أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:48 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي العوامل الفاعلة في انتشار جرائم الإرهاب عبر الانترنت



المؤتمر الدولي الاول حول
"حماية أمن المعلومات والخصوصية في قانون الإنترنت"
القاهرة
2 : 4 يونيو 2008
ورقة عن
العوامل الفاعلة في انتشار جرائم الإرهاب عبر الانترنت
إعداد
محمد محمد الألفي
رئيس المحكمة
ماجيستير القانون
عضو مجلس ادارة الجمعية الدولية لمكافحة الإجرام السيبيري بفرنسا
نائب رئيس الجمعية المصرية لمكافحة جرائم الانترنت
عضو مجلس ادارة الاتحاد العربي للتحكيم الالكتروني
moelalfy@yahoo.com


المصدر





مقدمة([1])

تمهيــد
شهدت البشرية عبر القرون الماضية ثورتين غيرتا وجه التاريخ و طبيعة الحياة و هما الثورة الزراعية و الثورة الصناعية ، فالأمر المؤكد أن العالم يعيش اليوم الثورة الثالثة أو الموجة الثالثة كما يسميها البعض و هى ثورة تكنولوجيا المعلومات ، فالثورة الجديدة قوامها المعلومات و المعرفة التى أصبحت أساسآ للتنمية و زيادة الإنتاج و سرعة أتخاذ القرار الصحيح.
وهذا الانفجار المعلوماتى الذى نشهده الآن ما هو الا ثمرة المزاوجة بين تكنولوجيا الأتصالات وتكنولوجيا الحاسب الآلى أدى إلى ميلاد علم جديد هو علم Telematiqueوهو مصطلح مركب من المقطع الأول لكلمة أتصال عن بعد Tele communicationوالمقطع الثانى من كلمة المعلوماتية informatique وهو يعنى بذلك علم إتصال المعلوماتية عن بعد أو من مسافة أو بالأحرى موت المسافات.
وازاء هذه الطفرة بدت الطرق التقليدية لجمع و تنظيم المعلومات عاجزة عن تلبية إحتياجات المستفيدين من المعلومات بكفاءة و فاعلية ، وأصبح محتمآ أستخدام تقنيه علميه متطورة لمواجهة فيض المعلومات المتدفق و التعامل معه .
وعلى مدى الثلاثين أوالأربعين عامآ الماضية، أتخذ السعى لإيجاد حلول مناسبة للتغلب على مشكلة تزايد حجم المعلومات في مسارين رئيسيين تمثل:
أولهما: فى تركيز العديد من دراسات علم المعلومات على تطوير عملية فهم طبيعة المعلومات ومكوناتها وكيفية حصرها وتجميعها وتبويبها وتصنيفها وتحليلها بهدف الأستفادة منها بفاعلية عظمى
ثانيهما: تتمثل فى ظهور وتزاوج مستحدثات تقنيه متقدمه للتحكم فى المعلومات وتجميعها ومعالجاتها وأختزانها واسترجاعها وتحسين الأنتفاع بها ، كالحاسبات وتقنيات المصغرات الفيلمية والأقراص الليزيرية ووسائط الأتصال والأنتقال من بعد ،التى يشكل تزاوجها واندماجها معآ، ما يسمى بتكنولوجيا تقنية المعلومات Information Tecnologyالتي حولت العالم إلى قرية كونية صغيرة، وقد انتهت الى ظهور شبكة المعلومات الدولية "الإنترنت" وتحول إنسان القرن الحادى والعشرين إلى ما يمكن أن يطلق عليه المواطن العالمى.
فعقيدة الإنترنت تتمثل فى حماية حرية الحديث وحق الجميع فى التعبير عن آرائهم مما يجعل أصوات الناس من مختلف العالم مسموعه دوليآ.
بيد أن البعض من نشطاء الانترنت اساءوا التعامل معه واستغلاله ، و تم تركيزهم على الإستخدامات السلبيه غير المقبولة أو غير المشروعه أحيانآ .
فبعض هؤلاء النشطاء أما من الجواسيس الذين يحاولون التلصص على الدول أو الهيئات أو البنوك أو الأفراد بغية أنتهاك الامن او الخصوصية او الحرمات واما من الإباحيين الذين يريدون عرض بضاعتهم المشبوهة من صور و موضوعات مثيرة على الشبكة أو من أصحاب العقائد الهدامة أو الأفكار المنحرفة الذين يحاولون نشرها بإستخدام الشبكة أو من قراصنة القرن العشرين الذين وجدوا فى الشبكة ضالتهم .
ونشير فى هذا المقام كلمحة سريعة إلى واقعتيين أحداهما عالمية و الأخرى محلية ، أما العالمية حيث أستطاع أحد المهووسين في أقناع طائفة من الشباب بمعتقدات غريبة أدت فى النهاية إلى إقتناعهم بالأنتحار جماعيآ . أما الأخرى المحلية فقد حدثت فى مصر فى القضية المعروفة "بعبدة الشيطان " فقد أثبتت تحقيقات النيابة عن استخدام شبكة الانترنت فى الترويج لخروج قلة من الشباب عن التقاليد الأجتماعية الراسخة فى وجدان الشعب المصرى ومعتقداته ، و بدأ العلماء و الأطباء يحذرون من الآثار النفسية و الصحية لمشكلة الإنترنت..
وهي كلها امور تستوجب التصدي لهذه الظاهرة بالبحث والدراسة لاستيعاب هذه التقنية ورصدها للوقوف على مخاطرها وإمكانية مواجهتها تشريعياً، فإن تحقق هذا الهدف بتمامه فهذا توفيقاً من الله، وإن تحقق بعضه فما لا يدرك كله لا يترك كله.
مشكلة الدراسة:
تتحدد مشكلة البحث في ظهور مجموعة مستحدثة من جرائم الإرهاب عبر شبكة الانترنت التي باتت تهدد الاستقرار الأمنيللمجتمعات، وقد انتشرت هذه الجرائم بسرعة مذهلة لم تستطع معه التشريعات الوضعية الحالية مواجهتها أو تحجيمها ومما يدل على ذلك.
1. أن القوانين الوضعية لازالت تنظر إلى جرائم الإرهاب عبر الانترنت على انها تلك الجرائم التقليدية .
2. وجود فراغ تشريعي لتجريم تلك الأفعال المضرة بأمن الدولة من الداخل ومن الخارج عبر شبكة الإنترنت.
أهمية الدراسة:
ترتكز أي دراسة علمية في أهميتها على حيوية الموضوع الذي تتناوله والمنهج المستخدم والنتائج التي تنتهي إليها.
وتتضح أهمية الدراسة الحالية والتي تتناول بعض نماذج جرائم الإرهابعبر الإنترنت من خلال ندرة الدراسات التي تناولت هذا الموضوع في الوقت الذي تكشف فيه الأخبار بالصحف ووسائل الإعلام عن تزايد اعداد هذه الجرائم.
مفاهيم الدراسة:
ليس بجديد القول بان مفهوم الإرهاب يعد واحداً من أكثر المفاهيم السياسية المعاصرة ، إثارة للجدل والخلاف ، فمن ناحية التعريف ليس هناك اتفاق على معنى محدد له ، الأمر الذي يعني أنه بإمكان البعض إضفاء صفة الإرهاب على أعمال هي أبعد ما تكون عن الإرهاب ، كأعمال المقاومة المسلحة التي تمارسها حركات التحرر الوطني من أجل الاستقلال وتقرير المصير، وأنه بإمكان الآخرين نزع هذه الصفة عن أعمال هي أقرب ما تكون إلى الإرهاب ، أو إن شئت فقل إنها أعلى مراحل الإرهاب وصوره كالأعمال - الإرهابية - التي قد تمارسها الدولة ضد معارضيها السياسيين ، أو تلك التي يمارسها المحتل ضد شعب الإقليم الخاضع للاحتلال ، فيما يعرف بإرهاب الدولة.

