منتديات الجلفة لكل الجزائريين و العرب - عرض مشاركة واحدة - ماهية الجريمة الإلكترونية؟؟
عرض مشاركة واحدة
قديم 2009-11-06, 14:51   رقم المشاركة : 3
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










B18 "الفراغ التشريعي في مجال مكافحة الجرائم الالكترونية"

المبحث الثاني
الجرائم المعلوماتية ضد الحكومة
وغيرها من الجرائم المعلوماتية
أولاً : جرائممعلوماتية ضد الحكومة :
يقصد بالجرائم ضد الحكومة أو بالأحري ضد المصلحة العامةبوجه عام – هي تلك الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابعالعام ؛ أي تلك الحقوق التي ليست لفرد أو أفراد معينين بذواتهم ؛ فالحق المعتدىعليه هو المجتمع في مجموع أفراده ؛ أو هو الدولة باعتبارها الشخص القانوني الذييمثل المجتمع في حقوقه ومصالحه كافة . ( )
ومن أمثلة هذه الجرائم : جرائمالاعتداء على الأمن الخارجي و الداخلي للدولة و الرشوة أو الاختلاس وتزييف العملةوتزوير المستندات الرسمية .
ولقد أسفرت الحياة العملية وقوع جرائم معلوماتيةتدخل ضمن زمرة هذه الجرائم ؛ ولعل من أبرزها :
1- الإخبار الخاطئ عن جرائمالحاسب .
2- العبث بالأدلة القضائية ؛ والتأثير فيها .
3- تهديد السلامةالعامة .
4- بث البيانات من مصادر مجهولة .
5- جرائم تعطيل الأعمال الحكومية .
6- جرائم تعطيل تنفيذ القانون .
7- جرائم الإخفاق في الإبلاغ عن جرائمالحاسب .
8- الحصول على معلومات سرية .
9- الإرهاب الإلكتروني .
10- الأنشطة الثأرية الإلكترونية أو أنشطة تطبيق القانون بالذات . إعمالاً لمبدأ أخذالحق باليد ؛ وهو المبدأ الذي أنحسر مع ظهور فكرة الدولة أو المجتمع المنظم بوجهعام .
ثانياً : الجرائم الالكترونية الأخرى :
ومن أهم هذه الجرائممايلي :
• (1) جرائم أسماء نطاقات الإنترنت :
وتتصل هذه الجرائم بالنزاعاتحول أسماء نطاقات الانترنت ومعمارية شبكة الانترنت، الأمر الذي يدفع الشركاتالمعنية بهذه النطاقات إلى تسجيل مئات من عناوين المواقع على شبكة ويب ؛ وذلك بهدفتفادي الوقوع فريسة "المتوقعين الفضائيين" الذين يعتمدون على التوقعات لكسب الأموال؛ قياساً على ما يحدث في سوق العلامات التجارية والمضاربات المالية، والذين يقومونفي عصر الانترنت بحجز أسماء نطاقات شائعة الاستعمال لبيعها مستقبلا لمَنْ يرغب .

وأسماء النطاقات تثير مسائل تقنية تستوجب الحل من أبرزها :
كمعنوانا يلزم إضافته؟ .
وأي من هذه العناوين تشمله الحماية القانونية ؟ . هلالعنوان الذي استخدم بالفعل أم العنوان الذي تم حجزه بهدف الاتجار فيه ؟.
مَنْالذي يتحكم في هذه العناوين ؟ .
و مَنْ يبيع العناوين الجديدة ؟ أو بالأحرىمَنْ له الحق في بيع هذه العناوين ؟.
و مَنْ الذي سيفصل في النزاعات التيستنشأ بمناسبة هذه العناوين ؟ .
وما الحل إذا تم بيع العنوان لأكثر من شخصأوجهة ؟.
• (2) جرائم مزادات الانترنت:
جرائم الاحتيال عبر مزادات الإنترنتمتعددة الصور ؛ ومن أبرزها :

