية إلى كمبيوترات أخرى.

•اصطياد كلمات المرور: وهو محاولات لسرقة كلمات السر الإلكترونية والمعلومات المالية عن طريق تظاهر المجرم بأنه شخص جدير بالثقة أو مؤسسة أعمال عبر اتصال إلكتروني يبدو وكأنه رسمي، كرسالة إلكترونية أو موقع إلكتروني.




الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:40:37
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


سرقة الهوية: هي نتيجة عمل يقوم به المجرم مستخدماً معلومات شخصية مسروقة لشخص ما من أجل اقتراف عملية احتيال أو جرائم أخرى، وكل ما يحتاجه المجرم لسرقة هوية هو القليل من المعلومات الشخصية.
يعمل مركز الشكاوى الخاصة بجرائم الإنترنت أيضاً مع منظمات دولية مثل هيئة الجرائم الاقتصادية والمالية (EFCC) في نيجيريا، حيث توجد مستويات عالية من الجرائم الاقتصادية والمالية كتبييض الأموال والاحتيال بقبض أموال مسبقة لمشاريع وهمية، أو ما يسمى احتيال 419، مما كانت له عواقب سلبية شديدة على ذلك البلد.

وتجمع جريمة احتيال 419، التي أطلق عليها اسمها لخرقها الفقرة 419 من مدونة القوانين الجنائية النيجيرية، ما بين جرم انتحال الشخصية وتشكيلة متنوعة من مؤامرات قبض الأموال مسبقاً لمشاريع وهمية، فالضحية المحتملة تتلقى رسالة، أو رسالة إلكترونية، أو فاكس، من أشخاص يدعون أنهم موظفون حكوميون نيجيريون أو أجانب، يطلبون فيها المساعدة في إيداع مبالغ طائلة من المال في حسابات في مصارف خارجية، عارضين حصة من الأموال مقابل ذلك، ويعتمد المخطط على إقناع الضحية الراغبة في التعاون بإرسال مبلغ من المال إلى كاتب الرسالة على دفعات لأسباب متنوعة.

وقد أدى خطر هذه الجرائم في نيجيريا إلى تأسيس لجنة الجرائم الاقتصادية والمالية هناك، وخلال السنة الماضية، قام مركز الشكاوى الخاصة بجرائم الانترنت بعدة عمليات جديدة صودرت فيها بضائع وتم إلقاء القبض على أشخاص في أفريقيا الغربية نتيجة لهذا التحالف بين المركز ولجنة الجرائم الاقتصادية والمالية، وجهات اخرى.
ويعمل مركز الشكاوى عن كثب أيضاً مع المنظمة الكندية المسماة "الإبلاغ عن الجرائم الاقتصادية على خط الإنترنت" (RECOL) ، ويدير هذه المنظمة المركز القومي للجرائم المكتبية في كندا، وتدعمها شرطة الخيالة الملكية الكندية، ووكالات أخرى، وتنطوي منظمة الإبلاغ عن جرائم الانترنت على شراكة متكاملة بين وكالات تطبيق القوانين الدولية والفدرالية والإقليمية من جهة، وبيـــن المسؤولين عن وضــــع وتطبيق أنظمــــة العمل والمنظمات التجارية الخاصة التي لها مصلحة تحقيقية مشروعة في تلقي شكاوى الجرائم الاقتصادية، من جهة أخرى.
وهناك مجموعة متنامية من الوكالات الدولية المنخرطة في محاربة جرائم الانترنت، ويعمل مركز الشكاوى الخاصة بجرائم الانترنت مع المسؤولين عن تطبيق القانون في بلدان عديدة، بينها أستراليا والمملكة المتحدة، كما يحضر ممثلو مركز الشكاوى أيضاً اجتماعات دورية للمجموعة الفرعية حول جرائم التكنولوجيا المتقدمة التابعة لمجموعة الثماني (كندا، فرنسا، ألمانيا، إيطاليا، اليابان، روسيا والمملكة المتحدة والولايات المتحدة)، ويعمل قسم من هذه المجموعة الفرعية على محاربة جرائم الانترنت وتعزيز التحقيقات بشأنها.

