جرائم  الانترنت

من منظور شرعي وقانون

Mo_y_s_k@yahoo.

 

مقدمة - تعريف الإنترنت وبداياته واستخداماته:

 

"الإنترنت هو جزء من ثورة الاتصالات، ويعرّف البعض الإنترنت بشبكة الشبكات، في حين يعرّفها البعض الآخر بأنها شبكة طرق المواصلات السريعة" (أبو الحجاج، 1998م : 18)، كما أن الإنترنت " تعنى لغوياً (( ترابط بين شبكات)) وبعبارة أخرى (( شبكة الشبكات)) حيث تتكون الإنترنت من عدد كبير من شبكات الحاسب المترابطة والمتناثرة في أنحاء كثيرة من العالم. ويحكم ترابط تلك الأجهزة وتحادثها بروتوكول موحد يسمى ((بروتوكول تراسل الإنترنت)) (TCP/IP)"(الفنتوخ، 1421هـ:11).

بدأ الإنترنت في 2/1/1969 عندما شكّلتْ وزارة الدفاع الأمريكية، فريقاً من العلماء، للقيام بمشروع بحثي عن تشبيك الحاسبات، وركّزت التجارب على تجزئة الرسالة المراد بعثها إلى  موقع معين في الشبكة، ومن ثم نقل هذه الأجزاء بأشكال وطرق مستقلة، حتى تصل مجّمعة إلى هدفها، وكان هذا الأمر يمثل أهمية قصوى لأمريكا وقت الحرب، ففي حالة نجاح العدو في تدمير بعض خطوط الاتصال في منطقة معينة، فإن الأجزاء الصغيرة يمكن أن تواصل سيرها من تلقاء نفسها، عن أي طريق آخر بديل، إلى  خط النهاية، ومن ثم تطّور المشروع وتحوّل إلى  الاستعمال السلمي حيث انقسم عام (1983م) إلى شبكتين، احتفظت الشبكة الأولى باسمها الأساسي (ARPANE) وبغرضها الأساسي، وهو خدمة الاستخدامات العسكرية، في حين سُمِّيتْ الشبكة الثانية باسم (MILNET) وخصصت للاستخدامات المدنية ،أي تبادل المعلومات، وتوصيل البريد الإلكتروني، ومن ثم ظهر مصطلح  ((الإنترنت)) حيث أمكن تبادل المعلومات بين هاتين الشبكتين. وفي عام (1986م) أمكن ربط شبكات خمس مراكز للكمبيوترات العملاقة وأطلق عليها اسم (NSFNET) والتي أصبحت فيما بعد العمود الفقري، وحجر الأساس، لنمو وازدهار الإنترنت في أمريكا، ومن ثم دول العالم الأخرى( الفنتوخ،1421هـ: 21- 24)

من يملك الإنترنت؟

لا أحد في الوقت الراهن يملك الإنترنت، وإن كان يمكن القول في البداية بأنّ الحكومة الأمريكية ،ممثلة في وزارة الدفاع، ثم المؤسسة القومية للعلوم، هي المالك الوحيد للشبكة، ولكن بعد تطّور الشبكة، ونمّوها، لم يعد يملكها أحد، واختفى مفهوم التملك، ليحل محله ما أصبح يسمي بمجتمع الإنترنت، كما أنّ تمويل الشبكة تحول من القطاع الحكومي، إلى  القطاع الخاص. ومن هنا ولدت العديد من الشبكات الإقليمية ،ذات الصبغة التجارية، والتى يمكن الاستفادة من خدماتها مقابل اشتراك (أبو الحجاج، 1998م : 18).

وهذه الخصوصية أي عدم وجود مالك محدد أو معروف للانترنت يجعل مهمة رجال الأمن أكثر صعوبة (Thompson, 1999).  

