منتديات الجلفة لكل الجزائريين و العرب - عرض مشاركة واحدة - ماهية الجريمة الإلكترونية؟؟
عرض مشاركة واحدة
قديم 2009-11-06, 14:48   رقم المشاركة : 2
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










B18 "الفراغ التشريعي في مجال مكافحة الجرائم الالكترونية"

"الفراغ التشريعي في مجال مكافحة الجرائمالالكترونية"

بسم الله الرحمن الرحيم
الجريمة المعلوماتية هي :
الابنغير الشرعي ..
الذي جاء نتيجة للتزاوج بين .....
ثورة تكنولوجيا المعلومات ...
مع العولمة
أو هي المارد .. الذي خرج من القمقم ..
ولا تستطيعالعولمة أن تصرفه ..
بعد أن أحضرته.. الممارسة السيئة لثورة تكنولوجياالمعلومات...
الباحث

الجرائم المعلوماتية المقصودة ( ) :
يقصدبالجريمة المعلوماتية – في نظرنا - كل استخدام ، في صورة فعل أو امتناع ، غير مشروعللتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أممعنوية . ( )
الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقةأن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلميةالذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدمفي فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolution ترجع إلى استخدام الكمبيوتر ( الحاسوب ) ... الخ .
ولقدصاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدمآخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقاتالمجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين فيالدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبارالمسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .
ثورة الاتصالوالمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراعمستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورةساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشريةإلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجةواسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليموالإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيصوالخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاصوإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي فيشتى نواحي الحياة الإنسانية ( ) .
فضلا عن أنه جعل المعلومات في متناول الجميعمن خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبحالعالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات وشبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هوعصر أو مجتمع المعلومات ( ) .
ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدامثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبريتستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحبالالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفةالشرعية‏,‏ كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومنالممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة ‏,‏ علاوة علىأنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها‏ من خلال استخدامالحاسب الآلي وشبكة الانترنت ,‏ والمثل يقال بالنسبة للجرائم الماسة بالآداب‏.‏
المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكبالتشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعيةضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي فيمقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكاتالحاسبات‏,‏ والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزويرالمستندات المعالجة الكترونيا‏,‏ فضلا عن الجرائم التي تحدث في مجال البنوك‏.‏
الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( ) :
غير أن هذه المواجهة قاصرةحتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أيةمواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة فيمواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال فيأن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ،في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهددفي الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها الماديوالاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجدأن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليديةوغير التقليدية – في حركة ( جزر) مخيفة .
خطة البحث :
وعليه ؛ فإن هذاالبحث سيعالج الموضوعات التالية :-
1- أسباب الفراغ التشريعي .
2- مظاهر هذاالفراغ .
3- كيفية سد هذا الفراغ .
وهذا ؛ وستكون خطة هذا البحث على النحوالتالي :-
الفصل الأول : في مظاهر الفراغ التشريعي في مجال مكافحة الجرائمالمعلوماتية .
الفصل الثاني : في أسباب ومبررات الفراغ التشريعي في مجالمكافحة الجرائم المعلوماتية .
وستُختتم الدراسة – بإذن الله تعالى – بخاتمةتنطوي على نتائج الدراسة وتوصياتها ؛ لاسيما ما يتعلق بكيفية مواجهة هذا الفراغالتشريعي .
وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائيأساساً لها .