ومشروعا مركز الشكاوى الخاصة بجرائم الإنترنت (IC3)، ووحدة مبادرات جرائم الإنترنت ودمج مواردها (CIRFU)، هما بمثابة عمل متطور ومتقدم باستمرار، وأثناء هذا التقدم، يراجع موظفو ومحللو مركز الشكاوى ما أثبت نجاحه وما ثبت فشله من إجراءات، ويسعون باستمرار لتأمين مساعدة الخبراء والمصادر التي تزودهم بمعلومات استخباراتية ليصبحوا أكثر فطنة بخصوص جرائم الإنترنت، ولكي يتعلموا كيف يمكنهم محاربتها بصورة أكثر فعالية، فهذه هي مهمة مركز الشكاوى الدائمة التي لا تتغير.

ج ـ المرصد الوطني لمكافحة جرائم الانترنت
حماية للمواقع الالكترونية الجزائرية من الجرائم الحاسوبية، يجري حاليا تنصيب برمجيات جديدة ابتكرتها مؤسسات ايكستانديا وإيباد، داخل المقاولات التجارية مع إشراف إيكتسانديا على تدريب المستخدمين على مناولتها بحسب رئيس المؤسسة بشير حليمي،
إيباد، أحد أكبر مقدمي خدمة الانترنت في الجزائر وأول مُشغل لتقنية التوصيل عالية السرعة البديلة في البلاد، تعرض هو بدوره لنحو 3000 هجوم كان 80% منها من مصادر أجنبية.
وقد قال وزير الاتصال الجزائري بوجمعة هيشور خلال اليوم العالمي لحرية الصحافة إنه مع انفجار التكنولوجيات الرقمية في عصرنا "فإننا نرى ارتكاب أعمال غير قانونية وغير أخلاقية وغير مرخصة من مواقع بعيدة"،و ان السلطات الجزائرية تعتقد أن المعضلة تطال جميع البلدان دون استثناء.

و قد اوضح محمد أمارا، المدير العام لقسم الشؤون القانونية والقضائية بوزارة البريد وتكنولوجيا المعلومات والاتصال "نظرا للطبيعة الدولية للجريمة هناك حاجة للتعاون الدولي"، و في هذا الاطارقام المتخصصون بزيارة الجزائر لتقديم المشورة، و ان بعض القضاة الجزائريين تلقوا تدربيا في الولايات المتحدة الامريكية للتعرف عن كثب على الجرائم الحاسوبية الدولية ورصدها ومنعها .

وأضاف أمارا يقول "نريد أن تستفيد [الجزئر] من خبرة البلدان المعنية في مكافحة الجريمة الاقتصادية وعلى صعيد أوسع من ذلك شكلت الحكومة الجزائرية لجنة وزارية تنكب على المسألة حيث حسب تصريح جمال عبد الناصر بلابد، مدير قسم المعلومات بوزارة الاتصال.

وذكر أيضا الحاجة إلى إقامة "مرصد مراقبة" يُعهد إليه بحفظ أمن الشبكة الالكترونية على الصعيدين الإقليمي والدولي على غرار تجربة فرنسا والولايات المتحدة وكوريا الجنوبية وبريطانيا التي أقامت أصلا مؤسسات من هذا النوع وأثتبت "فعاليتها الكبرى" في تعقب الجريمة الحاسوبية حسب تصريحه،و هو ما تسعى الخبرات المجندة لمكافحة هذه الجريمة بالجزائر ،و المرصد يعد جهاز امني تقني يستقطب و يترصد الانتهاكات المرتكبة عبر الانترنت و ذلك في ظل قانون مكافحة جرائم الانترنت الذي سياتي الى الوجود في المستقبل القريب.


د ـ خريطة الطريق" لمكافحة جرائم الانترنت" :

وفى محاولة أخرى للحد من جرائم الاحتيال عبر الإنترنت استحدث "الاتحاد الدولي للاتصالات" دليلاً إلكترونياً لتتبع المعايير الأمنية الخاصة بتكنولوجيا المعلومات والاتصالات لمكافحة الجريمة على الانترنت، ويعتمد على مفهوم أن تنهض جهة مفردة بذلك التتبع، ما يمكّن المعنيين من الرجوع إليها ومتابعتها بسهولة.