التعريف بالإرهاب . :
1- تعريفه من حيثاللغة.
-2 تعريفه من حيث الشرع.
3- التعريف الاصطلاحى للإرهاب.
أما من حيث اللغة :فالإرهاب لغة يعني: العمل الذي يُحدث الإخافة، والفزع، والذعر. والإرهابي هو الذييُحدث الخوف والفزع والذعر عند الآخرين، بعمل مفزع ومخيف .
قال ابن منظور في كتابه " لسان العرب ": رَهِبَ، بالكسر، يَرْهَبُ رَهْبَةًورُهْباً بالضم، ورَهَباً بالتحريك؛ أي خاف. ورَهِبَ الشيء رَهْباً ورَهْبَةً: خافه.
وفي حديث الدعاء: " رغبة ورَهْبَةً إليك "، الرهبة: الخوف والفزع.. فالإرهاب مصدرأرهب يرهب إرهاباً من باب أكرم وفعله المجرد (رَهِب) ، قال تعالى ( وإياي فارهبون ) أي خافوني , وقال تعالى ( ويدعوننا رغبا ورهبا( أي طمعا وخوفا .
و قوله صلى الله عليهوسلم : (نصرت بالرعب مسيرة شهر ) أي بالخوف .
هذا المعنى المتقدم للإرهاب لا يختلف عما تقرره اللغات الأخرى لمعنى هذه الكلمة،فقد جاء في " المورد " عن معنى الإرهاب: terror رعب، ذُعر، هول، كل ما يوقع الرعبفي النفوس. و terrorism إرهاب، ذعر ناشئ عن الإرهاب. و terrorist الإرهابي. و terrorize يُرهب، يُروِّع، يُكرهه على أمرٍ بالإرهاب. و terror-stricken مُروَّع،مذعور.
أما مفهوم الإرهاب في الشرع : فهو قسمان :
اولا : قسم مذموم ويحرم فعله ويستحق مرتكبهالعقوبة والذم وهو يكون على مستوى الدول والجماعات والأفراد وحقيقته الاعتداء علىالآمنين بالسطو من قبل دول مجرمة أو عصابات أو أفراد بسلب الأموال والممتلكاتوالاعتداء على الحرمات وإخافة الطرق خارج المدن ونحو ذلك .
ثانيا : إرهاب مشروع شرعهالله لنا وأمرنا به وهو إعداد القوة والتأهب لمقاومة أعداء الله ورسوله قال تعالى ( وأعدوا لهم ما استطعتم من قوة ومن رباط الخيل ترهبون به عدو الله وعدوكم وآخرين مندونهم لا تعلمونهم الله يعلمهم )
- التعريف الاصطلاحى للإرهاب :
1- تعريفالجمعية العامة للأمم المتحدة عام ,1937 ((كافة الأفعال الإجرامية ضد دولةمن الدول التي من شأنها بحكم طبيعتها أو هدفها إثارة الرعب في نفوس شخصيات معينة اوجماعات من الأشخاص أو في نفوس العامة أو مجموعة من الأشخاص لأغراض سياسية غيرمبررة تحت اي ظروف ومهما كانت طبيعة الاعتبارات السياسية او الفلسفية اوالايدولوجية او الراديكالية او العرقية او الدينية او اي اعبتارات اخرى تستغللتبريرها)).
2- كما عرفت اتفاقية جنيف الخاصة بمنع وقمع الإرهاب لعام 1937 بأنه "الأعمال الإجرامية الموجهة ضد دولة والتى يكون من شأنها إثارة الفزع والرعب لدى شخصيات معينة أو جماعات من أناس أو لدى الجمهور".
3 - وقد اعتمد الأمين العام للأمم المتحدة بعض المصطلحات عام 2004وتحديد معنى الإرهابوهو كل عمل [...] يرتكب بنيّة التسبب بالموت او بالجراح البليغة لأناس مدنيين أو من غير المقاتلين،ويكون الهدف منه، بطبيعته أو في سياق ارتكابه، ترهيب شعب أو إجبار حكومة أو منظمةدولية على تنفيذ عمل او الامتناع عن القيام به.
4-عرفت الاتفاقية العربية لمكافحة الإرهاب فى الفقرة الثانية من المادة الأولى الإرهاب بأنه " هو كل فعل من أفعال العنف أو التهديد به أيا كانت بواعثه أو أغراضه ، يقع تنفيذا لمشروع إجرامي فردى أو جماعى ويهدف إلى إلقاء الرعب بين الناس أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بإحدى المرافق أو الأملاك العامة أو الخاصة أو احتلالها أو الاستيلاء عليها أو تعرض أحد الموارد الوطنية للخطر " .

وفى ضوء تلك التعريفات ، يمكننا القول بان للإرهاب الدولى عناصر أربعة ، هى:
1- أن يكون هناك عملا من أعمال العنف وجه إلى شخصية أو مجموعة من الأشخاص أو الرهائن ، ومن ثم فان كل عمل فيه قدر من العنف وجه إلى منشاة من المنشآت أو إلى أراضى أية دولة يعد عملا تخريبيا ، ومن الممكن أن يكيف على انه عملا من أعمال الحرب وليس إرهابا .
2- أن يتوافر لدى القائم بالأعمال الإرهابية قصد التخويف أو الإرهاب للمستهدفين بالعملية الإرهابية ، فتعد كذلك كل رسالة بالتخويف لمجموعة من الأشخاص أو القيام بأعمال إرهابية ضدهم حتى ولو كان الغرض من هذه الرسالة نشر الدعاية للأعمال الإرهابية .
3- أن يكون منفذ العملية على يقين تام بان هؤلاء ضحية أعماله الإرهابية ، وهم أولئك الذين يتوقع فيهم تحقيق مطالبة المبتغاة من وراء هذه العملية .
4- أن يتسم العمل بالدولى ، أي أن يكون العمل قد وقع ضد اكثر من دولة أو على ضحايا ينتمون لعدة دول أخرى .
وقد حدد المشرع المصري صور الإرهاب في القوة والعنف والتهديد والترويع من خلال المادة 86 من قانون العقوبات ، ويقصد بالقوة كافة أعمال القهر إذا كان من شأنها إيذاء الأشخاص أو إلقاء الرعب بينهم ، وتعريض حياتهم أو حرياتهم ، وأمنهم للخطر أو إلحاق الضرر بالبيئة أو الاتصالات أو المواصلات أو بالأموال أو المباني أو الأملاك العامة أو الخاصة أو احتلالها أو الاستيلاء عليها أو وضع أو عرقلة ممارسة السلطات العامة أو دور العبادة أو معاهد العلم لأعمالها أو تعطيل تطبيق الدستور أو القوانين أو اللوائح ، والقوة تتم باستخدام السلاح أو اللجوء لبعض صور العنف المادي ، ويعتبر القانون أن العنف صورة من صور الضغط الممارس من قبل الإرهابيين على السلطة السياسية لغرض معين .





