أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-10-2013, 10:07 AM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي جرائم الانترنت.. وجه من وجوه الشر المتعددة



بسم الله الرحمن الرحيم
جرائم الانترنت وجة من وجوة الشرالمتعددة
كة النبأ: من بين الاصطلاحات التي شاعت في العديد من الدراسات وتعود الان الى واجهة التقارير الاعلامية، اصطلاح الجرائم الاقتصادية المرتبطة بالكمبيوتر Computer-Related Economic Crime، وهو تعبير يتعلق بالجرائم التي تستهدف معلومات قطاعات الاعمال او تلك التي تستهدف السرية وسلامة المحتوى وتوفر المعلومات، وبالتالي يخرج من نطاقها الجرائم التي تستهدف البيانات الشخصية او الحقوق المعنوية على المصنفات الرقمية وكذلك جرائم المحتوى الضار او غير المشروع، ولذلك لا يعبر عن كافة انماط جرائم الكمبيوتر والإنترنت.
اما عن اصطلاحي جرائم الكمبيوتر computer crimes والجرائم المرتبطة بالكمبيوتر Computer-related crimes ، فان التمييز بينهما لم يكن متيسرا في بداية الظاهرة، اما في ظل تطور الظاهرة ومحاولة الفقهاء تحديد انماط جرائم الكمبيوتر والإنترنت، اصبح البعض يستخدم اصطلاح جرائم الكمبيوتر للدلالة على الأفعال التي يكون الكمبيوتر فيها هدفا للجريمة، كالدخول غير المصرح به واتلاف البيانات المخزنة في النظم ونحو ذلك، اما اصطلاح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة، كالاحتيال بواسطة الكمبيوتر والتزوير ونحوهما، غير ان هذا الاستخدام ليس قاعدة ولا هو استخدام شائع فالفقيه الالماني الريش زيبر ومثله الامريكي باركر-وهما من أوائل من كتبا وبحثا في هذه الظاهرة-استخدما الاصطلاحين مترادفين للدلالة على كل صور جرائم الكمبيوتر سواء اكان الكمبيوتر هدفا او وسيلة او بيئة للجريمة، لكن مع ذلك بقي هذين الاصطلاحين الاكثر دقة للدلالة على هذه الظاهرة، بالرغم من انهما ولدا قبل ولادة الشبكات على نطاق واسع وقبل الإنترنت تحديدا، وحتى بعد الإنترنت بقي الكثير يستخدم نفس الاصطلاحين لا لسبب إلا لأن الإنترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النظام، ولأن النظام من جديد اصبح يعبر عنه باصطلاح (نظام الكمبيوتر)، ولهذا اصبح البعض اما ان يضيف تعبير الإنترنت الى تعبير الكمبيوتر لمنع الارباك لدى المتلقي فيقول (جرائم الكمبيوتر والإنترنت) كي يدرك المتلقي ان كافة الجرائم التي تقع على المعلومات متضمنة في التعبير، بمعنى انها تشمل جرائم الكمبيوتر بصورها السابقة على ولادة شبكات المعلومات العملاقة التي تجسد الإنترنت اكثرها شعبية وشيوعا، او ان يستخدم اصطلاح ( السيبر كرايم Cyber crime ) كما حدث في النطاق الأوروبي عموما وانتشر خارجه، حيث اعتبر هذا الاصطلاح شاملا لجرائم الكمبيوتر وجرائم الشبكات، باعتبار ان كلمة سايبر Cyber تستخدم لدى الاكثرية بمعنى الإنترنت ذاتها او العالم الافتراضي في حين انها اخذت معنى عالم او عصر الكمبيوتر بالنسبة للباحثين ولم يعد ثمة تمييز كبير في نطاقها بين الكمبيوتر او الإنترنت لما بينهما من وحدة دمج في بيئة معالجة وتبادل المعطيات.
ما المقصود بجرائم الكومبيوتر والانترنت؟
جرائم تطال المعرفة، الاستخدام، الثقة، الامن، االربح والمال، السمعة، الاعتبار، ومع هذا كله فهي لا تطال حقيقة غير المعلومات، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه، وهي الثقة، وهي الربح والمال، وهي مادة الاعتبار والسمعة. ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي.
تعرف الجريمة عموما، في نطاق القانون الجنائي - الذي يطلق عليه أيضا تسميات قانون الجزاء وقانون العقوبات وينهض بكل تسمية حجج وأسانيد ليس المقام عرضها - بأنها "فعل غير مشروع صادر عن ارادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا". وعلى الرغم من التباين الكبير في تعريفات الجريمة بين الفقهاء القانونين وبينهم وبين علماء الاجتماع الا أننا تخيرنا هذا التعريف استنادا الى أن التعريف الكامل -كما يرى الفقه - هو ما حدد عناصر الجريمة الى جانب بيانه لأثرها.
أما جريمة الكمبيوتر، فقد صك الفقهاء والدارسون لها عددا ليس بالقليل من التعريفات، تتمايز وتتباين تبعا لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته، فاختلفت بين أولئك الباحثين في الظاهرة الاجرامية الناشئة عن استخدام الكمبيوتر من الوجهة التقنية وأولئك الباحثين في ذات الظاهرة من الوجهة القانونية، وفي الطائفة الأخيرة -محل اهتمامنا الرئيسي- تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته، وتعددت حسب ما اذا كانت الدراسة متعلقة بالقانون الجنائي أم متصلة بالحياة الخاصة أم متعلقة بحقوق الملكية الفكرية (حق التأليف على البرامج).
وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة الكمبيوتر عدا مؤلفين، في البيئة العربية، مؤلف الدكتور هشام رستم اما في البيئة المقارنة نجد مؤلفات الفقيه Ulrich Sieber اهتمت بتقصي مختلف التعريفات التي وضعت لجرائم الكمبيوتر . وبغض النظر عن المصطلح المستخدم للدلالة على جرائم الكمبيوتر والإنترنت فقد قمنا في الموضع المشار اليه بتقسيم هذه التعريفات – حتى ذلك التاريخ - الى طائفتين رئيستين : - أولهما ، طائفة التعريفات التي تقوم على معيار واحد ، وهذه تشمل تعريفات قائمة على معيار قانوني ، كتعريفها بدلالة موضوع الجريمة او السلوك محل التجريم او الوسيلة المستخدمة ، وتشمل أيضا تعريفات قائمة على معيار شخصي ، وتحديدا متطلب توفر المعرفة والدراية التقنية لدى شخص مرتكبها. وثانيهما ، طائفة التعريفات القائمة على تعدد المعايير ، وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر المتصلة باليات ارتكابها او بيئة ارتكابها او سمات مرتكبها ، ودون ان نعود لتفاصيل بحثنا السابق ، فاننا نكتفي في هذا المقام بايراد ابرز التعريفات – قديمها وحديثها – للوقوف معا على تعرفي منضبط يعبر بدقة عن طبيعة وخصوصية ظاهرة جرائم الكمبيوتر والإنترنت.
من التعريفات التي تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم، تعريفها بانها " نشاط غير مشروع موجه لنسخ او تغيير او حذف او الوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه " وتعريفها بانها " كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات " او هي" أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات "او هي"الجريمة الناجمة عن ادخال بيانات مزورة في الأنظمة واساءة استخدام المخرجات اضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر"
وما من شك ان معيار موضوع الجريمة كاساس للتعريف يعد من اهم المعايير واكثرها قدرة على إيضاح طبيعة ومفهوم الجريمة محل التعريف، عل ان لا يغرق - كما يلاحظ على تعريف الأستاذ Rosenblatt- في وصف الأفعال، اذ قد لا يحيط بها، واذا سعى الى الاحاطة بها فانه سيغرق بالتفصيل الذي لا يستقيم وغرض وشكل التعريف، هذا بالاضافة الى عدم وجود اتفاق حتى الآن، على الأفعال المنطوية تحت وصف جرائم الكمبيوتر. ورغم أن تعريف د. هدى قشقوش حاول تجاوز الوقوع في هذه المنزلقات، الا أنه جاء في الوقت ذاته عام يفقد التعريف ذاته مقدرته على بيان كنه الجريمة وتحديد الأفعال المنطوية تحتها.