ووُصف الدليل بأنه "خريطة طريق" فيما يتعلق بمعايير الأمن الخاصة بتكنولوجيا المعلومات والاتصالات حيث يستطيع أن يلاحق المعلومات عن أحدث المعايير الامنية المتجددة باستمرار، ثم يصبها في قاعدة بيانات تُفتح أمام المعنيين، ما يُسهل مهمة البحث عن المعلومات المطلوبة، وفقاً للبيان الصحفي للـ"الاتحاد الدولي للاتصالات".

وتم وضع الدليل بالتعاون المشترك بين "الاتحاد الدولي للاتصالات" و "الوكالة الأوروبية المختصة بأمن الشبكات والمعلومات" وأطراف دولية أُخرى مهتمة بشؤون الأمن المعلوماتي على شبكة الانترنت، ويعرض الدليل أسماء المنظمات المعنية بتطوير المعايير وما تنشره من صيغ خاصة بأمن الإنترنت، ما يُجنّب تكرار الجهود، كما يسهل مهمة مهندسي أمن الشبكة الالكترونية في كشف الثغرات التي تُمكن العابثين من تهديد أمنها.

ويضم الدليل خمسة أقسام تُحدّثُ بصفة مستمرة و تتناول منظمات تطوير المعايير الخاصة بتكنولوجيا المعلومات والاتصالات وأعمالها والصيغ المعتمدة لتلك المعايير وطرق إقرار الاتفاق على تلك المعايير، والحاجات المستقبلية




الخــــاتمــــــــــــــــة:

لقد حاولت بقدر الامكان عرض بعض التعريفات المتداولة لجرائم الانترنت مع بيان عدد من انواعها،و التي لاتشكل الا القليل من الكم المتزايد يوميا،و يمكن القول ان البحث في هذا الموضوع يعد امرا مشوقا ، كما يدفع للتعرف على الكثير من خبايا الانترنت و تقنياته ،و التفتح على عالم جديد يفوق مجرد تصفح مواقع الويب للحصول على معلومة او محادثة صديق او قريب فرقت بيننا الحدود الجغرافية،كما تبين لي جملة الصعوبات التي تقف حاجزا امام مكافحة هذا الاخطبوط الذى سيطر على كافة بقاع العالم ،و بدات الدول الكبرى كعادتها تستعمله في حربها ضد الغير لنيل الريادة و احتكار السوق العالمية و جعل الاقتصاد العالمي مجرد لوحة مفاتيح يفتح بنقرة زر و يجف سيله بنقرة زر اخرى،و ظهر لي السؤال المعتاد اين نحن من كل هذا؟

في نهاية عملي المتواضع، الذى لا يمكننى القول انه دراسة او بحث معمق ،خاصة مع المساحة التي حددت لنا لانجاز هذه المذكرة ،مقابل ما يطرحه الموضوع من اشكالات عديدة ، و ما يفرضه من مبادىء جديدة ،فما قدمته ليس الا محاولة للالمام بالخطوط العريضة للموضوع ،خاصةو انني كنت اتمنى لو ان مشروع القانون الجزائري المتعلق بمكافحة جرائم الانترنت الذي هو في صدد الاعداد، قد خرج للوجود، لساعدني اكثر و امدني بالفرصة لمناقشة موقف مشرعنا و اطارتنا المشاركة في سن قواعده، حول كافة جوانب هذا النوع من الجرائم،

وكنتيجة للموضوع يمكن تقديم بعض التوصيات المتمثلة في:
 ضرورة نمو الجهود الدولية لمكافحة جرائم الانترنت من خلال مجموعة تشريعات وطنية واتفاقيات دولية وإقليمية وثنائية
 الدعوة إلى النظر في التفاوض على اتفاقية دولية تحت مظلة الامم المتحدة وجامعة الدول العربية لمكافحة جرائم الانترنت مع الأخذ في الاعتبار بالجهود الدولية السابقة في هذا المجال ومن أهمها اتفاقية بودابست ودليل الأمم المتحدة لمنع الجريمة المتصلة بالحواسب ومكافحتها .
 تنمية وعي الثقافة المعلوماتية للعاملين في مجالات العدالة الجنائية من خلال عقد الندوات المتخصصة والدورات التدريبية لهم في هذا المجال
 دعوة الدول المتقدمة في المجال المعلوماتي إلى تقديم المساعدات للبلدان التي تحتاجها ،خاصة البلدان الأقل نموا، لتمكينها من مكافحة هذه النوعية من الجرائم ومن خلال توفير المزيد من برامج التدريب والمساعدات الفنية
 الاهتمام بعقد الدورات التدريبية التي تعتني بفحص سبل مكافحة جرائم المعلومات وعقد المؤتمرات الدولية سنويا بصفة دورية
 العمل على وضع أو إيجاد ضوابط لإلزام مقاهي الانترنت، ومقدمي هذه الخدمة لتسجيل بيانات مستخدمي الشبكة العالمية للمعلومات (الانترنت )، وكذا الزام مسئولى المواقع التى تستخدم البروكســـيات بالاحتفاظ بالبيانات الاساسية والحقيقية لمستخدمى مواقعهم على الشبكة
 يجب الوضع فى الاعتبار عند وضع التشريعات لضبط الانترنت : ان جميع انواع جــــرائم الانترنت التى ترتكب و لا يمكن التوصل لضبطها تكون نتيجة سببين هما : اولا : عدم تسجيل الدخول على شبـــــــــــــكة الانترنت
ثانيا : استخدام مواقع وأساليب التخفى ( البروكسيات )