الفصل الأول
مظاهر الفراغ التشريعي
في
مجال مكافحةالجرائم المعلوماتية

لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدةللبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صورمن السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عندائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( )
فمنجهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودةفي الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومنجهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعدالمعلومات . ( )
خصائص جرائم المعلوماتية :
تتميز جرائم المعلوماتية بعدةخصائص لعل من أبزها ما يلي : -
1- لا يتم – في الغالب الأعم - الإبلاغ عن جرائمالانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائمالانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها، زد على ذلك أنالجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلمبين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . وبعبارة أخرى ؛ الفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .
2- من الناحية النظرية يسهل ارتكاب الجريمة ذات الطابع التقني ؛ كما أنه منالسهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها .
3- لذا فهذه الجرائم لا تتركأثرا لها بعد ارتكابها ؛ علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذهالجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغيرفي السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل منارتكابها .
4- تعتمد هذه الجرائم على قمة الذكاء في ارتكابها ؛ ويصعب على المحققالتقليدي التعامل مع هذه الجرائم . إذ يصعب عليه متابعة جرائم الانترنت والكشف عنهاوإقامة الدليل عليها . فهي جرائم تتسم بالغموض ؛ وإثباتها بالصعوبة بمكان والتحقيقفيها يختلف عن التحقيق في الجرائم التقليدية .
5- الوصول للحقيقة بشأنها يستوجبالاستعانة بخبرة فنية عالية المستوى .
6- عولمة هذه الجرائم يؤدي إلى تشتيت جهودالتحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صورالعولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بينأكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثيرالتساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة .
تصنيف الجناة :
وجدير بالذكر أن الدراسات والأبحاث العلمية تؤكد على أن فئات الجناة في هذاالمجال تشمل فئات متباينة ؛ هي :
1- مستخدمو الحاسب بالمنازل .
2- الموظفونالساخطون على منظماتهم .
3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية .
4- العاملون في الجريمة المنظمة .
5- المحترفون الذين يتسللون إلى مواقعمختارة بعناية ويعبثون أو يتلفون
النظام أو يسرقون محتوياته وتقع أغلب جرائمالانترنت حاليا تحت
هذه الفئة بتقسيمها .
صفات الجناة :
كما يتصف هؤلاءالجناة بصفات عامة منها أن :
1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسطالعمري لهم 25 عاما .
2- المعرفة والقدرة الفنية الهائلة .
3- الحرص الشديدوخشية الضبط وافتضاح الأمر .
4- ارتفاع مستوى الذكاء ومحاولة التخفي .
تقسيم :
يمكن تقسيم الجرائم المعلوماتية إلى مجموعات فرعية كما هو الحال فيالجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجيللجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيدأنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .
وعليه ؛سنعرض لهذه الجرائم من مبحثين :
الأولـــــ : في الجرائم المعلوماتية ضد النفسوالأموال .
والثاني : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائمالمعلوماتية الأخرى .

المبحث الأول
الجرائم المعلوماتية ضد النفسوالأموال
أولاً : الجرائم المعلوماتية ضد النفس :
الجرائم ضد النفس أوجرائم الاعتداء على الأشخاص – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهددبالخطر الحقوق ذات الطابع الشخصي البحت ؛ أي الحقوق اللصيقة بشخص المجني عليه ،والتي تعتبر لذلك من بين المقومات الشخصية ، وتخرج – لأهميتها الاجتماعية وما يجبأن تحاط به من احترام – عن دائرة التعامل الاقتصادي ، وهذه الحقوق بطبيعتها غير ذاتقيمة مبادلة . ( )
وأهم أمثلة لهذه الحقوق : الحق في الحياة والحق في سلامةالجسم والحق في الحرية والحق في صيانة العرض والحق في الشرف والاعتبار .
ومن هذهالجرائم : جرائم القتل ؛ وجرائم " الجرح والضرب وإعطاء المواد الضارة " ، وجرائمالإجهاض ، وجرائم الاعتداء على العرض أي جرائم الاغتصاب وهتك العرض والفعل الفاضحوالزنا ، وجرائم الاعتداء على الشرف والاعتبار أي جرائم القذف والسب والبلاغ الكاذبوإفشاء الأسرار .
وليست كل هذه الجرائم يمكن ارتكابها بواسطة الحاسوب أوالانترنت ؛ بل فقط تلك التي يمكن أن يستخدم فيها الحاسوب (الكمبيوتر ) أو الانترنت .
ومن الجرائم ضد النفس التي وقعت بواسطة الحاسوب ( الكمبيوتر والانترنت ) مايلي:-
1- القتل بالحاسب والتسبب في الوفاة .
2- التحريض القصدي للقتل عبرالانترنت .
3- جرائم الإهمالالمرتبط بالحاسب والتحريض على الانتحار .
4- قنابل البريد الإلكتروني وأنشطة ضخ البريد الإلكتروني غير المطلوب أو غير المرغوببه وبث المعلومات المضللة أو الزائفة .
5- الانتهاك الشخصي لحرمة الحاسبالدخول غير المصرح به – وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعةوإفساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية وإغواء أو محاولة إغواءالقاصرين لارتكاب أنشطة جنسية غير مشروعة وتلقي أو نشر المعلومات عن القاصرين عبرالحاسب من أجل أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين عبر الحاسبوالوسائل التقنية .
6- نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنتبوجه عام وللقاصرين تحديدا ونشر الفحش والمساس بالحياء عبر الانترنت وتصوير أوإظهار القاصرين ضمن أنشطة جنسية .
7- استخدام الانترنت لترويج الدعارة بصورةقسرية أو للإغواء أو لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف .
8- الانحراف لدى المستخدم والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها فيأنشطة جنسية .
9- التحرش والمضايقة عبر وسائل الاتصال المؤتمتة .
10- التهديدعبر وسائل الاتصال المؤتمنة .
11- الإحداث المتعمد للضرر العاطفي أو التسبب بضررعاطفي أو الملاحقة عبر الوسائل التقنية وأنشطة اختلاس النظر .
12- أنشطةالاعتداء على الخصوصية ؛ وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنهاتتصل بجرائم الاختراق .
13- الإطلاع على البيانات الشخصية .
ثانياً : الجرائم المعلوماتية ضد الأموال :
الجرائم ضد الأموال أو جرائم الاعتداء علىالأموال – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذاتالقيمة المالية ؛ ويدخل في نطاق هذه الحقوق : كل حق ذي قيمة اقتصادية ، ويدخل لذلكفي دائرة التعامل ، ومن ثم كان أحد عناصر الذمة المالية . ( )
ومن أهم تطبيقاتهذه الجرائم في نطاق الجرائم المعلوماتية :
1. سرقة معلومات الحاسب .
2. قرصنة البرامج وسرقة خدمات الحاسب .
3. وسرقة أدوات التعريف والهوية عبر انتحالهذه الصفات أو المعلومات داخل الحاسب .
4. تزوير البريد الإلكتروني أو الوثائقوالسجلات والهوية .
5. جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب .
6. تملك وإدارة مشروع مقامرة على الانترنت .
7. تسهيل إدارة مشاريع القمارعلى الإنترنت .
8. تشجيع مقامرة عبر الانترنت .
9. استخدام الانترنت لترويج الكحول ومواد الإدمان للقصر .
10. الحيازة غير المشروعة للمعلومات .
11. إفشاء كلمة سر الغير .
12. إساءة استخدام المعلومات .
13. نقل معلومات خاطئة .
14. أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكةإما مجردا أو لجهة ارتكاب فعل آخر ضد البيانات والبرامج والمخرجات وتخريب المعطياتوالنظم والممتلكات ضمن مفهوم تخريب الحاسب وإيذاء الحاسب .
15. اغتصاب الملكية .
16. خلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات .
17. استخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص .
18. إدخالمعطيات خاطئة أو مزورة إلى نظام حاسب .
19. التعديل غير المصرح به للكمبيوتر ( مهام نظم الحاسب الأدائية ) .
20. أنشطة إنكار الخدمة أو تعطيل أو اعتراض عملالنظام أو الخدمات .
21. جرائم الاحتيال بالتلاعب بالمعطيات والنظم .
22. استخدام الحاسب للحصول على البطاقات المالية أو استخدامها للغير دون ترخيص أوتدميرها .
23. الاختلاس عبر الحاسب أو بواسطته .

.......يتبع