هذا من جهة، ومن جهة أخرى، فان هذه التعريفات لا تستند في الحقيقة الى موضوع الجريمة بالمعنى القانوني ، الذي هو محل الاعتداء ، كما سنتبينه لاحقا، فهذه التعريفات ركزت على أنماط السلوك الاجرامي وابرزتها متصلة بالموضوع لا الموضوع ذاته. ونلاحظ على تعريف الأستاذ Solarz أنه يتطلب أن يكون الفعل مما يقع ضمن نطاق قانون العقوبات، وفي هذا، افتراض مسبق على شمول نصوص قانون العقوبات لأنماط السلوك الاجرامي في جرائم الكمبيوتر وهي مسألة لا تراعي الجدل الذي لم ينته بعد حول مدى انطباق قواعد التجريم التقليدية على هذه الأفعال، والذي حسم تقريبا لجهة عدم انطباق نصوص القانون القائمة والحاجة الى نصوص خاصة تراعي العناصر المميزة لهذه الجرائم عن غيرها من الجرائم التي عرفها قانون العقوبات.
اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة، فان اصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر وسيلة لارتكاب الجريمة، من هذه التعريفات ، يعرفها الأستاذ جون فورستر وكذلك الأستاذ Eslie D. Ball أنها " فعل اجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية" ويعرفها تاديمان Tiedemaun بأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب تقييم التقنية بالولايات المتحدة الأمريكية بأنها "الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا"
وقد وجه لهذه التعريفات النقد، من هذه الانتقادات ما يراه الأساتذة جون تابر John Taber و Michael Rostoker و Robert Rines من أن تعريف الجريمة يستدعي "الرجوع الى العمل الأساسي المكون لها وليس فحسب الى الوسائل المستخدمة لتحقيقه" ويعزز هذا النقد الأستاذ R. E. Anderson بقوله أنه "ليس لمجرد أن الحاسب قد استخدم في جريمة، ان نعتبرها من الجرائم المعلوماتية".
وجدير بالذكر، أن الدكتور سامي الشوا، ينسب الى الفقيه Tiedemaun تعريفه لجريمة الحاسوب بأنها " كل جريمة ضد المال مرتبطة بالمعالجة الآلية للبيانات"
جانب من الفقه والمؤسسات ذات العلاقة بهذا الموضوع، وضعت عددا من التعريفات التي تقوم على اساس سمات شخصية لدى مرتكب الفعل، وهي تحديدا سمة الدراية والمعرفة التقنية. من هذه التعريفات، تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للابحاث وتبنتها الوزارة في دليلها لعام 1979، حيث عرفت بانها " اية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها ". ومن هذه التعريفات أيضا تعريف David Thompson بانها " اية جريمة يكون متطلبا لاقترافها ان تتوافر لدى فاعلها معرفة بتقنية الحاسب ". وتعريف Stein Schjqlberg بانها "أي فعل غير مشروع تكون المعرفة بتقنية الكمبيوتر اساسية لارتكابه والتحقيق فيه وملاحقته قضائيا".
أمام قصور التعريفات المؤسسة على معيار واحد، سواء القائمة على معيار قانوني موضوعي أو شخصي، برز عدد من التعريفات ترتكز على أكثر من معيار لبيان ماهية جريمة الكمبيوتر، من هذه التعريفات، ما يقرره الأستاذ John Carrol ويتبناه الأستاذ Gion Green من أن جريمة الكمبيوتر هي "أي عمل ليس له في القانون أو أعراف قطاع الأعمال جزاء ، يضر بالأشخاص أو الأموال ، ويوجه ضد أو يستخدم التقنية المتقدمة (العالية) لنظم المعلومات".
ويعتمد في التعريف كما نرى معايير عدة ، أولها، عدم وجود جزاء لمثل هذه الأفعال، وهو محل انتقاد بفعل توافر جزاءات خاصة لبعض هذه الجرائم لدى عدد ليس باليسير من التشريعات سنتعرض لها لاحقا ، وثانيها، تحقيق الضرر للأشخاص أو الأموال . وثالثها، توجه الفعل ضد أو استخدام التقنية المتقدمة لنظم المعلومات ، وهو معيار يعتمد موضوع الجريمة (تقنية نظم المعلومات) ووسيلة ارتكابها (أيضا تقنية نظم المعلومات) أساسا للتعريف. ولكن السؤال الذي يثور هنا، هل محل جريمة الكمبيوتر تقنية نظم المعلومات أم المعلومات ذاتها وفق دلالتها الواسعة والتي يعبر عنها على نحو أشمل وأدق بتعبير (معطيات الكمبيوتر) والتي تشمل البيانات المدخلة، البيانات المعالجة والمخزنة، المعلومات المخزنة، المعلومات المخرجة، البرامج بأنواعها التطبيقية وبرامج التشغيل؟!
كما يعرفها الأستاذ Sheldon. J. Hecht بأنها: "واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول على مكسب" وقريب منه تعريف الفقيهDonn B. Parker في مؤلفه Fighting Computer Crime والذي يرى بأنها "أي فعل متعمد مرتبط بأي وجه، بالحاسبات، يتسبب في تكبد أو امكانية تكبد مجني عليه لخسارة أو حصول أو امكانية حصول مرتكبه على مكسب" ويستخدم للدلالة على الجريمة تعبير "إساءة استخدام الحاسوب".
ويلاحظ على هذين التعريفين، خاصة الأول منهما، أنه تعريف وصفي للجريمة لا تحديد لماهيتها عوضا عن أنه يعتمد من بين المعايير المتعددة معيار تحقق أو احتمال تحقق خسارة، ولا يتسع هذا المعيار لحالات اختراق النظام والبقاء فيه دون أي مسلك آخر من شأنه تحقيق أو احتمال تحقيق خسارة.
وقد عرف جريمة الكمبيوتر خبراء متخصصون من بلجيكا في معرض ردهم على استبيان منظمة التعاون الاقتصادي والتنمية OECD، بانها " كل فعل او امتناع من شانه الاعتداء على الأمواج المادية او المعنوية يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية
والتعريف البلجيكي السالف، متبنى من قبل العديد من الفقهاء والدارسين بوصفه لديهم أفضل التعريفات لأن هذا التعريف واسع يتيح الاحاطة الشاملة قدر الامكان بظاهرة جرائم التقنية ، ولأن التعريف المذكور يعبر عن الطابع التقني أو المميز الذي تنطوي تحته أبرز صورها، ولأنه أخيرا يتيح امكانية التعامل مع التطورات المستقبلية التقنية.
ويعرف خبراء منظمة التعاون الاقتصادي والتنمية، جريمة الكمبيوتر بأنها:
"كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات و/ أو نقلها" وقد وضع هذا التعريف من قبل مجموعة الخبراء المشار اليهم للنقاش في اجتماع باريس الذي عقد عام 1983 ضمن حلقة (الاجرام المرتبط بتقنية المعلومات)، ويتبنى هذا التعريف الفقيه الالماني Ulrich Sieher ، ويعتمد هذا التعريف على معيارين : أولهما، (وصف السلوك). وثانيهما، اتصال السلوك بالمعالجة الآلية للبيانات أو نقلها.