(أ) الاحتيال و عدم التسليم أوالتوصيل:
وطبقا لهذه الطريقة يقوم البائع بعرض صنف معين للبيع من خلال المزاد ؛وفي حقيقة الأمر هذا الصنف وهمي وغير موجود أصلا ، وفي المحصلة النهائية لا يتسلمالمشتري شيئا على الإطلاق بعد انتهاء المزايدة على الصنف ، وفي حالة حصول الدفعبواسطة بطاقة ائتمانية فإن البائع المحتال يحصل على رقم البطاقة واسم المشتري ؛ويسئ استخدام هذه البطاقة .
(ب) الاحتيال و خداع المشتري حول القيمة الحقيقيةللصنف المعروض للبيع :
ومن صور الاحتيال عبر الإنترنت : قيام البائع بمحاولةخداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع ، ويمكن ذلك من خلال إدراجمعلومات كاذبة ومضللة حول هذا الصنف، وذلك عن طريق استخدام صور معينة بخلاف الصورةالحقيقية للصنف المعروض ؛ أو تصوير ذلك الصنف ، ومن ثم تعديل هذه الصور ليبدو الصنفبحالة أفضل مما هو عليه حقيقة .
( ج) الاحتيال بطريقة المثلث :
وهذه الطريقةتخلص في أن علاقة البيع والشراء تكون ثلاثية الأطراف : المحتال والمشتري وشركة تبيععلى الإنترنت .
وطبقاً لهذه الطريقة : يقوم المحتال بشراء البضائع من الشركةالبائعة باستخدام بطاقات ائتمانية مسروقة أو مزورة، ثم يقوم ببيع هذه البضائع منخلال مزادات الانترنت لأحد المشترين، والذي يقوم بتحويل أثمان البضائع إلى البائعالمحتال؛ والذي بدوره يرسل البضائع إلى المشتري .
وفي حالة اكتشاف تزوير أو سرقةالبطاقة الائتمانية تقوم الشرطة باستجواب المشتري البرئ ؛ وتصادر البضائع كدليلللتحقيق ، وينتهي الأمر بأن يصبح كل من المشتري والشركة ضحايا للمحتال ؛ الذي خرجمن مثلث هذه الطريقة الإحتيالية ؛ لتدخل بدلاً منه الدولة أو جهات التحقيقوالمحاكمة .


د) تجارة بضائع السوق السوداء :
ومن صور جرائم المزادات عبرالإنترنت : تجارة بضائع السوق السوداء ، وذلك بعرض هذه البضائع عبر مزاداتالإنترنت، ومن هذه البضائع : أنظمة حاسب منسوخة أو اسطوانات موسيقية وفيديو منسوخة، ويتم تسليم البضائع دون تغليف أو كفالة أو حتى تعليمات الاستخدام . وأحياناً تشملهذه التجارة : بيع القطع الأثرية على شبكة الانترنت والتي تكون محرمة في بعض الدول .

هـ) المزادات الصورية :
ونقصد بالمزادات الصورية : قيام مواقعالمزادات بعمليات مزايدة متعددة، وذلك بهدف شراء صنف معين بسعر منخفض ؛ أو بيع صنفبسعر مرتفع .


والصورة الأولى - شراء صنف معين بسعر منخفض - يقوم بها المشتريالمحتال : ويحدث هذا عند قيام أحد المشترين بعرض أثمان مختلفة سواء مرتفعة أممنخفضة للصنف ذاته ، وذلك عن طريق استخدام ألقاب وأسماء متعددة على الشبكة، حيثتدفع عروض الشراء بالأثمان المرتفعة بالسعر لأن يصعد سريعا ويبلغ مستويات عالية ؛الأمر الذي يخيف المشترين الآخرين عند ارتفاع السعر ويثنيهم عن استكمال المزايدة ،وعليه وفي الدقائق الأخيرة من المزاد يقوم المشتري نفسه بسحب عروض الشراء العاليةالتي قدمها، ومن ثم شراء الصنف بأقل الأسعار.
والصورة الثانية – أي بيع صنف معينبسعر مرتفع - يقوم بها البائع المحتال : وذلك عن طريق التضخيم الزائد للسعر من قبلالبائع بهدف رفع السعر إلى أعلى مستوى ممكن، إذ يقوم البائع وشركاء له بالتصرفكمشترين مختلفين باستخدام أسماء مختلفة ؛ وذل بهدف رفع السعر إلى أعلى مستوى ممكن .

(3) جرائم مزودي الخدمات :
وهذه الجرائم تضم كافة الأفعال التي يقومبها المورد أو المتعهد المستضيف أو متعهد الإيواء لخدمات الانترنت ؛ وذلك مثل : مواقع الاستضافة وشركات توفير الخدمة وغيرها من الجهات التي يفترض أن تقوم بتوفيروتأمين الخدمة وبتنظيم وتخرين المضمون الذي يسمح للموردين المستخدمين بالوصول إلىالجمهور ؛ وذلك من خلال توريد الخدمات إلى مواقع خارجية ، وهذه الخدمات من الممكنأن تكون خدمات إجبارية أو علمية . كما أن هذه الأفعال يمكن أن تنطوي على : تقديممواد غير مصرح بها للجمهور أو إفشاء أسرار أو مساساً بحق الإنسان في احترام حياتهالخاصة .

الفصل الثاني
أسباب وكيفية سد الفراغ التشريعي
في
مجال مكافحة الجرائم المعلوماتية

تقسيم :
سنعرض أولاً : لمظاهرالفراغ في مجال مكافحة الجرائم المعلوماتية ( في مبحث أول ) ؛ توطئة لبيان أسباب سدهذا الفراغ ( في مبحث ثان ).
المبحث الأول
مظاهر الفراغ التشريعي
في
مجال مكافحة الجرائم المعلوماتية
أوجه القصور التشريعي في كثير من الدولالعربية :
وإذا حاولنا الوقوف على أوجه القصور التشريعي في كثير من الدولالعربية ؛ والتي تحول دون الملاحقة الجنائية لمرتكبي الجرائم المعلوماتية يمكننا أننشير إلى مايلي :-
(1) إن مبدأ الشرعية الجنائية يفرض عدم جواز التجريم والعقابعند انتفاء النص. الأمر الذي يمنع مجازاة مرتكبي السلوك الضار أو الخطر على المجتمعبواسطة الحاسوب ( الكمبيوتر ) أو الإنترنت ؛ طالما أن المشرع الجنائي لم يقم بسنالتشريعات اللازمة لإدخال هذا السلوك ضمن دائرة التجريم والعقاب .
ولذا يتعينعلى المشرعين في سائر الدول العربية مواكبة التطورات التي حدثت في المجمعات العربية؛ وسن التشريعات اللازمة للتصدي لظاهرة الإجرام المعلوماتي .
موقف المشرع العُماني :
وهنا تجدر الإشارة إلى أن المشرع العماني كان له قصب السبق في هذاالمضمار ؛ حيث نص على تجريم كثير من صور الجرائم المعلوماتية .
(2) يعتبر مبدأالإقليمية هو المبدأ المهيمن على تطبيق القانون الجنائي من حيث المكان ؛ غير أن هذاالمبدأ يفقد صلاحيته للتطبيق بالنسبة للجرائم المعلوماتية ؛ التي تتجاوز حدودالمكان ؛ فجرائم الإنترنت عابرة للحدود .

2) انعدام وجود تصور واضح المعالمللقانون والقضاء تجاه جرائم الانترنت لكونها من الجرائم الحديثة وتلك مشكلة أكثر منكونها ظاهرة، ولانعدام وجود تقاليد بشأنها كما هو الشأن في الجرائم الأخرى، ويساعدعلى ذلك انعدام وجود مركزية وملكية عبر الانترنت .
(3) رغم صدور عدد منالتشريعات العربية بشأن حماية الملكية الفكرية والصناعية التي تضمنت النص على برامجالحاسب واعتبرتها من ضمن المصنفات المحمية في القانون ؛ إلا أنه مكافحة الجرائمالمعلوماتية في الدول العربية مازالت بلا غطاء تشريعي يحددها ويجرم كافة صورها .
وإذا كان التشريعات العربية – في المجمل العام – قاصرة في مجال ملاحقة صورالسلوك الضار والخطر المتعلقة باستخدام الحاسوب ( الكمبيوتر ) والإنترنت ؛ فإن هذاالقصور أنعكس مردوده على الجانب الإجرائي المتعلقة مكافحة الإجرام المعلوماتي ؛ فلمتصدر تشريعات جنائية إجرائية كافية لتعقب مقترفي هذا الإجرام .
(4) تتعدد مظاهرالقصور التشريعي التي يتعين أن تواجه كافة مظاهر السلوك السلبي المتعلقة بتقنيةالمعلومات .
فالتشريعات مازالت ناقصة وقاصرة في المجالات التالية :
o (أ) التشريعات الخاصة بالملكية الفكرية فيما يتعلق بأسماء مواقع الانترنت وعناصرهاومحتواها والنشر الإلكتروني وفي حقل التنظيم الصحفي للنشر الإلكتروني .
o (ب) تنظيم التجارة الإلكترونية والتشريعات الضريبية التي تغطي الميادين الخاصة بالضريبةفي ميدان صناعة البرمجيات والأعمال على الانترنت والتجارة الإلكترونية .
o (ج) مقاييس إطلاق التقنية .
o (د) القواعد التشريعية لنقل التكنولوجيا .
o (هـ) التراخيص والاستثمار والضرائب المتعلقة بتكنولوجيا المعلومات .
o (و) تنظيم حجيةومقبولية مستخرجات الحاسب .
o (ز) وسائل الإثبات التقنية والإثبات المدني .
o (ح) تنظيم الصور الإجرامية في ميدان الحاسب والإنترنت .
o (ط) أنظمة الدفعالنقدي الإلكتروني .
o (ك) تنظيم كيفي عمل مقاهي الإنترنت .
o (ل) البرمجياتالصناعية .
(5) وجوب خضوع التفتيش على أجهزة الحاسوب ( الكمبيوتر ) لقواعدمختلفة عن القواعد العادية للتفتيش للبحث عن أدلة الجريمة العادية . ورغم ذلك نجدأن التشريعات العربية – في مجملها - لم تحدد قواعد خاصة للتفتيش على الحاسباتالآلية وكيفية وضبط المعلومات التي تحويها ومراقبة المعلومات أثناء انتقالها، كماأن الإجراءات الجنائية للجهات القائمة على التفتيش غير حاسمة بشأن مسألة ضبط برامجالحاسب والمعلومات الموجودة بالأجهزة وفقا للشروط الخاصة بإجراءات التفتيش العادية .

) إذا كان المحقق مهمته البحث عن الحقيقة ؛ وإذا كان القاضي مهمته هيالفصل فيما يُعرَض عليه من أقضية ومنازعات ؛ فإن عمل المحقق وعمل القاضي يحتاج إلىبيئة قانونية تساعدهما على أداء وظائفهما .
وهذه البيئة القانونية مازالت : إماغامضة ؛ وإما قاصرة .
ومواطن القصور والغموض متعددة ؛ من بينها ؛ ما يلي :
هل اعتداءات الأشخاص على الأموال في البيئة الحقيقية يمكن تطبيق مفهومها علىاعتداءات المجرم المعلوماتي ؟
هل المعلومات بذاتها لها قيمة مالية ؟ أم هيتكون كذلك عندما تمثل أصولا أو حقوقا ؟ .
كيف يمكن حماية السر التجاري أوالأسرار الشخصية وبيانات الحياة الخاصة من اعتداءات المجرم المعلوماتي أو المتطفلدون تصريح وإذن ؟ .
وهل هناك معايير تحكم مقدمي خدمات الانترنت بأنواعها ؟ .
ما مدى المسؤولية القانونية في حالة تحميل الملفات الموسيقية من الانترنتبغير موافقة صاحب الموقع ؟؟ .
هل يعتبر النشر الإلكتروني على الانترنت من قبيلالنشر الصحفي المنظم في تشريعات الصحافة والمطبوعات ؟ .
وهل إبرام العقد عبرالانترنت تتوافر فيه سلامة وصحة التعبير عن الإرادة بنفس القدر الذي يوفره التعاقدالكتابي أو الشفهي في مجلس العقد العادي ؟.
وهل توقيع العقود والمراسلاتإلكترونيا يتساوى مع توقيعها ورقيا ؟ .
هل ما يعتد به من دفوع واحتجاجات بشأنالتزامات أطراف التعاقد أو علاقات الدفع التقليدية متاح بذاته أو أقل منه أو أكثرفي البيئة الرقمية ؟.
هل لرسائل البريد الإلكتروني حجية في الإثبات ؟ ؛ وهللها ذات قيمة المراسلات الورقية ؟ .
هل الانتخاب الإلكتروني هو تصويت صحيحومقبول لمن اخترناه ممثلا لنا في عالم المكان والجغرافيا؟ .
هل العلامةالتجارية محمية من أن تكون اسم نطاق لطرف آخر ؟.
ماذا عن تصميم الموقع هل ثمةقدرة على منع الآخرين من سرقته واستخدامه .
ماذا إن تم ربط موقعك على الانترنتمع موقع لا ترغب في أن يكون بينهما رابط ؟ .
ماذا عن فرض المحتوى على المستخدمهل يظل المستخدم عاجزا لا حول له ولا قوة أمام تدفق مواد لا يرغبها أو لا يطلبهاعلى صندوق بريده أو خلال تصفحه المواقع التي يريدها ؟ .
هل إغلاق المواقع ذاتالمحتوى غير المشروع في بعض النظم والمشروع في غيرها تجاوز على ديمقراطية العالمالتخيلي ؟ .
متى نشأ النزاع أيا كان وصفه أو مصدره فمَنْ هو القاضي الرقمي ؟ .
ما هو القانون الذي سيحكم النزاع ؟ .
ما المحكمة المختصة ؟ .
منهو المحكم ؟.
ما هي أخلاق المجتمع الرقمي وقواعد السلوك فيه هل هي ذاتهاأخلاق العالم الحقيقي أم ثمة تباين في المفهوم والقيود ؟.
وهل ثمة قدرةللمستخدم أن يطالب بحقوق في مواجهة الطرف الوسيط في كل تعامل أو استخدام نتج عنهمساسا بحق من حقوقه .
ومَنْ هو حاكم الانترنت وما الدستور الذي يحكمه ؟.
مَنْ هو الشرطي الذي يهرع له المستخدم إن تعرض لاعتداء سافر على حقوقه أو بياناتهأو محتوى موقعه أو رسائله أو خصوصيته؟ .
كيفية حماية برامج الحاسب .
كيفية مقاضاة مزودي خدمة الانترنت عن انقطاع الخدمة .
كيفية مراقبة أداءالموظفين عبر البريد الإلكتروني ورسائلهم في بيئة العمل .
مدى صحة إبرام العقدعلى الانترنت .
كيفية حماية مواقع الانترنت .
هل إرسال رسالة ممازحة عبرالبريد الإلكتروني ؛ يمكن ان تشكل جريمة جنائية ؟ ؟. وهل يمكن أن ترتب مسؤوليةمدنية ؟ .
وإذا فتحت موقعاً ما ؛ ووجدت فيه ما ينطوي على اعتداء عليك ؛ كوجودعلى سبيل المثال – صور لك مفبركة في أوضاع غير أخلاقية ؛ فهل ينشأ لك حقاً فيالدفاع الشرعي ضد هذا الاعتداء الحال ؟. حقاً تستطيع بموجبه أن تدمر هذا الموقع ؛أو تحذف هذه الصورة ؛بأية طريقة كانت ؛سواء بنفسك أم بواسطة مَنْ تستطيع أن تستعينبه من خبراء في هذا المجال ؟.

.............يتبع