· ونتناول في هذا الموضوع
· مبحث تمهيدي "خصائص جرائم الانترنت"
· المبحث الاول العوامل الفاعلة في انتشار جرائم الإرهاب عبر الانترنت
المطلب الأول التطورات العلمية
المطلب الثاني التحولات السياسية والعقائدية "العالمية والمحلية"
· المبحث الثانيبعض نماذج جرائم الإرهاب الإلكتروني


· التوصيات




مبحث تمهيدي
خصائص جرائم الانترنت

قانون الإنترنت هو
ذلك الفرع الجديد من فروع القانون الذي يتولى التنظيم القانوني للإنترنت

ولقد تم تقسيم قانون الإنترنت إلى خمسة موضوعات كبرى هي على التوالي:
التخزين الرقمي قواعد البيانات
التجارة الإلكترونية الإجرام عبر الإنترنت
والمعاملات الرقمية
مقدمة
حين انتشرت شبكات الحاسب والمعلومات بطول العالم وعرضة ودخلت تطبيقاتها فى بيئة المجتمعات المعاصرة ,اسهمت ولا شك فى تعزيز التواصل الحضارى والثقافى وتعزيز التفاهم الانسانى وكسر حواجز العزلة الاتصالية بين الشعوب, الا انها فى الجانب الاخر ساعدت على شيوع الجريمة بمختلف اشكالها لتقود الى ما يمكن تسميتة بعولمة الجريمة , والمتأمل فى حال شبكة الإنترنت على وجة الخصوص يدرك ما قدمتة هذة الوسيلة من تسهيلات كبرى للانشطة الإجرامية -المنظمة والفردية -على السواء جاعلة الامن الاجتماعي والاقتصادي والقومى ايضا لكثير من البلدان عرضة لمخاطر انماط جديدة من الجريمة الذكية عابرة الحدود التى باتت اليوم تهدد كيان المجتمع الانسانى كله.
وفى سياق الجريمة وظروف ارتكابها من خلال شبكة الإنترنت حدد بعض الخبراء ان لافعالها خصائص متفردة لا تتوافر فى أي من افعال الجرائم التقليدية فى اسلوبها وطريقة ارتكابها والتى ترتكب يوميا فى كافة دول العالم اما خصائص تلك الجرائم التى ترتكب عبر الإنترنت فهي:
الخاصية الأولى : الحاسب الالى هو اداة ارتكاب جرائم الإنترنت
وفحوى هذه الخاصية ان كافة جرائم الإنترنت – يكون الحاسب الالى هو الاداء لارتكابها ، فلا يمكن تسمية هذه جريمة او وصفها بجريمة الإنترنت دون استخدام الحاسب الالى لانه هو وسيلة الدخول على شبكة الإنترنت وبالتالي تنفيذ الجريمة بأي شكل.
الخاصية الثانية: الجرائم ترتكب عبر شبكة الإنترنت
تعد شبكة الإنترنت هى حلقة الوصل بين كافة الاهداف المحتملة لتلك الجرائم كالبنوك والشركات الصناعية وغيرها من الاهداف التى ما تكون غالبا الضحية لتلك الجرائم وهو ما دعا معظم تلك الاهداف الى اللجوء الى نظم الامن الإلكترونية فى محاولة منها لتحمى نفسها من تلك الجرائم او على الاقل لتحد من خسائرها عند وقوعها ضحية لتلك الجرائم.
الخاصية الثالثة: مرتكب الجريمة هو شخص ذو خبرة فائقة فى مجال الحاسب الالى وشبكات الاتصال "الانترنت"
لاستخدام الحاسب الالى لارتكاب جريمة على شبكة الإنترنت لا بد وان يكون مستخدم هذا الحاسب الالى على دراية فائقة وذو خبرة كبيرة فى مجال استخدامه والتى تمكنه من تنفيذ جريمته والعمل على عدم اكتشافها، ولذلك نجد ان معظم من يرتكبون تلك الجرائم هم من الخبراء فى مجال الحاسب الالى وان الشرطة تبحث اول ما تبحث عن خبراء الكمبيوتر عند ارتكاب الجرائم.
الخاصية الرابعة: الجريمة لا حدود جغرافية لها
شبكة الإنترنت ألغت اى حدود جغرافية فيما بين الدول وبعضها،فيمكن التحدث فيما بين اشخاص ليس فى بلدان مختلفة وانما فى قارات مختلفة فحسب فى نفس الوقت على شبكة الإنترنت من خلال الدردشةCHATING . وعلية فان اى جرائم ترتكب عبر شبكة الإنترنت فانها تتخطى حدود الدولة التى ارتكبت فيها لتتعدى اثارها كافة البلدان على مستوى العالم.
واضاف بعض الخبراءخاصية خامسة وهى
الخاصية الخامسة: أهداف تلك الأفعال
من المعروف إن أكثر تلك الجرائم يكون من ضمن اهدافها الاساسية هو الحصول على المعلومات الإلكترونية التى تكون اما محفوظة على اجهزة الحاسبات الالية وامامنقولة عبر شبكة الإنترنت، واخرى يكون هدفها هو الاستيلاء على الاموال، وثالثة تستهدف الافراد او الجهات او الدول بعينها واخيرا اجهزة الكمبيوتر كهدف لها
1- المعلومات :ثمة العديد من الجرائم التى ترتكب بهدف يتعلق بالمعلومات، ويتمثل هذا الهدف بالحصول على المعلومات او تغييرها او حذفها نهائيا وهذا الهدف حسب درجة اهميتة.
ومعظم تلك الجرائم التى يكون الهدف منها المعلومات هى فى الاغلب الأعم في حالات الجرائم الاقتصادية وتكون بغرض الحصول على مزايا او مكاسب اقتصادية فالحرب الاقتصادية لا تقل فى ضراوتها وشدتها حاليا عن الحرب العسكرية الا انها تتم عبر شبكة الإنترنت .
2- الاستيلاء على الاموال : تستهدف اكثر تلك الجرائم تحديد عناصر الذمة المالية, ويكون الطمع وراء ارتكابها الذى يشبعه الحصول والاستيلاء على تلك الاموال , وبريق المكسب السريع يحرك مرتكبها , وقد ترتكب احيانا لمجرد قهر نظام منشأة مثلآ وتخطى حواجز الحماية , او بدافع الانتقام من صاحب تلك المنشأة او احد عناصرها.
3- الاشخاص او الجهات او الدول :معظم الجرائم التى ترتكب عبر شبكة الإنترنت تستهدف اما اشخاص واما جهات بعينها، وغالبا ما تكون تلك الجرائم هى جرائم مباشرة ترتكب فى صورة ابتزاز او تهديد او تشهير، او هى جرائم غير مباشرة ترتكب فى صورة الحصول على البيانات او المعلومات الخاصة بتلك الجهات او الاشخاص وذلك لاستخدام تلك المعلومات والبيانات بعد ذلك فى ارتكاب جرائم مباشرة.
4- اجهزة الكمبيوتر: وعندما يكون الهدف من ارتكاب تلك الافعال عبر شبكة الإنترنت هو اجهزة الكمبيوتر فالغالب يكون الهدف هو تخريب تلك الاجهزة نهائيا او على الاقل تعطيلها لاطول فترة ممكنة ومعظم تلك الجرائم تتم بواسطة استخدام الفيروسات([2]) .
هذا فضلا عن مجموعة من الخصائص الفرعية نوجزها في :-
اولا: انها جريمة لا تترك اثر لها بعد ارتكابها
ثانيا : صعوبة الاحتفاظ الفنى باثارها ان وجدت
ثالثا: انها تحتاج الى خبرة فنية، ويصعب على المحقق التقليدى التعامل معها
رابعا:انه يسهل (نظريا) ارتكاب الجريمة ذات الطابع التقني
خامسا: سهولة اخفاء معالم الجريمة ، وصعوبة تتبع مرتكبيها
سادسا: يلعب البعد الزمني (اختلاف المواقيت بين الدول) ،والمكاني (0امكانية تنفيذ الجريمة عن بعد)، والقانوني ( أي قانون يطبق؟) دورا هاما في تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم
سابعا: هذه الجرائم تتسم بالغموض حيث يصعب إثباتها ، والتحقيق فيها، ليس كما هو الحال في الجرائم التقليدية .
ثامنا: كثيرا من جرائم الإنترنت لايتم الإبلاغ عنها اما لعدم اكتشاف الضحية لها واما خشيته من التشهير.
تاسعا: انها تعتمد على قمة الذكاء فى ارتكابها .
وان كانت متابعة جرائم الإنترنت والكشف عنها واقامة الدليل عليها من الصعوبة بمكان حيث ان هذه الجرائم لا تترك اثرا, فليست هناك اموال او مجوهرات مفقودة وانما هى ارقام تتغير فى السجلات.ومعظم جرائم الإنترنت تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها,كما ان الجرائم التى لم تكتشف هى اكثر بكثير من تلك التى كشف الستار عنها.