ومن ضمن التعريفات التي تعتمد أكثر من معيار، يعرف جانب من الفقه جريمة الكمبيوتر وفق معايير قانونية صرفه ، أولها تحديد محل الجريمة، وثانيها وسيلة ارتكابها وهو في كلا المعيارين (الكمبيوتر) لما يلعبه من دور الضحية ودور الوسيلة حسب الفعل المرتكب كما يرى هذا الجانب من الفقه. من هؤلاء الأستاذ Thomas. J. Smedinghoff في مؤلفه (المرشد القانوني لتطوير وحماية وتسويق البرمجيات). حيث يعرفها بأنها "أي ضرب من النشاط الموجه ضد أو المنطوي على استخدام نظام الحاسوب". وكما أسلفنا فتعبير (النشاط الموجه ضد) ينسحب على الكيانات المادية اضافة للمنطقية (المعطيات والبرامج). وكذلك تعريف الأستاذين Robert J. Lindquist وJack Bologna " جريمة يستخدم الحاسوب كوسيلة mens أو أداة Instrument لارتكابها أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها".
ومن الفقه الفرنسي، يعرف الفقيه Masse جريمة الكمبيوتر (يستخدم اصطلاح الغش المعلوماتي) بأنها "الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" وجرائم الكمبيوتر لدى هذا الفقيه جرائم ضد الأموال ، وكما نلاحظ يستخدم أساسا لهذا التعريف معيارين: أولهما الوسيلة، مع تحفظنا على استخدام تعبير (بواسطة المعلوماتية). لأن المعلوماتية أو الأصوب، (تقنية المعلومات) هو المعالجة الآلية للبيانات، أي العملية لا وسائل تنفيذها.
أما المعيار الثاني ، المتمثل بتحقيق الربح ، المستمد من معيار محل الجريمة، المتمثل بالمال لدى هذه الفقه، فقد أبرزنا النقد الموجه اليه، فالاعتداء في كثير من جرائم الكمبيوتر ينصب على المعلومات في ذاتها دون السعي لتحقيق الربح ودونما أن تكون المعلومات مجسدة لأموال او أصول، عوضا عن عدم صواب اعتبار المعلومات في ذاتها مالا ما لم يقر النظام القانوني هذا الحكم لها لدى سعيه لتوفير الحماية للمعلومات.
ويعرفها الفقهيين الفرنسيين Le stanc, Vivant بأنها: "مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب".
وكما نرى فان هذا التعريف مستند من بين معيارية على احتمال جدارة الفعل بالعقاب ، وهو معيار غير منضبط البتة ولا يستقيم مع تعريف قانوني وان كان يصلح لتعريف في نطاق علوم الاجتماع أوغيرها.
جرائم الكمبيوتر والإنترنت - البدايات
ان جرائم الكمبيوتر والإنترنت تنتج من حيث اثرها الاقتصادي خسائر جدية تقدر بمبالغ طائلة تفوق بنسب كبيرة الخسائر الناجمة عن جرائم المال التقليدية مجتمعة. ولو أخذنا على سبيل المثال بريطانيا ، التي تعد الدولة الثانية في حجم الخسائر التي تلحقها جراء جرائم الكمبيوتر بعد الولايات المتحدة، فانه ، وعلى لسان وزير التكنولوجيا البريطاني Lord Reay " أعلن في عام 1992 ان الجرائم التي تتعرض لها أجهزة وأنظمة الحاسوب كالتطفل التشغيلي hacking والفيروسات Viruses تضر بأعمال أكثر من نصف الشركات الصناعية والتجارية في بريطانيا بتكلفة سنوية تقدر بحوالي (1.1) بليون جنيه استرليني" .
أما في الولايات المتحدة، الدولة الأكثر تضررا من جرائم الكمبيوتر، فان التقرير الصادر عن وزارة العدل الأمريكية عام 1986 يشير الى أن البنوك الأمريكية تكبدت خسائر جسيمة خلال السنوات الخمس السابقة لعام 1986 من جراء 139 حالة من حالات الاحتيال والخطأ وقعت أثناء التعاملات التي أجريت عبر الوسائل الإلكترونية لتحويل الاعتمادات والأموال، وقد بلغ معدل الخسارة بالنسبة للحالة الواحدة (833.279) دولار اما أقصى خسارة فقد بلغت (37) مليون دولار، وفي 6% من الحالات المذكورة كان مرد الخسارة هو الاحتيال (غش الكمبيوتر) للاستيلاء على المال.
وفي دراسة أجريت عام 1984 في كندا ونشرت نتائجها مجلة (الكمبيوتر والحماية) الأمريكية عام 1984، ظهر أن صافي معدل الخسارة الناجمة عن السطو المسلح (جريمة تقليدية) على البنوك 3200 دولار للحالة الواحدة وان نسبة القبض على مرتكبيها تصل الى 95%، بينما يصل معدل الخسارة الناجمة عن اختلاس أموال البنوك بدون استخدام الكمبيوتر حوالي (23500) دولارا للحالة الواحدة، فإذا استخدم الحاسوب في ارتكاب الجريمة فان معدل الخسارة يرتفع بشكل حاد ليصل الى 430000 دولار وتنخفض نسبة فرص ضبط الجناة من 95% الى 5% أما فرص الضبط والملاحقة القضائية معا فتنخفض الى أقل من 1%.
ومنذ منتصف الثمانينات ثمة حجم خسائر كبير تتكبده كبرى شركات المال والبنوك والمؤسسات في الدول المتقدمة، الاقتصادية والعسكرية والعلمية، جراء جرائم الكمبيوتر، كافشاء البيانات السرية المعالجة في نظم الحاسوب والاتجار بالمعلومات وتدمير نظم التشغيل وجرائم الفيروسات وقرصنة البرامج ، وغيرها . والأمر الذي بات مؤكدا ، ان جرائم الكمبيوتر أكثر خطورة من الجرائم التقليدية ، تخلف حجما كبيرا من الخسارة ، وتشيع القلق وتهدد مستقبل سوق المال، وتمس حق الأفراد في المعلومات، الى جانب خطرها على السيادة الوطنية.
ومن دراسة مسحية أجرتها لجنة التدقيق بالمملكة المتحدة اواخر الثمانينات حول غش الحاسوب واساءة استخدام الحاسوب، شملت (6000) من المؤسسات التجارية والشركات في القطـــــاع الخاص، تبين أن ما يقرب من نصف حالات (الاحتيال بواسطة الحاسوب) - كما تسميها الدراسة المذكورة، قد اكتشفت مصادفة، وان خسائر هذه الحالات التي تقدر بنحو (2.5) مليون جنيه استرليني ليست الا (جبل جليد عائم يختفي جزؤه الأكبر تحت سطح الماء) وفي دراسة مسحية لادارة الصحة وخدمات الانسان (HHS) في الولايات المتحدة الأمريكية عام 1983 ظهر أن الحوادث العرضية والمصادقة (مثل الفضول أو الشكوى أو الانتقام من المبلغ ضده (الفاعل) أو الأنشطة غير العادية للجناة وتحديدا الانفاق غير العادي) كانت هي العامل المنبه لاكتشاف 49% من حالات غش الحاسوب، وان التدقيق الداخلي والخارجي كان المنبه لاكتشاف 29%، بينما كانت الرقابة الشاملة (الرقابة الداخلية والتغيير غير المعتاد في مواعيد اجراء تقارير ادارة المحاسبة والرقابة على الانتهاكات الأمنية للحاسوب) المنبه لاكتشاف 25% من هذه الحالات.
وتظهر دراسة نشرها الدكتور (KEN WONG) في المملكة المتحدة عام 1986 شملت 195 حالة احتيال أو غش الحاسوب للاستيلاء على المال النتائج التالية:
- 15% من هذه الحالات اكتشفت نتيجة يقظة ودقة الادارة ومهارتها في الرقابة على الإجراءات الكتابية واستعمال أساليب الرقابة على التطبيقات (البرامج التطبيقية).
- 10% منها اكتشف بناء على شكاوى قدمها المجني عليهم.
- 7 % أكتشفت اثر اجراء تغييرات في الادارة نتيجة برمجة التطبيقات لتلائم أجهزة وأنظمة معلوماتية جديدة.
- 15% منها اكتشف بمحض الصدفة.