 

توسع الشبكة:

 في عام (1985م) كان هناك أقلّ من (2.000) ألفي حاسوب آلي مرتبط بالشبكة، ووصل العدد إلى (5.000.000) خمسة مليون حاسوب في عام (1995م) وفي عام (1997م) تجاوز  (6.000.000) الستة مليون حاسوب، وتستخدم ما يزيد علي (300.000) ثلاثمائة ألف خادم شبكات (SERVER) ،أي شبكة فرعية، متناثرة في أرجاء العالم, ويمكن القول بأن عدد المستخدمين الجدد يبلغ (2.000.000) إثني مليون شهرياً، أي ما يعني انضمام (46) ستة وأربعين مستخدماً جديداً للشبكة في كل دقيقة (السيد،1997م : 15).

وفي استطلاع أجرته شبكة (NUA) الأمريكية (NUA, 1998) قدّر عدد مستخدمي الشبكة عالمياً في العام (1998م) بحوالي (134.000.000) مئة وأربعة وثلاثين مليون مستخدم، وتصدرت أمريكا وكندا الصدارة من حيث عدد المستخدمين الذي بلغ (70.000.000) سبعون مليون مستخدم (NUA ,6/1998).

وفي تقرير أجرته ايضاً شبكة (NUA) الأمريكية وصدر بتاريخ 26/10/2000م (NUA, 2000) قدّر أن عدد المستخدمين للشبكة عام (2005م) سيكون حوالي (245.000.000) مئتان وخمسة وأربعون مليون مستخدم، وقدّر أنّ غالبية هذه الزيادة ستكون خارج الولايات المتحدة الأمريكية (NUA ,10/2000).

وقدّرت دراسة أجراها موقع عجيب (Ajeeb.com,25/3/2001) تجاوز عدد المستخدمين العرب الـ(5.000.000) الخمسة ملايين مستخدم مع نهاية عام (2001م)، وأن يصل العدد إلى (12.000.000) اثني عشر مليون مستخدم عربي مع نهاية عام (2002م)، كما قدرت الدراسة عدد مستخدمي الإنترنت في المملكة العربية السعودية بـ(570.000) خمسائة وسبعون ألف مستخدم.  

وأشار الرئيس الأمريكي السابق بيل كلينتون إلى مشروع مستقبلي، لتطوير شبكة الإنترنت، باسم ( الإنترنت 2) أو  الجيل الثاني من الإنترنت فقال: " لا بُدّ من أنْ نبني الجيل الثاني لشبكة الإنترنت لتتاح الفرصة لجامعاتنا الرائدة ومختبراتنا القومية للتواصل بسرعة تزيد ألف مرة من سرعات اليوم، وذلك لتطوير كل من العلاجات الطبية الحديثة ومصادر الطاقة الجديدة، وأساليب العمل الجماعي" ( آفاق الإنترنت، 1997م : 38).

وظهر حديثاً ما يشير في هذه الأيام إلى وجود سباق فضاء من نوع آخر، حيث استطاعت شركة ستارباند (Star band) في تجربه أجرتها في شمال أميركا، من إكمال مشروع انترنت بواسطة أقمار اصطناعية ذي اتجاهين، وسرعته تبلغ (500) خمسمائة ك.ب في الثانية، من الإنترنت إلى  الحاسب الآلي، وسيبدأ تسويقه إلى المستهلك قريباً ( الجزيرة،2000).

 

***

خدمات الإنترنت   :

 يوفر الإنترنت خدمات عديدة من أهمها:

1.            البريد الإلكتروني: لإرسال واستقبال الرسائل ونقل الملفات مع أي شخص له عنوان  بريدي اليكتروني بصورة سريعة جداً لا تتعدى ثواني.

2.            القوائم البريدية: تشمل إنشاء وتحديث قوائم العناوين البريدية لمجموعات من الأشخاص لهم اهتمامات مشتركة.

3.            خدمة المجموعات الإخبارية: تشبه خدمة القوائم البريدية باختلاف أن كل عضو يستطيع التحكم في نوع المقالات التي يريد استلامها.

4.            خدمة الاستعلام الشخصي: يمكن الاستعلام عن العنوان البريدي لأي شخص أو جهة تستخدم الإنترنت والمسجلين لديها.

5.            خدمة المحادثات الشخصية: يمكن التحدث مع طرف آخر صوتا وصورة وكتابة.

6.            خدمة الدردشة الجماعية: تشبه الخدمة السابقة إلا انه ،وفي الغالب، يمكن لأي شخص ان يدخل في المحادثة ،أو يستمع اليها، دون اختيار الآخرين.

7.            خدمة تحويل أو نقل الملفات:  (FTP)لنقل الملفات من حاسب إلى آخر وهي اختصار كلمة (FILE TRANSFER PROTOCOL).

8.            خدمة الأرشيف الإلكتروني: (ARCHIVE) تُمكّن البحث عن ملفات معينة قد تكون مفقودة في البرامج المستخدمة في حاسب المستخدم.

9.            خدمة شبكة الاستعلامات الشاملة: (GOPHER) تفيد في خدمات كثيرة كنقل الملفات والمشاركة في القوائم البريدية حيث يفهرس المعلومات الموجودة علي الشبكة.

10.            خدمة الاستعلامات واسعة النطاق: (WAIS) تسمي باسم حاسباتها الخادمة وهي أكثر دقة وفاعلية من الأنظمة الاخرى، حيث تبحث داخل الوثائق أو المستندات ذاتها عن الكلمات الدالة التي يحددها المستخدم ثم تقدم النتائج في شكل قائمة بالمواقع التي تحتوي المعلومات المطلوبة.

11.            خدمة الدخول عن بعد: (TELNET) تسمح باستخدام برامج وتطبيقات في حاسب آلي آخر.

12.            الصفحة الإعلامية العالمية:(WORLD WIDE WEB) أو الويب (WEB)  تجمع معاً كافة الموارد المتعددة التي تحتوي عليها الإنترنت للبحث عن كل ما في الشبكات المختلفة وإحضارها بالنص والصوت والصورة، وتعد الويب نظاماً فرعياً من الإنترنت، لكنها النظام الأعظم من الأنظمة الأخرى فهي النظام الشامل باستخدام الوسائط المتعددة ( يونس، 1421هـ : 34-38).

 

مستلزمات الاتصال بالشبكة:

يلزم الاتصال بالشبكة العالمية ( الإنترنت) توفر عدة أشياء هي :

1.       حاسب إلى. 

2.       جهاز مودم.

3.       خط هاتفي. 

4.   الاشتراك في الخدمة. 

5.     برامج تصفح الشبكة واشهرها  (INTERNET EXPLORER)و (NETSCAPE)

 

وبعد هذه النبذة عن تاريخ الإنترنت واستخداماته، نعرض فيما يلي مباحث نظرية رئيسة تنطلق منها الدراسة، وهذه المباحث هي:

المبحث الاول: جرائم الحاسب الآلي والإنترنت.

المبحث الثاني: جرائم الإنترنت من منظور شرعي وقانوني.

المبحث الثالث: الأبعاد الفنية للأفعال الجنائية المرتكبة من قبل مستخدمي الإنترنت في المجتمع السعودي )تصور إسلامي).

***

المبحث الأول: جرائم الحاسب الآلي والإنترنت

 

اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605).

وعَرَّفت الشريعة الإسلامية الجريمة بأنها: " محظورات شرعية زجر الله عنها بحد أو تعزير"  (الماوردي، 1417هـ : 19).

وتعرّف جرائم الحاسب الآلي والإنترنت بأنها:" ذلك النوع من الجرائم التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات، لارتكابها أو التحقيق فيها ومقاضاة فاعليها "( مندورة،1410هـ : 21 ).

كما يمكن تعريفها بأنها " الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995م : 73 ).

وهناك من عرّفها بأنها " أي عمل غير قانوني يستخدم فيه الحاسب كأداة، أو موضوع للجريمة" ( البداينة، 1420هـ : 102 ).

وفي كل الأحوال فجريمة الحاسب الآلي " لا تعترف بالحدود بين الدول ولا حتى بين القارات،فهي جريمة تقع في أغلب الأحيان عبر حدود دولية كثيرة "(عيد، 1419هـ: 252 ).

وتعد جريمة الإنترنت من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو  تسهيل ارتكابها (Vacca , 1996 ).

وأطلق مصطلح جرائم الإنترنت (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1420هـ : 2).

 

أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفُ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للشريعة الإسلامية، وأنظمة المملكة العربية السعودية، المرتكبة بواسطة الحاسب الآلي، من خلال شبكة الإنترنت، ويشمل ذلك: الجرائم الجنسية والممارسات غير الأخلاقية، جرائم الاختراقات، الجرائم المالية، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة.

وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبياً، إلا أنها لقيتْ اهتماماً من قبل بعض الباحثين، حيث أُجريتْ العديد من الدراسات المختلفة، لمحاولة فهم هذه الظاهرة، ومن ثم التحكم فيها، ومنها دراسة أجرتها منظمة (Business Software Alliance)  في الشرق الأوسط، حيث أظهرت أنّ هناك تباين بين دول منطقة الشرق الأوسط، في حجم خسائر جرائم الحاسب الآلي، حيث تراوحت ما بين (30.000.000) ثلاثين مليون دولار أمريكي في المملكة العربية السعودية، والإمارات العربية المتحدة، و (1.400.000) مليون وأربعمائة ألف دولار أمريكي في لبنان (البداينة، 1420هـ : 98). 

وأظهرت دراسة قامت بها الأمم المتحدة حول جرائم الحاسب الآلي والإنترنت بأنّ (24– 42٪) من منظمات القطاع الخاص، والعام، على حد سواء، كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).

وقَدّرتْ الولايات المتحدة الأمريكية خسائرها من جرائم الحاسب الآلي، مابين ثلاثة وخمسة بلايين دولار سنوياً، كما قَدّرتْ المباحث الفيدرالية (FBI)، في نهاية الثمانينات الميلادية، أنّ متوسط تكلفة جريمة الحاسب الآلي الواحدة، حوالي ستمئة ألف دولار سنوياً، مقارنة بمبلغ ثلاثة آلاف دولار سنوياً ،متوسط الجريمة الواحدة، من جرائم السرقة بالإكراه. وبينت دراسة أجراها أحد مكاتب المحاسبة الأمريكية أن (240) مئتين وأربعين  شركة أمريكية، تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud))، كما بينت دراسة أخرى أُجريتْ في بريطانيا، أنه وحتى أواخر الثمانينات، ارتكب ما يقرب من (262) مائتين واثنين وستين جريمة حاسوبية، وقد كلفت هذه الجرائم حوالي   (92.000.000) اثنين وتسعين مليون جنيه إسترليني سنوياً ( محمد ، 1995م : 21 ).

وأظهر مسح أُجري من قبل (the computer security institute) في عام (1999م)، أنّ خسائر (163) مئة وثلاثة وستون شركة أمريكية ،من الجرائم المتعلقة بالحاسب الآلي، بلغت أكثر من (123.000.000) مئة وثلاثة وعشرين مليون دولار أمريكي، في حين أظهر المسح الذي أُجري في عام (2000م)  ارتفاع عدد الشركات الأمريكية المتضررة من تلك الجرائم، حيث وصل إلى  (273) مئتين وثلاث وسبعين شركة، بلغ مجموع خسائرها أكثر من (256.000.000) مائتين وستة وخمسون مليون دولارRapalus,2000)).

 كما بينت إحصائيات الجمعية الأمريكية للأمن الصناعي أن الخسائر التي قد تسببها جرائم الحاسب الآلي للصناعات الأمريكية قد تصل إلى (63.000.000.000) ثلاث وستون بليون دولار أمريكي، وأنّ (25٪) من الشركات الأمريكية تتضرر من جرائم الحاسب الآلي، وقد أصيب (63٪) من الشركات الأمريكية والكندية بفيروسات حاسوبية، ووصل الفقد السنوي بسبب سوء استخدام الحاسب الآلي (555.000.000) خمسائة وخمسة وخمسون مليون دولار .(Reuvid,1998)

ومن الصعوبة بمكان، تحديد أيّ جرائم الحاسب الآلي المرتكبة هي الأكبر من حيث الخسائر، حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من أكبر الجرائم المعلنة هي جريمة لوس انجلوس، حيث تعرضت أكبر شركات التأمين على الاستثمارات المالية (EFI) للإفلاس، وبلغت خسائرها (2.000.000.000) ملياري دولار أمريكي. وهناك أيضاً حادثة انهيار بنك بارينجر البريطاني في لندن، إثر مضاربات فاشلة في بورصة الأوراق المالية في طوكيو، حيث حاول البنك إخفاء الخسائر الضخمة، باستخدام حسابات وهمية، أدخلها في الحسابات الخاصة بالبنك، بمساعدة مختصين في الحاسب الآلي، وقد بلغت إجمالي الخسائر حوالي مليار ونصف دولار أمريكي ( داود، 1420هـ: 31 ).

وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التي تسببتها جرائم نشر الفيروسات والتي تضر بالأفراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف أعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وقد يصل الضرر في بعض المنشئات التجارية والصناعية إلى  تكبد خسائر مادية قد تصل إلى  مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس (Code Red) إلى ملياري دولار أمريكي، في حين وصلت الأضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. وتتراوح أضرار الفيروسات ما بين عديمة الضرر إلى  البسيط الهين وقد تصل إلى  تدمير محتويات كامل الجهاز، وأن  كان الأكثر شيوعا هو ما يسبب ضرراً محصوراً في إتلاف البيانات التي يحتويها الجهاز .(Ajeebb.com,8/8/2001

وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، وجرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام أو إرهاب كصنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع.

وكثيراً ما تكون الجرائم التي ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع أرضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت.

وإن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك أثرا، فليست هناك أموال أو  مجوهرات مفقودة وأن ما هي أرقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستر عنها" ( مندورة ، 1410هـ : 22).

وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى  خمسة أمور هي :

أولا: أنها كجريمة لا تترك اثر لها بعد ارتكابها.

ثانيا: صعوبة الاحتفاظ الفني بآثارها إن وجدت.

ثالثا: أنها تحتاج إلى  خبرة فنية ويصعب على المحقق التقليدي التعامل معها.

رابعا: أنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.

خامسا: أنها تعتمد على قمة الذكاء في ارتكابها (موثق في شتا،2001م : 103).

إلا أن أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة ويأتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .

والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في إيصال التعاميم والتعليمات بسرعة وكذلك في إمكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الأخرى وتبادل المعلومات مع الجهات المعنية، ويفيد أيضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.

وحددت دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت عشر خدمات أمنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت، وأبرزت (15) سلبية أبرزها الإباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز ( البيان،2000م ).

كما حددت دراسة الشهري الايجابيات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التي تهم الجمهور، تكوين جماعات أصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والأنظمة الجديدة، توفير الخدمة الأمنية خارج أوقات العمل الرسمي، سهولة الوصول إلى  العاملين في الجهاز الأمني ، إجراء استفتاءات محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع وأخيرا وسيط مهم للإطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهري، فايز، 1422هـ).

وليس الأمر قاصرا على ذلك بل بادرت الدول الأوروبية إلى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها ألمانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من استخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل أنحاء أوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)

***

فئات الجناة في جرائم الحاسب الآلي :

يمكن حصر أنواع الجناة في جرائم الحاسب الآلي في أربعة فئات(محمد،1995م :74- 75):

الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو  نظام معين يحد من استعمالهم للجهاز.

الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها فيبعودون إلى  مقار عملهم بعد انتهاء الدوام ويعمدون إلى  تخريب الجهاز أو  إتلافه أو  حتى سرقته.

الفئة الثالثة : فئة المتسللين (Hackers) ومنهم الهواة أو العابثون بقصد التسلية، وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة بقسميها.

الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات حيث يحددون بواسطة  الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار المسروقة في الولايات الأعلى سعرا. 

 

خصائص وأنواع جرائم الحاسب الآلي والإنترنت :

من الصعوبة الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت،فلابد للأول لارتكاب الثاني، ويُصِّنف محمد ومندورة (محمد،1995م؛ مندورة،1410هـ) تلك الجرائم إلى مجموعات:

المجموعة الأولي : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي لاستغلالها بطريقة غير مشروعة كمن يدخل إلى  إحدى الشبكات ويحصل على أرقام بطاقات ائتمان يحصل بواسطتها على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه مالم يكن هناك تشابهه في بعض أسماء أصحاب هذه البطاقات.

المجموعة الثانية : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو  تدميرها كليا أو  جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الإلكتروني أو  بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى إطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتي قد يتسلل الفيروس إلى  الجهاز بالرغم من وجودها ويلحق أذى بالجهاز ومكوناته خاصة إذا كان الفيروس حديث وغير معروف من السابق .

المجموعة الثالثة :تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى  شخص بطريقة غير مشروعة[وإن كان اليانصيب غير مشروع أصلاً].

المجموعة الرابعة : تشمل إساءة استخدام الحاسب الآلي أو  استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل.

 

***

المبحث الثاني: جرائم الإنترنت من منظور شرعي وقانوني

 

         " يمكن النظر للانترنت كمهدد للأمن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث أن تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الأخرى قد تسبب تلوثا ثقافيا يؤدي إلى  تفسخ اجتماعي وانهيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الأخلاقي واللاقانوني للشبكة قد يصل إلى  مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في أزمات نمو، وأزمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الإباحية" ( البداينة، 1999م : 101)

والمخاطر الأمنية متجددة وليست قاصرة على وقت أو نوع معين و" مع دخول الكمبيوتر ( الحاسب الآلي ) الذكي إلى المنازل فان ذلك سيفتح الباب لأنواع متطورة من الجرائم التي تستغل إمكانية برمجة الأجهزة المنزلية ووصلها بالحاسب الآلي وبشكبة الانترنت، فطالما انك تستطيع مثلا وصل خزانة الأموال في مكتبك بشبكة الانترنت لإعطاء إنذار عند محاولة فتحها فربنا يكون من الممكن فتحها عن بعد بواسطة الكمبيوتر  ( الحاسب الآلي ) ثم الوصول إليها وإفراغها " ( داود، 1420هـ : 32 ).

واستلزم التطور التقني تطور في طرق إثبات الجريمة والتعامل معها، فالجرائم العادية يسهل – غالباً - تحديد مكان ارتكابها، بل أن ذلك يعتبر خطوة أولى وأساسية لكشف ملابسات الجريمة، في حين انه من الصعوبة بمكان تحديد مكان وقوع الحادثة عند التعامل مع جرائم الانترنت، لكون الرسائل والملفات الحاسوبية تنتقل من نظام إلى آخر في ثواني قليلة، كما انه لا يقف أمام تنقل الملفات والرسائل الحاسوبية أي حدود دولية أو جغرافية. ونتيجة لذلك فإن تحديد أين تكون المحاكمة وما هي القوانين التي تخضع لها أمر في غاية الحساسية والتعقيد خاصة وان كل دولة تختلف قوانينها عن الدولة الأخرى، فما يعتبر جريمة في الصين مثلا قد لا يعتبر جريمة في أمريكا والعكس صحيح، بل أن الأمر يصل إلى حد اختلاف قوانين الولايات المختلفة داخل الدولة الواحدة كما في الولايات المتحدة الأمريكية (Thompson, 1999).

وأدى التطور التقني إلى ظهور جرائم جديدة لم يتناولها القانون الجنائي التقليدي، مما اجمع معه مشرعي القانون الوضعي في الدول المتقدمة على جسامة الجريمة المعلوماتية والتهديدات التي يمكن أن تنشأ عن استخدام الحاسب الآلي وشبكة الإنترنت، ودفعهم هذا إلى دراسة هذه الظاهرة الإجرامية الجديدة وما اثارته من مشكلات قانونية حول تطبيق القانون الجنائي من حيث الاختصاص القضائي ومكان وزمان ارتكاب الجريمة حيث يسهل على المجرم في مثل هذه الجرائم ارتكاب جريمة ما في مكان غير المكان الذي يتواجد فيه أو الذي حدثت فيه نتائج فعله (تمام، 2000م : 1- 3).

وتطوير القوانيين الجنائية وتحديثها امر يستغرق بعض الوقت فـ" هناك تعديلات كثيرة مطلوب ادخالها على التشريعات التي تتعامل مع الجريمة كي تأخذ في الاعتبار المعطيات الجديدة التي نشأت عن إستخدام الحاسب الآلي في مجال المعلومات وعن ظهور شبكات المعلومات العالمية" ( داود، 1421هـ : 68).

ولاقت جرائم الحاسب الآلي اهتماما عالميا فعقدت المؤتمرات والندوات المختلفة ومن ذلك المؤتمر السادس للجمعية المصرية للقانون الجنائي عام (1993م) الذي تناول موضوع جرائم الحاسب الآلي والجرائم الأخرى في مجال تكنلوجيا المعلومات وتوصل الي توصيات احاطت بجوانب مشكلة جرائم الحاسب الآلي الا انها لم تتعرض لجزئية هامة وهي التعاون الدولي الذي يعتبر ركيزة اساسية عند التعامل مع هذه النوعية من الجرائم (عيد، 1419هـ:56 – 259).

    وهذا المؤتمريعتبر تحضيرا للمؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات الذي عقد في البرازيل عام (1994م) والذي وضع توصيات حول جرائم الحاسب الآلي والانترنت والتحقيق فيها ومراقبتها وضبطها وركز على ضرورة ادخال بعض التعديلات في القوانين الجنائية لتواكب مستجدات هذه الجريمة وافرازاتها (احمد،2000م : 5 – 10).

والتعاون الدولي مهم عند التعامل مع جرائم الإنترنت، كونه سيطّور اساليب متشابهة لتحقيق قانون جنائي واجرائي لحماية شبكات المعلومات الدولية ،خاصة ان هذه الجرائم هي عابرة للقارات ولا حدود لها، وفي المقابل فان عدم التعاون الدولي سيؤدي إلى زيادة القيود على تبادل المعلومات عبر حدود الدول مما سيعطي الفرصة للمجرمين من الإفلات من العقوبة ومضاعفة أنشطتهم الإجرامية (الشنيفي، 1414هـ :113).

 

وتعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها (الشنيفي، 1414هـ : 108؛ عيد، 1419هـ : 255)

وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصة بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسة للجرائم المعلوماتية وهي:

جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب. وفي عام (1986م) صدر قانونا تشريعاً يحمل الرقم (1213) عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي، وقد خولت وزارة العدل الأمريكية في عام (2000م) خمسة جهات منها مكتب التحقيقات الفيدرالي (FBI) للتعامل مع جرائم الحاسب الآلي والانترنت (الشنيفي، 1414هـ: 109؛ عبدالمطلب، 2001م: 92 – 94؛ عيد، 1419هـ: 255).  

المصدر: محمد السطيحة المحامي
  • Currently 117/5 Stars.
  • 1 2 3 4 5
38 تصويتات / 1627 مشاهدة
نشرت فى 24 فبراير 2010 بواسطة ELstehaAveocato

ساحة النقاش

عدد زيارات الموقع

1,897,257