وخاتمة لعملي المتواضع الذي ارى انه مقدمة لاعمال كثيرة لاحقــة ،تتنــاول عدة مواضيع متشعبة عن هــذا العنوان ،و التي لم اتمكــن من تناولها ضمــن صفحات مذكرتــى ليس تقصيرا منى، و انمــا لاهميتها فلا يمكـــن اختصارها في مجرد سطور رغم اننى اشرت اليها عند الحاجة ،ومنها موضوع (( المسؤولية الجنائية عــــــن جرائم الانترنت )) ، و التى ارى ان معالجتها تتطلب البحث في مشكلة الإثبات الجنائي في الجرائم المرتكبة عــــــن طريق الانترنت ،وإقامة المسؤولية الجنائية عنها ،كما ان هناك موضوع مهم جدا تمنيت لو استطعت الخــــوض فيه و هو "حقوق الملكية الفكرية كمحل لجرائم الانترنت"،فهل تكفي النصوص الوضعية لحماية حقوق المؤلف والحقوق المجاورة من الاعتداءات الواقعة عليها عبر الانترنت؟ ،ام هناك حاجة لايجاد نصوص خاصة تتكفل بهذه الحماية؟، وهل يمكن ان تكون الملكية الصناعية كمحل لجرائم الانترنت ؟و كيف ذلك؟،

كما يثور مشكل الاختصاص القضائي عند متابعة جرائم الانترنت،و ذلك لتواجد عناصر الجريمة و مرتكبها في اماكن مختلفة وقت ارتكابها، و التى تكون في بقاع مختلفة من العالم،و الاشكالات التي تثور كثيرة وعديدة اتمنى لو تلقى الاجابة عند المشرع الجزائرى خاصة ثم الطالب او الباحث عامة.

و ارجوا في الاخير ان يكون هذا الموضوع من اهتمامات المجتمع المدني،و ان يتم توعية الاسرة الجزائرية لمخاطره لانه يعد بوابة الشر التي يدعوا منها الشيطان شبابنا لارتكاب الرذيلة و تعلم الفسق و الانحلال الخلقي بالكيفية التى يستغل بها من قبل المفسدين، فلااظن ان اكتظاض مقاهي الانترنت بالزبائن، او انطواءمراهقي العائلة في زاوية المنزل امام شاشة الكمبيوتر هو دليل على التطور و التكنولوجيا، بل هو ناقوس الخطر يدق و يجب تداركه والا!؟.......ففي اعتراف القاتل السفاح الذي ذاع صيته في كل أنحاء أمريكا، كما سبق ذكره ، والمعروف باسم تيد باندي (Ted Bundy) ـ عند مقابلته مع الدكتور جايمز دوبسون في دراسة تعالج اثار ما يعرضه الانترنت على الافراد ـ قال:"[أنا وأمثالي] لم نولد وحوشا, نحن أبناؤكم وأزواجكم, تربينا في بيوت محافظة, ولكن المواد الإباحية المعروضة على الانترنت يمكنها اليوم أن تمد يديها داخل أي منزل فتخطف أطفالكم".