- 15% منها اكتشف نتيجة معلومات سرية للشرطة ولرب العمل الذي يعمل لديه الفاعل.
- 3 % منها كان اكتشافها نتيجة شكوك وريب من جانب الادارة أو الزملاء في مصدر الثراء المفاجئ للجناة وانفاقهم الأموال ببذخ.
ومن دراستين أجريتا في الولايات المتحدة عامي 1981و 1984 شملـــــت أولاهما (77) حالة احتيال بواسطة الحاسوب للاستيلاء على المال وشملت الثانية (67) حالة من نفس النوع، تبين أن 52% و 42% من مجموع حالات كل دراسة على التوالي قد اكتشفت عن طريق الرقابة الداخلية Intarnal control وأن 12% و 6% من حالات كل منها على التوالي اكتشفت عن طريق التدقيق الداخليInternal audit.
ويلاحظ أن الدراسات المتقصية لمصادر كشف جرائم الحاسوب، تنصب في غالبها على جرائم غش الحاسوب المستهدفة الاستيلاء على المال، وتحديدا عبر التلاعب بأرصدة البنوك، ذلك أن غير هذه الجرائم لا تظل مخفية في الحقيقة الى المدة التي تظل عليها هذه الجرائم، فاتلاف البرامج او جرائم الاعتداء على البيانات الشخصية أو جرائم الاعتداء على الملكية الفكرية تظهر عادة ولا يصار الى اخفائها عمدا كما في حالة الجرائم التي تستهدف الأمواج .
تنامي حجم جرائم الكمبيوتر ومخاطرها منذ مطلع التسعينات
لقد نمت الإنترنت بشكل مذهل خلال السنوات العشر الاخيرة ، فبعد ان كانت مجرد شبكة أكاديمية صغيرة اصبحت تضم الان ملايين المستخدمين في كافة المدن حول العالم وتحولت من مجرد شبكة بحث أكاديمي الى بيئة متكاملة للاستثمار والعمل والإنتاج والاعلام والحصول على المعلومات ، وفي البداية لم يكن ثمة اهتمام بمسائل الأمن بقدر ما كان الاهتمام ببناء الشبكة وتوسيع نشاطها، ولهذا لم يتم بناء الشبكة في المراحل الأولى على نحو يراعي تحديات أمن المعلومات، فالاهتمام الاساسي تركز على الربط والدخول ولم يكن الأمن من بين الموضوعات الهامة في بناء الشبكة.
وفي 2/11/1988 تغيرت تماما هذه النظرة، ويرجع ذلك الى حادثة موريس الشهيرة ، فقد استطاع الشاب موريس ان ينشر فيروسا الكترونيا عرف ( بدودة worm موريس ) تمكن من مهاجمة آلاف الكمبيوترات عبر الإنترنت منتقلا من كمبيوتر الى اخر عبر نقاط الضعف الموجودة في الشبكة وأنظمة الكمبيوتر ، ومستفيدا من ثغرات الأمن التي تعامل معها موريس عندما وضع أوامر هذا البرنامج ( الفيروس ) الشرير ، وقد تسبب بأضرار بالغة أبرزها وقف آلاف الأنظمة عن العمل وتعطيل وإنكار الخدمة ، وهو ما أدى الى لفت النظر الى حاجة شبكة الإنترنت الى توفير معايير من الأمن ، وبدأ المستخدمون يفكرون مليا في الثغرات ونقاط الضعف .
وفي عام 1995 نجح هجوم مخطط له عرف باسم IP-SPOOFING (وهو تكنيك جرى وصفه من قبل BELL LABS في عام 1985 ونشرت تفاصيل حوله في عام 1989 ) هذا الهجوم أدى الى وقف عمل الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظاهرت انها الكمبيوترات الموثوقة . وقد بدأت العديد من الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في الأنظمة ، فقد شهد عام 1996 هجمات انكار الخدمة DENIAL-OF-SERVICE ATTACKS ، واحتلت واجهات الصحافة في ذلك العام عناوين رئيسة حول اخبار هذه الهجمات والمخاسر الناجمة عنها ، وهي الهجمات التي تستهدف تعطيل النظام عن العمل من خلال ضخ سيل من المعلومات والرسائل تؤدي الى عدم قدرة النظام المستهدف على التعامل معها او تجعله مشغولا وغير قادر عن التعامل مع الطلبات الصحيحة ، وشاعت أيضا الهجمات المعتمدة على الإنترنت نفسها لتعطيل مواقع الإنترنت ، وقد تعرضت كل من وكالة المخابرات الأمريكية وزارة العدل الأمريكية والدفاع الجوي الامريكي وناسا للفضاء ومجموعة كبيرة من مواقع شركات التقنية والوسائط المتعددة في أمريكا واوروبا وكذلك عدد من المواقع الاسلامية لهجمات من هذا النوع .
هذه التغيرات في وسائل الهجوم وحجم الاضرار الناجمة عنها اظهر الحاجة الى التفكير بخطط الأمن مع مطلع التسعينات للدفاع عن النظم ومواقع المعلومات ، وبدأت تظهر مع بداية التسعينات وسيلة (الجدران النارية FIREWALLS ) كاحدى وسائل الأمن المعلوماتي ، وهي عبارة عن بوابة للتحكم بنقاط الدخول ما بين الشبكة والمستخدمين ، واعتمدت استراتيجيات متباينة ، كاستراتيجية السماح للكافة بالدخول الى الموقع مع منع من لا تريد الشبكة ادخالهم ، او استراتيجية منع الكافة من الدخول والسماح فقط لمن تريد الشبكة ادخالهم ، وقد تطورت وسائل الجدران النارية واستراتيجياتها بشكل مذهل على نحو ما عرضنا في الفصل الاول .
ووفقا لمركز شكاوى احتيال الإنترنت IFCC فان احتيال الإنترنت يصنف الى سبعة أنواع رئيسية:- احتيال المزادات ، واحتيال عدم التسليم المادي ، احتيال الاسهم ، احتيال بطاقات الائتمان ، سرقة وسائل التعريف ، فرص الاعمال والخدمات الاحترافية او المهنية ، هذا الاحتيال تزايد على نحو ملحوظ ، ويوضح الجدول 2 نسبة توزيع كل نوع من هذه الانواع في الفترة ما بين ايار 2000 وتشرين ثاني 2000 ، حيث شهدت هذه الفترة – ستة اشهر – ورود 19500 شكوى تقريبا من 105 دولة من دول العالم :-
ووفقا للتقرير السنوي الثاني الصادر عن مؤسسة ERNST & YOUNG (وهي مؤسسة متخصصة في خدمات الاعمال والرقابة والاستشارات وتعد من المؤسسات القائدة في هذا الحقل برأس مال 9 بليون وبعدد موظفين يصل الى 30 الف في 130 دولة في العالم ) فقد شارك اربعة آلاف وثلاثمائة خبير تقني من 35 دولة في الدراسة التي اجرتها في عام 1998 بقصد وضع تصور دقيق حول أمن المعلومات والمخاطر في بيئة تقنية المعلومات ، ووفقا لهذه الدراسة فان الوعي بمسائل أمن المعلومات قد نما وتزايد عن السنوات السابقة بشكل ملحوظ ، اذ يتوفر لدى 75 % من المشاركين في الدراسة مستوى ما من القدرة على حماية نظم المعلومات ، مقابل نسبة 41 % لعام 1997 ، وان 75 % من هؤلاء قادرين على توفير الحماية و4 % واثقين بقدر اكبر على تحقيق ذلك و 28 % واثقين تماما من هذه القدرات ، وان 83 % من المشاركين واثقين من مقدرتهم على مواجهة الاعتداءات الخارجية . وحول المخاطر التي تهدد مؤسسات الاعمال فقد اظهرت الدراسة ازدياد هذه المخاطر بالرغم من زيادة وسائل الأمن وزيادة الوعي ، فمعظم المشاركين يعتقدون ان المخاطر ازدادت في القطاعات الصناعية والمواقع الحكومية وبين المتنافسين في السوق عما كانت عليه في العام السابق ، وان جزءا من المخاطر نما بسبب اتساع التجارة الإلكترونية . وقد طلبت الدراسة من المشاركين تقسيم المخاطر المحددة فيها الى مخاطر محتملة او مخاطر او تهديدات خطرة ، فبالنسبة للاستخدام غير المصرح به فقد احتل المرتبة الأولى من المخاطر بنسبة 79 % وان 21 % من المشاركين اعتبروه تهديدات خطرة ، اما عن انشطة الموظفين المخولين فقد احتلت نسبة 78% ، وقد اعتبرها 7 % تهديدات خطرة . اما حول مخاطر الشبكات تحديدا فقد صنفت هجمات الهاكرز في قمة هذه المخاطر ، واظهرت الدراسة ان منطقة افريقيا وشرق اسيا هي الاكثر تعرضا للخطر .