المبحث الاول
العوامل الفاعلة في انتشار جرائم الارهاب عبر الانترنت
المطلب الاول
التطورات العلمية
الواقع انه يوجد اثنتي عشرة اتفاقية دولية حول الإرهاب، مثل الاتفاقيةالأوروبية لمكافحة الإرهاب لعام 77، والاتفاقية الدولية لمكافحة التفجيراتالإرهابية لعام 1998، والاتفاقية الدولية لمكافحة تمويل الإرهاب، وغيرها، وبالرغممن عدد من قرارات الأمم المتحدة مثل قرار عام 99 الذي يدين الإرهاب بغض النظر عنمسبباته وذرائعه وهويته، فإن المجتمع الدولي لما يتوصل بعد إلى تعريف محدد لمفهومالإرهاب الذي تدور حوله كل تلك الاتفاقيات والقرارات والحروب. ويعود ذلك، لعدم القدرة على تصنيف المقاومة، خاصة المقاومة ضد الإحتلال او الإستعمار.
فقد شهد الإرهاب الدولي طيلة عقد التسعينيات العديد من التطورات الهيكلية الهامة، يقول البروفيسور "فريد ليفين- الرئيس المؤسس للمنهاج التعليمي(حربالمعلوماتية) في الكلية البحريةالأمريكية : إن الكلمات والمعلومات بدأت تشقطريقها، فهي تنحدر من قمة البداية لتنهمر كما ينهمر الحصى من قمة "ايفرست"؛ إنعهود الأفكار التي كانت تقوم على العلوم الجامدة والمعادلات القابلة للعمل فيالورش، والتكتيك الذي يجري اختباره في الميدان، أصبحت جزءاً من ذاكرة الماضيالبعيد"، كما اعتبر المفكر الأمريكي "ألفين" فيكتابه: (أشكال الصراعات المقبلة): "أن حضارة المعلومات هي الحضارة الثالثة بعدحضارة الزراعة وحضارة الصناعة، وأنها من الممكن أن تطلق صراعات هائلة، وستسهم فينشوء شكل جديد من الحروب
وعليه يمكن تحديد مجالات التطور في أشكال الإرهاب الدولي على النحو التالي:
أولاً :الإرهاب التقليدي
يشهد الإرهاب كما سبق أن ذكرنا تطوراً ضخما،ً حيث يمكن أن يسبب قدراً كبيراً من الدمار والخسائر البشرية، إن الظاهرة تعود إلى البدايات الأولى للوجود الإنساني ، إلى أول صراع في التاريخ الإنساني بين "قابيل وهابيل" ، لكن باندلاع الثورة الفرنسية الكبرى عام 1789 ظهرت الظاهرة كنظام استخدمته الحكومة الشرعية كأسلوب عمل اصطبغ بالصبغة السياسية والتنظيمية ، وأتت الثورة البلشفية لتستخدمه مرتين المرة الأولى ضد الدولة القيصرية والثانية ضد من تمرد من الشعب في العهد الستاليني.
وهو ما بدا واضحاً في عمليات اوكلاهوما وتفجير سفارتي الولايات المتحدة في كينيا وتنزانيا عام 1998م، ثم أخيراً هجمات 11سبتمبر وفي كثير من الحالات يكون منفذو العمليات الإرهابية من الفنيين ذوي الخبرة العالية في التعامل مع المتفجرات والمعدات القتالية، بل أن الجماعات الإرهابية ربما تمتلك في بعض الحالات معرفة تكنولوجية أعلى من معرفة أجهزة الأمن المناوئة أو على الأقل متساوية معها.
ثانياً :الإرهاب الجديد
ويتمثل في أربعة أشكال
1. الإرهاب النووي الذي بات الخوف منه يتخذ أبعاداً بالغة الخطورة منذ بدايةعقد التسعينيات ولاسيما مع ما تردد عن إمكانية حصول جماعات إرهابية على رؤوس نووية أو مواد نووية من جمهورية الاتحاد السوفيتي«السابق» في ظل حالة الفوضى التي أصابت الترسانة النووية عقب تفكك الاتحاد السوفيتي.
2. بالاضافة الى هذا النوع هناك الارهاب الكيماوي الذي يتسم بالبساطة بسبب سهولة تصنيع المواد الكيميائية وسهولة استخدامها. وتنقسم المواد الكيماوية الى نوعين رئيسيين، الاول المواد الموجهة ضد الأعصاب، مثل السارين والخردل وفي اكس، والثاني المواد الموجهة ضد الانزيمات الموجودة داخل الجسم البشري، مثل الاستيل كولين استريز. وقد كان المثال الابرز على هذا النوع من الارهاب هو قيام طائفة "أوم" الدينية الارهابية في اليابان باستخدام غاز السيرين في هجوم على نفق طوكيو في مارس 1995م، مما اسفر عن مقتل 10اشخاص، واصابة خمسة آلاف آخرين.
3. ويمكن اضافة نوع آخر من الارهاب وهو الارهاب المعلوماتي ويتمثل في استخدام الموارد المعلوماتية، والمتمثلة في شبكات المعلومات واجهزة الكمبيوتر وشبكة الانترنت، من اجل اغراض التخويف او الارغام لاغراض سياسية. ويرتبط هذا الارهاب الى حد كبير بالمستوى المتقدم للغاية الذي باتت تكنولوجيا المعلومات تلعبه في كافة مجالات الحياة في العالم، ويمكن ان يتسبب الارهاب المعلوماتي في الحاق الشلل بانظمة القيادة والسيطرة والاتصالات او قطع شبكات الاتصال بين الوحدات والقيادات المركزية وتعطيل انظمة الدفاع الجوي او اخراج الصواريخ عن مسارها او اختراق النظام المصرفي او ارباك حركة الطيران المدني او شل محطات الطاقة الكبرى.








المطلب الثاني
التحولات السياسية والعقائدية "العالمية والمحلية"
اختلفت وتطورت أشكال الإرهاب وأساليبه بسرعة مع الزمن، كما تأثر الإرهاب إلى حد كبير بخصائص النظام الدولي وتوازناته، التي تركت بالضرورة تأثيرا جوهريا على ظاهرة الإرهاب من حيث الأهداف والأدوات.
من هذا المنطلق فإن الإرهاب المستحدث يمثل الجيل الثالث في تطور ظاهرة الإرهاب في العصر الحديث، فقد كان
الجيل الأول في شكل موجات للإرهاب ذات طابع قومي متطرف مثل ما حدث في أوروبا منذ أواخر القرن التاسع عشر وحتى عقد الثلاثينات من القرن العشرين ،وكان مصرع ولي عهد النمسا وقيام الحرب العالمية الأولى نتيجة لإحدى هذه الموجات. وكان القائمون بالعمليات الإرهابية خلال تلك الفترة من الوطنيين المتطرفين، اعتمدت أدواتهم على معدات خفيفة مثل الأسلحة النارية والقنابل اليدوية.
أما الجيل الثاني فقد كان في شكل موجات للإرهاب ذات طابع إيديولوجي منذ انتهاء الحرب العالمية الثانية وخلال فترة الحرب الباردة وحتى بداية عقد التسعينات. وكانت العمليات الإرهابية في جوهرها أداة من أدوات إدارة الصراع بين الشرق والغرب،، حيث نشأت العديد من الجماعات الإرهابية اليسارية في أوروبا الغربية واليابان، منها: (بادر ماينهوف) الألمانية و(العمل المباشر) الفرنسية و(الألوية الحمراء) الإيطالية و(الجيش الأحمر) الياباني في آسيا، والجماعات الصهيونية حول العالم. وقد مارست هذه الجماعات أشكالا من العنف الأيديولوجي ضد مجتمعاتها واعتمدت أيضا على الأسلحة الخفيفة والمتفجرات.
ولكن الجيل الثالث يتسم وما يزال بخصائص متميزة ومختلفة عن الأجيال السابقة له من حيث التنظيم والتسليح والأهداف، إذ تتميز جماعات الإرهاب من الجيل الثالث بانتشار النمط المختلف الجنسيات، الذي يضم أفراداً ينتمون إلى جنسيات مختلفة لا تجمعها قضايا قومية أو ذات نمط متعدد القوميات، ولكن تجمعها أيديولوجية دينية أو سياسية محددة. كما تنتقل هذه الجماعات من مكان لآخر، وهو ما يجعل من الصعب متابعتها أو تعقبها أو استهدافها.
أما من حيث الأهداف فإن الإرهاب من الجيل الثالث يركز على إيقاع أكبر عدد من الخسائر ماديا وبشريا، وليس فقط مجرد لفت النظر إلى المطالب السياسية والعقائدية على غرار إرهاب السبعينيات والثمانينات. وكانت هناك العديد من الدول المتضررة من هذا الشكل الجديد من أشكال الإرهاب. ولم تكن العمليات الإرهابية موجهة فقط ضد الأهداف الوطنية داخل الدول المتضررة وإنما كان يتم تنفيذها في الخارج أيضا. وبذلك أصبح إرهاب الجيل الثالثقادرا على استخدام نظم تسليح أكثر تطورا وتعقيدا بما في ذلك أجهزة الحاسب وشبكة الانترنت وأسلحة الدمار الشامل والنووية الإشعاعية منها.
ويعد الإرهاب عبر شبكة الانترنت واحدا من أحدث أشكال الإرهاب الذي يتمثل في استخدام الموارد المعلوماتية المتمثلة في شبكات المعلومات وأجهزة الكمبيوتر وشبكة الإنترنت، لأغراض التخويف أو الإرغام لأهداف سياسية. ويرتبط الإرهاب عبر شبكة الانترنت إلى حد كبير بالمستوى المتقدم للغاية الذي تلعبه تكنولوجيا المعلومات في كافة مجالات الحياة في العالم.
ويمكن أن يتسبب الإرهاب عبر شبكة الانترنت في إلحاق الشلل بأنظمة القيادة والسيطرة والاتصالات أو قطع شبكات الاتصال بين الوحدات والقيادة أو تعطيل أنظمة الدفاع الجوي أو إخراج الصواريخ عن مسارها أو اختراق النظام المصرفي أو إرباك حركة الطيران المدني أو شل محطات الطاقة الحرارية والنووية...
























المبحث الثاني
بعض نماذج جرائم الإرهاب الإلكتروني
الجرائم التي تقع علي الإنترنت هي الجرائم التي تكون شبكة الإنترنت هدف المجرم وهي بذاتها المصلحة محل الاعتداء.
أولاً :- جرائم الاختراقات:
يعتبر الهجوم علي المواقع واختراقها على شبكة الإنترنت من الجرائم الإرهابية الشائعة في العالم، ويشمل هذا القسم جرائم تدمير المواقع الاستراتيجية الحكومية ، اختراق المواقع الرسمية والشخصية ، اختراق الأجهزة الشخصية، اختراق البريد الإلكترونى للآخرين أو الاستيلاء عليه او اغراقه، الاستيلاء علي اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات.
ولعل جميع الجرائم والانتهاكات مع اختلافها إلا أنها تجمعها أمراً واحداً وهي كونها جميعاً تبدأ بانتهاك خصوصية الشخص ، وهذا سبباً كافياً لتجريمها، فضلا عن إلحاق الضرر المادي والمعنوي بالمجني عليهم.
هذا ويستخدم المهاجم في هجومه ما يعرف بالقنبلة المنطقية وهي برنامج يدمر البيانات أو قد يستخدم حصان طرواده وهو برنامج لاقتحام أمن النظام يتنكر في شكل برئ حتى يلج إلي النظام فيفسده ، فيلزم الأمر التطرق إلي شرح لهذه الأفعال وإضرارها. وهذه الأفعال هي :-
1- الاقتحام أو التسلل :-
إن التكنولوجيا المتقدمة سوف تزيد من قدرات الإيذاءوالتدمير والحماية، وأيضاً سوف تتحكم في إيقاع العمليات. وتختلف العمليات السرية في وقت السلم عنها في وقتالحرب، من حيث إن التخطيط والتنفيذ يتم على مدى شهور أو سنوات، وليس خلال دقائق أوثوان، أما المحتوى ودرجة الأهمية فتميل إلى التركيز على المسائل الاستراتيجية أكثرمن التكتيكية. وفي هذا الإطار يمكن أن نتوقع الاهتمام بعملياتاختراق المجال المعلوماتي للوصول إلى معلومات معينة والحصول عليها أو تدميرها،بالإضافة إلى عمليات القرصنة التي لا يجب التقليل من شأنها، لاسيما في عالم أصبحيعتمد بشكل كبير على أنظمة الحاسب. وفي هذا الشأن، من السهل الحصول علىكم ضخم لا يستهان به من الأدلة، و لكي تتم عملية الاقتحام لابد من برامج يتم تصميمها ليتيح للقائم بهذه العملية والذي يريد اختراق الحاسب الآلي لشخص آخر أن يتم ذلك الاختراق .
ومن جهة أخري فإن هذا البرنامج لا يمكن كشفه بواسطة البرامج المتخصصة في كشف الفيروسات .ويقوم هذا البرنامج أيضاً بالتجسس علي أعمال المستخدم للجهاز المخترق فهو في أبسط صورة يقوم بتسجيل كل طرقه قام بها علي لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة علي الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت .
فمنذ أن أصدر"كليفوردستول"كتابة "بيضة الوقواق"في عام 1990م - تعرف العالم على الطرق التي استخدمها"ماركوس هيس" "قرصان هانوفر"وزملاؤهبالنيابة عن الكي جي بي، ولم يخل الأمر من جدل حول حقيقة وقيمة القرصنة داخل نظمالمعلومات، وأنها ليست تماماً كما تظهرها وسائل الإعلام والدراسات المتفائلة عن تلكالنوعية من التكنولوجيا، وأن لها حدودها التي لا يجب تجاهلها، فجهاز الكومبيوتريمكن أن نجعله آمناً عن طريق تشغيله بمفرده بعيداً عن الشبكات، أو وضع برامجهوملفاته خلف دفاعات أو بوابات تفتح في اتجاه واحد، أو استخدام حوائط نيران لصدالهجوم القادم.
وبرغم أن مجموعة"ماركسهيس"قد استطاعت الوصول - طبقاً لبعضالتقديرات - إلى: خمسين حاسباً عسكرياً في البنتاغون،وعدد من الشركات المتعاقدة معه، ومعمل الطاقة النووية بلوس ألاموس، ومعمل أرجونالقومي، وقسم النظم الفضائية بالقوات الجوية، وعدد من القواعد العسكرية الأمريكيةالمنتشرة في العالم، فإن أكثر ما يميز ذلك الجهد هو أن مستوى المعلومات التي تمالحصول عليها كان ضعيفاً. ولم يستشعر"ستول"اهتماماً عميقاً من ناحية الوكالاتالفدرالية لتعقب"هيس"، بسبب أنمعظم النظم التي هاجمها لم تكن تحتوى على معلومات سرية. وطبقاًلتقرير صادر عن مكتب المحاسبة العام، فإن نظم البنتاغون قد هوجمت 250000 مرةبالتقريب خلال سنة 1995م، بمستوى نجاح في الاختراق يصل إلى 160000 مرة. ولقد كان الدافع وراء التحقيق فيالموضوع، هو نجاح الاختراق الذي قام به شاب بريطاني عمره 16 عاماً - أطلق على نفسه"راعي بقرتيار المعلومات"يعمل تحت إشراف رجل يستعمل البريد الإلكتروني يسمى"كوجي"، شكتالسلطات الأمريكية أن يكون من مخابرات معادية.
ومثل حالة قرصان هانوفر، تعامل البنتاغون مع الموضوعبهدوء، مع ملاحظة أن أي نظام للمعلومات يتداول معلومات سرية لم يتم التهاون بشأنه،ولقد بدا أن كلاً من"كوجي وراعي بقر تيارالمعلومات"أقل شراً من التوقعات الأولية لمسؤولي الدفاعالأمريكيين، حيث أظهر التحقيق أنهما يبحثان عن دلائل تؤيد وجود الملفات إكس الشهيرةالمليئة بالمؤامرات والمخلوقات الفضائية. ولا شك أن هناك تناقضاً صارخاً يمكنملاحظته بين مجموعتين من الخبراء في وزارة الدفاع الأمريكية، الأولى تبحث بنهم شديد - حتى الثمالة - عن أنواعالتهديدات المحتملة، والثانية تنظر إلى الاختراقات التي تحدث لنظم المعلومات علىأنها لا تمثل خظراً مادامت لم تصل في النهاية إلى معلومات حساسة. ويعتقدالمرء أن المعلومات التي لا تحمل درجة سرية ليست لها أهمية في عالم المخابرات،فمعظم المعلومات العسكرية الموجودة داخل حاسبات وزارة الدفاع الأمريكية والمعرضةللاختراق كانت تخص أموراً لوجيستية، وهذا في حد ذاته يعتبر كافياً للكشف عن قدراتالأمة الدفاعية ونواياها، ومن المعروف أن كثيراً من هذا الاهتمام يحدث في زمنالحرب، مثل حركة القطارات والقوات والنشاط الدائر داخل مخازن المعدات والذخيرة فيأرض العدو.
وكذا ما اتضح لوكالة المباحث الفيدرالية FBI أثناء حرب الخليج الأولي عندما أجروا تحقيقاً حول تسلل أشخاص إلي الصفحة العنكبوتية الخاصة بأحدي القواعد العسكرية الأمريكية .
كما قام متسلسلين مخربين باقتحام النظام الحاسب الآلي الذي يتحكم في تدفق أغلب الكهرباء في مختلف أنحاء ولاية كاليفورينا الأمريكية حيث استطاعا الى فصل الكهرباء عن بعض انحاء الولاية الى ان تم ضبطهما .

2- الإغراق بالرسائل :
يلجأ بعض الأشخاص الى ارسال مئات الرسائل إلي البريد الإلكتروني E-mailلجهة ما بقصدالاضرار بها حيث يؤدي ذلك إلي ملئ المساحة خاصته وعدم أمكانية استقبال أي رسائل، فضلاً عن إمكانية انقطاع الخدمة ، حتى يتمكنوا من خلال تلك الأفعال بالإضرار بأجهزة الحاسبات الآلية
3- الفيروسات :
الفيروس هو أحد أنواع برامج الحاسب الآلي إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر علي أوامر تخريبية ضارة بالجهاز ومحتوياته ، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
وقد سمى الفيروس "virus" بهذا الاسم لتشابه آلية عملة مع تلك الفيروسات التي تصيبالكائنات الحية بعدد من الخصائص كخاصية الانتقال بالعدوى وكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب وكذا الضرر الذي تسبب فيه في حالة ما اذا تم العلاج بإزالته .
وهنا يثور التساؤل كيف يتم اقتحام الجهاز ؟
لتتم عملية الاقتحام لابد من زرع حصان طروارة ويتم زرعه بعدة طرق .
1- يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم المستخدم باستقباله وتشغيله وقد لا يرسل وحيداً حيث قد يكون ضمن برامج أو ملفات .
2- عند استخدام برنامج المحادثة الشهير ICQوهو برنامج محادثة أنتجته إسرائيل.
3- عند تحميل برنامج من أحد المواقع الغير موثوق بها .
4- في حالة اتصال الجهاز بشبكة داخلية أو شبكة الإنترنت .
5- ينتقل بواسطة برنامج TELNET أو FTP
6- من خلال بعض البرامج الموجودة علي الحاسب مثل الماكرو الموجود في برامج معالجة النصوص.
ثانياً:- المواقع المعادية :
يكثر انتشار الكثير من المواقع الغير المرغوب فيها علي شبكة الإنترنت فمصطلح المواقع المعادية هو مصطلح حديث بدأ استخدمه بعد هذا التطور التكنولوجي في مجال شبكة الإنترنت فقام مصممي المواقع المعادية باستغلال التكنولوجيا لخدمة أغراضهم الشخصية ، ومن هذه المواقع ما يكون موجهاً ضد سياسة دولة ما أو ضد عقيدة أو مذهب معين أو حتي ضد شخص ما . وهي تهدف في المقام الأول الي تشويه صورة الدولة أو المعتقد أو الشخص المستهدف .
وتصنف المواقع المعادية وفقاً للغرض منها كالآتي :-
1-المواقع السياسية المعادية:
قد ينظر البعض الي إنشاء تلك المواقع كظاهرة حضارية تتمشي مع الديمقراطية والحرية الشخصية ، ولكن الواقع غالباً ما يكون الغرض من وراء إنشاءها هي معارضة النظام السياسي القائم في بلد ما فيحاولون من خلال تلك المواقع نشر الأخبار الفاسدة التي تنشر الفرقة بين أفراد الشعب ونظامه السياسي القائم .
فقد صدق مكتب التصديق على الاحكام بمجلس الوزراء على الحكم الي اصدرته محكمة امن الدولة العليا ضد جميع المتهمين في قضية حزب التحرير والبالغ عددهم 26 متهما ، وعاقبت المحكمة 12 متهما بينهم ثلاثة بريطانيين بالسجن 5 سنوات، 7 متهمين بالسجن 3 سنوات ، وسنة واحدة لـ7 متهمين اخرين – حيث انه في عام 2002م اتهمت نيابة امن الدولة العليا المذكورين بالترويج بالقول والكتابة لاغراض جماعة اسست على خلاف احكام القانون تسمى حزب التحرير ، وتدعو الى تعطيل احكام الدستور والقانون ، ومنع مؤسسات الدولة من مباشرة عملها والترويج لافكار الحزب عبر المنشورات، وانشاء موقع على شبكة الإنترنت يدعو لهذه الافكار ، وتكفير النظم الحاكمة.
2-المواقع الدينية المعادية :
ويكون الغرض من وراء إنشاءها الإساءة إلي دين معين من الأديان ونشر الأفكار السيئة عنه وحث الناس علي الابتعاد عنه ، وتلك المواقع غالباًً يكون القائمين عليها من معتنقي الديانات الأخرى المتشددين في دينهم ، أو أن يكون هدفهم بث الشقاق والخلاف في ما بين أفراد الشعب الواحد فيحاولون إثارة الفتنة عن طريق نشر الأخبار الكاذبة والمدسوسة وذلك لتحقيق هدفهم الخبيث .
3-المواقع المعادية للأشخاص أو الجهات :-
وهي تشبه إلي حد كبير بالمواقع المخصصة للقذف ، حيث تهدف أساساً لتشويه سمعه الشخص أو الجهة .






















التوصيات
ويقترح الباحث عدة توصيات وهي :
1. على المستوى المحلي:-
اولا- التدخل التشريعي لمواجهة القصور في التشريعات والقوانين الحالية أو تحديثها بالنص صراحة علي تجريم استخدام التقنيات العلمية الحديثة بالاضرار بأمن الدولة من الداخل ومن الخارج
ثانيا- السعي الي وضع قانونا للإنترنت بان يشتمل في أحد جوانبه علي جرائم الإنترنت بشقيها الموضوعي بحيث يجرم الأفعال غير المشروعة علي الإنترنت ويعاقب مرتكبها ، والإجرائي بحيث يوضح إجراءات تفتيش الحاسب وضبط المعلومات التي يحويها ومراقبة المعلومات أثناء انتقالها والسماح للجهات القائمة علي التفتيش بضبط برامج الحاسب والمعلومات الموجودة بالبرامج وفقا للشروط الخاصة بإجراءات التفتيش العادية .

ثالثا- تأهيل القائمين علي أجهزة إنفاذ القانون لتطوير معلوماتهم في مجال تكنولوجيا المعلومات . من خلال تدريب وتأهيل القائمين بالضبط والخبراء وسلطات التحقيق والقضاة، وخاصة تدريب خبراء الأمن القومي علي التعامل وتفهم هذا النوع من القضايا التي تحتاج الي خبرات فنية عاليه لملائمة قبول هذا النوع من الأدلة في الإثبات وتقديرها ، حتي يتمكن من ضبط الدليل
هذا ويقتضي تنمية استعداد مأموري الضبط والخبراء وسلطات التحقيق وتكوين مهاراتهم حتي تتكون لديهم درجة من المعرفة الفنية تتناسب مع حجم المتغيرات والتطورات المتلاحقة في مجال جرائم تقنية المعلومات والإنترنت وخاصة جرائم الارهاب عبر الانترنت ، مع تطوير أساليب البحث عن الأدلة وتقديمها لتواكب هذه التطورات ولا تختلف عنها . عن طريق عقد دورات تدريبية متصلة عن كيفية التعامل مع هذا النوع من الجرائم والتدريب علي دراسة وتحليل الأدلة. فلا شك ان طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ، علي نحوما سلف بيانه وشرحه في صلب البحث .

رابعا- فرض الرقابة الكافية وليست الشاملة من قبل الحكومة عن كل ما يقدم من خلال الشبكة لمنع الدخول علىبعض المواقع التي تبث الفكر الارهابي والتي لا تتناسب مع المجتمع المصري من خلال اقتراح إنشاء او تصميم برنامج علي الحاسب يدعي " شرطة الإنترنت " وتكون مهامه تطهير الإنترنت هادفا الى حجب المواقع الارهابية وثمة مواقع قد تكون غريبة علي مجتمعنا . ومنع المستخدمين من الحصول علي معلومات غير صحيحة وضارة من ثمة مواقع معادية ويقوم بحذف وإيقاف أية رسائل واردة من مصادر معادية لقيم وتقاليد مجتمعنا وهذا ما فعلت الصين وتلتها فيتنام وتقوم به عمليا الآن الولايات المتحدة الأمريكية وبعض الدول الأوروبية.
خامسا-اقتراح إنشاء المجلس القومي للمعلوماتية والإنترنت ، فالآمن المعلوماتي هو جزء حيوي من الآمن القومي ، وان المسئولية يجب ان يتعاون فيها كل من الجهات التقنية والأمنية والقضائية على ان يكون من ضمن اختصاصاته اقتراح القواعد والتشريعات الخاصة بالمعلوماتية والإنترنت ، وإعداد تقارير إحصائية ،و متابعة ما تم عالميا في هذا المجال ، واستقبال الشكاوى من الأفراد والمؤسسات، وإرسال الشكاوى الي إدارة الاتصال بالشرطة الدولية ، ووضع معايير للسياسات القومية لامن المعلومات والإنترنت ، وتحديد المسئولية بين الجهات المعنية ،ووضع تعريفات محددة لكافة المصطلحات المتعلقة بالارهابوتقنية المعلومات ، وعالم الإنترنت .
2. على المستوى الدولي:-
اولا :- التنسيق وتبادل المعلومات والخبرات بين الاجهزة المعنيةبمكافحة الإرهاب عبر الإنترنت في كافةدول العالم .
ثانيا :- نقل التقنية التي تستخدم في الدول المتقدمة في مكافحة الإرهاب عبر الإنترنت الى الدول التي لاتتوافر فيها هذه التقنية .
ثالثا :- التدريب و تبادل المعدات والاساليب الكفيلة بالتعامل مع المنظمات الارهابية التي تتخذ من الانترنت وسيلة لمباشرة نشاطهامن الدول المتقدمة في مكافحةالإرهاب عبر الإنترنت الى الدول التي لاتتوافر فيها هذه البرامج.
رابعا :- التوسع في دراسة فكر التنظيمات الارهابية والتي تبث عبر شبكة الانترنت وبالتبعية نشر فكرة تجنيد وتدريب وتحريض الاخرين ، حتى يتسنى للحكومات والجهات المؤسسية المعنيه بنشر التوعية الصحيحة بالاسلوب العلمي
خامسا- تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمواجهة ذات المشكلة ، وبخاصة الانتربول لمواجهة كافة أشكال جرائم الارهاب عبر الإنترنت ، والعمل علي دراسة ومتابعة المستجدات علي الساحة العالمية خاصة فيما يتعلق بعمليات الارهاب الالكتروني والتمويل عبر الانترنت ، ويدخل في إطار ذلك توسيع وتطوير وتحسين الآليات التقليدية للتعاون الدولي علي المستوي الجنائي ، حتي تتلائم مع اتساع شبكات الاتصالات عن بعد ، وذلك لان الآليات السارية أما لأنها لا تنطبق علي الجرائم المتعلقة بالإنترنت ، او أنها تنطبق عليها ولكن تنفيذها يتسم بالبطء وكثرة الإجراءات والتعقيدات بما يجعلها غير ملائمة لطبيعة هذه الطائفة من الجرائم .
سادسا- حث الدول الى الإسراع والانضمام الي الاتفاقيات الدولية الخاصة بمكافحة جرائم الارهاب وخاصة المعاهدة الدولية لمكافحة جرائم المعلوماتية والإنترنت .
سابعا-السعي الي إنشاء منظمة عربية لتنسيق اعمال مكافحة الارهاب عبر الإنترنت وتشجيع قيام اتحادات عربية تسعي للتصدي لجرائم الارهاب عبر الإنترنت ، وتفعيل دور المنظمات والإدارات والحكومات العربية في مواجهة هذه الجرائم عن طريق نظام الأمن الوقائي ، والسعي الي إنشاء الشرطة العربية ""Arab Pol .
مراجع الدراسة

اولا- الكتب :
§ السيد عتيق
- جرائم الإنترنت ، دار النهضة العربية، سنه 2000 .
§ السيد يس
- الوعى التاريخى ، الثورة الكونيه ، القاهرة، سنه 1995 .
§ إبراهيم حامد طنطاوي
- أحكام التجريم والعقاب في قانون تنظيم الاتصالات ، دار النهضة العربية ، 2003 .
§ احمد جلال عز الدين
- اساليب التعاون العربى فى مجال التخطيط لمواجهة جرائم الإرهاب ،الرياض، 1414 هـ، مشار اليه في، المنشاوى ، دراسة جرائم الإنترنت ،www.minshawi.com .
§ احمد سليمان الزغاليل
- الاتجار بالنساء والأطفال ، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها ، اكاديمية نايف العربية للعلوم الأمنية ،تونس ،1420هـ ،مشار اليه في، المنشاوى ، دراسة جرائم الإنترنت ،www.minshawi.com .
§ احمد فتحي سرور
- الوسيط فى قانون الإجراءات الجنائية - دار النهضة العربية، 1993 .
§ احمد حسام تمام
- الجرائم الناشئة عن استخدام الحاسب الآلى ، القاهرة ، دار النهضة العربية ،بدون سنة نشر .
§ أداور غالى الدهبى
- الجرائم الجنسية ، بدون ناشر ، 1997 ، الطبعة الثانية.
§ القاموس المحيط
- مجد الدين محمد بن يعقوب الفيروز، إصدار الهيئة المصرية العامة للكتاب ، 1980، الجزء الرابع.
§ اياس الهاجرى
- جرائم الإنترنت، ابريل2004 ،مشار اليه في ،www.syrianlaw.com/law23.
§ رؤوف عبيد
- مبادئ الإجراءات الجنائية في القانون المصري ، القاهرة ، دار الجيل للطباعة ، الطبعة السادسة عشر ، 1985 ، صـ 358.
§ سمير ناجي واشرف هلال
- اداب مرافعة الادعاء "اصول ومماراسات"، بدون ناشر ، 2002 ، الطبعة الاولى .
§ سحر الرملاوي
- السرقة والاحتيال وغسيل الاموال والاستغلال ****** والتجسس ، سبتمبر عام 2003، مشار اليه في، www.alriadh.np.com
§ سعيد عبد اللطيف حسن
- إثبات جرائم الكمبيوتر والجرائم المرتكبة عبر الإنترنت، دار النهضة العربية، 1999، الطابعة الأولى.
§ عبد الرحمن عبد العزيز الشنيفي
- أمن المعلومات وجرائم الحاسب الآلى ، بدون ناشر ، 1414هـ ، الرياض الطبعة الأولى ، مشار اليه في، المنشاوى ، دراسة جرائم الإنترنت ،www.minshawi.com
§ عمر الفاروق الحسيني
- انحراف الأحداث المشكلة والمواجهة، بدون ناشر، الطبعة الثانية ، 1995 .
§ عمر محمد يونس
- الإجراءات الجنائية عبر الإنترنت في القانون الأمريكى، بدون ناشر ، 2005 .
- المجتمع المعلوماتي والحكومة الإلكترونية ، اكاكوس ، 2004 .
§ فاطمة نعناع
- جريمة في فلوريدا : قضية واقعية عن استخدام شبكة الإنترنت لتدمير حياة الآخرين ، بدون ناشر ، بدون سنة نشر.

§ فيل وليامز
- الجريمة المنظمة وجرائم الشبكات الإلكترونية ، مركز خبرات امن الإنترنت فى جامعة ميلون كارينجى، 2002
§ ممدوح عبدالحميد عبدالمطلب
- جرائم استخدام الكمبيوتر وشبكة المعلومات العالمية ،الشارقة ،مكتبة دار الحقوق ،2001م .
§ مصطفى محمد موسى
- اساليب إجرامية بالتقنية الرقمية ، يدون ناشر ، بدون سنة نشر.
§ مجدي حافظ
- موسوعة الجرائم المخلة بالآداب العامة، بدون ناشر، 2002.
§ مشعل عبد الله
- المواقع الإباحية على الإنترنت وأثرها على الفرد والمجتمع ، 2004، مشار اليه في،
www.qassimy.com
§ محمود نجيب حسني
- شرح قانون العقوبات ، القسم الخاص ، طبعة نادي القضاة ، سنة 1987 .
- شرح قانون الاجراءات الجنائية ، دار النهضة العربية ،1988.
§ منير محمد الجنبيهى
- جرائم الإنترنت والحاسب الالى , دار الفكر الجامعي,2004.
§ معوض عبد التواب
- الموسوعة الشاملة فى الجرائم المخلة بالآداب العامة ، دار المطبوعات الجامعية ، 1985 .

ثانيا : مواقع الانترنت
- www.ajeeb.com .
- www.alriadh.np.com.
- www.gen magid\c,com/internet/trend
- www.wcp.oclc.org/stats.html
- www.qassimy.com
- www.menshawi.com .
- www.yasmri.com/j/j243.
- http://www.hedayah.net&file=article&...s.sid=6584-34k.
- www.syrianlaw.com/law23 .
- www.safola.com/security****tm
- http://www.arabia.com/tech/article/a...,48801,00.htm/
- www.nanoart.f2s.com /hack/[15.11.2000]
- www.newss.bbc.co.uk /hi/arabic/news/newsid
- www****info.state.gov. /journal/s
- www.naass.edu.sa.
- www.al-eman.com/karat/details.asp?ID=1696
- http://www.akhbarelyom.org.eg/hawade.../526/0201.html
- http://www.akhbarelyom.org.eg/hawade...adonthisissues.
- www.ac4mit.org/.egypt.asp?filename=200402034745.


1- محمد محمد صالح الألفي، المسؤولية الجنائية عن الجرائم الأخلاقية عبر الإنترنت ،المكتب المصري الحديث ،2005، ص33

2- محمد محمد صالح الألفي، المسؤولية الجنائية عن الجرائم الأخلاقية عبر الإنترنت ،المكتب المصري الحديث ،2005، ص3

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت