ماهية الجريمة الإلكترونية؟؟ - منتديات الجلفة لكل الجزائريين و العرب

العودة   منتديات الجلفة لكل الجزائريين و العرب > منتديات الجامعة و البحث العلمي > الحوار الأكاديمي والطلابي > قسم أرشيف منتديات الجامعة

قسم أرشيف منتديات الجامعة القسم مغلق بحيث يحوي مواضيع الاستفسارات و الطلبات المجاب عنها .....

في حال وجود أي مواضيع أو ردود مُخالفة من قبل الأعضاء، يُرجى الإبلاغ عنها فورًا باستخدام أيقونة تقرير عن مشاركة سيئة ( تقرير عن مشاركة سيئة )، و الموجودة أسفل كل مشاركة .

آخر المواضيع

ماهية الجريمة الإلكترونية؟؟

 
 
أدوات الموضوع انواع عرض الموضوع
قديم 2009-11-05, 18:13   رقم المشاركة : 1
معلومات العضو
محمدعبدالهادي
عضو مشارك
 
إحصائية العضو










Lightbulb ماهية الجريمة الإلكترونية؟؟

تسائل عن الجريمة الإلكترونية وجرائم المعلوماتية









 


قديم 2009-11-06, 14:48   رقم المشاركة : 2
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










B18 "الفراغ التشريعي في مجال مكافحة الجرائم الالكترونية"

"الفراغ التشريعي في مجال مكافحة الجرائمالالكترونية"

بسم الله الرحمن الرحيم
الجريمة المعلوماتية هي :
الابنغير الشرعي ..
الذي جاء نتيجة للتزاوج بين .....
ثورة تكنولوجيا المعلومات ...
مع العولمة
أو هي المارد .. الذي خرج من القمقم ..
ولا تستطيعالعولمة أن تصرفه ..
بعد أن أحضرته.. الممارسة السيئة لثورة تكنولوجياالمعلومات...
الباحث

الجرائم المعلوماتية المقصودة ( ) :
يقصدبالجريمة المعلوماتية – في نظرنا - كل استخدام ، في صورة فعل أو امتناع ، غير مشروعللتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أممعنوية . ( )
الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقةأن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلميةالذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدمفي فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolution ترجع إلى استخدام الكمبيوتر ( الحاسوب ) ... الخ .
ولقدصاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدمآخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقاتالمجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين فيالدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبارالمسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .
ثورة الاتصالوالمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراعمستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورةساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشريةإلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجةواسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليموالإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيصوالخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاصوإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي فيشتى نواحي الحياة الإنسانية ( ) .
فضلا عن أنه جعل المعلومات في متناول الجميعمن خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبحالعالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات وشبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هوعصر أو مجتمع المعلومات ( ) .
ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدامثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبريتستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحبالالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفةالشرعية‏,‏ كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومنالممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة ‏,‏ علاوة علىأنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها‏ من خلال استخدامالحاسب الآلي وشبكة الانترنت ,‏ والمثل يقال بالنسبة للجرائم الماسة بالآداب‏.‏
المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكبالتشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعيةضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي فيمقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكاتالحاسبات‏,‏ والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزويرالمستندات المعالجة الكترونيا‏,‏ فضلا عن الجرائم التي تحدث في مجال البنوك‏.‏
الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( ) :
غير أن هذه المواجهة قاصرةحتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أيةمواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة فيمواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال فيأن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ،في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهددفي الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها الماديوالاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجدأن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليديةوغير التقليدية – في حركة ( جزر) مخيفة .
خطة البحث :
وعليه ؛ فإن هذاالبحث سيعالج الموضوعات التالية :-
1- أسباب الفراغ التشريعي .
2- مظاهر هذاالفراغ .
3- كيفية سد هذا الفراغ .
وهذا ؛ وستكون خطة هذا البحث على النحوالتالي :-
الفصل الأول : في مظاهر الفراغ التشريعي في مجال مكافحة الجرائمالمعلوماتية .
الفصل الثاني : في أسباب ومبررات الفراغ التشريعي في مجالمكافحة الجرائم المعلوماتية .
وستُختتم الدراسة – بإذن الله تعالى – بخاتمةتنطوي على نتائج الدراسة وتوصياتها ؛ لاسيما ما يتعلق بكيفية مواجهة هذا الفراغالتشريعي .
وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائيأساساً لها .

الفصل الأول
مظاهر الفراغ التشريعي
في
مجال مكافحةالجرائم المعلوماتية

لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدةللبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صورمن السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عندائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( )
فمنجهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودةفي الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومنجهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعدالمعلومات . ( )
خصائص جرائم المعلوماتية :
تتميز جرائم المعلوماتية بعدةخصائص لعل من أبزها ما يلي : -
1- لا يتم – في الغالب الأعم - الإبلاغ عن جرائمالانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائمالانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها، زد على ذلك أنالجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلمبين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . وبعبارة أخرى ؛ الفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .
2- من الناحية النظرية يسهل ارتكاب الجريمة ذات الطابع التقني ؛ كما أنه منالسهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها .
3- لذا فهذه الجرائم لا تتركأثرا لها بعد ارتكابها ؛ علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذهالجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغيرفي السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل منارتكابها .
4- تعتمد هذه الجرائم على قمة الذكاء في ارتكابها ؛ ويصعب على المحققالتقليدي التعامل مع هذه الجرائم . إذ يصعب عليه متابعة جرائم الانترنت والكشف عنهاوإقامة الدليل عليها . فهي جرائم تتسم بالغموض ؛ وإثباتها بالصعوبة بمكان والتحقيقفيها يختلف عن التحقيق في الجرائم التقليدية .
5- الوصول للحقيقة بشأنها يستوجبالاستعانة بخبرة فنية عالية المستوى .
6- عولمة هذه الجرائم يؤدي إلى تشتيت جهودالتحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صورالعولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بينأكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثيرالتساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة .
تصنيف الجناة :
وجدير بالذكر أن الدراسات والأبحاث العلمية تؤكد على أن فئات الجناة في هذاالمجال تشمل فئات متباينة ؛ هي :
1- مستخدمو الحاسب بالمنازل .
2- الموظفونالساخطون على منظماتهم .
3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية .
4- العاملون في الجريمة المنظمة .
5- المحترفون الذين يتسللون إلى مواقعمختارة بعناية ويعبثون أو يتلفون
النظام أو يسرقون محتوياته وتقع أغلب جرائمالانترنت حاليا تحت
هذه الفئة بتقسيمها .
صفات الجناة :
كما يتصف هؤلاءالجناة بصفات عامة منها أن :
1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسطالعمري لهم 25 عاما .
2- المعرفة والقدرة الفنية الهائلة .
3- الحرص الشديدوخشية الضبط وافتضاح الأمر .
4- ارتفاع مستوى الذكاء ومحاولة التخفي .
تقسيم :
يمكن تقسيم الجرائم المعلوماتية إلى مجموعات فرعية كما هو الحال فيالجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجيللجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيدأنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .
وعليه ؛سنعرض لهذه الجرائم من مبحثين :
الأولـــــ : في الجرائم المعلوماتية ضد النفسوالأموال .
والثاني : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائمالمعلوماتية الأخرى .

المبحث الأول
الجرائم المعلوماتية ضد النفسوالأموال
أولاً : الجرائم المعلوماتية ضد النفس :
الجرائم ضد النفس أوجرائم الاعتداء على الأشخاص – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهددبالخطر الحقوق ذات الطابع الشخصي البحت ؛ أي الحقوق اللصيقة بشخص المجني عليه ،والتي تعتبر لذلك من بين المقومات الشخصية ، وتخرج – لأهميتها الاجتماعية وما يجبأن تحاط به من احترام – عن دائرة التعامل الاقتصادي ، وهذه الحقوق بطبيعتها غير ذاتقيمة مبادلة . ( )
وأهم أمثلة لهذه الحقوق : الحق في الحياة والحق في سلامةالجسم والحق في الحرية والحق في صيانة العرض والحق في الشرف والاعتبار .
ومن هذهالجرائم : جرائم القتل ؛ وجرائم " الجرح والضرب وإعطاء المواد الضارة " ، وجرائمالإجهاض ، وجرائم الاعتداء على العرض أي جرائم الاغتصاب وهتك العرض والفعل الفاضحوالزنا ، وجرائم الاعتداء على الشرف والاعتبار أي جرائم القذف والسب والبلاغ الكاذبوإفشاء الأسرار .
وليست كل هذه الجرائم يمكن ارتكابها بواسطة الحاسوب أوالانترنت ؛ بل فقط تلك التي يمكن أن يستخدم فيها الحاسوب (الكمبيوتر ) أو الانترنت .
ومن الجرائم ضد النفس التي وقعت بواسطة الحاسوب ( الكمبيوتر والانترنت ) مايلي:-
1- القتل بالحاسب والتسبب في الوفاة .
2- التحريض القصدي للقتل عبرالانترنت .
3- جرائم الإهمالالمرتبط بالحاسب والتحريض على الانتحار .
4- قنابل البريد الإلكتروني وأنشطة ضخ البريد الإلكتروني غير المطلوب أو غير المرغوببه وبث المعلومات المضللة أو الزائفة .
5- الانتهاك الشخصي لحرمة الحاسبالدخول غير المصرح به – وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعةوإفساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية وإغواء أو محاولة إغواءالقاصرين لارتكاب أنشطة جنسية غير مشروعة وتلقي أو نشر المعلومات عن القاصرين عبرالحاسب من أجل أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين عبر الحاسبوالوسائل التقنية .
6- نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنتبوجه عام وللقاصرين تحديدا ونشر الفحش والمساس بالحياء عبر الانترنت وتصوير أوإظهار القاصرين ضمن أنشطة جنسية .
7- استخدام الانترنت لترويج الدعارة بصورةقسرية أو للإغواء أو لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف .
8- الانحراف لدى المستخدم والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها فيأنشطة جنسية .
9- التحرش والمضايقة عبر وسائل الاتصال المؤتمتة .
10- التهديدعبر وسائل الاتصال المؤتمنة .
11- الإحداث المتعمد للضرر العاطفي أو التسبب بضررعاطفي أو الملاحقة عبر الوسائل التقنية وأنشطة اختلاس النظر .
12- أنشطةالاعتداء على الخصوصية ؛ وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنهاتتصل بجرائم الاختراق .
13- الإطلاع على البيانات الشخصية .
ثانياً : الجرائم المعلوماتية ضد الأموال :
الجرائم ضد الأموال أو جرائم الاعتداء علىالأموال – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذاتالقيمة المالية ؛ ويدخل في نطاق هذه الحقوق : كل حق ذي قيمة اقتصادية ، ويدخل لذلكفي دائرة التعامل ، ومن ثم كان أحد عناصر الذمة المالية . ( )
ومن أهم تطبيقاتهذه الجرائم في نطاق الجرائم المعلوماتية :
1. سرقة معلومات الحاسب .
2. قرصنة البرامج وسرقة خدمات الحاسب .
3. وسرقة أدوات التعريف والهوية عبر انتحالهذه الصفات أو المعلومات داخل الحاسب .
4. تزوير البريد الإلكتروني أو الوثائقوالسجلات والهوية .
5. جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب .
6. تملك وإدارة مشروع مقامرة على الانترنت .
7. تسهيل إدارة مشاريع القمارعلى الإنترنت .
8. تشجيع مقامرة عبر الانترنت .
9. استخدام الانترنت لترويج الكحول ومواد الإدمان للقصر .
10. الحيازة غير المشروعة للمعلومات .
11. إفشاء كلمة سر الغير .
12. إساءة استخدام المعلومات .
13. نقل معلومات خاطئة .
14. أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكةإما مجردا أو لجهة ارتكاب فعل آخر ضد البيانات والبرامج والمخرجات وتخريب المعطياتوالنظم والممتلكات ضمن مفهوم تخريب الحاسب وإيذاء الحاسب .
15. اغتصاب الملكية .
16. خلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات .
17. استخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص .
18. إدخالمعطيات خاطئة أو مزورة إلى نظام حاسب .
19. التعديل غير المصرح به للكمبيوتر ( مهام نظم الحاسب الأدائية ) .
20. أنشطة إنكار الخدمة أو تعطيل أو اعتراض عملالنظام أو الخدمات .
21. جرائم الاحتيال بالتلاعب بالمعطيات والنظم .
22. استخدام الحاسب للحصول على البطاقات المالية أو استخدامها للغير دون ترخيص أوتدميرها .
23. الاختلاس عبر الحاسب أو بواسطته .

.......يتبع









قديم 2009-11-06, 14:51   رقم المشاركة : 3
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










B18 "الفراغ التشريعي في مجال مكافحة الجرائم الالكترونية"

المبحث الثاني
الجرائم المعلوماتية ضد الحكومة
وغيرها من الجرائم المعلوماتية
أولاً : جرائممعلوماتية ضد الحكومة :
يقصد بالجرائم ضد الحكومة أو بالأحري ضد المصلحة العامةبوجه عام – هي تلك الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابعالعام ؛ أي تلك الحقوق التي ليست لفرد أو أفراد معينين بذواتهم ؛ فالحق المعتدىعليه هو المجتمع في مجموع أفراده ؛ أو هو الدولة باعتبارها الشخص القانوني الذييمثل المجتمع في حقوقه ومصالحه كافة . ( )
ومن أمثلة هذه الجرائم : جرائمالاعتداء على الأمن الخارجي و الداخلي للدولة و الرشوة أو الاختلاس وتزييف العملةوتزوير المستندات الرسمية .
ولقد أسفرت الحياة العملية وقوع جرائم معلوماتيةتدخل ضمن زمرة هذه الجرائم ؛ ولعل من أبرزها :
1- الإخبار الخاطئ عن جرائمالحاسب .
2- العبث بالأدلة القضائية ؛ والتأثير فيها .
3- تهديد السلامةالعامة .
4- بث البيانات من مصادر مجهولة .
5- جرائم تعطيل الأعمال الحكومية .
6- جرائم تعطيل تنفيذ القانون .
7- جرائم الإخفاق في الإبلاغ عن جرائمالحاسب .
8- الحصول على معلومات سرية .
9- الإرهاب الإلكتروني .
10- الأنشطة الثأرية الإلكترونية أو أنشطة تطبيق القانون بالذات . إعمالاً لمبدأ أخذالحق باليد ؛ وهو المبدأ الذي أنحسر مع ظهور فكرة الدولة أو المجتمع المنظم بوجهعام .
ثانياً : الجرائم الالكترونية الأخرى :
ومن أهم هذه الجرائممايلي :
• (1) جرائم أسماء نطاقات الإنترنت :
وتتصل هذه الجرائم بالنزاعاتحول أسماء نطاقات الانترنت ومعمارية شبكة الانترنت، الأمر الذي يدفع الشركاتالمعنية بهذه النطاقات إلى تسجيل مئات من عناوين المواقع على شبكة ويب ؛ وذلك بهدفتفادي الوقوع فريسة "المتوقعين الفضائيين" الذين يعتمدون على التوقعات لكسب الأموال؛ قياساً على ما يحدث في سوق العلامات التجارية والمضاربات المالية، والذين يقومونفي عصر الانترنت بحجز أسماء نطاقات شائعة الاستعمال لبيعها مستقبلا لمَنْ يرغب .

وأسماء النطاقات تثير مسائل تقنية تستوجب الحل من أبرزها :
كمعنوانا يلزم إضافته؟ .
وأي من هذه العناوين تشمله الحماية القانونية ؟ . هلالعنوان الذي استخدم بالفعل أم العنوان الذي تم حجزه بهدف الاتجار فيه ؟.
مَنْالذي يتحكم في هذه العناوين ؟ .
و مَنْ يبيع العناوين الجديدة ؟ أو بالأحرىمَنْ له الحق في بيع هذه العناوين ؟.
و مَنْ الذي سيفصل في النزاعات التيستنشأ بمناسبة هذه العناوين ؟ .
وما الحل إذا تم بيع العنوان لأكثر من شخصأوجهة ؟.
• (2) جرائم مزادات الانترنت:
جرائم الاحتيال عبر مزادات الإنترنتمتعددة الصور ؛ ومن أبرزها :

(أ) الاحتيال و عدم التسليم أوالتوصيل:
وطبقا لهذه الطريقة يقوم البائع بعرض صنف معين للبيع من خلال المزاد ؛وفي حقيقة الأمر هذا الصنف وهمي وغير موجود أصلا ، وفي المحصلة النهائية لا يتسلمالمشتري شيئا على الإطلاق بعد انتهاء المزايدة على الصنف ، وفي حالة حصول الدفعبواسطة بطاقة ائتمانية فإن البائع المحتال يحصل على رقم البطاقة واسم المشتري ؛ويسئ استخدام هذه البطاقة .
(ب) الاحتيال و خداع المشتري حول القيمة الحقيقيةللصنف المعروض للبيع :
ومن صور الاحتيال عبر الإنترنت : قيام البائع بمحاولةخداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع ، ويمكن ذلك من خلال إدراجمعلومات كاذبة ومضللة حول هذا الصنف، وذلك عن طريق استخدام صور معينة بخلاف الصورةالحقيقية للصنف المعروض ؛ أو تصوير ذلك الصنف ، ومن ثم تعديل هذه الصور ليبدو الصنفبحالة أفضل مما هو عليه حقيقة .
( ج) الاحتيال بطريقة المثلث :
وهذه الطريقةتخلص في أن علاقة البيع والشراء تكون ثلاثية الأطراف : المحتال والمشتري وشركة تبيععلى الإنترنت .
وطبقاً لهذه الطريقة : يقوم المحتال بشراء البضائع من الشركةالبائعة باستخدام بطاقات ائتمانية مسروقة أو مزورة، ثم يقوم ببيع هذه البضائع منخلال مزادات الانترنت لأحد المشترين، والذي يقوم بتحويل أثمان البضائع إلى البائعالمحتال؛ والذي بدوره يرسل البضائع إلى المشتري .
وفي حالة اكتشاف تزوير أو سرقةالبطاقة الائتمانية تقوم الشرطة باستجواب المشتري البرئ ؛ وتصادر البضائع كدليلللتحقيق ، وينتهي الأمر بأن يصبح كل من المشتري والشركة ضحايا للمحتال ؛ الذي خرجمن مثلث هذه الطريقة الإحتيالية ؛ لتدخل بدلاً منه الدولة أو جهات التحقيقوالمحاكمة .


د) تجارة بضائع السوق السوداء :
ومن صور جرائم المزادات عبرالإنترنت : تجارة بضائع السوق السوداء ، وذلك بعرض هذه البضائع عبر مزاداتالإنترنت، ومن هذه البضائع : أنظمة حاسب منسوخة أو اسطوانات موسيقية وفيديو منسوخة، ويتم تسليم البضائع دون تغليف أو كفالة أو حتى تعليمات الاستخدام . وأحياناً تشملهذه التجارة : بيع القطع الأثرية على شبكة الانترنت والتي تكون محرمة في بعض الدول .

هـ) المزادات الصورية :
ونقصد بالمزادات الصورية : قيام مواقعالمزادات بعمليات مزايدة متعددة، وذلك بهدف شراء صنف معين بسعر منخفض ؛ أو بيع صنفبسعر مرتفع .


والصورة الأولى - شراء صنف معين بسعر منخفض - يقوم بها المشتريالمحتال : ويحدث هذا عند قيام أحد المشترين بعرض أثمان مختلفة سواء مرتفعة أممنخفضة للصنف ذاته ، وذلك عن طريق استخدام ألقاب وأسماء متعددة على الشبكة، حيثتدفع عروض الشراء بالأثمان المرتفعة بالسعر لأن يصعد سريعا ويبلغ مستويات عالية ؛الأمر الذي يخيف المشترين الآخرين عند ارتفاع السعر ويثنيهم عن استكمال المزايدة ،وعليه وفي الدقائق الأخيرة من المزاد يقوم المشتري نفسه بسحب عروض الشراء العاليةالتي قدمها، ومن ثم شراء الصنف بأقل الأسعار.
والصورة الثانية – أي بيع صنف معينبسعر مرتفع - يقوم بها البائع المحتال : وذلك عن طريق التضخيم الزائد للسعر من قبلالبائع بهدف رفع السعر إلى أعلى مستوى ممكن، إذ يقوم البائع وشركاء له بالتصرفكمشترين مختلفين باستخدام أسماء مختلفة ؛ وذل بهدف رفع السعر إلى أعلى مستوى ممكن .

(3) جرائم مزودي الخدمات :
وهذه الجرائم تضم كافة الأفعال التي يقومبها المورد أو المتعهد المستضيف أو متعهد الإيواء لخدمات الانترنت ؛ وذلك مثل : مواقع الاستضافة وشركات توفير الخدمة وغيرها من الجهات التي يفترض أن تقوم بتوفيروتأمين الخدمة وبتنظيم وتخرين المضمون الذي يسمح للموردين المستخدمين بالوصول إلىالجمهور ؛ وذلك من خلال توريد الخدمات إلى مواقع خارجية ، وهذه الخدمات من الممكنأن تكون خدمات إجبارية أو علمية . كما أن هذه الأفعال يمكن أن تنطوي على : تقديممواد غير مصرح بها للجمهور أو إفشاء أسرار أو مساساً بحق الإنسان في احترام حياتهالخاصة .

الفصل الثاني
أسباب وكيفية سد الفراغ التشريعي
في
مجال مكافحة الجرائم المعلوماتية

تقسيم :
سنعرض أولاً : لمظاهرالفراغ في مجال مكافحة الجرائم المعلوماتية ( في مبحث أول ) ؛ توطئة لبيان أسباب سدهذا الفراغ ( في مبحث ثان ).
المبحث الأول
مظاهر الفراغ التشريعي
في
مجال مكافحة الجرائم المعلوماتية
أوجه القصور التشريعي في كثير من الدولالعربية :
وإذا حاولنا الوقوف على أوجه القصور التشريعي في كثير من الدولالعربية ؛ والتي تحول دون الملاحقة الجنائية لمرتكبي الجرائم المعلوماتية يمكننا أننشير إلى مايلي :-
(1) إن مبدأ الشرعية الجنائية يفرض عدم جواز التجريم والعقابعند انتفاء النص. الأمر الذي يمنع مجازاة مرتكبي السلوك الضار أو الخطر على المجتمعبواسطة الحاسوب ( الكمبيوتر ) أو الإنترنت ؛ طالما أن المشرع الجنائي لم يقم بسنالتشريعات اللازمة لإدخال هذا السلوك ضمن دائرة التجريم والعقاب .
ولذا يتعينعلى المشرعين في سائر الدول العربية مواكبة التطورات التي حدثت في المجمعات العربية؛ وسن التشريعات اللازمة للتصدي لظاهرة الإجرام المعلوماتي .
موقف المشرع العُماني :
وهنا تجدر الإشارة إلى أن المشرع العماني كان له قصب السبق في هذاالمضمار ؛ حيث نص على تجريم كثير من صور الجرائم المعلوماتية .
(2) يعتبر مبدأالإقليمية هو المبدأ المهيمن على تطبيق القانون الجنائي من حيث المكان ؛ غير أن هذاالمبدأ يفقد صلاحيته للتطبيق بالنسبة للجرائم المعلوماتية ؛ التي تتجاوز حدودالمكان ؛ فجرائم الإنترنت عابرة للحدود .

2) انعدام وجود تصور واضح المعالمللقانون والقضاء تجاه جرائم الانترنت لكونها من الجرائم الحديثة وتلك مشكلة أكثر منكونها ظاهرة، ولانعدام وجود تقاليد بشأنها كما هو الشأن في الجرائم الأخرى، ويساعدعلى ذلك انعدام وجود مركزية وملكية عبر الانترنت .
(3) رغم صدور عدد منالتشريعات العربية بشأن حماية الملكية الفكرية والصناعية التي تضمنت النص على برامجالحاسب واعتبرتها من ضمن المصنفات المحمية في القانون ؛ إلا أنه مكافحة الجرائمالمعلوماتية في الدول العربية مازالت بلا غطاء تشريعي يحددها ويجرم كافة صورها .
وإذا كان التشريعات العربية – في المجمل العام – قاصرة في مجال ملاحقة صورالسلوك الضار والخطر المتعلقة باستخدام الحاسوب ( الكمبيوتر ) والإنترنت ؛ فإن هذاالقصور أنعكس مردوده على الجانب الإجرائي المتعلقة مكافحة الإجرام المعلوماتي ؛ فلمتصدر تشريعات جنائية إجرائية كافية لتعقب مقترفي هذا الإجرام .
(4) تتعدد مظاهرالقصور التشريعي التي يتعين أن تواجه كافة مظاهر السلوك السلبي المتعلقة بتقنيةالمعلومات .
فالتشريعات مازالت ناقصة وقاصرة في المجالات التالية :
o (أ) التشريعات الخاصة بالملكية الفكرية فيما يتعلق بأسماء مواقع الانترنت وعناصرهاومحتواها والنشر الإلكتروني وفي حقل التنظيم الصحفي للنشر الإلكتروني .
o (ب) تنظيم التجارة الإلكترونية والتشريعات الضريبية التي تغطي الميادين الخاصة بالضريبةفي ميدان صناعة البرمجيات والأعمال على الانترنت والتجارة الإلكترونية .
o (ج) مقاييس إطلاق التقنية .
o (د) القواعد التشريعية لنقل التكنولوجيا .
o (هـ) التراخيص والاستثمار والضرائب المتعلقة بتكنولوجيا المعلومات .
o (و) تنظيم حجيةومقبولية مستخرجات الحاسب .
o (ز) وسائل الإثبات التقنية والإثبات المدني .
o (ح) تنظيم الصور الإجرامية في ميدان الحاسب والإنترنت .
o (ط) أنظمة الدفعالنقدي الإلكتروني .
o (ك) تنظيم كيفي عمل مقاهي الإنترنت .
o (ل) البرمجياتالصناعية .
(5) وجوب خضوع التفتيش على أجهزة الحاسوب ( الكمبيوتر ) لقواعدمختلفة عن القواعد العادية للتفتيش للبحث عن أدلة الجريمة العادية . ورغم ذلك نجدأن التشريعات العربية – في مجملها - لم تحدد قواعد خاصة للتفتيش على الحاسباتالآلية وكيفية وضبط المعلومات التي تحويها ومراقبة المعلومات أثناء انتقالها، كماأن الإجراءات الجنائية للجهات القائمة على التفتيش غير حاسمة بشأن مسألة ضبط برامجالحاسب والمعلومات الموجودة بالأجهزة وفقا للشروط الخاصة بإجراءات التفتيش العادية .

) إذا كان المحقق مهمته البحث عن الحقيقة ؛ وإذا كان القاضي مهمته هيالفصل فيما يُعرَض عليه من أقضية ومنازعات ؛ فإن عمل المحقق وعمل القاضي يحتاج إلىبيئة قانونية تساعدهما على أداء وظائفهما .
وهذه البيئة القانونية مازالت : إماغامضة ؛ وإما قاصرة .
ومواطن القصور والغموض متعددة ؛ من بينها ؛ ما يلي :
هل اعتداءات الأشخاص على الأموال في البيئة الحقيقية يمكن تطبيق مفهومها علىاعتداءات المجرم المعلوماتي ؟
هل المعلومات بذاتها لها قيمة مالية ؟ أم هيتكون كذلك عندما تمثل أصولا أو حقوقا ؟ .
كيف يمكن حماية السر التجاري أوالأسرار الشخصية وبيانات الحياة الخاصة من اعتداءات المجرم المعلوماتي أو المتطفلدون تصريح وإذن ؟ .
وهل هناك معايير تحكم مقدمي خدمات الانترنت بأنواعها ؟ .
ما مدى المسؤولية القانونية في حالة تحميل الملفات الموسيقية من الانترنتبغير موافقة صاحب الموقع ؟؟ .
هل يعتبر النشر الإلكتروني على الانترنت من قبيلالنشر الصحفي المنظم في تشريعات الصحافة والمطبوعات ؟ .
وهل إبرام العقد عبرالانترنت تتوافر فيه سلامة وصحة التعبير عن الإرادة بنفس القدر الذي يوفره التعاقدالكتابي أو الشفهي في مجلس العقد العادي ؟.
وهل توقيع العقود والمراسلاتإلكترونيا يتساوى مع توقيعها ورقيا ؟ .
هل ما يعتد به من دفوع واحتجاجات بشأنالتزامات أطراف التعاقد أو علاقات الدفع التقليدية متاح بذاته أو أقل منه أو أكثرفي البيئة الرقمية ؟.
هل لرسائل البريد الإلكتروني حجية في الإثبات ؟ ؛ وهللها ذات قيمة المراسلات الورقية ؟ .
هل الانتخاب الإلكتروني هو تصويت صحيحومقبول لمن اخترناه ممثلا لنا في عالم المكان والجغرافيا؟ .
هل العلامةالتجارية محمية من أن تكون اسم نطاق لطرف آخر ؟.
ماذا عن تصميم الموقع هل ثمةقدرة على منع الآخرين من سرقته واستخدامه .
ماذا إن تم ربط موقعك على الانترنتمع موقع لا ترغب في أن يكون بينهما رابط ؟ .
ماذا عن فرض المحتوى على المستخدمهل يظل المستخدم عاجزا لا حول له ولا قوة أمام تدفق مواد لا يرغبها أو لا يطلبهاعلى صندوق بريده أو خلال تصفحه المواقع التي يريدها ؟ .
هل إغلاق المواقع ذاتالمحتوى غير المشروع في بعض النظم والمشروع في غيرها تجاوز على ديمقراطية العالمالتخيلي ؟ .
متى نشأ النزاع أيا كان وصفه أو مصدره فمَنْ هو القاضي الرقمي ؟ .
ما هو القانون الذي سيحكم النزاع ؟ .
ما المحكمة المختصة ؟ .
منهو المحكم ؟.
ما هي أخلاق المجتمع الرقمي وقواعد السلوك فيه هل هي ذاتهاأخلاق العالم الحقيقي أم ثمة تباين في المفهوم والقيود ؟.
وهل ثمة قدرةللمستخدم أن يطالب بحقوق في مواجهة الطرف الوسيط في كل تعامل أو استخدام نتج عنهمساسا بحق من حقوقه .
ومَنْ هو حاكم الانترنت وما الدستور الذي يحكمه ؟.
مَنْ هو الشرطي الذي يهرع له المستخدم إن تعرض لاعتداء سافر على حقوقه أو بياناتهأو محتوى موقعه أو رسائله أو خصوصيته؟ .
كيفية حماية برامج الحاسب .
كيفية مقاضاة مزودي خدمة الانترنت عن انقطاع الخدمة .
كيفية مراقبة أداءالموظفين عبر البريد الإلكتروني ورسائلهم في بيئة العمل .
مدى صحة إبرام العقدعلى الانترنت .
كيفية حماية مواقع الانترنت .
هل إرسال رسالة ممازحة عبرالبريد الإلكتروني ؛ يمكن ان تشكل جريمة جنائية ؟ ؟. وهل يمكن أن ترتب مسؤوليةمدنية ؟ .
وإذا فتحت موقعاً ما ؛ ووجدت فيه ما ينطوي على اعتداء عليك ؛ كوجودعلى سبيل المثال – صور لك مفبركة في أوضاع غير أخلاقية ؛ فهل ينشأ لك حقاً فيالدفاع الشرعي ضد هذا الاعتداء الحال ؟. حقاً تستطيع بموجبه أن تدمر هذا الموقع ؛أو تحذف هذه الصورة ؛بأية طريقة كانت ؛سواء بنفسك أم بواسطة مَنْ تستطيع أن تستعينبه من خبراء في هذا المجال ؟.