وحول وسائل الأمن المتبعة فقد اعتمدت الدراسة 9 أنواع من وسائل الأمن لبحث مدى تطبيق المؤسسات المشاركة لها ، حيث ظهر ان غالبية المؤسسات تعتمد استراتيجيات أمن شمولية ، في حين ان غالبية المؤسسات ليس لديها خطة استمرارية وتعافي لضمان استمرار الاعمال وحول التقنيات المستخدمة من المؤسسات المشاركة لضمان أمن الإنترنت فقد ظهر اتجاه متنامي نحو تقنيات التشفير والجدران النارية ووسائل التحكم بالدخول مع ارتفاع نسبة الاعتماد على نظم اكثر تعقيدا ودقة من كلمات السر كاعتماد السمات االبيولوجية للتعريف .
ان تقارير الوسائل الاعلامية عن مخاطر تقنية المعلومات وتحديدا الإنترنت تتزايد يوما بعد يوم وتشير الى تنامي هذه الظاهرة وتحديدا الاختراقات والاعتداءات في بيئة الإنترنت من قبل الهاكرز وبعض منظمات الاجرامية الاعلامية ومن قبل الموظفين داخل المنشأة ، فوفقا لمركز الاستراتيجيات والدراسات العالمية الامريكي فان الشرطة الفدرالية الأمريكية قدرت ان حجم الجرائم الإلكترونية يصل الى 10 بليون سنويا لكن 17 % فقط من الضحايا يبلغون عن هذه الجرائم لواحدة او اكثر من جهات ملاحقة الجريمة. ووفقا لتقرير حديث لمكتب المحاسبة في الولايات المتحدة الأمريكية فان عدد الحوادث التي تعامل معها فريق سيرت CERT ( وهو فريق فدرالي للتدخل السريع بشان الجريمة الإلكترونية ) ازداد من 1343 حادثا عام 1993 الى 9859 حادثا في عام 1999 .
والاحداث الشهيرة في هذا الحقل كثيرة ومتعددة لكننا نكتفي في هذا المقام بايراد ابرز الحوادث التي حصلت خلال السنوات الماضية بحيث نعرض لحوادث قديمة نسبيا وحديثة كامثلة على تنامي خطر هذه الجرائم وتحديدا في بيئة الإنترنت ، كما سنورد امثلة من خلاصات تقارير المحاكم حول بعضالوقائع الشهيرة مع الاشارة الى مواقع نشرها على شبكة الانترنت .
· قضية مورس:- هذه الحادثة هي أحد اول الهجمات الكبيرة والخطرة في بيئة الشبكات ، ففي تشرين الثاني عام 1988 تمكن طالب يبلغ من العمل 23 عاما ويدعى ROBER MORRIS من اطلاق فايروس عرف باسم ( دودة مورس ) عبر الإنترنت ، أدى الى اصابة 6 آلاف جهاز يرتبط معها حوالي 60000 نظام عبر الإنترنت من ضمنها اجهزة العديد من المؤسسات والدوائر الحكومية ، وقد قدرت الخسائر لاعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار اضافة الى مبالغ اكثر من ذلك تمثل الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة ، وقد حكم على مورس بالسجن لمدة 3 اعوام وعشرة آلاف غرامة.
· قضية الجحيم العالمي :- تعامل مكتب التحقيقات الفدرالية مع قضية اطلق عليها اسم مجموعة الجحيم العالمي GLOBAL HELL فقد تمكنت هذه المجموعة من اختراق مواقع البيت الابيض والشركة الفدرالية الأمريكية والجيش الامريكي ووزارة الداخلية الأمريكية ، وقد أدين اثنين من هذه المجموعة جراء تحقيقات الجهات الداخلية في الولايات المتحدة ، وقد ظهر من التحقيقات ان هذه المجموعات تهدف الى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة ، وقد امضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها ، وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة .
· فايروس ميلسا :- وفي حادثة هامة أخرى ، انخرطت جهات تطبيق القانون وتنفيذه في العديد من الدول في تحقيق واسع حول اطلاق فايروس شرير عبر الإنترنت عرف باسم فايروس MELISSA حيث تم التمكن من اعتقال مبرمج كمبيوتر من ولاية نيوجرسي في شهر نيسان عام 1999 واتهم باختراق اتصالات عامة والتآمر لسرقة خدمات الكمبيوتر ، وتصل العقوبات في الاتهامات الموجهة له الى السجن لمدة 40 عام والغرامة التي تقدر بحوالي 500 الف دولار وقد صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19 مذكرة.
· حادثة المواقع الاستراتيجية:- وفي 19 تشرين الثاني 1999 تم ادانة Eric burns من قبل محكمة فيرجينيا الغربية بالحبس لمدة 15 شهرا والبقاء تحت المراقبة السلوكية لمدة 3 سنوات بعد ان اقر بذنبه وانه قام وبشكل متعمد باختراق كمبيوترات محمية الحق فيها ضررا بالغا في كل من ولايات فيرجينيا واشنطن واضافة الى لندن في بريطانيا ، وقد تضمن هجومه الاعتداء على مواقع لحلف الاطلسي اضافة الى الاعتداء على موقع نائب رئيس الولايات المتحدة كما اعترف بانه قد اطلع غيره من الهاكرز على الوسائل التي تساعدهم في اختراق كمبيوترات البيت الابيض، وقد قام eric بتصميم برنامج اطلق عليه web bandit ليقوم بعملية تحديد الكمبيوترات المرتبطة بشبكة الإنترنت التي تتوفر فيها نقاط ضعف تساعد على اختراقها، وباستخدام هذا البرنامج اكتشف ان الخادم الموجود في فيرجينيا والذي يستضيف مواقع حكومية واستراتيجية منها موقع نائب الرئيس يتوفر فيه نقاط ضعف تمكن من الاختراق، فقام في الفترة ما بين آب 1998 وحتى كانون الثاني 1999 باختراق هذا النظام 4 مرات، واثر نشاطه على العديد من المواقع الحكومية التي تعتمد على نظام وموقع USIA للمعلومات، وفي إحدى المرات تمكن من جعل آلاف الصفحات من المعلومات غير متوفرة مما أدى الى اغلاق هذا الموقع لثمانية ايام، كما قام بالهجوم على مواقع لثمانين مؤسسة أعمال يستضيفها خادم شبكة LASER.NET في منطقة فيرجينيا والعديد من مؤسسات الاعمال في واشنطن اضافة الى جامعة واشنطن والمجلس الاعلى للتعليم في فيرجينيا رتشموند ومزود خدمات إنترنت في لندن، وكان عادة يستبدل صفحات المواقع بصفحات خاصة به تحت اسم ZYKLON او باسم الامرأة التي يحبها تحت اسم CRYSTAL .
· الاصدقاء الاعداء:- وفي حادثة أخرى تمكن أحد الهاكرز (الإسرائيليين) من اختراق أنظمة معلومات حساسة في كل من الولايات المتحدة الأمريكية والكيان الصهيوني، فقد تمكن أحد المبرمجين الإسرائيليين في مطلع عام 1998 من اختراق عشرات النظم لمؤسسات عسكرية ومدنية وتجارية في الولايات المتحدة وإسرائيل، وتم متابعة نشاطه من قبل عدد من المحققين في الولايات المتحدة الأمريكية حيث اظهرت التحقيقات ان مصدر الاختراقات هي كمبيوتر موجود في الكيان الصهيوني فانتقل المحققون الى الكيان الصهيوني وتعاونت معهم جهات تحقيق إسرائيلية حيث تم التوصل للفاعل وضبطت كافة الاجهزة المستخدمة في عملية الاختراق ، وبالرغم من ان المحققين أكدوا ان المخترق لم يتوصل الى معلومات حساسة الا ان وسائل الاعلام الأمريكية حملت أيضا أخبارا عن ان هذا الشخص كان في الاساس يقوم بهذه الانشطة بوصفه عميلا (لإسرائيل) ضد الولايات المتحدة الأمريكية.
· حادثة شركة اوميغا :- مصمم ومبرمج شبكات كمبيوتر ورئيس سابق لشركة omega من مدينة Delaware ويدعى Timothy Allen Lioyd (35 عاما ) تم اعتقاله في 17/2/1998 بسبب إطلاقه قنبلة إلكترونية في عام 1996bomb بعد 20 يوما من فصله من العمل استطاعت ان تلغي كافة التصاميم وبرامج الانتاج لاحد كبرى مصانع التقنية العالية في نيوجرسي والمرتبطة والمؤثرة على نظم تحكم مستخدمة في nasa والبحرية الأمريكية ، ملحقا خسائر بلغت 10 مليون دولار وتعتبر هذه الحادثة مثالا حيا على مخاطر جرائم التخريب في بيئة الكمبيوتر بل اعتبرت انها اكثر جرائم تخريب الكمبيوتر خطورة منذ هذه الظاهرة .
وحيث أننا سنقف - في أكثر من مقام في هذه الدراسة - على المعالم الرئيسة لخطورة هذه الجرائم ولحجم الخسائر الناجمة عنها عند تعرضنا لأنماطها وفئاتها والتمثيل على ذلك من واقع ملفات القضاء المقارن ، فاننا نكتفي في هذا المقام بايراد أبرز مخاطرها عموما، اضافة لما ذكرناه في البند الخاص بانواع الاعتداءات والهجمات :-
1- تهدد جرائم الحاسوب عموما الحق في المعلومات - انسيابها وتدفقها واستخدامها، وهذا الحق، وان يكن لما يزل محل نقاش مستفيض في اطار حقوق الجيل الثالث المؤسسة على التضامن، فان الأهمية الاستراتيجية والثقافية والاقتصادية للمعلومات، تجعل من أنماط الاعتداء عليها خطورة جد بالغة بكونها تهدد في الحقيقة البناء الثقافي والاقتصادي للدولة، وأثر ذلك الواسع على التنمية التي اعترف بها كحق مقرر للمجتمعات تجب حمايته ورعايته لكسر الهوة بين المجتمعات الفقيرة والغنية.
2- ان بعض جرائم الحاسوب تمس الحياة الخاصة أو ما يسمى بحق الانسان في الخصوصية، وهذه الجرائم تخلف وراءها – الى جانب الضرر الكبير بالشخص المستهدف في الاعتداء – شعورا عريضا لدى الافراد بمخاطر التقنية ، من شانه ان يؤثر سلبا في تفاعل الانسان مع التقنية ، هذا التفاعل اللازم لمواجهة تحديات العصر الرقمي .
3- تطال بعض جرائم الكمبيوتر الأمن القومي والسيادة الوطنية في اطار ما يعرف بحروب المعلومات او الأخلاقية الإلكتروني – الذي سبق عرض مفهومهما - وتحديدا جرائم التجسس وجرائم الاستيلاء على المعلومات المنقولة خارج الحدود .
4- تشيع جرائم الكمبيوتر والإنترنت فقدان الثقة بالتقنية ، لا فحسب لدى الأفراد - كما أسلفنا آنفا - وانما لدى اصحاب القرار في الدولة ، وهو ما سيؤثر في الحقيقة على استخدام التقنية في غير قطاع من قطاعات المجتمع ، وبدوره يؤثر على امتلاك الدولة للتقنية التي أصبحت تمثل حجر الزاوية في جهود التنمية وتطور المجتمع. ان جرائم الكمبيوتر وليدة التقنية تهدد التقنية ذاتها ، وبالتالي تهدد الفجر المشرق للمستقبل ، المؤسس على التفاعل الإيجابي ما بين الانسان والتقنية العالية.
5- ان خطر جرائم الكمبيوتر والإنترنت - أو بعضها على نحو أدق - لا يمس التقنية ذاتها في درجة شيوع الثقة بها سواء لدى الأفراد أو الدولة فحسب ، بل تهدد - أي الجرائم - مستقبل صناعة التقنية وتطورها ، وهذا يتحقق في الواقع من ثلاث فئات من جرائم الكمبيوتر والإنترنت ، جرائم قرصنة البرمجيات (Piracy) وجرائم التجسس الصناعي ، وجرائم احتيال الإنترنت المالي .
القواعد العامة للمسئولية عبر شبكة الإنترنت وشبكات الاتصالات الإلكترونية
أولاً: الفاعلون
تتمتع شبكة الإنترنت بخصوصية إعلامية تتطلب تحديد الأشخاص الذين يجب مسائلتهم عن جرائم الصحافة المرتكبة عبر هذه الشبكة بصفتهم فاعلين أصليين للنشر.
ـ مورد المعلومات:
يقوم الشخص الذي يتصل بالشبكة بتوريد المعلومات ببث الرسائل على الموقع الخاص به على الشبكة إلى المتعاملين معه سواء كانت مجانية أو بمقابل مادي، وكل من يقوم بفتح هذا الموقع يستطيع الحصول على البيانات والمعطيات الموجودة ، وهذه المعطيات قد تكون تجارية أو إعلامية ، ومورد المعلومات يكون مسئولا عن المعلومات التي قام ببثها مسئولية مباشرة باعتباره فاعلا أصليا لها .
ـ مورد الخدمات :
يقوم مورد الخدمات بدور هام فى بث المعلومات للمحتاجين إليها ، وهو قد يكون مالك للخدمة التي يقوم بتوريدها أو لا يعدو أن يكون منفذا لها ، وبالتالي هو ملتزم بتعين شخص طبيعي كمدير للنشر ليتحمل المسئولية عن محتوى الخدمة .
ويسأل مورد الخدمات عن نوعين من المسئولية مسئولية عقدية تتبع القانون المدني فى حالة مخالفته شروط التعاقد مع عملائه ، ومسئولية جنائية عن الأخبار الكاذبة التي يقوم بتوريدها ، كما يسأل مورد الخدمات عن المعلومات المنشورة عن طريقة على الشبكة بما له من سلطة الرقابة على المعلومات والنشرات ، وفى ذلك يجب عليه احترام قواعد الإعلان ، والإيداع القانوني للمعلومات ، ويسأل عن النشر عبر هذه الشبكة مثل مدير النشر فى قانون الصحافة الفرنسي .
ـ المتدخل :
المتدخل هو الشخص الذي يتصل بالشبكة بقصد الحصول أو نشر المعلومات ، وهو يقوم ببث رسائل خاصة أو عامة ، وهو مسئول عما تتضمنه الرسائل التي يرسلها على الشبكة وبالتالي عن الجرائم التي تكونها .
ـ المنفذ المورد :
لا يقوم المنفذ المورد بدور فني فى هذه الشبكة ، وكل ما يقوم به هو توريد خدمة للجمهور من خلال الاستخدام عبر هذه الشبكة بعقود اشتراك ، وغالبا ما يكون شخص معنوي مثل جامعة أو مؤسسة أو شركة تجارية .
وقد يقوم منفذ التوريد بالإضافة إلى توريد المعلومات بإنتاج بعضها ، وبالتالي هو لا يكتفي بإرسالها فقط ، ولكن يعي مضمونها ، وفى هذه الحالة يكون مسئول مسئولية شخصية بالإضافة إلى مسئولية عن النشر بصفته مديرا للنشر وفقا للقانون الفرنسي أو رئيسا للتحرير وفقا للقانون المصري .
ـ المورد المستضيف أو متعهد الإيواء :
يقوم المورد أو المتعهد المستضيف بتأمين الخدمة بتنظيم وتخزين المضمون الذي يسمح للموردين المستخدمين بالوصول إلى الجمهور من خلال توريد الخدمات إلى مواقع خارجية ، وقد تكون هذه الخدمات خدمات إجبارية أو علمية ، ويكون مسئول أمام القضاء الوطني إذا قام بفعل يمثل جريمة ، كما أنه يسأل أيضا أمام القضاء الأجنبي إذا بث خدمات تكون جرائم فى دول أخرى . ويستطيع التخلص من مسئوليته إذا أثبت عدم علمه بمضمون الرسالة المجرمة .
ـ مسئولية مدير النشر عن الرسائل المنشورة على شبكة الإنترنت :
ووفقا للمعايير الموضوعية لنظام النشر على الشبكات الإلكترونية التي تتعامل مع الجمهور يمكن أن تعنى بمفهوم الفاعل الأصلي المورد أو المتعهد المستضيف ، كما أنه قد يطلق على مورد المعلومة ، ويكون الشخص الذي وضع المعلومة للاتصال بالجمهور ، وهو بصفة عامة يتحدد وضعه القانوني وفقا للعملية الفنية التي تتم على الشبكة .
ويرى جانب من الفقه ، ويري صعوبة تطبيق نظام المسئولية عن المخاطر ، وذلك لصعوبة تحديد الشخص الذي يوصف بأنه مديرا للنشر ، والذي من المفروض أن يسأل عن نشر المعلومة أو المورد المستضيف ، والتخلص من المسئولية يكفي قيامهم بإثبات أنهم لم يقوموا بتخزين المعلومات ، كما أن تطبيق المسئولية وفقا للنظام الخاص بوسائل الاتصالات السمعية البصرية يصطدم بمشكلة تحديد من هو الفاعل ومن هو المنتج .
ثانياً : النظام القانوني للمسئولية على شبكة الإنترنت
تتمتع شبكة الإنترنت بطابع خاص يميزها عن الصحف المكتوبة والوسائل السمعية البصرية ، وهو ما يتطلب نظرة متطورة بشأن المسئولية عن الجرائم التي ترتكب بواسطتها على نحو يحول دون أن بفلت مرتكبو الجرائم من الخضوع للقوانين ، وبما لا يعوق الطبيعة الفنية الخاصة لهذه الشبكة .
وقد أوصي المجلس الأعلى للوسائل السمعية البصرية باتحاد الدول الناطقة بالفرنسية Francophone المنعقد ببلجيكا - فى مارس 1997 بأن يراعي فى المسئولية عبر هذه الشبكات تطبيق قانون العقوبات ، والمسئولية وفقا لهذا القانون تعني عدم إعفاء موردي الخدمات والموردين المتدخلين من المسئولية .
ولإعفاء مورد الخدمات من المسئولية الناتجة عن توريد هذه الخدمات عبر الشبكة يشترط أن لا يقوم شخصيا باقتراف الجرائم أو بالاشتراك فيها مع الوضع فى الحسبان وجود اختلافات بين شبكة الإنترنت والنظام المتبع فى الوسائل السمعية البصرية ، وخاصة من ناحية استبعاد المسئولية عن الرسائل الواردة على البريد الإلكتروني لمورد الخدمات .
وفى قضية ضد شركتي France net , Worled net نسب إلى اثنين من متعهدي الإيواء أنهما قاما بنشر صور تحمل طابع دعارة الأطفال ، وقاما بوضعها تحت تصرف المشتركين ، ومع ذلك قضي بعدم مسئوليتهما على أساس قواعد المسئولية عن المخاطر ، لأنهما مجرد موردي خدمات ، و إن كان يمكن أن يسألا تحت وصف الاشتراك تطبيقا للقواعد العامة ، إذا ثبت أنهما كان يعلمان بالطابع غير المشروع لهذه الرسائل
ووفقا للقانون المصري يخضع النشر عن طريق الإنترنت للقواعد العامة فى المسئولية الجنائية إذا ما تعلق النشر بإحدى جرائم الصحافة المنصوص عليها فى الباب الرابع عشر من الكتاب الثاني من قانون العقوبات ، ومع ذلك يجب على القاضي مراعاة القواعد الفنية التي يتمتع بها النشر عبر هذه الشبكة نظراً لغياب قانون خاص ينظم النشر عبر هذه الشبكات فى مصر حتى الآن بالرغم من كثرة المتعاملين معها .
إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:
1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.
بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي إستعراض لعدد من جرائم الإنترنت
أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة . وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing). إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.
ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.
من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في "ثانيا".
جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية . وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية . تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.
سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.
سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية. تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.
ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا السعودي. إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال. لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.
تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل القارئ الكريم الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
بعد هذا العرض لعدد من أنواع جرائم الإنترنت ، أجد نفسي أمام سؤال مهم يطرح نفسه بقوة ألا وهو: هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها. والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة.
جرائم بالجملة..
بحسب الاحصاءات حول هذا الموضوع فإن المملكة المتحدة وحدها تشهد جريمة الكترونية جديدة كل عشر ثوان حيث شهدت البلاد ارتكاب أكثر من ثلاثة ملايين جريمة الكترونية خلال العام الماضي . ‏
وأعلن /500/ خبير من جميع أنحاء العالم في المؤتمر الدولي الأول لمكافحة الجريمة الالكترونية أن البرازيل أصبحت عاصمة التسلل عبر الكومبيوتر والاحتيال عبر الانترنت وتعتبر موطن ثمانية من كل عشرة متسللين عبر أجهزة الكومبيوتر في العالم وتزيد كمية الأموال التي يتم خسارتها في عمليات الاحتيال المالية عبر الانترنت داخل البرازيل على الأموال التي تفقدها البنوك نتيجة عمليات السطو . ‏
وتشمل الخسائر في تلك الجرائم كل شيء، بدءاً بالأموال وانتهاء بالأرواح . ‏
قامت عصابة مصرية بمدينة الاسكندرية تضم /5/ أشخاص للاستيلاء على حسابات « الفيز » الخاصة بعملاء البنوك، لكن الشاب الفرنسي جان كلود كان أكثر نبلاً من أفراد العصابة المصرية واستطاع تصميم بطاقة صراف آلي وسحب بها مبالغ من أحد البنوك ثم ذهب الى البنك وأعاد إليه المبلغ وأخبرهم انه فعل ذلك ليؤكد أن نظام الحماية في بطاقات الصراف الخاصة بالبنك ضعيف ويمكن اختراقه إلا أن ذلك لم يمنع الشرطة الفرنسية من إلقاء القبض عليه ومحاكمته . ‏
وفي بنك لويدز في امستردام قام شاب عمره 26 عاماً بتحويل مبلغ 4،8 ملايين دولار عبر نظام الحوالات العالمية من فرع هذا البنك في نيويورك الى حساب في بنك آخر في سويسرا. ‏
واعتقلت الشرطة في إحدى مدن ولاية أوريجن الأمريكية شاباً عاطلاً عن العمل عمره 26 عاماً استخدم مواقع الدردشة على الانترنت لتنظيم انتحار جماعي بعيد الحب العام الماضي لمن لم يوفق في حياته العاطفية . ‏
وتتعدد نماذج جرائما لانترنت بتعدد استخدام الحاسوب ونشاطات المجتمع فروبر مورس شاب أمريكي يبلغ 23عاماً أطلق فيروساً باسمه دمر /6/ آلاف نظام حاسب بينها أجهزة عدد من المؤسسات الحكومية بخسائر بلغت /100/ مليون دولار وعوقب بالسجن لمدة /3/ سنوات .