انتهى باذن الله و توفيقه





قائمــة المراجـــع

1ـ المراجع باللغة العربية:

• الدكتوراحسن بوسقيعة




الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





الجمعة 13 نوفمبر - 12:41:00
المشاركة رقم:
كبار الشخصيات
كبار الشخصيات


إحصائيةالعضو

عدد المساهمات : 136
تاريخ التسجيل : 17/07/2015
مُساهمةموضوع: رد: بحث جـرائـــم الإنتــرنـت


بحث جـرائـــم الإنتــرنـت


قائمــة المراجـــع

1ـ المراجع باللغة العربية:

• الدكتوراحسن بوسقيعة:الوجيز في القانون الجزائى الخاص ـالجزء الاول ـ دار هومة
• الدكتور ابراهيم عيد نايل :شرح قانون العقوبات القسم الخاص ـ دار الثقافة الجامعية
• الدكتور جميل عبد الباقي الصغير:القانون الجزائي و التكنولوجيا الحديثة ـ دار النهضة العربية
• الدكتورمدحت رمضان :الحماية الجنائية للتجارة الالكترونيةـ دراسة مقارنة الطبعة الاولى ،دار النهضة العربية 2001 ،
• الدكتور محمد أبو العلا عقيدة: التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، بحث مقدم إلى المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية،
• الدكتور محمد الأمين البشري: التحقيق في جرائم الحاسب الآلي، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت، كلية الشريعة والقانون بجامعة
• الدكتور محمود صالح العادل : أستاذ القانون الجنائي بكلية الحقوق بمسقط وبجامعة الأزهر بمصر
• الدكتور عمر فاروق الحسيني : المشكلات الهامة في جرائم المتصلة بالحاسب الالي و ابعادها الدولية ـ الطبعة الثانية دار النهضة العربية 1995
• الدكتورعلي عبد القادرالقهوجي : الحماية الجنائية لبرامج الحاسوب الالي ـ الدار الجامعية للطباعة و النشر ،بيروت 1999 ،
• الدكتور عبد الله حسين على محمود:إجراءات جمع الأدلة في مجال سرقة المعلومات، بحث مقدم إلى المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية، إمارة دبي بدولة الإمارات العربية المتحدة - 26-28/4/2003م، المجلد الأول.
• الدكتور هلالي عبد الالاه أحمد: تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتى "طبعةاولى"، دار النهضة العربية، القاهرة 1997 .
• الدكتور هشام محمد رستم ـ الجرائم المعلوماتية ـ كلية الشريعة و القانون بجامعة الامارات العربية المتحدة المجلد الثانى الطبعة الثانية
• الاستاذان منير و ممدوح الجنبهي ـ جرائم الانترنت ووسائل مكافحتها ـ دار الفكر الجامعي
• امال قارة:الحماية الجزائية للمعلوماتية في التشريع الجزائري ـ الطبعة الثانية ، دار هومة 2007ـ
• سليمان بن مهجع العنزي: وسائل التحقيق في جرائم نظم المعلومات، رسالة ماجستير في العلوم الشرطية، كلية الدراسات العليا، جامعة نايف العربية للعلوم الأمنية، الرياض 2003م
• محمد أمين البشري: التحقيق في جرائم الحاسب الآلي والإنترنت، بحث منشور في المجلة العربية للدراسات الأمنية والتدريب، العدد 30، جامعة نايف العربية للعلوم الأمنية، الرياض 1421هـ
• محمد عبيد الكعيبي : الجرائم الناشئة عن الاستخدام الغير مشروع لشبكة الانترنت
• محمد بن نصير محمد السرحاني: مهارات التحقيق الجنائي الفني في جرائم الحاسوب والإنترنت "دراسة مسحية على ضباط الشرطة بالمنطقة الشرقية"، رسالة ماجستير في العلوم الشرطية، كلية الدراسات العليا، جامعة نايف العربية للعلوم الأمنية، الرياض 2004،
• محمد امين الشوابكة :جرائم الحاسوب والانترنت ـ دار الثقافة
• عبد الفتاح مراد :شرح جرائم الكمبيوتر و الانترنت
• عبد الفتاح بيومي حجازي: جرائم الكمبيوتر و الانترنت ـ الطبعة الاولى 2006،
• رشا مصطفى محمد الغيظ :الحماية القانونية للكايانات المنطقية ـ ملتقى الفكر 2000
• كمال احمد الكركي: النواحي الفنية لاساءة استخدام الكمبيوتر ورشة عمل في دورة جرائم التطور التقني المنعقدة بعمان ـ1998 ،
• طوني ميشال عيسى : التنظيم القانونى لشبكة الانترنت
• هشام محمد رستم : الجوانب الاجرائية للجرائم المعلوماتية ـ مكتبة الالات الحديثةـ اسيوط 1994
• هدى قشقوش:جرائم الكمبيوترو الجرائم الاخرى في مجال تكنولوجيا المعلومات ـ بحث مقدم الى المؤتمر السادس للجمعية المصرية للقانون الجنائي بعنوان : الجرائم الواقعة في مجال تكنولوجيا المعلومات ـ القاهرة اكتوبر1983 دار النهضة العربية
• وليد عالكوم: مفهوم و ظاهرة الاجرام المعلوماتي ـ بحث مقدم لمؤتمر القانون و الكمبيوتر و الانترنت ـ جامعة الامارات ماى 2000 ،
• مقتضيات تعامل أجهزة النيابة العامة مع الجريمة السيبرنيَة (الحاسوبية)، ورقة عمل قدمت إلى مؤتمر القمة العالمي لأعضاء ورؤساء النيابة العامة، المنعقد بالعاصمة القطرية الدوحة في الفترةمــــــــــــــــــــــــــــــن 14-16 /11/2005،
• المرشد الامريكي الصادر عام 1994م ، المعد من قبل قسم جرائم الحاسب الآلي والملكية الفكرية بإشراف الأستاذOrin Kerr ،المعدل سنة 2002 الذي تضمن تطبيقا للقانون الوطني الأمريكي الصادر في 26/10/2001
• نشرة القضاة العدد 63 السنة القضائية07/08
• جريدة النهار اللبنانية العدد الصادر بتاريخ:19/07/2001
• صحيفة المغاربيةالاعداد الصادرة ب:31/03 /2006،17/02/2008
• مجلس قضاء بجاية ـ محكمة الجنايات الدورة الثالثة ـ جلسة بتاريخ 15/11/2008 حكم فهرس117/2008

2ـ المراجع باللغة الانجليزية

• Coss ;crime_dec1999 ;bull n296
• Champlain, Jack (2003) . Auditing Information Systems. Hoboken, New jersey , John wiley of sons
• Icove, D, Segar.K& Vonstorch ,W et al,1999&Wright, 2000d
• Kaspersen (W.K.Henrik) :''computer crime and other crime against Information Technology In Netherlands'' R.I.D.P 1993,
• Sammes T & Jenkinson B, (2000). Forensic Computing: Apratitioner's Guide London: Springer
• Sieber(Ulrich):''computer crime and other crime against Information Technology – Commentary and Preparatory question for The colloquium of the A.I.D.P In Wurzburg'' R.I.D.P 1993,
• Smith (cbe)and Brian horgan ;criminal law (seventh edition)Butter worthes
• Spitzner , Lance (2003) . Honeypots: Tracking ******* Boston: Addison wesley
• Sterneckert, Alan (2004). Critical Incident Management. Boca Raton, Florida: CRC Press
• Vassilaki (Irini) Computer crimes and other crimes against inforation technology in Greec. Rev. InternDe D Pen.
• Yamaguchi (Atsushi):''computer crime and other crime against Information Technology In Japan'' R.I.D.P 1993,



3ـ مراجع باللغة الفرنسية:

• Francillon (Jacques):" les crimes in formatiques et d'aulres crimes
dans le domain de technologies informatique en France'' R.I.D.P 1993








الموضوعالأصلي : بحث جـرائـــم الإنتــرنـت // المصدر : منتديات جاهر ستار العليمية //الكاتب: cobra1979


توقيع : cobra1979





إرسال موضوع جديدإرسال مساهمة في موضوع



الــرد الســـريـع
..



الذين يشاهدون محتوى الموضوع الآن : 20 ( الأعضاء 3 والزوار 17)



تعليمات المشاركة
صلاحيات هذا المنتدى:
تستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة


ََ

مواضيع ذات صلة

منتديات جواهر ستار  التعليمية

↑ Grab this Headline Animator

Submit Your Site To The Web's Top 50 Search Engines for Free! share xml version="1.0" encoding="UTF-8"