.............يتبع









قديم 2009-11-06, 14:53   رقم المشاركة : 4
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










B18 "الفراغ التشريعي في مجال مكافحة الجرائم الالكترونية"

المبحث الثاني
أسباب سد الفراغ التشريعي
في
مجال مكافحة الجرائم المعلوماتية

مما لاشك فيه أن أسباب سدالفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية متعددة ؛ وكلها تنبع من كونهذه الجرائم تختلف جملة وتفصيلا عن الجرائم العادية ؛ ولذا يتعين أن يكن تعقبهايراعي هذا الاختلاف .
وعلى كل حال من أهم هذه الأسباب ما يلي :

أولا : سهولة إخفاء الجريمة :
الجريمة المعلوماتية - في اغلب الأحوال - تكون مستترةخفية ؛ فعلى سبيل المثال نجد أن اختلاس المال بواسطة التلاعب غير الشرعي ؛ غالبا مايحاول المختلس تغطيته وستره والتجسس على ملفات البيانات المختزنة ؛ الامر الذي يضعفإلى حد كبير فرصة المجني عليه في إثبات هذا الاختلاس . زالمثل يقال بالنسبة لاختراققواعد البيانات وتغيير بعض محتوياتها والتخريب المنطقي للأنظمة باستخدام الفيروسات .
ثالثاً : نقص خبرة الشرطة وجهات الادعاء والقضاء.
رابعاً : صعوبةالوصول إلى مرتكبي أغلب الجرائم المعلوماتية :
فعلى سبيل المثال : جرائمالتزوير عبر الإنترنت تتم دون تحديد شخص مرتكبها أو ضبط المحرر المزور .
خامساً : صعوبة الإثبات :
وذلك يرجع إلى :
(1) الطبيعة الخاصة للدليل فيالجرائم المعلوماتية . فهو ليس بدليل مرئي يمكن فهمه بمجرد القراءة، ويتمثل – حسبما تتيحه النظم المعلوماتية من أدلة على الجرائم التي تقع عليها أو بواسطتها - فيبيانات غير مرئية لا تفصح عن شخصية معينة عادة .
وتظهر هذه المشكلة بصفة خاصةبالنسبة لجرائم الانترنت مثل :
الجرائم التي ترتكز على البريد الإلكتروني فيارتكابها ، إذ يكون من الصعب على جهات التحري تحديد مصدر المرسل .
(2) صعوبةالوصول إلى الدليل :
وذلك نتيجة قيام كبرى المواقع العالمية على الانترنت بإحاطةالبيانات المخزنة على صفحاتها بسياج من الحماية الفنية لمنع التسلل للوصول غيرالمشروع إليها لتدميرها أو تبديلها أو الإطلاع عليها أو نسخها.
هذا من جهة ؛ومن جهة أخرى يمكن للمجرم زيادة صعوبة عملية ضبط أي دليل يدينه وذلك من خلال : استخدامه كلمات مرور بعد تخريب الموقع مثلا ، أو استخدامه تقنيات التشفير .

3) سهولة محو الدليل :
فالجاني يستطيع أن يتوجه إلى أي "مقهى الانترنت" والدخول على أحد المواقع وإرسال رسالة على البريد الإلكتروني لآخر تحوى عبارات سبوقذف ، ثم يقوم بمحو الدليل وإعادة كل شيء كما كان عليه والانصراف إلى حال سبيله .
• (4) أدلة الإدانة ذات نوعية مختلفة فهي معنوية الطبيعة :
وذلك مثل سجلاتالكمبيوتر ومعلومات الدخول والاشتراك والنفاذ والبرمجيات ، ولذا فهذه الأدلة تثيرأمام القضاء مشكلات عديدة ؛ ولاسيما فيما يتصل بمدى قبولها وحجيتها والمعاييراللازمة لذلك .
سادساً : إحجام الجهات والأشخاص المجني عليهم عن الإبلاغ عنالجرائم المعلوماتية :
ويحدث ذلك غالبا بالنسبة للجهات المالية كالمصارف والبنوكومؤسسات السمسرة ؛ إذ أن مجالس إداراتها – في الغالب الأعم – تفضل كتمان أم هذهالجرائم تفادياً للآثار السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذالإجراءات القضائية تجاهها ؛ إذ قد يؤدي ذلك إلى تضاؤل الثقة فيها من جانبالمتعاملين معها.
سابعاً : صعوبات شديدة في ضبط وتوصيف جرائمالمعلوماتية
لا مراء في أن رجال الضبطية القضائية والمحققين والقضاة يصادفونصعوبات جمة فيما يتعلق بإجراءات ضبط الجرائم المعلوماتية ؛ وإضفاء الوصف القانونيالمناسب على الوقائع المتعلقة بهذه الجرائم .
ولعل مرد ذلك يرجع إلى الطبيعةالخاصة لهذه الجرائم . فهي تتم في فضاء إلكتروني يتسم بالتغيير والديناميكيةوالانتشار الجغرافي العابر للحدود .
ثامناَ : تصادم التفتيش عن الأدلة فيالجرائم المعلوماتية مع الحق ي الخصوصية المعلوماتية:
وذلك لأن هذا لتفتيش يتمغالباً - على نظم الكمبيوتر وقواعد البيانات وشبكات المعلومات، الأمر الذي قديتجاوز النظام المشتبه به إلى أنظمة أخرى مرتبطة ؛ نظراً لشيوع التشبيك بينالحواسيب وانتشار الشبكات الداخلية على مستوى المنشآت والشبكات المحلية والإقليميةوالدولية على مستوى الدول .
ولاشك في أن امتداد التفتيش إلى نظم غير النظام محلالاشتباه قد يمس – في الصميم - حقوق الخصوصية المعلوماتية لأصحاب النظم التي يمتدإليها التفتيش .

تاسعاً : فكرة الاختصاص والطبيعة الدولية للجرائمالمعلوماتية :
الجرائم المعلوماتية تتم – في الغالب الأعم- بأفعال ترتكب من قبلأشخاص من خارج الحدود كما أنها تمر عبر شبكات معلومات وأنظمة معلومات خارج الحدود ،الأمر الذي
يثير التساؤل حول الإختصاص القضائي بهذه الجرائم ؛ علاوة على أنامتداد أنشطة الملاحقة والتحري والضبط والتفتيش خارج الحدود ؛ أمر يحتاج إلى تعاوندولي شامل يستهدف تحقيق مكافحة هذه الجرائم ؛ مع احترام السيادة الوطنية للدولالمعنية .

خاتمة
( وسائل سد الفراغ التشريعي في مجال مكافحة الجرائمالمعلوماتية )
وبعد أن انتهينا من بيان أوجه الفراغ التشريعي في مجال مكافحةالجرائم المعلوماتية ) ؛ يتعين علينا أن نرصد وسائل سد الفراغ التشريعي ؛ إذ لايكفي أن نحدد أبعاد المشكلة محل الدراسة ؛ وإنما يتعين أن نبين كيفية حل هذه لمشكلة .
وفي تصورنا الحلول المقترحة يمكن أن تكون على النحو التالي :-
1- ضرورةتقنين قواعد جديدة لمكافحة الجرائم المعلوماتية ؛ تأخذ بعين الاعتبار الطبيعةالخاصة لهذه الجرائم
ولاسيما فيما يتعلق بالإثبات في الدعاوى الناشئة عن هذهالجرائم ؛ سواء في ذلك الدعاوى لجنائية والمدنية والتأديبية.
كما ينبغي تعديلقواعد الإجراءات الجنائية لتتلاءم مع هذه الجرائم .
2- ضرورة التنسيق والتعاونالدولي قضائيا وإجرائيا في مجال مكافحة الجرائم المعلوماتية .
3- ضرورة تخصيصشرطة خاصة لمكافحة الجرائم المعلوماتية ؛ وذلك من رجال الشرطة المدربين على كيفيةالتعامل مع أجهزة الحاسوب والإنترنت .
4- يتعين تدريب وتحديث رجال الادعاء العامأو النيابة لعامة – والقضاء بشأن التعامل مع أجهزة الحاسوب والإنترنت .
5- ينبغي أن تنص التشريعات العربية على اعتبار أن الانترنت يعتبر وسيلة من وسائلالعلانية في قانون العقوبات والقوانين ذات الصلة بالجرائم المعلوماتية ؛ مع الأخذبعين الاعتبار أن الإنترنت أوسع انتشارا من سائر وسائل النشر والعلانية الأخرى .
6- يلزم تعديل قوانين ونظم الإجراءات الجزائية ( الجنائية ) ؛ بالقدر الذييسمح ببيان الأحكام اللازم إتباعها حال التفتيش على الحاسبات وعند ضبط المعلوماتالتي تحتويها وضبط البريد الإلكتروني حتى يستمد الدليل مشروعيته .
7- ينبغي أنيسمح للسلطات القائمة بالضبط والتحقيق بضبط البريد الإلكتروني وأية تقنية أخرى قدتفيد في إثبات الجريمة والحصول على دليل ؛ والكشف عن الحقيقة .
8- يلزم أن تمتدإجراءات التفتيش إلى أية نظم حاسب ألي أخرى ؛ يمكن ان تكون ذات صلة بالنظام محلالتفتيش وضبط ما بها من معلومات.
ويشترط في هذه الحالة أن يكون هذا الإجراءضروريا، والقاعدة العمة – في هذا الشأن – الضرورة تقد بقدرها .
9- يتعين أنتكون للسلطات لقائمة بالضبط والتفتيش : سلطة توجبه أوامر لمن تكون لديه معلوماتخاصة للدخول على ما يحويه الحاسب الآلي والانترنت من معلومات للإطلاع عليها .
10- ضرورة النص صراحة في القوانين المنظمة للإثبات – الجنائي والمدني – بمايسمح للقاضي بأن يستند إلى الأدلة المستخرجة من الحاسب الآلي والانترنت في الإثبات؛ طالما أن ضبط هذه الأدلة جاء وليدة إجراءات مشروعة ، على أن تتم مناقشة هذهالأدلة بالمحكمة وبحضور الخبير؛ وبما يحقق مبدأ المواجهة بين الخصوم .
11- يتعيناعتبار نشر وطباعة الصور الجنسية عن طريق الانترنت مما يدخل ضمن زمرة جرائم الآداب .
12- ضرورة تجريم استخدام الأطفال في تصوير أفلام تمثلهم في أوضاع مخلة بالآدابالعامة وعرضها على شبكة الانترنت وباستخدام البريد الإلكتروني .
13- يتعين النصصراحة على تجريم الدخول غير المصرح به على البريد الإلكتروني لإتلاف محتوياته أوإرسال صور إباحية أو تغيير محتواه أو إعاقة الرسائل أو تحويرها عبر الانترنت .
14- ضرورة سن التشريعات لمكافحة جرائم الإنترنت، وذلك بإدخال كافة صور السلوكالضار والخطر على المجتمع التي يستخدم فيها أنترنت .
15- يتعين اتاحة الفرصةللمواطنين في المشاركة في مكافحة الجرائم المعلوماتية ؛ وذلك من خلال إيجاد خطالساخن يختص بتلقي البلاغات المتعلقة بهذه الجرائم؛ ولاسيم الجرائم الأخلاقيةكحالات الإعلان عن البغاء وممارسة الفجور أو الاستغلال الجنسي للأطفال عبر الانترنت .
16- ضرورة نشر الوعي بين صفوف المواطنين – ولاسيما الشباب – بمخاطر التعامل معالمواقع السيئة علي شبكة الإنترنت ؛مع ضرورة نشر الوعي المجتمعي بالمخاطر النفسيةوالاجتماعية وغيرها الناجمة عن الاستخدامات غير الآمنة للانترنت وتكثيف التوعية عنالآثار السلبية الصحية المترتبة عن الممارسات الجنسية الشاذة ومعاشرة البغايا ؛وذلك بأسلوب غير مباشر من خلال المواد الدرامية .
17- يتعين إدخال مادة "أخلاقيات استخدام الانترنت" ضمن المناهج الدراسية في التعليم ما قبل الجامعي .
18- إنشاء قسم جديد بكليات الحقوق بالجامعات العربية لدراسة الحماية القانونيةللمعلوماتية أو تحت مسمى آخر قانون المعلوماتية والانترنت أو قانون الحاسب الآليوالانترنت.
19- تفعيل دور المجتمع المدني ولاسيما الجمعيات الأهلية للقيامبدورها في وقاية الشباب من الوقوع في الممارسات الخاطئة للسلوكيات والممارساتالضارة أخلاقيا عبر شبكة الانترنت .
20- من المناسب تعزيز التعاون والتنسيق معالمؤسسات الدولية المعنية بمكافحة الجرائم المعلوماتية ؛ وخصوصا الإنتربول ؛ وفي هذالمقام من الممكن أن تنضم الدول العربية إلى الاتفاقيات الدولية الخاصة بمكافحةجرائم الانترنت وخاصة المعاهدة الدولية لمكافحة جرائم المعلوماتية والانترنت والعملعلى دراسة ومتابعة المستجدات على الساحة العالمية .
21- نأمل – وفي الأمل رجاء - أن تسعي الدول العربية إلى إنشاء منظمة عربية تهتم بالتنسيق في مجال مكافحةالجرائم المعلوماتية عبر الانترنت ؛ مع تشجيع قيام إتحادات عربية تهتم بالتصديلجرائم الانترنت وتفعيل دور المنظمات والإدارات والحكومات العربية في مواجهة هذهالجرائم عن طريق نظام الأمن الوقائي ؛ ويا حبذا لو تم إنشاء شرطة عربية تهتمبمكافحة الجرائم المعلوماتية.
22- نأمل أن يتم التنسيق بين دول مجلس التعاونالخليجي بشأن مكافحة الجرائم المعلوماتية .
__________________



°oO.o°لا نجـد دائمـا مـانريـد .. لكن المهم أن نبذل ما نستطيع°o.oO°


منقول بتصرف









قديم 2009-11-06, 15:20   رقم المشاركة : 5
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










Flower2 الجريمة المعلوماتية

السلام عليكم أخي،

إليك هذه الروابط التي ستبين لك معنى الجريمة المعلوماتية

أرجو أن تستفيد منها:

***********************

بحث و تحقيق جرائم الكمبيوتر
https://www.4shared.com/file/147374587/69d3608e/____.html

*************

جرائم المساس بأنظمة الكمبيوتر و الإنترنت
https://www.4shared.com/file/147376592/aaab6dcb/___.html

**************

الجريمة المعلوماتية
https://www.4shared.com/file/147381198/52f08361/__online.html









قديم 2009-11-07, 00:05   رقم المشاركة : 6
معلومات العضو
محمدعبدالهادي
عضو مشارك
 
إحصائية العضو










افتراضي

ألف ألف ألف شكر امينة لك من أسمى عبارات الإحترام والإمتنان على مجهودك الكبير والمتواصل ،أتمنى لك النجاح والتوفيق في مشوار التدرج العلمي إلى أعلى مستويات










قديم 2009-11-07, 22:31   رقم المشاركة : 7
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










افتراضي

آميـــــن يــــا رب

شكرا لك أنت أخي محمد عبد الهادي على هذه الدعوة الرائعة










قديم 2009-12-22, 19:29   رقم المشاركة : 8
معلومات العضو
ghazir
عضو مميّز
 
الصورة الرمزية ghazir
 

 

 
إحصائية العضو










افتراضي

السلام عليكم و رحمة الله تعالى و بركاته
إلى أختي الفاضلة أمينة إنه من خلال تواجدي مؤخرا بالمنتدى لاحظت كثيرا تميز مواضيعك فأشكرك أختاه جزيل الشكر
و أنني صديقني أختي لرى فيك القاضية المقتدرة المتحكمة الشجاعة المثقفة الباحثة و أطلب من الله أن يوفقك و يسدد خطاك لما تبذيلينه في مساعدة إخوانك أعضاء منتدانا المفدى و جزاك الله عنا ألف خير
أخوك المخلص غزير










قديم 2009-12-22, 19:31   رقم المشاركة : 9
معلومات العضو
ghazir
عضو مميّز
 
الصورة الرمزية ghazir
 

 

 
إحصائية العضو










افتراضي

الموضوع المقدم على هذا النحو من الأستاذة أمينة في المستوى










قديم 2009-12-23, 17:46   رقم المشاركة : 10
معلومات العضو
أمينة87
مشرف سابق
 
الصورة الرمزية أمينة87
 

 

 
إحصائية العضو










Flower2

اقتباس:
المشاركة الأصلية كتبت بواسطة ghazir مشاهدة المشاركة
السلام عليكم و رحمة الله تعالى و بركاته
إلى أختي الفاضلة أمينة إنه من خلال تواجدي مؤخرا بالمنتدى لاحظت كثيرا تميز مواضيعك فأشكرك أختاه جزيل الشكر
و أنني صديقني أختي لرى فيك القاضية المقتدرة المتحكمة الشجاعة المثقفة الباحثة و أطلب من الله أن يوفقك و يسدد خطاك لما تبذيلينه في مساعدة إخوانك أعضاء منتدانا المفدى و جزاك الله عنا ألف خير
أخوك المخلص غزير
عليكم السلام و رحمة الله و بركاته

شكرا لك أخي غزير على هذه الكلمات الصادقة التي تكلمت بها، و الله أثرت في كثيرا فما قمت به ما هو إلا من فضل ربي و توفيقه لي و الحمد لله.
بارك الله فيك أخي الكريم و جزاك خيرا على دعواتك الصادقة لي و أسأل الله عز و جل أن يقبلها منك فأنا في أمس الحاجة لدعواتكم جميعا.
كما أتمنى أن أكون عند حسن ظنكم بي دائما و أبدا، و أنا دوما في خدمتكم إخواني و أعدكم بذلك قدر استطاعتي.

تحياتي و احترامي
سلام









قديم 2009-12-30, 20:38   رقم المشاركة : 11
معلومات العضو
طالب رضا الله
عضو مجتهـد
 
الصورة الرمزية طالب رضا الله
 

 

 
إحصائية العضو










افتراضي

شكرررررررررررررررررررررررررررررررررررررررررررررررر رررررررررررررررررررررررررررررررررررررررررررررررررر رررررررررا










قديم 2012-04-17, 11:18   رقم المشاركة : 12
معلومات العضو
darkangel
عضو فعّال
 
إحصائية العضو










افتراضي

بارك الله فيكم على الجهود القيمة










 

الكلمات الدلالية (Tags)
ماهية, الجريمة, الإلكترونية؟؟

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الساعة الآن 20:18

المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى
المنتدى غير مسؤول عن أي إتفاق تجاري بين الأعضاء... فعلى الجميع تحمّل المسؤولية


2006-2023 © www.djelfa.info جميع الحقوق محفوظة - الجلفة إنفو (خ. ب. س)

Powered by vBulletin .Copyright آ© 2018 vBulletin Solutions, Inc