‏التشريعات والقوانين
تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر
قانون البيانات السويدي عام 1973 وتبعتها الولايات المتحدة الأمريكية حيث شرعت قانوناً خاصاً بحماية أنظمة الحاسب الآلي (1976 ـ 1985م) وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي، حيث أقرت قانون مكافحة التزوير والتزييف عام 1981م وهناك قواني نلجرائم الانترنت في كندا وفرنسا والدانمارك وهولندا واليابان والمجر. ‏
وعلى مستوى الدول العربية فقد قامت مصر والسعودية والبحرين والإمارات والأردن بوضع قوانين خاصة بجرائم الحاسب الآلي والانترنت. ‏
أما في سورية فلا يوجد حتى اليوم قانون يعاقب على جرائم الانترنت فبحسب مصدر في مؤسسة الاتصالات فان جرائم الانترنت في سورية لا تزال قليلة لأن تطبيقات الانترنت في التعاملات التجارية والتوقيع الالكتروني لا تزال محدودة. ‏
ويضيف أن هناك لجنة مؤلفة من وزارة العدل والاتصالات تسن قانوناً لمكافحة جرائم الانترنت في سورية ، مستفيدين من قوانين الدول المجاورة كالإمارات والسعودية ومصر والأردن. ‏
موضحاً أن الجرائم التي تثبت حالياً في الانترنت كجرائم التشهير أو السرقة أو الجرائم التي ترتبط بالحياة الشخصية يعاقب عليها بحسب القانون التقليدي المعمول به . ‏
جرائم الإنترنيت في البلدان العربية
على المستوى العربي، يلاحظ غياب سياسات وطنية تواجه مخاطر جرائم الإنترنيت التي تستهدف القاصرين، وغياب إحصاءات وتقارير ودراسات حول العالم العربي، عكس ما هو موجود في العديد من البلدان، إضافة إلى عدم اهتمام البرامج التعليمية بالجانب التحسيسي في هذا المجال. نفس الغياب يلاحظ على مستوى المجتمع المدني، الذي تنقصه الخبرة والاحترافية.
وتركزت سياسات الدول العربية لمواجهة جرائم الإنترنيت على مجال الإرهاب الإلكتروني وغسيل الأموال والتجارة الإلكترونية والاعتداء على أنظمة الشبكة والحاسوب.
ويعود غياب الاهتمام بجرائم الإنترنيت التي تطال القاصرين إلى الطبيعة المحافظة للمجتمعات العربية وسيادة الطابوهات وضعف المواكبة الإعلامية والرقابة على الصحافة. كما أن معظم الأبحاث والدراسات التي اهتمت بجرائم الإنترنيت، على المستوى العربي، أغفلت التطرق إلى الجرائم التي تستهدف القاصرين.
ومن بين المحاولات القليلة التي اهتمت بهذا الموضوع، نجد مبادرة الحكومة التونسية التي أنشأت موقعا على الإنترنيت لـ "الوكالة الوطنية للسلامة المعلوماتية" تتضمن بوابة خاصة لحماية الشباب والقاصرين. يضاف إلى هذا، الدراسة التي أنجزها مركز حرية الإعلام في شتنبر 2005 حول "القاصرون وجرائم الإنترنيت بالمغرب" والتي تضمنت أيضا دليلا موجها للقاصرين والآباء والمربين، وقد حظيت هذه الدراسة بمتابعة إعلامية كبيرة وفتحت نقاشا حول مخاطر جرائم الإنترنيت التي تستهدف القاصرين بالمغرب.
أما التجارب الحكومية، القليلة، التي اهتمت بجرائم الإنترنيت، وركزت بصفة خاصة على الأمن والإرهاب والجرائم الاقتصادية، نجد مبادرة وزارة الداخلية المصرية مع نهاية سنة 2002 من خلال إنشاء "الإدارة العامة للتوثيق والمعلومات" التي تتخصص في مكافحة الجرائم المعلوماتية، ونفس الشيء قامت به الحكومة المغربية عبر إنشاء "مكتب لمكافحة جرائم الإنترنيت" بالإدارة العامة للأمن الوطني. وسبق أن نظمت دول مجلس التعاون الخليجي مؤتمرا إقليميا خلال شهر يونيو2007 حول مكافحة الجرائم الالكترونية في دول مجلس التعاون الخليجي، غير أنه ركز فقط على المعاملات التجارية.
هذه المبادرات القليلة من طرف بعض الدول العربية، تنظاف إليها تجارب بعض هيئات المجتمع المدني، مثل الجمعية المصرية لمكافحة جرائم الانترنت، التي نظمت 15 ندوة و مؤتمراً لمواجهة جرائم الإنترنت خلال سنة 2007.
وتبرز بعض المعطيات القليلة المتوفرة حول المنطقة العربية أن القاصرين تتهددهم مخاطر حقيقية عبر الإنترنيت. ففي دراسة حول "تأثير الإنترنيت على الشباب في مصر والعالم العربي" ، أنجزه سنة 2005 مركز المعلومات ودعم اتخاذ القرار التابع لمجلس الوزراء بمصر ، جاء أن جرائم الإنترنيت في مصر ترتبط بفئة الشباب، مضيفة أنه تم ضبط ما يقرب من 200 جريمة إلكترونية، تشمل جرائم السرقة والنصب والتهديد والابتزاز والتهديد بالقتل...إلخ.
وكان منتدى الشرق الأوسط وشمال أفريقيا حول أمن الأطفال عند استخدام الحاسب ، الذي انعقد بمصر في 29 و30 يونيو 2005، قد ناقش مخاطر جرائم الإنترنيت على الأطفال. ورفع عدة توصيات من أبرزها: خلق ائتلاف إقليمي على مستوى عالي لتطوير المبادرات لقضية سلامة استعمال الأطفال للانترنت، و دعوة الحكومات في المنطقة إلى مراجعة القوانين والتشديد على العقوبات الخاصة بجرائم ضد الأطفال، وتطوير التربية وبرامج التوعية العامّة للأطفال، والآباء، والمعلمين من خلال الإعلام والمنظمات غير حكومية.
وفي المغرب، خلصت نتائج البحث الذي أجراه مركز حرية الإعلامالبحث الذي أجراه مركز حرية الإعلام سنة 2006، ضمن تقريره عن القاصرون وجرائم الإنترنيت بالمغرب، إلى أن أزيد من ثلثي القاصرين الذين تم استجوابهم صرحوا بتلقيهم لعروض للسفر، وهدايا، وعروض للزواج عبر الانترنيت (الشات أو الدردشة) من قبل أشخاص غرباء. كما كشف البحث أن أزيد من ربع العينة المستجوبة تلج إلى مقاهي الانترنيت رغم معارضة أولياء الأمر. كما أن أزيد من ثلث المستجوبين لم يسبق لهم أن سمعوا عن جرائم الانترنيت.
وطالب مركز حرية الإعلام، عبر التوصيات التي تضمنها التقرير، السلطات المغربية بإطلاق حملة وطنية للتحسيس عبر وسائل الإعلام العمومية من أجل توعية الأطفال والشباب والآباء بمخاطر الانترنيت. كما طالب أن ترافق هذه الحملة عملية تكوين خبراء التربية من أجل القيام بعملية التحسيس وسط المدارس ونوادي الشباب.
وطالب المركز أيضا بوضع موقع إلكتروني خاص بجرائم الإنترنيت يتضمن نصائح للأطفال والشباب والآباء. مع التأكيد على ضرورة انخراط المجتمع المدني في الاهتمام بجدية بهذه المسألة والاستفادة من تجارب المنظمات الغير الحكومية الدولية.

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت