جرائم الانترنت من منظور شرعي وقانوني
2 مشترك
منتـديات مكتـــوب الاستراتيجية للبحث العلمي MAKTOOB :: بحــــوث التطـــورات التكنـــولـوجيـــا :: رسـائل ماجستـيــر ودكتـــوراة و بـحـوث جـامعيـة التطـــورات التكنـــولـوجيـــا :: ابحاث الحاسوب والانترنت
صفحة 2 من اصل 3
صفحة 2 من اصل 3 • 1, 2, 3
رد: جرائم الانترنت من منظور شرعي وقانوني
ثانيا: جرائم الاختراقات:
يشمل
هذه القسم جرائم تدمير المواقع، اختراق المواقع الرسمية أو الشخصية،
اختراق الأجهزة الشخصية، اختراق البريد الإلكتروني للآخرين أو الاستيلاء
عليه أو إغراقه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية وإرسال
الفيروسات والتروجنات.
ولعل
جميع هذه الجرائم والافعال مع اختلافها الا انها يجمعها امر واحد وهي
كونها جميعا تبدأ بانتهاك خصوصة الشخص، وهذا سببا كافيا لتجريمها، فضلا عن
الحاق الضرر المادي والمعنوي بالمجنى عليهم.
وتتفق
التشريعات السماوية والأنظمة الوضعية على ضرورة احترام خصوية الفرد ويعتبر
مجرد التطفل على تلك المعلومات سواء كانت مخزنة في الحاسب الآلي أو في
بريده الالتكروني أو في أي مكان اخر انتهاكاً لخصوصيته الفردية وحقوقه.
ومن
المعلوم "ان الفقهاء يقسمون الحقوق إلى حقوق لله وحقوق للافراد إلا أن
الكثيرين منهم يرون بحق ان كل ما يمس حق الجماعة الخالص أو حق الافراد
الخالص يعتبر حقا لله تعإلى أي من حقوق الجماعة ونظامها" ( عودة، 1401ه:
206)، ومن هنا يعتبر التعدى على حقوق الافراد وانتهاك خصوصياتهم الشخصية
مخالفة شرعية وجريمة نظامية كونه ينظر اليه شرعا تعدياً على حق الله.
وقد
أدى انتشار الإنترنت إلى تعرض الكثير من مستخدمي الإنترنت لانتهاك
خصوصياتهم الفردية سواء عمدا أو مصادفة، فبكل بساطة ما أن يزور مستخدم
الإنترنت أي موقع على شبكة الإنترنت حتى يقوم ذلك الموقع باصدار نسختين من
الكعكة الخاصة باجهزتهم (xxxxxxs)
وهي نصوص صغيرة يرسلها العديد من مواقع الويب لتخزينها في جهاز من يزور
تلك المواقع لعدة اسباب لعل منها التعرف على من يكرر الزيارة للموقع
أولاسباب أخرى، وتبقى واحدة من الكعكات في الخادم ( السيرفر) الخاص بهم
والأخرى يتم تخزينها على القرص الصلب لجهاز الزائر للموقع في أحد الملفات
التي قامت الموقع الأخرى بتخزينها من قبل دون أن يشعر صاحب الجهاز بذلك أو
حتى الاستئذان منه! وفورا يتم اصدار رقم خاص ليميز ذلك الزائر عن غيره من
الزوار وتبدأ الكعكة بأداء مهمتها بجمع المعلومات وارسالها إلى مصدرها أو
احدى شركات الجمع والتحليل للمعلومات وهي عادة ما تكون شركات دعاية وإعلان
وكلما قام ذلك الشخص بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة
الموجودة لديهم ويقوم المتصفح لديه بعمل المهمة المطلوبة منه مالم يقم
صاحب الجهاز بتعديل وضعها، وقد تستغل بعض المواقع المشبوهة هذه الكعكات
بنسخ تلك الملفات والاستفادة منها بطريقة أو بأخرى. كما قد يحصل اصحاب
المواقع على معلومات شخصية لصاحب الجهاز طوعا حيث يكون الشخص عادة اقل
ترددا عندما يفشى معلوماته الشخصية من خلال تعامله مع جهاز الحاسب الآلي
بعكس لو كان الذي يتعامل معه انسان اخر (موقع مجلة الأمن الإلكترونية،
1421ه ؛ داود، 1420ه: 50- 52).
هذا
وان كانت هناك وسائل لحماية الخصوصية اثناء تصفح الإنترنت، الا انه " من
الصعب جدا السيطرة على مايحدث للمعلومة بمجرد خروجها من جهاز الحاسب (
الآلي ) وعلى ذلك فان حماية الخصوصية يجب ان تبدأ من البداية بتحديد نوعية
البيانات التي لاينبغي ان تصبح عامة ومشاعة ثم بتقييد الوصول إلى تلك
المعلومات" (داود، 1420ه: 53).
يتضح
من كل ما تقدم ان هذه الافعال غير شرعية أو حتى اخلاقية ولا تتمشى مع
تعاليم ديننا الحنيف الذي حرّص على احترام الحقوق الشخصية وحفظ الملكية
الفردية وراع خصوصية الافراد والجماعات، بل اعتبر التعدي على الحقوق
الشخصية تعدي على حقوق الله، مما يعنى انها افعال اجرامية وتصرفات لا
اخلاقية يعاقب عليها الشرع بعقوبات تختلف بحسب نوع الفعل المرتكب وبحسب
الضرر الواقع على المجنى عليه، وقد يدخل الفعل وعقوبته تحت جرائم الحدود
أو القصاص أو التعازير وليس المجال هنا مجال تفصيل لهذه الانواع بقدر ما
هو مجال تحديد وايضاح ان هذه الافعال مجرّمة وان هناك عقوبة شرعية بحق من
يرتكب هذه الافعال.
وقد
اجْمَلْتُ ايضاح التكييف الشرعي والنظامي لهذه الافعال كونها متشابهة
ومتداخلة إلى حد كبير، الا انه ونظرا لخطورتها وشيوعها فيلزم الامر
النتطرق وبشيئ من التفصيل إلى شرح فني لهذه الافعال واضرارها لعله يضيف
بعدا اخر يساهم وبوضوح اكثر في التَعَّرُفْ على كونها مجرَّمة، وهذه
الافعال هي:
1. الاقتحام أو التسلل:
يشمل
هذا البند جرائم الاختراقات سواء للمواقع الرسمية أو الشخصية أو إختراق
الأجهزة الشخصية، إختراق البريد الإلكتروني أو الاستيلاء عليه، الاستيلاء
على اشتراكات الآخرين وأرقامهم السرية. وهي افعال اصبحت تنشر يوميا في
الصحف والاخبار فكثيراً ما " تتدأول الصحف والدوريات العلمية الان أنباء
كثيرة عن الاختراقات الأمنية المتعددة في اماكن كثيرة من العالم ليس اخرها
اختراق اجهزة الحاسب ( الآلي ) في البنتاجون ( وزارة الدفاع الأمريكية ) "
( داود، 1420ه: 99).
ولكي
يتم الاختراق فان المتسللون إلى اجهزة الاخرين يستخدممون ما يعرف بحصان
طروادة وهو برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض
التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو في أبسط صورة
يقوم بتسجيل كل طرقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل
ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة على
الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي
يستخدمها لدخول الإنترنت والتي قد يتم إستخدامها بعد ذلك من قبل الجاسوس
الذي قام بوضع البرنامج على الحاسب الشخصي للضحية.
و"
يعتبر الهجوم على المواقع المختلفة في شبكة الإنترنت ( اقتحام المواقع )
من الجرائم الشائعة في العالم، وقد تعرضت لهذا النوع من الجرائم في
الولايات المتحدة مثلا كل من وزارة العدل والمخابرات المركزية والقوات
الجوية، كما تعرض له حزب العمال البريطاني" ( داود، 1420ه: 83 ).
وقد
قام قراصنة اسرائيلين باقتحام صفحة الإنترنت الاعلامية الخاصة ببنك فلسطين
المحدود ووضعوا بها صورا وشعارات معادية مما اضطر البنك إلى الغاء الصفحة
ومحوها كليا، كما تعرضت العديد من الشركات الخاصة في مناطق الحكم الذاتي
للهجوم والعبث ومنها شركة اقتحم المتسللون اجهزتها ووضعوا صورة زوجة مدير
الشركة وهي عارية بعد تجريدها من الملابس بواسطة الحاسب الآلي ( ابوشامة،
1420ه: 37).
وفي عام ( 1997م) قدّرَتْ وكالة المباحث الفدرالية الأمريكية (FBI) تعرض ( 43٪) من الشركات التي تستخدم خدمة الإنترنت لمحولة تسلل تتراوح مابين (1-5) مرات خلال سنة واحدة (Wilson,2000)،
ولا يقتصر التسلل على المحترفين فقط بل انه قد يكون من الهواة ايضا حيث
يدفعهم إلى ذلك الفراع ومحاولة اشغال الوقت، كما حدث مع مراهقة في الخامسة
عشر من عمرها قامت بمحاولة التسلل إلى الصفحة العنكبويتة الخاصة بقاعدة
عسكرية للغواصات الحربية بسنغافورة وذلك بسبب انها لم تكن تحب مشاهدة
التلفزيون لذلك فكرت ان تكون متسللة (Hacker) (Koerner,1999).
وهو ايضا ما اتضح لوكالة المباحث الفدرالية (FBI)
اثناء حرب الخليج الأولى عندما اجروا تحقيقا حول تسلل اشخاص إلى الصفحة
العنكبوتية الخاصة باحدى القواعد العسكرية الأمريكية، وكانت الشكوك قد
اتجهت بداية إلى ارهابين دوليين الا ان الحقيقة تجلت بعد ذلك في ان
المتسللين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما (Wilson,2000).
وفي عام (1997م) قام مراهق بالتسلل إلى نظام مراقبة حركة الملاحة الجوية في مطار ماشيتيوشش (Massachusetts)
مما ادى إلى تعطيل نظام الملاحة الجوية وأنظمة أخرى حيوية لمدة ستة ساعات،
وبالرغم من فداحة الضرر الذي تسبب فيه الا ان عقوبته اقتصرت على وضعه تحت
الرقابة لمدة سنتين مع الزامه باداء خدمة للمجتمع لمدة (250) يوما (Wilson,2000)،
وبهذا فان القانون الامريكي يلعب دورا غير مباشر في تشجيع المراهقين على
اعمال التسلل حيث نادرا ما يعاقب المتسللين دون سن الثامنة عشر، كما يساهم
أولياء امور المراهقين في ذلك ايضا حيث يعتبرون ابنائهم اذكياء اذا مارسوا
انشطة حاسوبية تتعلق بالتسلل إلى اجهزة الاخرين (Koerner,1999).
وأوضحت
دراسة اجريت عام (1979م) على عدد (581) طالب جامعي امريكي ان (50٪) منهم
قد اشترك في اعمال غير نظامية اثناء استخدام الإنترنت خلال ذلك العام، وأن
(47) طالبا أو مانسبته (7. 3٪) سبق وقبض عليه في جرائم تتعلق بالحاسب
الآلي، وأن (75) طالبا أو مانسبته (13. 3٪) قبض على اصدقائهم في جرائم
تتعلق بالحاسب الآلي (Skinner & Fream, 1997).
فالعقوبات
الحالية لاتساعد على تقليص الارتفاع المستمر للجرائم المتعلقة بالحاسب
الآلي، ففي خلال عام واحد تضاغفت تلك الجرائم على مستوى الولايات المتحدة
الأمريكية، ففي عام (1999م) تحرت وكالة المباحث الفدرالية (FBI) عن (800) حالة تتعلق بالتسلل (Hacking)
وهو ضعف عدد الحوادث التي قامت بالتحرى عنها في العام السابق أي عام
(1998م)، أما الهجوم على شبكات الحاسب الآلي على الإنترنت فقد تضاعف
(300٪) في ذلك العام ايضا (Koerner,1999).
وللحد من تزايد عمليات التسلل (Hacking)
ونظرا لان المتسللين عادة يطورون تقنياتهم بصفة مستمرة ويملكون مهارات
متقدمة، فقد اضطر مسئولوا أمن الحاسبات الآلية وشبكات الإنترنت وكذلك رجال
الامن على الاستعانة بخبرات بعض محترفين التسلل ليستطيعوا تطوير نظم
الحماية ضد المتسللين (Hackers)،
وعلى سبيل المثال يرسل مسئولي امن الحاسبات اسئلة تتعلق باحدث سبل الحماية
لغرف الدردشة الخاصة بمواقع المتسللين أو ما تعرف باسم (hacker internet chat room) ولطلب نصائح تقنية حول أحدث سبل الحماية (Staff, 2000, February 17).
بل ان وكالة المباحث الفدرالية (FBI) استعانت ايضا بخبراء في التسلل (Hackers) لتدريب منسوبي الوكالة على طرق التسلل (Hacking) لتنمية خبراتهم وقدراتهم في هذا المجال وليستطيعوا مواكبة خبرات وقدرات المتخصصين من المتسللين (Hackers)، ومنهم أحد أشهر المتسللين (Hackers) ويدعى (Brian Martin) والمشهور باسم (Jericho) وهو متهم حاليا بالتسلل والعبث بمجتويات الصفحة الرئيسية لصحيفة (New Youk Times) على شبكة الإنترنت (Staff, 2000 April 2).
واكدت وحدة الخدمات السرية الأمريكية (The US Secret Service) ان الجرائم المنظمة تتجه نحو استغلال التسلل (Hacking) للحصول على المعلومات اللازمة لتنفيذ مخططاتها الإجرامية (Thomas,2000).
وفي
خبر نشرته صحيفة لوس انجلوس تايمز أوضحوا ان متسللين قاموا باقتحام نظام
الحاسب الآلي الذي يتحكم في تدفق اغلب الكهرباء في مختلف انحاء ولاية
كاليفورنيا الأمريكية ( موقع ارابيا، 10/6/2001م ).
2. الاغراق بالرسائل:
يلجأ
بعض الاشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد
الاضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم امكانية استقبال أي رسائل
فضلا عن امكانية انقطاع الخدمة وخاصة اذا كانت الجهة المضررة من ذلك هي
مقدمة خدمة الإنترنت مثلا حيث يتم ملء منافذ الاتصال (Communication-Ports) وكذلك قوائم الانتظار (Queues)
مما ينتج عنه انقطاع الخدمة وبالتالي تكبد خسائر مادية ومعنوية غير
محدودة، ولذلك لجأت بعض الشركات إلى تطوير برامج تسمح باستقبال جزء محدود
من الرسائل في حالة تدفق اعداد كبيرة منها ( داود، 1420ه: 93).
واذا
كان هذا هو حال الشركات الكبيرة فلنا ان نتصور حال الشخص العادي اذا تعرض
بريده لمحاولة الاغراق بالرسائل حيث لن يصمد بريده طويلا امام هذا السيل
المنهمر من الرسائل عديمة الفائدة أو التي قد يصاحبها فيروسات أو صور أو
ملفات كبيرة الحجم، خاصة اذا علمنا ان مزود الخدمة عادة يعطي مساحة محددة
للبريد لا تتجاوز عشرة ميقا كحد اعلى.
3. الفيروسات الحاسب الآلية:
الفيروسات
الحاسب الآليية هي احدى انواع البرامج الحاسب الآلية الا أن الأوامر
المكتوبة في هذه البرنامج تقتصر على أوامر تخريبية ضارة بالجهاز
ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج
الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس اصابة الجهاز به
ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
وقد عرفها احد خبراء الفيروسات (Fred Cohen)
بانها نوع من البرامج التي تؤثر في البرامج الأخرى بحيث تعدل في تلك
البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أن الفيروس ينسخ نفسه من حاسب
آلي إلى حاسب آلي اخر بحيث يتكاثر باعداد كبيرة ( Highley,1999 ).
ويمكن تقسيم الفيروسات إلى خمسة انواع:
الأول: فيروسات الجزء التشغيلي للاسطوانة كفيروس Brain) ) و (Newzeland)
الثاني: الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).
الثالث: الفيروسات المتعددة الانواع كفيروس (Spanish-Telecom) وفيروس (Flip)
الرابع: الفيروسات المصاحبة للبرامج التشغيلية ( exe)
سواء على نظام الدوس أو الوندوز الخامس: يعرف بحصان طرواده وهذا النوع
يصنفه البعض كنوع مستقل بحد ذاته، الا انه ادرج في تقسيمنا هنا كاحد انواع
الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي الذي استخدم في
فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي الا أن اثره التدميري خطير.
وتعمل الفيروسات على اخفاء نفسها عن البرامج المضادة للفيروسات باستخدام
طرق تشفير لتغيير اشكالها لذلك وجب تحديث برامج الخاصة بمكافحة الفيروسات
بصفة دائمة (عيد، 1419ه: 63-66).
وهناك
فريق من الخبراء يضع تقسيما مختلفا للفيروسات على أساس المكان المستهدف
بالاصابة داخل جهاز الكمبيوتر ويرون أن هناك ثلاثة أنواع رئيسية من
الفيروسات وهي فيروسات قطاع الاقلاع (Boot Sector) وفيروسات الملفات (File Injectors) وفيروسات الماكرو (Macro Virus). كما أن هناك من يقوم بتقسيم الفيروسات إلى فيروسات الاصابة المباشرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها أو المقيمة (staying)
وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم
بتنفيذ أمر ما، ومعظم الفيروسات المعروفة تندرج تحت هذا التقسيم، وهناك
أيضا الفيروسات المتغيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلل برامج مكافحة الفيروسات ( الجزيرة، 2000).
ومن الجرائم المتعلقة بارسال فيروسات حاسوبية قيام شخص امريكي يدعى (Robert Morris)
بارسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت
وقد كرر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفايروس وادى ذلك
إلى تعطيل ما يقارب من (6200) حاسب إلى مرتبط بالإنترنت، وقدرت الاضرار
التي لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قدر لمصمم
الفيروس تصميمه ليكون اشد ضررا لكان قد لحقت اضرار أخرى لا يمكن حصرها
بتلك الاجهزة، وقد حكم على المذكور بالسجن ثلاثة سنوات بالرغم من دفاع
المذكور بانه لم يكن يقصد احداث مثل تلك الاضرار (Morningstar, 1998).
كيف يتم اقتحام الجهاز:
لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:
1.
يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم الشخص بإستقباله
وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات
أخرى.
2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة انتجة اسرائيل.
3. عند تحميل برنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا.
4. طريقة أخرى لتحميله تتلخص في مجرد كتابة كوده على الجهاز نفسه في دقائق قليلة.
5. في حالة اتصال الجهازبشبكة داخلية أو شبكة إنترانت.
6. يمكن نقل الملف أيضا بواسطة برنامج (FTP) أو (Telnet) الخاصة بنقل الملفات.
7. كما يمكن الاصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكروز الموجود في برامج معالجة النصوص (Nanoart,2000).
وبصفة عامة فإن برامج القرصنه تعتمد كليا على بروتوكول ال ( (TCP/IP وهناك ادوات (ActiveX) مصممه وجاهزة لخدمة التعامل بهذا البروتوكول ومن اشهرها (WINSOCK. OCX)
لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الادوات. ويحتاج الامر إلى
برنامجين، خادم في جهاز الضحية وعميل في جهاز المتسلل حيث يقوم الخادم
بفتح منفذ في الجهاز الضحية ويكون هذا المنفذ معروف من قبل العميل اصلا في
حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز
الضحية حيث يتعرف برنامج الخادم (server)
على اشارات البرنامج المخترق ويتم الاتصال ومن ثم يتم عرض محتويات جهاز
الضحية كاملة لدى المخترق حيث يتمكن من العبث بها أو الاستيلاء على ما
يريد منها.
فالمنافذ (Ports)
يمكن وصفها ببوابات للجهاز وهناك وهناك ما يقارب ال (65000) منفذ تقريبا
في كل جهاز يميز كل منفذ عن الآخر برقم خاص ولكل منها غرض محدد، فمثلا
المنفذ (8080 ) يخصص احيانا لمزود الخدمة، وهذه المنافذ غير مادية مثل
منفذ الطابعة، وتعتبر جزء من الذاكرة لها عنوان معين يتعرف عليها الجهاز
بأنها منطقة إرسال واستقبال البيانات، وكل ما يقوم به المتسلل هو فتح احد
هذه المنافذ للوصول لجهاز الضحية وهوما يسمى بطريقة الزبون/الخادم Client\Server) ) حيث يتم ارسال ملف لجهاز الضحية يفتح المنافذ فيصبح جهاز الضحية (server) وجهاز المتسلل (Client) ومن ثم يقوم المتسلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ( (NetBus أو ( (NetSphere
ولعل الخطورة الاضافية تكمن في انه عند دخول المتسلل إلى جهاز الضحية فانه
لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز حيث يصبح ذلك الجهاز
مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ (Portscanning) عن طريق احد البرامج المتخصصة في ذلك.
.......
يتبع
يشمل
هذه القسم جرائم تدمير المواقع، اختراق المواقع الرسمية أو الشخصية،
اختراق الأجهزة الشخصية، اختراق البريد الإلكتروني للآخرين أو الاستيلاء
عليه أو إغراقه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية وإرسال
الفيروسات والتروجنات.
ولعل
جميع هذه الجرائم والافعال مع اختلافها الا انها يجمعها امر واحد وهي
كونها جميعا تبدأ بانتهاك خصوصة الشخص، وهذا سببا كافيا لتجريمها، فضلا عن
الحاق الضرر المادي والمعنوي بالمجنى عليهم.
وتتفق
التشريعات السماوية والأنظمة الوضعية على ضرورة احترام خصوية الفرد ويعتبر
مجرد التطفل على تلك المعلومات سواء كانت مخزنة في الحاسب الآلي أو في
بريده الالتكروني أو في أي مكان اخر انتهاكاً لخصوصيته الفردية وحقوقه.
ومن
المعلوم "ان الفقهاء يقسمون الحقوق إلى حقوق لله وحقوق للافراد إلا أن
الكثيرين منهم يرون بحق ان كل ما يمس حق الجماعة الخالص أو حق الافراد
الخالص يعتبر حقا لله تعإلى أي من حقوق الجماعة ونظامها" ( عودة، 1401ه:
206)، ومن هنا يعتبر التعدى على حقوق الافراد وانتهاك خصوصياتهم الشخصية
مخالفة شرعية وجريمة نظامية كونه ينظر اليه شرعا تعدياً على حق الله.
وقد
أدى انتشار الإنترنت إلى تعرض الكثير من مستخدمي الإنترنت لانتهاك
خصوصياتهم الفردية سواء عمدا أو مصادفة، فبكل بساطة ما أن يزور مستخدم
الإنترنت أي موقع على شبكة الإنترنت حتى يقوم ذلك الموقع باصدار نسختين من
الكعكة الخاصة باجهزتهم (xxxxxxs)
وهي نصوص صغيرة يرسلها العديد من مواقع الويب لتخزينها في جهاز من يزور
تلك المواقع لعدة اسباب لعل منها التعرف على من يكرر الزيارة للموقع
أولاسباب أخرى، وتبقى واحدة من الكعكات في الخادم ( السيرفر) الخاص بهم
والأخرى يتم تخزينها على القرص الصلب لجهاز الزائر للموقع في أحد الملفات
التي قامت الموقع الأخرى بتخزينها من قبل دون أن يشعر صاحب الجهاز بذلك أو
حتى الاستئذان منه! وفورا يتم اصدار رقم خاص ليميز ذلك الزائر عن غيره من
الزوار وتبدأ الكعكة بأداء مهمتها بجمع المعلومات وارسالها إلى مصدرها أو
احدى شركات الجمع والتحليل للمعلومات وهي عادة ما تكون شركات دعاية وإعلان
وكلما قام ذلك الشخص بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة
الموجودة لديهم ويقوم المتصفح لديه بعمل المهمة المطلوبة منه مالم يقم
صاحب الجهاز بتعديل وضعها، وقد تستغل بعض المواقع المشبوهة هذه الكعكات
بنسخ تلك الملفات والاستفادة منها بطريقة أو بأخرى. كما قد يحصل اصحاب
المواقع على معلومات شخصية لصاحب الجهاز طوعا حيث يكون الشخص عادة اقل
ترددا عندما يفشى معلوماته الشخصية من خلال تعامله مع جهاز الحاسب الآلي
بعكس لو كان الذي يتعامل معه انسان اخر (موقع مجلة الأمن الإلكترونية،
1421ه ؛ داود، 1420ه: 50- 52).
هذا
وان كانت هناك وسائل لحماية الخصوصية اثناء تصفح الإنترنت، الا انه " من
الصعب جدا السيطرة على مايحدث للمعلومة بمجرد خروجها من جهاز الحاسب (
الآلي ) وعلى ذلك فان حماية الخصوصية يجب ان تبدأ من البداية بتحديد نوعية
البيانات التي لاينبغي ان تصبح عامة ومشاعة ثم بتقييد الوصول إلى تلك
المعلومات" (داود، 1420ه: 53).
يتضح
من كل ما تقدم ان هذه الافعال غير شرعية أو حتى اخلاقية ولا تتمشى مع
تعاليم ديننا الحنيف الذي حرّص على احترام الحقوق الشخصية وحفظ الملكية
الفردية وراع خصوصية الافراد والجماعات، بل اعتبر التعدي على الحقوق
الشخصية تعدي على حقوق الله، مما يعنى انها افعال اجرامية وتصرفات لا
اخلاقية يعاقب عليها الشرع بعقوبات تختلف بحسب نوع الفعل المرتكب وبحسب
الضرر الواقع على المجنى عليه، وقد يدخل الفعل وعقوبته تحت جرائم الحدود
أو القصاص أو التعازير وليس المجال هنا مجال تفصيل لهذه الانواع بقدر ما
هو مجال تحديد وايضاح ان هذه الافعال مجرّمة وان هناك عقوبة شرعية بحق من
يرتكب هذه الافعال.
وقد
اجْمَلْتُ ايضاح التكييف الشرعي والنظامي لهذه الافعال كونها متشابهة
ومتداخلة إلى حد كبير، الا انه ونظرا لخطورتها وشيوعها فيلزم الامر
النتطرق وبشيئ من التفصيل إلى شرح فني لهذه الافعال واضرارها لعله يضيف
بعدا اخر يساهم وبوضوح اكثر في التَعَّرُفْ على كونها مجرَّمة، وهذه
الافعال هي:
1. الاقتحام أو التسلل:
يشمل
هذا البند جرائم الاختراقات سواء للمواقع الرسمية أو الشخصية أو إختراق
الأجهزة الشخصية، إختراق البريد الإلكتروني أو الاستيلاء عليه، الاستيلاء
على اشتراكات الآخرين وأرقامهم السرية. وهي افعال اصبحت تنشر يوميا في
الصحف والاخبار فكثيراً ما " تتدأول الصحف والدوريات العلمية الان أنباء
كثيرة عن الاختراقات الأمنية المتعددة في اماكن كثيرة من العالم ليس اخرها
اختراق اجهزة الحاسب ( الآلي ) في البنتاجون ( وزارة الدفاع الأمريكية ) "
( داود، 1420ه: 99).
ولكي
يتم الاختراق فان المتسللون إلى اجهزة الاخرين يستخدممون ما يعرف بحصان
طروادة وهو برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض
التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو في أبسط صورة
يقوم بتسجيل كل طرقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل
ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة على
الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي
يستخدمها لدخول الإنترنت والتي قد يتم إستخدامها بعد ذلك من قبل الجاسوس
الذي قام بوضع البرنامج على الحاسب الشخصي للضحية.
و"
يعتبر الهجوم على المواقع المختلفة في شبكة الإنترنت ( اقتحام المواقع )
من الجرائم الشائعة في العالم، وقد تعرضت لهذا النوع من الجرائم في
الولايات المتحدة مثلا كل من وزارة العدل والمخابرات المركزية والقوات
الجوية، كما تعرض له حزب العمال البريطاني" ( داود، 1420ه: 83 ).
وقد
قام قراصنة اسرائيلين باقتحام صفحة الإنترنت الاعلامية الخاصة ببنك فلسطين
المحدود ووضعوا بها صورا وشعارات معادية مما اضطر البنك إلى الغاء الصفحة
ومحوها كليا، كما تعرضت العديد من الشركات الخاصة في مناطق الحكم الذاتي
للهجوم والعبث ومنها شركة اقتحم المتسللون اجهزتها ووضعوا صورة زوجة مدير
الشركة وهي عارية بعد تجريدها من الملابس بواسطة الحاسب الآلي ( ابوشامة،
1420ه: 37).
وفي عام ( 1997م) قدّرَتْ وكالة المباحث الفدرالية الأمريكية (FBI) تعرض ( 43٪) من الشركات التي تستخدم خدمة الإنترنت لمحولة تسلل تتراوح مابين (1-5) مرات خلال سنة واحدة (Wilson,2000)،
ولا يقتصر التسلل على المحترفين فقط بل انه قد يكون من الهواة ايضا حيث
يدفعهم إلى ذلك الفراع ومحاولة اشغال الوقت، كما حدث مع مراهقة في الخامسة
عشر من عمرها قامت بمحاولة التسلل إلى الصفحة العنكبويتة الخاصة بقاعدة
عسكرية للغواصات الحربية بسنغافورة وذلك بسبب انها لم تكن تحب مشاهدة
التلفزيون لذلك فكرت ان تكون متسللة (Hacker) (Koerner,1999).
وهو ايضا ما اتضح لوكالة المباحث الفدرالية (FBI)
اثناء حرب الخليج الأولى عندما اجروا تحقيقا حول تسلل اشخاص إلى الصفحة
العنكبوتية الخاصة باحدى القواعد العسكرية الأمريكية، وكانت الشكوك قد
اتجهت بداية إلى ارهابين دوليين الا ان الحقيقة تجلت بعد ذلك في ان
المتسللين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما (Wilson,2000).
وفي عام (1997م) قام مراهق بالتسلل إلى نظام مراقبة حركة الملاحة الجوية في مطار ماشيتيوشش (Massachusetts)
مما ادى إلى تعطيل نظام الملاحة الجوية وأنظمة أخرى حيوية لمدة ستة ساعات،
وبالرغم من فداحة الضرر الذي تسبب فيه الا ان عقوبته اقتصرت على وضعه تحت
الرقابة لمدة سنتين مع الزامه باداء خدمة للمجتمع لمدة (250) يوما (Wilson,2000)،
وبهذا فان القانون الامريكي يلعب دورا غير مباشر في تشجيع المراهقين على
اعمال التسلل حيث نادرا ما يعاقب المتسللين دون سن الثامنة عشر، كما يساهم
أولياء امور المراهقين في ذلك ايضا حيث يعتبرون ابنائهم اذكياء اذا مارسوا
انشطة حاسوبية تتعلق بالتسلل إلى اجهزة الاخرين (Koerner,1999).
وأوضحت
دراسة اجريت عام (1979م) على عدد (581) طالب جامعي امريكي ان (50٪) منهم
قد اشترك في اعمال غير نظامية اثناء استخدام الإنترنت خلال ذلك العام، وأن
(47) طالبا أو مانسبته (7. 3٪) سبق وقبض عليه في جرائم تتعلق بالحاسب
الآلي، وأن (75) طالبا أو مانسبته (13. 3٪) قبض على اصدقائهم في جرائم
تتعلق بالحاسب الآلي (Skinner & Fream, 1997).
فالعقوبات
الحالية لاتساعد على تقليص الارتفاع المستمر للجرائم المتعلقة بالحاسب
الآلي، ففي خلال عام واحد تضاغفت تلك الجرائم على مستوى الولايات المتحدة
الأمريكية، ففي عام (1999م) تحرت وكالة المباحث الفدرالية (FBI) عن (800) حالة تتعلق بالتسلل (Hacking)
وهو ضعف عدد الحوادث التي قامت بالتحرى عنها في العام السابق أي عام
(1998م)، أما الهجوم على شبكات الحاسب الآلي على الإنترنت فقد تضاعف
(300٪) في ذلك العام ايضا (Koerner,1999).
وللحد من تزايد عمليات التسلل (Hacking)
ونظرا لان المتسللين عادة يطورون تقنياتهم بصفة مستمرة ويملكون مهارات
متقدمة، فقد اضطر مسئولوا أمن الحاسبات الآلية وشبكات الإنترنت وكذلك رجال
الامن على الاستعانة بخبرات بعض محترفين التسلل ليستطيعوا تطوير نظم
الحماية ضد المتسللين (Hackers)،
وعلى سبيل المثال يرسل مسئولي امن الحاسبات اسئلة تتعلق باحدث سبل الحماية
لغرف الدردشة الخاصة بمواقع المتسللين أو ما تعرف باسم (hacker internet chat room) ولطلب نصائح تقنية حول أحدث سبل الحماية (Staff, 2000, February 17).
بل ان وكالة المباحث الفدرالية (FBI) استعانت ايضا بخبراء في التسلل (Hackers) لتدريب منسوبي الوكالة على طرق التسلل (Hacking) لتنمية خبراتهم وقدراتهم في هذا المجال وليستطيعوا مواكبة خبرات وقدرات المتخصصين من المتسللين (Hackers)، ومنهم أحد أشهر المتسللين (Hackers) ويدعى (Brian Martin) والمشهور باسم (Jericho) وهو متهم حاليا بالتسلل والعبث بمجتويات الصفحة الرئيسية لصحيفة (New Youk Times) على شبكة الإنترنت (Staff, 2000 April 2).
واكدت وحدة الخدمات السرية الأمريكية (The US Secret Service) ان الجرائم المنظمة تتجه نحو استغلال التسلل (Hacking) للحصول على المعلومات اللازمة لتنفيذ مخططاتها الإجرامية (Thomas,2000).
وفي
خبر نشرته صحيفة لوس انجلوس تايمز أوضحوا ان متسللين قاموا باقتحام نظام
الحاسب الآلي الذي يتحكم في تدفق اغلب الكهرباء في مختلف انحاء ولاية
كاليفورنيا الأمريكية ( موقع ارابيا، 10/6/2001م ).
2. الاغراق بالرسائل:
يلجأ
بعض الاشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد
الاضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم امكانية استقبال أي رسائل
فضلا عن امكانية انقطاع الخدمة وخاصة اذا كانت الجهة المضررة من ذلك هي
مقدمة خدمة الإنترنت مثلا حيث يتم ملء منافذ الاتصال (Communication-Ports) وكذلك قوائم الانتظار (Queues)
مما ينتج عنه انقطاع الخدمة وبالتالي تكبد خسائر مادية ومعنوية غير
محدودة، ولذلك لجأت بعض الشركات إلى تطوير برامج تسمح باستقبال جزء محدود
من الرسائل في حالة تدفق اعداد كبيرة منها ( داود، 1420ه: 93).
واذا
كان هذا هو حال الشركات الكبيرة فلنا ان نتصور حال الشخص العادي اذا تعرض
بريده لمحاولة الاغراق بالرسائل حيث لن يصمد بريده طويلا امام هذا السيل
المنهمر من الرسائل عديمة الفائدة أو التي قد يصاحبها فيروسات أو صور أو
ملفات كبيرة الحجم، خاصة اذا علمنا ان مزود الخدمة عادة يعطي مساحة محددة
للبريد لا تتجاوز عشرة ميقا كحد اعلى.
3. الفيروسات الحاسب الآلية:
الفيروسات
الحاسب الآليية هي احدى انواع البرامج الحاسب الآلية الا أن الأوامر
المكتوبة في هذه البرنامج تقتصر على أوامر تخريبية ضارة بالجهاز
ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج
الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس اصابة الجهاز به
ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
وقد عرفها احد خبراء الفيروسات (Fred Cohen)
بانها نوع من البرامج التي تؤثر في البرامج الأخرى بحيث تعدل في تلك
البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أن الفيروس ينسخ نفسه من حاسب
آلي إلى حاسب آلي اخر بحيث يتكاثر باعداد كبيرة ( Highley,1999 ).
ويمكن تقسيم الفيروسات إلى خمسة انواع:
الأول: فيروسات الجزء التشغيلي للاسطوانة كفيروس Brain) ) و (Newzeland)
الثاني: الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).
الثالث: الفيروسات المتعددة الانواع كفيروس (Spanish-Telecom) وفيروس (Flip)
الرابع: الفيروسات المصاحبة للبرامج التشغيلية ( exe)
سواء على نظام الدوس أو الوندوز الخامس: يعرف بحصان طرواده وهذا النوع
يصنفه البعض كنوع مستقل بحد ذاته، الا انه ادرج في تقسيمنا هنا كاحد انواع
الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي الذي استخدم في
فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي الا أن اثره التدميري خطير.
وتعمل الفيروسات على اخفاء نفسها عن البرامج المضادة للفيروسات باستخدام
طرق تشفير لتغيير اشكالها لذلك وجب تحديث برامج الخاصة بمكافحة الفيروسات
بصفة دائمة (عيد، 1419ه: 63-66).
وهناك
فريق من الخبراء يضع تقسيما مختلفا للفيروسات على أساس المكان المستهدف
بالاصابة داخل جهاز الكمبيوتر ويرون أن هناك ثلاثة أنواع رئيسية من
الفيروسات وهي فيروسات قطاع الاقلاع (Boot Sector) وفيروسات الملفات (File Injectors) وفيروسات الماكرو (Macro Virus). كما أن هناك من يقوم بتقسيم الفيروسات إلى فيروسات الاصابة المباشرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها أو المقيمة (staying)
وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم
بتنفيذ أمر ما، ومعظم الفيروسات المعروفة تندرج تحت هذا التقسيم، وهناك
أيضا الفيروسات المتغيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلل برامج مكافحة الفيروسات ( الجزيرة، 2000).
ومن الجرائم المتعلقة بارسال فيروسات حاسوبية قيام شخص امريكي يدعى (Robert Morris)
بارسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت
وقد كرر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفايروس وادى ذلك
إلى تعطيل ما يقارب من (6200) حاسب إلى مرتبط بالإنترنت، وقدرت الاضرار
التي لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قدر لمصمم
الفيروس تصميمه ليكون اشد ضررا لكان قد لحقت اضرار أخرى لا يمكن حصرها
بتلك الاجهزة، وقد حكم على المذكور بالسجن ثلاثة سنوات بالرغم من دفاع
المذكور بانه لم يكن يقصد احداث مثل تلك الاضرار (Morningstar, 1998).
كيف يتم اقتحام الجهاز:
لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:
1.
يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم الشخص بإستقباله
وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات
أخرى.
2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة انتجة اسرائيل.
3. عند تحميل برنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا.
4. طريقة أخرى لتحميله تتلخص في مجرد كتابة كوده على الجهاز نفسه في دقائق قليلة.
5. في حالة اتصال الجهازبشبكة داخلية أو شبكة إنترانت.
6. يمكن نقل الملف أيضا بواسطة برنامج (FTP) أو (Telnet) الخاصة بنقل الملفات.
7. كما يمكن الاصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكروز الموجود في برامج معالجة النصوص (Nanoart,2000).
وبصفة عامة فإن برامج القرصنه تعتمد كليا على بروتوكول ال ( (TCP/IP وهناك ادوات (ActiveX) مصممه وجاهزة لخدمة التعامل بهذا البروتوكول ومن اشهرها (WINSOCK. OCX)
لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الادوات. ويحتاج الامر إلى
برنامجين، خادم في جهاز الضحية وعميل في جهاز المتسلل حيث يقوم الخادم
بفتح منفذ في الجهاز الضحية ويكون هذا المنفذ معروف من قبل العميل اصلا في
حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز
الضحية حيث يتعرف برنامج الخادم (server)
على اشارات البرنامج المخترق ويتم الاتصال ومن ثم يتم عرض محتويات جهاز
الضحية كاملة لدى المخترق حيث يتمكن من العبث بها أو الاستيلاء على ما
يريد منها.
فالمنافذ (Ports)
يمكن وصفها ببوابات للجهاز وهناك وهناك ما يقارب ال (65000) منفذ تقريبا
في كل جهاز يميز كل منفذ عن الآخر برقم خاص ولكل منها غرض محدد، فمثلا
المنفذ (8080 ) يخصص احيانا لمزود الخدمة، وهذه المنافذ غير مادية مثل
منفذ الطابعة، وتعتبر جزء من الذاكرة لها عنوان معين يتعرف عليها الجهاز
بأنها منطقة إرسال واستقبال البيانات، وكل ما يقوم به المتسلل هو فتح احد
هذه المنافذ للوصول لجهاز الضحية وهوما يسمى بطريقة الزبون/الخادم Client\Server) ) حيث يتم ارسال ملف لجهاز الضحية يفتح المنافذ فيصبح جهاز الضحية (server) وجهاز المتسلل (Client) ومن ثم يقوم المتسلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ( (NetBus أو ( (NetSphere
ولعل الخطورة الاضافية تكمن في انه عند دخول المتسلل إلى جهاز الضحية فانه
لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز حيث يصبح ذلك الجهاز
مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ (Portscanning) عن طريق احد البرامج المتخصصة في ذلك.
.......
يتبع
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
تاريخ التسجيل : 06/07/2009
رد: جرائم الانترنت من منظور شرعي وقانوني
خطورة برامج حصان طروادة:
بداية
تصميم هذه البرامج كان لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو
الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما
يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه
البرامج من أخطر البرامج المستخدمه من قبل المتسللين كونه يتيح للدخيل
الحصول على كلمات المرور ( passwords)
وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته
أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما
تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة
مضادات الفيروسات إضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر
من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي
دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم
وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية
وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون معدومه (Nanoart,2000).
أهم المنافذ المستخدمة لاختراق الجهاز:
إذن فأهم مورد لهذه الاحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته. فما هي هذه المنافذ ؟
سنحاول
هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل
المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ: راجع هذا الموقع (http: //www. nanoart. f2s. com/hack/ports3. htm)
ثالثا: الجرائم المالية
تشمل جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير،
الجريمة المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من
ناحية معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم
التقليدية التي تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام
وللشرع كونهم من الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف
البسيط في تصنيف كل جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي
والقانوني لكل جريمة بشكل مفصل.
1. جرائم السطو على أرقام البطاقات الائتمانية:
بدأ
مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة
الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن
السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق
اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام
الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك
الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة
الإلكترونية.
فالاستيلاء
على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، ف" لصوص
بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات
في يوم واحد من خلال شبكة الإنترنت، ومن ثم بيع هذه المعلومات للاخرين " (
داود، 1420ه: 73 )، وقد وقعت بالفعل عدة حوادث ومن ذلك حادثة شخص الماني
قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات
ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك
البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما
قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم
بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان
الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في
عبدالمطلب، 2001م: 85 )
واثبتت شبكة (MSNBC)
عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت، حيث قامت بعرض
قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة
مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن
يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك
البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح
بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني
معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو
الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا (
عبدالمطلب، 2001م: 86 – 90 ).
ويتعدى الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash
) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات
الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم
والسندات الإلكترونية المعمول بها في دول الاتحاد الأوروبي والتي اقر
الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها
من خلال الإنترنت سيواجه مخاطر امنية ولا شك.
ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة هونج كونج وشنغهاي البنكية ( HSBC
) وهي من اكبر المؤسسات المصرفية في هونج كونج وشركة كومباك للحاسب الآلي
وذلك لتطوير أول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة
نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت ( داود، 1420ه: 123 –
124).
وجرائم
السطو على أرقام البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن
جرائم السرقات، "فالشارع الاسلامي يرغب في المحافظة على اموال الناس
وصيانتها من كل اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،
1404ه: 29).
والسرقة
من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على
تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿
َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا
كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾
بل
لعن رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه
البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم
قال: " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع يده".
كما
نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق فروى
البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله عليه
وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين يسرق
وهو مؤمن".
2. القمار عبر الإنترنت:
كثيرا
ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل
مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل
السلطات الأمريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا
على الاطلاق الا ان المشكلة القانونية التي تواجه اصحاب مواقع القمار
الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي
القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك
المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة
لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد
على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت
ممارسة جميع انواع القمار التي توفرها المواقع الحقيقية، ومن المتوقع ان
ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار
وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد
حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت
ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها
سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م: 78 – 82
).
فإذا كان هذا هو حال القمار ونظرة القوانيين الوضعية له، فما هو نظرة
الشرع له وهل يوجد في تعاليم الدين الاسلامي ما يُجِّرم لعب القمار ويجعله
من الافعال المحرمة شرعا والمعاقب عليه قانونا؟
ينظر
الاسلام إلى القمار كمحظور شرعي منهي عن فعله وماعقب على ارتكابه، وقد
وردت ادلة متعددة في كتاب الله وفي كتب الاحاديث، اما دليل تحريم القمار
من القرآن فهو قوله تعإلى في سورة المائدة ﴿ يَاأَيُّهَا الَّذِينَ
آمَنُوا إِنَّمَا الْخَمْرُ وَالْمَيْسِرُ وَالْأَنصَابُ وَالْأَزْلَامُ
رِجْسٌ مِنْ عَمَلِ الشَّيْطَانِ فَاجْتَنِبُوهُ لَعَلَّكُمْ تُفْلِحُونَ
(90) ﴾
ولم
يكتفي الشرع بالنهي عن هذا الفعل بل وضح لاتباعه ان هذا العمل انما هو من
اعمال الشيطان التي يسعى من خلالها إلى ايقاع العدأوة والبغضاء بين الناس
ووضح ان في اجتاب هذا الفعل فلاح وصلاح وفوز في الدنيا والاخرة، قال تعإلى
في سورة المائدة: ﴿ إِنَّمَا يُرِيدُ الشَّيْطَانُ أَنْ يُوقِعَ
بَيْنَكُمْ الْعَدَأوةَ وَالْبَغْضَاءَ فِي الْخَمْرِ وَالْمَيْسِرِ
وَيَصُدَّكُمْ عَنْ ذِكْرِ اللَّهِ وَعَنْ الصَّلَاةِ فَهَلْ أَنْتُمْ
مُنتَهُونَ (91) ﴾
واتفق
المفسرون على ان الميسر هو القمار فورد توضيح كلمة الميسر في تفسير
الجلالين بانها القمار، اما ابن كثير فقد أورد في تفسيره لهذه الاية،
حديثاً رواه احمد في مسنده عن ابي هريرة رضي الله عنه ان امير المؤمنين
عمر بن الخطاب رضي الله عنه فسَّر الميسر هنا بالقمار، كما ورد تفسير كلمة
الميسر ايضا في فتح القدير بانها قمار العرب بالازلام، وكذلك اكد تفسير
البغوي بان المراد بالميسر هو القمار، اما البيضأوي فقد وضح ان الميسر سمي
به القمار لانه اخذ مال الغير بيسر.
وفي
كتب الحديث ورد ذكر القمار ايضا فقد ورد في مصنف ابن أبي شيبة عن وكيع قال
حدثنا حماد بن نجيح قال: رأيت ابن سيرين مر على غلمان يوم العيد المربد
وهم يتقامرون بالجوز، فقال: يا غلمان! لا تقامروا فإن القمار من الميسر،
كما أورد في مصنفه ايضا عن ابن سيرين قال: كل شيء فيه قمار فهو من الميسر،
وفيه ايضاً عن عبد الله بن عمرو قال: من لعب بالنرد قماراً كان كآكل لحم
الخنزير، ومن لعب بها من غير قمار كان كالمدهن بودك الخنزير. كما أخبر عبد
الرزاق في مصنفه عن معمر عن ليث عن مجاهد قال: الميسر القمار كله، حتى
الجوز الذي يلعب به الصبيان.
3. تزوير البيانات:
تعتبر
من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم
المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول
إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة
بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا
الأمريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة
بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص
السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة
للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك
الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ
مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام
مشرف تشغيل الحاسب باحد البنوك الأمريكية بعملية تزوير حسابات اصدقائه في
البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد
نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا
ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه ( داود، 1420ه: 45-
47).
ومما
لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من
فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك
بالإنترنت مما يسهل الدخول على تلك الأنظمة من قبل محترفي اختراق الأنظمة
وتزوير البيانات لخدمة اهدافهم الإجرامية. وجرائم التزوير ليست بالجرائم
الحديثة، ولذا فانه لاتخلوا الأنظمة من قوانيين واضحة لمكافحتها والتعامل
معها جنائيا وقضائيا و" تكفي التشريعات الحالية لتجريمها وتحديد العقوبة
عليها" (داود، 1421ه: 67).
وعالجت
أنظمة المملكة العربية السعودية جرائم التزوير بشكل مفصل حيث صدر المرسوم
الملكي رقم (114) وتاريخ 26/11/1380ه بالمصادقة على نظام مكافحة التزوير،
ومن ثم تم التعديل على هذا النظام ليواكب المستجدات وذلك بالمرسوم الملكي
رقم (53) وتاريخ 5/11/1382ه، كما صدر نظام جزائي خاص بتزوير وتقليد النقود
وذلك بالمرسوم الملكي رقم (12) وتاريخ20/7/1379ه (موقع السوق الخليجي،
1423ه).
بداية
تصميم هذه البرامج كان لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو
الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما
يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه
البرامج من أخطر البرامج المستخدمه من قبل المتسللين كونه يتيح للدخيل
الحصول على كلمات المرور ( passwords)
وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته
أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما
تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة
مضادات الفيروسات إضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر
من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي
دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم
وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية
وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون معدومه (Nanoart,2000).
أهم المنافذ المستخدمة لاختراق الجهاز:
إذن فأهم مورد لهذه الاحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته. فما هي هذه المنافذ ؟
سنحاول
هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل
المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ: راجع هذا الموقع (http: //www. nanoart. f2s. com/hack/ports3. htm)
ثالثا: الجرائم المالية
تشمل جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير،
الجريمة المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من
ناحية معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم
التقليدية التي تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام
وللشرع كونهم من الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف
البسيط في تصنيف كل جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي
والقانوني لكل جريمة بشكل مفصل.
1. جرائم السطو على أرقام البطاقات الائتمانية:
بدأ
مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة
الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن
السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق
اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام
الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك
الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة
الإلكترونية.
فالاستيلاء
على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، ف" لصوص
بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات
في يوم واحد من خلال شبكة الإنترنت، ومن ثم بيع هذه المعلومات للاخرين " (
داود، 1420ه: 73 )، وقد وقعت بالفعل عدة حوادث ومن ذلك حادثة شخص الماني
قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات
ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك
البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما
قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم
بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان
الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في
عبدالمطلب، 2001م: 85 )
واثبتت شبكة (MSNBC)
عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت، حيث قامت بعرض
قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة
مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن
يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك
البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح
بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني
معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو
الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا (
عبدالمطلب، 2001م: 86 – 90 ).
ويتعدى الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash
) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات
الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم
والسندات الإلكترونية المعمول بها في دول الاتحاد الأوروبي والتي اقر
الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها
من خلال الإنترنت سيواجه مخاطر امنية ولا شك.
ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة هونج كونج وشنغهاي البنكية ( HSBC
) وهي من اكبر المؤسسات المصرفية في هونج كونج وشركة كومباك للحاسب الآلي
وذلك لتطوير أول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة
نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت ( داود، 1420ه: 123 –
124).
وجرائم
السطو على أرقام البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن
جرائم السرقات، "فالشارع الاسلامي يرغب في المحافظة على اموال الناس
وصيانتها من كل اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،
1404ه: 29).
والسرقة
من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على
تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿
َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا
كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾
بل
لعن رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه
البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم
قال: " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع يده".
كما
نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق فروى
البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله عليه
وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين يسرق
وهو مؤمن".
2. القمار عبر الإنترنت:
كثيرا
ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل
مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل
السلطات الأمريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا
على الاطلاق الا ان المشكلة القانونية التي تواجه اصحاب مواقع القمار
الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي
القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك
المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة
لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد
على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت
ممارسة جميع انواع القمار التي توفرها المواقع الحقيقية، ومن المتوقع ان
ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار
وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد
حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت
ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها
سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م: 78 – 82
).
فإذا كان هذا هو حال القمار ونظرة القوانيين الوضعية له، فما هو نظرة
الشرع له وهل يوجد في تعاليم الدين الاسلامي ما يُجِّرم لعب القمار ويجعله
من الافعال المحرمة شرعا والمعاقب عليه قانونا؟
ينظر
الاسلام إلى القمار كمحظور شرعي منهي عن فعله وماعقب على ارتكابه، وقد
وردت ادلة متعددة في كتاب الله وفي كتب الاحاديث، اما دليل تحريم القمار
من القرآن فهو قوله تعإلى في سورة المائدة ﴿ يَاأَيُّهَا الَّذِينَ
آمَنُوا إِنَّمَا الْخَمْرُ وَالْمَيْسِرُ وَالْأَنصَابُ وَالْأَزْلَامُ
رِجْسٌ مِنْ عَمَلِ الشَّيْطَانِ فَاجْتَنِبُوهُ لَعَلَّكُمْ تُفْلِحُونَ
(90) ﴾
ولم
يكتفي الشرع بالنهي عن هذا الفعل بل وضح لاتباعه ان هذا العمل انما هو من
اعمال الشيطان التي يسعى من خلالها إلى ايقاع العدأوة والبغضاء بين الناس
ووضح ان في اجتاب هذا الفعل فلاح وصلاح وفوز في الدنيا والاخرة، قال تعإلى
في سورة المائدة: ﴿ إِنَّمَا يُرِيدُ الشَّيْطَانُ أَنْ يُوقِعَ
بَيْنَكُمْ الْعَدَأوةَ وَالْبَغْضَاءَ فِي الْخَمْرِ وَالْمَيْسِرِ
وَيَصُدَّكُمْ عَنْ ذِكْرِ اللَّهِ وَعَنْ الصَّلَاةِ فَهَلْ أَنْتُمْ
مُنتَهُونَ (91) ﴾
واتفق
المفسرون على ان الميسر هو القمار فورد توضيح كلمة الميسر في تفسير
الجلالين بانها القمار، اما ابن كثير فقد أورد في تفسيره لهذه الاية،
حديثاً رواه احمد في مسنده عن ابي هريرة رضي الله عنه ان امير المؤمنين
عمر بن الخطاب رضي الله عنه فسَّر الميسر هنا بالقمار، كما ورد تفسير كلمة
الميسر ايضا في فتح القدير بانها قمار العرب بالازلام، وكذلك اكد تفسير
البغوي بان المراد بالميسر هو القمار، اما البيضأوي فقد وضح ان الميسر سمي
به القمار لانه اخذ مال الغير بيسر.
وفي
كتب الحديث ورد ذكر القمار ايضا فقد ورد في مصنف ابن أبي شيبة عن وكيع قال
حدثنا حماد بن نجيح قال: رأيت ابن سيرين مر على غلمان يوم العيد المربد
وهم يتقامرون بالجوز، فقال: يا غلمان! لا تقامروا فإن القمار من الميسر،
كما أورد في مصنفه ايضا عن ابن سيرين قال: كل شيء فيه قمار فهو من الميسر،
وفيه ايضاً عن عبد الله بن عمرو قال: من لعب بالنرد قماراً كان كآكل لحم
الخنزير، ومن لعب بها من غير قمار كان كالمدهن بودك الخنزير. كما أخبر عبد
الرزاق في مصنفه عن معمر عن ليث عن مجاهد قال: الميسر القمار كله، حتى
الجوز الذي يلعب به الصبيان.
3. تزوير البيانات:
تعتبر
من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم
المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول
إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة
بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا
الأمريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة
بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص
السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة
للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك
الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ
مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام
مشرف تشغيل الحاسب باحد البنوك الأمريكية بعملية تزوير حسابات اصدقائه في
البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد
نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا
ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه ( داود، 1420ه: 45-
47).
ومما
لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من
فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك
بالإنترنت مما يسهل الدخول على تلك الأنظمة من قبل محترفي اختراق الأنظمة
وتزوير البيانات لخدمة اهدافهم الإجرامية. وجرائم التزوير ليست بالجرائم
الحديثة، ولذا فانه لاتخلوا الأنظمة من قوانيين واضحة لمكافحتها والتعامل
معها جنائيا وقضائيا و" تكفي التشريعات الحالية لتجريمها وتحديد العقوبة
عليها" (داود، 1421ه: 67).
وعالجت
أنظمة المملكة العربية السعودية جرائم التزوير بشكل مفصل حيث صدر المرسوم
الملكي رقم (114) وتاريخ 26/11/1380ه بالمصادقة على نظام مكافحة التزوير،
ومن ثم تم التعديل على هذا النظام ليواكب المستجدات وذلك بالمرسوم الملكي
رقم (53) وتاريخ 5/11/1382ه، كما صدر نظام جزائي خاص بتزوير وتقليد النقود
وذلك بالمرسوم الملكي رقم (12) وتاريخ20/7/1379ه (موقع السوق الخليجي،
1423ه).
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
العمل/الترفيه : الفكر..
الابراج :
الموقع : https://stst.yoo7.com
احترام القانون :
المزاج : تذكرني بكــره
نقاط : 17001
السٌّمعَة : 13
تاريخ التسجيل : 06/07/2009
تعاليق : يغــار [ قلبـي ] كثر ماتحبك الناس
ومن طيبك أعذر كل منهو ][ يحبـك ][
مدام كل [ الناس ] بـك ترفع الراس
أنا أول أنسان وقف ][ يفتخر بك ][
رد: جرائم الانترنت من منظور شرعي وقانوني
خطورة برامج حصان طروادة:
بداية
تصميم هذه البرامج كان لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو
الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما
يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه
البرامج من أخطر البرامج المستخدمه من قبل المتسللين كونه يتيح للدخيل
الحصول على كلمات المرور ( passwords)
وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته
أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما
تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة
مضادات الفيروسات إضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر
من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي
دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم
وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية
وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون معدومه (Nanoart,2000).
أهم المنافذ المستخدمة لاختراق الجهاز:
إذن فأهم مورد لهذه الاحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته. فما هي هذه المنافذ ؟
سنحاول
هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل
المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ: راجع هذا الموقع (http: //www. nanoart. f2s. com/hack/ports3. htm)
ثالثا: الجرائم المالية
تشمل جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير،
الجريمة المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من
ناحية معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم
التقليدية التي تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام
وللشرع كونهم من الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف
البسيط في تصنيف كل جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي
والقانوني لكل جريمة بشكل مفصل.
1. جرائم السطو على أرقام البطاقات الائتمانية:
بدأ
مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة
الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن
السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق
اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام
الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك
الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة
الإلكترونية.
فالاستيلاء
على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، ف" لصوص
بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات
في يوم واحد من خلال شبكة الإنترنت، ومن ثم بيع هذه المعلومات للاخرين " (
داود، 1420ه: 73 )، وقد وقعت بالفعل عدة حوادث ومن ذلك حادثة شخص الماني
قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات
ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك
البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما
قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم
بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان
الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في
عبدالمطلب، 2001م: 85 )
واثبتت شبكة (MSNBC)
عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت، حيث قامت بعرض
قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة
مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن
يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك
البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح
بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني
معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو
الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا (
عبدالمطلب، 2001م: 86 – 90 ).
ويتعدى الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash
) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات
الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم
والسندات الإلكترونية المعمول بها في دول الاتحاد الأوروبي والتي اقر
الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها
من خلال الإنترنت سيواجه مخاطر امنية ولا شك.
ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة هونج كونج وشنغهاي البنكية ( HSBC
) وهي من اكبر المؤسسات المصرفية في هونج كونج وشركة كومباك للحاسب الآلي
وذلك لتطوير أول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة
نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت ( داود، 1420ه: 123 –
124).
وجرائم
السطو على أرقام البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن
جرائم السرقات، "فالشارع الاسلامي يرغب في المحافظة على اموال الناس
وصيانتها من كل اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،
1404ه: 29).
والسرقة
من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على
تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿
َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا
كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾
بل
لعن رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه
البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم
قال: " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع يده".
كما
نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق فروى
البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله عليه
وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين يسرق
وهو مؤمن".
2. القمار عبر الإنترنت:
كثيرا
ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل
مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل
السلطات الأمريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا
على الاطلاق الا ان المشكلة القانونية التي تواجه اصحاب مواقع القمار
الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي
القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك
المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة
لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد
على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت
ممارسة جميع انواع القمار التي توفرها المواقع الحقيقية، ومن المتوقع ان
ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار
وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد
حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت
ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها
سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م: 78 – 82
).
فإذا كان هذا هو حال القمار ونظرة القوانيين الوضعية له، فما هو نظرة
الشرع له وهل يوجد في تعاليم الدين الاسلامي ما يُجِّرم لعب القمار ويجعله
من الافعال المحرمة شرعا والمعاقب عليه قانونا؟
ينظر
الاسلام إلى القمار كمحظور شرعي منهي عن فعله وماعقب على ارتكابه، وقد
وردت ادلة متعددة في كتاب الله وفي كتب الاحاديث، اما دليل تحريم القمار
من القرآن فهو قوله تعإلى في سورة المائدة ﴿ يَاأَيُّهَا الَّذِينَ
آمَنُوا إِنَّمَا الْخَمْرُ وَالْمَيْسِرُ وَالْأَنصَابُ وَالْأَزْلَامُ
رِجْسٌ مِنْ عَمَلِ الشَّيْطَانِ فَاجْتَنِبُوهُ لَعَلَّكُمْ تُفْلِحُونَ
(90) ﴾
ولم
يكتفي الشرع بالنهي عن هذا الفعل بل وضح لاتباعه ان هذا العمل انما هو من
اعمال الشيطان التي يسعى من خلالها إلى ايقاع العدأوة والبغضاء بين الناس
ووضح ان في اجتاب هذا الفعل فلاح وصلاح وفوز في الدنيا والاخرة، قال تعإلى
في سورة المائدة: ﴿ إِنَّمَا يُرِيدُ الشَّيْطَانُ أَنْ يُوقِعَ
بَيْنَكُمْ الْعَدَأوةَ وَالْبَغْضَاءَ فِي الْخَمْرِ وَالْمَيْسِرِ
وَيَصُدَّكُمْ عَنْ ذِكْرِ اللَّهِ وَعَنْ الصَّلَاةِ فَهَلْ أَنْتُمْ
مُنتَهُونَ (91) ﴾
واتفق
المفسرون على ان الميسر هو القمار فورد توضيح كلمة الميسر في تفسير
الجلالين بانها القمار، اما ابن كثير فقد أورد في تفسيره لهذه الاية،
حديثاً رواه احمد في مسنده عن ابي هريرة رضي الله عنه ان امير المؤمنين
عمر بن الخطاب رضي الله عنه فسَّر الميسر هنا بالقمار، كما ورد تفسير كلمة
الميسر ايضا في فتح القدير بانها قمار العرب بالازلام، وكذلك اكد تفسير
البغوي بان المراد بالميسر هو القمار، اما البيضأوي فقد وضح ان الميسر سمي
به القمار لانه اخذ مال الغير بيسر.
وفي
كتب الحديث ورد ذكر القمار ايضا فقد ورد في مصنف ابن أبي شيبة عن وكيع قال
حدثنا حماد بن نجيح قال: رأيت ابن سيرين مر على غلمان يوم العيد المربد
وهم يتقامرون بالجوز، فقال: يا غلمان! لا تقامروا فإن القمار من الميسر،
كما أورد في مصنفه ايضا عن ابن سيرين قال: كل شيء فيه قمار فهو من الميسر،
وفيه ايضاً عن عبد الله بن عمرو قال: من لعب بالنرد قماراً كان كآكل لحم
الخنزير، ومن لعب بها من غير قمار كان كالمدهن بودك الخنزير. كما أخبر عبد
الرزاق في مصنفه عن معمر عن ليث عن مجاهد قال: الميسر القمار كله، حتى
الجوز الذي يلعب به الصبيان.
3. تزوير البيانات:
تعتبر
من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم
المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول
إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة
بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا
الأمريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة
بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص
السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة
للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك
الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ
مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام
مشرف تشغيل الحاسب باحد البنوك الأمريكية بعملية تزوير حسابات اصدقائه في
البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد
نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا
ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه ( داود، 1420ه: 45-
47).
ومما
لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من
فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك
بالإنترنت مما يسهل الدخول على تلك الأنظمة من قبل محترفي اختراق الأنظمة
وتزوير البيانات لخدمة اهدافهم الإجرامية. وجرائم التزوير ليست بالجرائم
الحديثة، ولذا فانه لاتخلوا الأنظمة من قوانيين واضحة لمكافحتها والتعامل
معها جنائيا وقضائيا و" تكفي التشريعات الحالية لتجريمها وتحديد العقوبة
عليها" (داود، 1421ه: 67).
وعالجت
أنظمة المملكة العربية السعودية جرائم التزوير بشكل مفصل حيث صدر المرسوم
الملكي رقم (114) وتاريخ 26/11/1380ه بالمصادقة على نظام مكافحة التزوير،
ومن ثم تم التعديل على هذا النظام ليواكب المستجدات وذلك بالمرسوم الملكي
رقم (53) وتاريخ 5/11/1382ه، كما صدر نظام جزائي خاص بتزوير وتقليد النقود
وذلك بالمرسوم الملكي رقم (12) وتاريخ20/7/1379ه (موقع السوق الخليجي،
1423ه).
بداية
تصميم هذه البرامج كان لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو
الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما
يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه
البرامج من أخطر البرامج المستخدمه من قبل المتسللين كونه يتيح للدخيل
الحصول على كلمات المرور ( passwords)
وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته
أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما
تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة
مضادات الفيروسات إضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر
من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي
دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم
وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية
وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون معدومه (Nanoart,2000).
أهم المنافذ المستخدمة لاختراق الجهاز:
إذن فأهم مورد لهذه الاحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته. فما هي هذه المنافذ ؟
سنحاول
هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل
المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ: راجع هذا الموقع (http: //www. nanoart. f2s. com/hack/ports3. htm)
ثالثا: الجرائم المالية
تشمل جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير،
الجريمة المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من
ناحية معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم
التقليدية التي تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام
وللشرع كونهم من الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف
البسيط في تصنيف كل جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي
والقانوني لكل جريمة بشكل مفصل.
1. جرائم السطو على أرقام البطاقات الائتمانية:
بدأ
مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة
الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن
السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق
اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام
الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك
الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة
الإلكترونية.
فالاستيلاء
على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، ف" لصوص
بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات
في يوم واحد من خلال شبكة الإنترنت، ومن ثم بيع هذه المعلومات للاخرين " (
داود، 1420ه: 73 )، وقد وقعت بالفعل عدة حوادث ومن ذلك حادثة شخص الماني
قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات
ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك
البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما
قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم
بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان
الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في
عبدالمطلب، 2001م: 85 )
واثبتت شبكة (MSNBC)
عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت، حيث قامت بعرض
قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة
مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن
يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك
البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح
بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني
معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو
الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا (
عبدالمطلب، 2001م: 86 – 90 ).
ويتعدى الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash
) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات
الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم
والسندات الإلكترونية المعمول بها في دول الاتحاد الأوروبي والتي اقر
الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها
من خلال الإنترنت سيواجه مخاطر امنية ولا شك.
ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة هونج كونج وشنغهاي البنكية ( HSBC
) وهي من اكبر المؤسسات المصرفية في هونج كونج وشركة كومباك للحاسب الآلي
وذلك لتطوير أول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة
نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت ( داود، 1420ه: 123 –
124).
وجرائم
السطو على أرقام البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن
جرائم السرقات، "فالشارع الاسلامي يرغب في المحافظة على اموال الناس
وصيانتها من كل اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،
1404ه: 29).
والسرقة
من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على
تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿
َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا
كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾
بل
لعن رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه
البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم
قال: " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع يده".
كما
نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق فروى
البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله عليه
وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين يسرق
وهو مؤمن".
2. القمار عبر الإنترنت:
كثيرا
ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل
مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل
السلطات الأمريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا
على الاطلاق الا ان المشكلة القانونية التي تواجه اصحاب مواقع القمار
الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي
القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك
المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة
لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد
على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت
ممارسة جميع انواع القمار التي توفرها المواقع الحقيقية، ومن المتوقع ان
ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار
وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد
حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت
ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها
سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م: 78 – 82
).
فإذا كان هذا هو حال القمار ونظرة القوانيين الوضعية له، فما هو نظرة
الشرع له وهل يوجد في تعاليم الدين الاسلامي ما يُجِّرم لعب القمار ويجعله
من الافعال المحرمة شرعا والمعاقب عليه قانونا؟
ينظر
الاسلام إلى القمار كمحظور شرعي منهي عن فعله وماعقب على ارتكابه، وقد
وردت ادلة متعددة في كتاب الله وفي كتب الاحاديث، اما دليل تحريم القمار
من القرآن فهو قوله تعإلى في سورة المائدة ﴿ يَاأَيُّهَا الَّذِينَ
آمَنُوا إِنَّمَا الْخَمْرُ وَالْمَيْسِرُ وَالْأَنصَابُ وَالْأَزْلَامُ
رِجْسٌ مِنْ عَمَلِ الشَّيْطَانِ فَاجْتَنِبُوهُ لَعَلَّكُمْ تُفْلِحُونَ
(90) ﴾
ولم
يكتفي الشرع بالنهي عن هذا الفعل بل وضح لاتباعه ان هذا العمل انما هو من
اعمال الشيطان التي يسعى من خلالها إلى ايقاع العدأوة والبغضاء بين الناس
ووضح ان في اجتاب هذا الفعل فلاح وصلاح وفوز في الدنيا والاخرة، قال تعإلى
في سورة المائدة: ﴿ إِنَّمَا يُرِيدُ الشَّيْطَانُ أَنْ يُوقِعَ
بَيْنَكُمْ الْعَدَأوةَ وَالْبَغْضَاءَ فِي الْخَمْرِ وَالْمَيْسِرِ
وَيَصُدَّكُمْ عَنْ ذِكْرِ اللَّهِ وَعَنْ الصَّلَاةِ فَهَلْ أَنْتُمْ
مُنتَهُونَ (91) ﴾
واتفق
المفسرون على ان الميسر هو القمار فورد توضيح كلمة الميسر في تفسير
الجلالين بانها القمار، اما ابن كثير فقد أورد في تفسيره لهذه الاية،
حديثاً رواه احمد في مسنده عن ابي هريرة رضي الله عنه ان امير المؤمنين
عمر بن الخطاب رضي الله عنه فسَّر الميسر هنا بالقمار، كما ورد تفسير كلمة
الميسر ايضا في فتح القدير بانها قمار العرب بالازلام، وكذلك اكد تفسير
البغوي بان المراد بالميسر هو القمار، اما البيضأوي فقد وضح ان الميسر سمي
به القمار لانه اخذ مال الغير بيسر.
وفي
كتب الحديث ورد ذكر القمار ايضا فقد ورد في مصنف ابن أبي شيبة عن وكيع قال
حدثنا حماد بن نجيح قال: رأيت ابن سيرين مر على غلمان يوم العيد المربد
وهم يتقامرون بالجوز، فقال: يا غلمان! لا تقامروا فإن القمار من الميسر،
كما أورد في مصنفه ايضا عن ابن سيرين قال: كل شيء فيه قمار فهو من الميسر،
وفيه ايضاً عن عبد الله بن عمرو قال: من لعب بالنرد قماراً كان كآكل لحم
الخنزير، ومن لعب بها من غير قمار كان كالمدهن بودك الخنزير. كما أخبر عبد
الرزاق في مصنفه عن معمر عن ليث عن مجاهد قال: الميسر القمار كله، حتى
الجوز الذي يلعب به الصبيان.
3. تزوير البيانات:
تعتبر
من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم
المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول
إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة
بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا
الأمريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة
بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص
السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة
للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك
الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ
مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام
مشرف تشغيل الحاسب باحد البنوك الأمريكية بعملية تزوير حسابات اصدقائه في
البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد
نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا
ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه ( داود، 1420ه: 45-
47).
ومما
لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من
فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك
بالإنترنت مما يسهل الدخول على تلك الأنظمة من قبل محترفي اختراق الأنظمة
وتزوير البيانات لخدمة اهدافهم الإجرامية. وجرائم التزوير ليست بالجرائم
الحديثة، ولذا فانه لاتخلوا الأنظمة من قوانيين واضحة لمكافحتها والتعامل
معها جنائيا وقضائيا و" تكفي التشريعات الحالية لتجريمها وتحديد العقوبة
عليها" (داود، 1421ه: 67).
وعالجت
أنظمة المملكة العربية السعودية جرائم التزوير بشكل مفصل حيث صدر المرسوم
الملكي رقم (114) وتاريخ 26/11/1380ه بالمصادقة على نظام مكافحة التزوير،
ومن ثم تم التعديل على هذا النظام ليواكب المستجدات وذلك بالمرسوم الملكي
رقم (53) وتاريخ 5/11/1382ه، كما صدر نظام جزائي خاص بتزوير وتقليد النقود
وذلك بالمرسوم الملكي رقم (12) وتاريخ20/7/1379ه (موقع السوق الخليجي،
1423ه).
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
العمل/الترفيه : الفكر..
الابراج :
الموقع : https://stst.yoo7.com
احترام القانون :
المزاج : تذكرني بكــره
نقاط : 17001
السٌّمعَة : 13
تاريخ التسجيل : 06/07/2009
تعاليق : يغــار [ قلبـي ] كثر ماتحبك الناس
ومن طيبك أعذر كل منهو ][ يحبـك ][
مدام كل [ الناس ] بـك ترفع الراس
أنا أول أنسان وقف ][ يفتخر بك ][
رد: جرائم الانترنت من منظور شرعي وقانوني
. الجرائم المنظمة *:
يتبادر
إلى الذهن فور التحدث عن الجريمة المنظمة عصابات المافيا كون تلك العصابات
من اشهر المؤسسات الإجرامية المنظمة والتي بادرت بالاخذ بوسائل التقنية
الحديثة سواء في تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها
على شبكة الإنترنت لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد
الضحايا وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء
مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد
اخر يسمح بتلك الانشطة.
ويوجد
على الشبكة (210) موقع يحتوي اسم نطاقها على كلمة مافيا، في حين يوجد ( 24
) موقعا يحتوى على كلمة مافيا، كما وجد ( 4 ) مواقع للمافيا اليهودية. وقد
خصص بعض هذه المواقع للاعضاء فقط ولم يسمح لغيرهم بتصفح تلك المواقع في
حين سمحت بعض المواقع للعامة بتصفح الموقع وقامت مواقع أخرى بوضع استمارة
تسجيل لمن يرغب في الانضمام إلى العصابة من الاعضاء الجدد ( الجنيدي (أ)،
1999م: 36).
والجريمة
المنظمة ليست وليدة التقدم التقني وإن كانت استفادت كثيرا منه ف" الجريمة
المنظمة وبسبب تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة
لا بقيود الزمان ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع
وكبير وأصبحت لاتحدها الحدود الجغرافية" ( اليوسف، 1420ه، ص: 201 )، كما
أستغلت عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في
تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية
بيسر وسهولة " (حبوش، 1420ه: 253).
وهناك
من يرى ان الجريمة المنظمة والارهاب هما وجهان لعملة واحدة، فأوجه التشابه
بينهما كبير حيث يسعى كلاهما إلى إفشاء الرعب والخوف، كما انهما يتفقان في
اسلوب العمل والتنظيم وقد يكون اعضاء المنظمات الارهابية هم اساساً من
محترفي الجرائم المنظمة حيث يسعون للاستفادة من خبراتهم الإجرامية في
التخطيط والتنفيذ، فهناك صلة وتعاون وثيق بينهما (عزالدين، 1414ه: 23-
35).
وحظيت
مكافحة الجريمة المنظمة باهتمام دولي بدأ بمؤتمر الامم المتحدة السابع عام
(1985م) لمنع الجريمة حيث اعتمد خطة عمل ميلانو والتي أوصت بعدة توصيات
حيال التعامل مع الجريمة المنظمة والقضاء عليها. وتبع ذلك الاجتماع
الاقاليمي التحضيري عام (1988م) الذي أقر فيه المبادئ التوجيهية لمنع
الجريمة المنظمة ومكافحتها، ثم المؤتمر الثامن لمنع الجريمة بفنزويلا عام
(1990م)، فالمؤتمر الوزاري العالمي المعنى بالجريمة المنظمة عبر الوطنية
في نابولي بايطاليا عام (1994م) والذي عبّر عن ارادة المجتمع الدولي
بتعزيز التعاون الدولي واعطاء أولوية عليا لمكافحة الجريمة المنظمة.
كما
وضعت لجنة مكافحة الجرائم المنظمة مقترحات للعمل العربي في مكافحة الارهاب
والتي وافق عليها مجلس وزراء الداخلية العرب في دورته السادسة، وفي عام
(1996م) وافق المجلس في دورته الثالثة عشر على مدونة سلوك طوعية لمكافحة
الارهاب، ووافق في عام (1997م) وفي الدورة الرابعة عشر على استراتيجية
عربية لمكافحة الارهاب وفي عام (1998م) تم اقرار الاتفاقية العربية
لمكافحة الارهاب من قبل مجلس وزراء الداخلية والعدل العرب (عيد، 1419ه:
77-194).
5. تجارة المخدرات عبر الإنترنت:
كثيرا
ما يحذّر أولياء الامور ابنائهم من رفقاء السوء خشية من تأثيرهم السلبي
عليهم وخاصة في تعريفهم على المخدرات فالصاحب ساحب كما يقول المثل وهذا
صحيح ولا غبار عليه ولكن وفي عصر الإنترنت اضيف إلى أولياء الامور مخأوف
جديدة لا تقتصر على رفقاء السوء فقط بل يمكن ان يضاف اليها مواقع السوء -
ان صح التعبير- ومن تلك المواقع طبعا المواقع المنتشرة في الإنترنت والتي
لاتتعلق بالترويج للمخدرات وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم
كيفية زراعة وصناعة المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل
المتاحة.
والامر
هنا لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى
اي من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخأوف أحد الخبراء
التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن
ملاحظتها بين ثالوث المراهقة والمخدرات وانترنت.
ولا
تقتصر ثقافة المخدرات على تلك المواقع فقط بل تسأهم المنتديات وغرف
الدردشة في ذلك ايضا. وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات
وتعليم كيفية صنعها الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم
باثارها السلبية وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في
الدول التي تعرف باسم الدول المتقدمة.
وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات بانهم خسروا الجولة الأولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على الشبكة http: //www. cadca. org الا منذ عامين فقط.
وبالإضافة إلى هذا الموقع توجد مواقع أخرى تحارب المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة (Join-Together) وعنوانهم على النت هو http: //192. 12. 191. 21 إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع المضادة ( الجنيدي (ب)، 1999م: 39-40).
واهتمت
دول العالم قاطبة بمكافحة جرائم المخدرات وعقدت المؤتمرات والاتفاقيات
الدولية المختلفة ومنها الاتفاقية الوحيدة لمكافحة المخدرات عام (1961م)،
اتفاقية المؤثرات العقلية عام (1971م)، واتفاقية الامم المتحدة لمكافحة
الاتجار غير المشروع في المخدرات والمؤثرات العقلية عام (1988م).
وعلى
المستوى العربي تم عام (1996م) اقرار الاتفاقية العربية لمكافحة الاتجار
غير المشروع في المخدرات والمؤثرات العقلية، كما تم عام (1986م) اقرار
القانون العربي النموذجي الموحد للمخدرات.
اما
على المستوى المحلي فقد صدر نظام مكافحة الاتجار بالمواد المخدرة في
المملكة العربية السعودية بقرار مجلس الوزراء رقم (11) عام (1374ه) والحق
به قرار هيئة كبار العلماء رقم (138) وتاريخ 20/6/1407ه الخاص باعدام
مهربي المخدرات أو من يقبض عليه في قضية ترويج للمرة الثانية، والموافق
عليه بالامر السامي رقم (4/ب/966) وتاريخ 10/7/1407ه (عيد، 1422ه: 94-110)
6. غسيل الاموال:
مصطلح
حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام
المصطلح في امريكا نسبة إلى مؤسسات الغسيل التي تملكها المافيا، وكان أول
استعمال قانوني لها في عام (1931م) إثر محاكمة لاحد زعماء المافيا تمت في
امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع
بالمخدرات.
واختلف
الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل هو " أي عملية من
شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال" ( عيد، 1422ه:
124).
ومن
البديهي ان ياخذ المجرمون باحدث ما توصلت اليه التقنية لخدمة أنشطتهم
الإجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التي استفادت من عصر التقنية
فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها في غسيل اموالها غير المشروعة،
ويجد المتصفح للانترنت مواقع متعددة تتحدث عن غسيل اموال ومنها الموقع: http: //www. laundryman. u. net. com
كما يجد ولا شك ايضا المواقع التي تستخدم كساتر لعمليات غسيل الاموال
ومنها المواقع الافتراضية لنوادي القمار والتي قام مكتب المباحث الفدرالية
(FBI) الامريكي
بمراقبة بعض هذه المواقع واتضح انها تتواجد في كاراكأو، جزر الانتيل،
جزيرة أنتيجوا وجمهورية الدومينكان وقد اسفرت التحريات التي استمرت خمسة
اشهر عن اعتقالات واتهامات للعديد من مدراء تلك المواقع.
ومن
المميزات التي يعطيها الإنترنت لعملية غسيل الاموال السرعة، اغفال التوقيع
وأن عدام الحواجز الحدودية بين الدول، كما تسأهم البطاقات الذكية، والتي
تشبه في عملها بطاقات البنوك المستخدمة في مكائن الصرف الآلية، في تحويل
الاموال بواسطة المودم أو الإنترنت مع ضمان تشفير وتأمين العملية.
كل
هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم بسرعة اكبر وبدون ترك اي
اثار في الغالب. ويقدر المتخصصون المبالغ التي يتم تنظيفها سنويا بحوالي
(400) مليار دولار ( عبدالمطلب، 2001م: 68 - 72 ).
وإلى
عهد قريب لم تكن جرائم غسيل اموال تشكل جرما بذاتها إلى ان تضخمت الاموال
المتحصلة من الجرائم وخاصة من تجارة المخدرات فاصدرت بعض الدول قوانين
خاصة تسمح بتعقب وتجميد ومصادرة عائدات الجرائم الخطرة، فأصدرت الولايات
المتحد الأمريكية عام (1970م) قانون المنظمات القائمة على الابتزاز
والنساء، وقانون منع ومكافحة جرائم اساءة إستخدام العقاقير المخدرة، كما
اصدرت مصر عام (1971م) القانون رقم (34) والخاص بتنظيم فرض الحراسة على
الاموال المكتسبة بطرق غير مشروعة، كما اقر القانون العربي النموذجي
الموحد للمخدرات الصادر عن مجلس وزراء الداخلية العرب عام (1986م) مكافحة
جرائم غسيل الاموال وخاصة في مادته التاسعة والاربعون والتي سمحت للمحكمة
المختصة بحجز الاموال المتحصلة من تجارة المخدرات والتحقق من مصادر تلك
الاموال. كما اصدرت بريطانيا وايرلندا عام (1986م) قانون يسمح بمصادرة
عائدات الجريمة. واصدرت استراليا عام (1987م) قانونا يسمح بمصادرة اموال
الشخص المدان في جرائم اتحادية.
ولم
تتخلف المملكة العربية السعودية عن ركب محاربة جرائم غسيل الاموال فقد
كانت المملكة من ضمن دول العالم ال (106) اللذين وقعوا عام (1988م) على
اتفاقية الامم المتحدة لمكافحة الاتجار غير المشروع في المخدرات والمؤثرات
العقلية والتي كانت أول خطوة دولية مهمة لتعريف غسيل الاموال وتحديد
الافعال الواجب تجريمها (عيد، 1419ه: 263-319)
رابعا: المواقع المعادية:
يكثر
انتشار الكثير من المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه
المواقع ما يكون موجها ضد سياسة دولة ما، أو ضد عقيدة أو مذهب معين أو حتى
ضد شخص ما. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد أو
الشخص المستهدف.
ففي
المواقع السياسية المعادية يتم غالبا تلفيق الاخبار والمعلومات ولو زورا
وبهتانا أو حتى الاستناد إلى جزيئ بسيط جدا من الحقيقة ومن ثم نسج الاخبار
الملفقة حولها، وغالبا ما يعمد اصحاب تلك المواقع إلى انشاء قاعدة بيانات
بعناوين اشخاص يحصلون عليها من الشركات التي تبيع قواعد البيانات تلك أو
بطرق أخرى ومن ثم يضيفون تلك العناوين قسرا إلى قائمتهم البريدية ويبدأو
في اغراق تلك العناوين بمنشوراتهم، وهم عادة يلجئون إلى هذه الطريقة رغبة
في تجاوز الحجب الذي قد يتعرضون له ولايصال اصواتهم إلى اكبر قدر ممكن.
اما
المواقع المعادية للعقيدة فمنها ما يكون موجهاً من قبل اعداء حاقدين من
اتباع الديانات الأخرى كالمواقع التي تنشئها الجاليات اليهودية أو
النصرانية تحت مسميات اسلامية بقصد بث معلومات خاطئة عن الاسلام والقرآن،
أو بهدف الدعاية للاديان الأخرى ونشر الشبهه والافتراءت حول الاسلام ومن
أمثلة هذه المواقع:
موقع http: // www. answering-islam. org/
وموقع http: //www. Aboutislam. com/
وموقع /http: //www. Thequran. com/
اما القسم الثاني من المواقع المعادية للعقيدة فهي المواقع التي يكون افرادها من ذات العقيدة واحدة ولكن يختلفون في المذاهب.
وهناك
مواقع معادية لاشخاص أو جهات وهي قد تكون شبيهة وإلى حد كبير بالمواقع
المخصصة للقذف التي سبق التحدث عنها سابقا في القسم الخاص بالجرائم
الجنسية، حيث تهدف اساسا لتشويه سمعة الشخص أو الجهة ولذلك فسيكتفى بما
سبق التطرق اليه في هذا المجال وسيركز على الحديث عن المواقع السياسية
والدينية والتي لم يتم التطرق لها.
والمواقع المعادية بانواعها مخالفة نظامية وجريمة جنائية وتفصيل ذلك كالاتي:
أ.
المواقع السياسية المعادية: قد ينظر البعض إلى إنشاء هذه المواقع كظاهرة
حضارية تتمشي مع الديموقراطية والحرية الشخصية، وهذا غير صحيح
فللديموقراطية والحرية الشخصية حدود يجب ان لاتتجاوزها والا اصبحت سوء ادب
وبغي. وهناك ولا شك طرق واساليب يمكن معها التعبير عن الاراء الشخصية
وضّحتها الشريعة الاسلامية قبل الديمقراطية الوضعية، وحددتها عاداتاتنا
وتقاليدنا المنبثقة من قيمنا العربية الاصيلة في حين غفلت عنها قيم الدول
الغربية وابسط هذه القواعد ان يكون النصح بالرفق واللين وبالكلمة الطيبة
وليس بالشتم والقذف، قال تعإلى في سورة النحل ﴿ ادْعُ إلى سَبِيلِ رَبِّكَ
بِالْحِكْمَةِ وَالْمَوْعِظَةِ الْحَسَنَةِ وَجَادِلْهُمْ بِالَّتِي هِيَ
أَحْسَنُ إِنَّ رَبَّكَ هُوَ أَعْلَمُ بِمَنْ ضَلَّ عَنْ سَبِيلِهِ وَهُوَ
أَعْلَمُ بِالْمُهْتَدِينَ (125) ﴾ وقال تعإلى في سورة ال عمران ﴿ فَبِمَا
رَحْمَةٍ مِنْ اللَّهِ لِنْتَ لَهُمْ وَلَوْ كُنْتَ فَظًّا غَلِيظَ
الْقَلْبِ لَانْفَضُّوا مِنْ حَوْلِكَ فَاعْفُ عَنْهُمْ وَاسْتَغْفِرْ
لَهُمْ وَشَأورْهُمْ فِي الْأَمْرِ فَإِذَا عَزَمْتَ فَتَوَكَّلْ عَلَى
اللَّهِ إِنَّ اللَّهَ يُحِبُّ الْمُتَوَكِّلِينَ (159) ﴾، كما ان من
الآداب ان يكون النقد أو النصيحة في السر لا في العلن وفي هذا يقول الامام
الشافعي: تعمدني بنصحك في انفراد وجنبني النصيحة في الجماعة *** فإن النصح
بين الناس نوع من التوبيخ لا ارضى استماعه *** وان خالفتني وعصيت قولي فلا
تجزع إذا لم تعط طاعة
وهذه
الاداب هي ابسط الاداب الواجب اتباعها مع العامة فما بالك مع ولي الامر
الذي قرن الله طاعته بطاعة الله ورسوله - مالم يأمر ولي الامر بأمر مخالف
لله – ولذلك فليس في إنشاء المواقع السياسية المعادية أي حرية رأي أو
ديمقراطية بل هي سوء ادب ان لم يكن بغي يعاقب عليه الشرع بالقتل ف" جريمة
البغي موجهة إلى نظام الحكم والقائمين بأمره، وقد تشددت فيها الشريعة؛ لإن
التساهل فيها يؤدي إلى الفتن والاضطرابات وعدم الاستقرار وهذا يؤدي بدوره
إلى تأخر الجماعة وانحلالها. ولا شك ان عقوبة القتل أقدر العقوبات على صرف
الناس عن هذه الجريمة التي يدفع اليها الطمع وحب الاستيلاء" (عودة، 1401ه:
663).
والدليل
على ان البغي محرم شرعا ومعاقب عليه بالقتل قوله تعإلى في سورة الحجرات ﴿
وَإِنْ طَائِفَتَانِ مِنْ الْمُؤْمِنِينَ اقْتَتَلُوا فَأَصْلِحُوا
بَيْنَهُمَا فَإِنْ بَغَتْ إِحْدَاهُمَا عَلَى الْأخرى فَقَاتِلُوا
الَّتِي تَبْغِي حَتَّى تَفِيءَ إلى أَمْرِ اللَّهِ فَإِنْ فَاءَتْ
فَأَصْلِحُوا بَيْنَهُمَا بِالْعَدْلِ وَأَقْسِطُوا إِنَّ اللَّهَ يُحِبُّ
الْمُقْسِطِينَ (9) ﴾، وفي الحديث الشريف الذي رواه مسلم "إنه ستكون هنّات
وهنّات، فمن أراد أن يفرق أمر هذه الأمة، وهي جميع، فاضربوه بالسيف،
كائناً من كان" كما ورد عن رسول الله صلى الله عليه وسلم حديثا رواه مسلم
وابي داود واللفظ لابي دواد: عن عبد الله بن عمرو أن النبي صلى الله عليه
وسلم قال"من بايع إماماً فأعطاه صفقة يده وثمرة قلبه فليطعمه ما استطاع،
فإن جاء آخر ينازعه فاضربوا رقبة الآخر قلت: أنت سمعت هذا من رسول الله
صلى الله عليه وسلم؟ قال: سمعته أذناي ووعاه قلبي، قلت: هذا ابن عمك
معاوية يأمرنا أن نفعل ونفعل، قال: أطعه في طاعة الله واعصه في معصية
الله".
وقد
كانت القوانيين الوضعية وإلى عهد قريب تعتبر الجريمة السياسية أشد خطرا من
الجريمة العادية، بل كانت تعامل المجرم السياسي معاملة تتنافى مع ابسط
قواعد العدالة حيث تشدد عليه العقوبة وتصادر امواله وتعاقب اهله بجريمته
(عودة، 1401ه: 107).
ب.
المواقع الدينية المعادية: الدين الاسلامي هو خاتم الاديان السماوية وبه
أكمل رسوله صلى الله عليه وسلم تعاليم الدين قال تعإلى في سورة المائدة ﴿
الْيَوْمَ أَكْمَلْتُ لَكُمْ دِينَكُمْ وَأَتْمَمْتُ عَلَيْكُمْ نِعْمَتِي
وَرَضِيتُ لَكُمْ الْإِسْلَامَ دِينًا فَمَنْ اضْطُرَّ فِي مَخْمَصَةٍ
غَيْرَ مُتَجَانِفٍ لِإِثْمٍ فَإِنَّ اللَّهَ غَفُورٌ رَحِيمٌ (3) ﴾،
ولذلك فلا يقبل أي دين غير الاسلام قال تعإلى في سورة ال عمران ﴿ وَمَنْ
يَبْتَغِ غَيْرَ الْإِسْلَامِ دِينًا فَلَنْ يُقْبَلَ مِنْهُ وَهُوَ فِي
الْآخِرَةِ مِنْ الْخَاسِرِينَ (85) ﴾، ليس ذلك فحسب بل عاقب من بدل دينه
بعد اسلامه ففي الحديث الذي رواه البخاري قال النبي صلى الله عليه وسلم:
"من بدل دينه فاقتلوه".
ج.
المواقع المعادية للاشخاص أو الجهات: لعل التشابه الكبير بين هذه المواقع
والمواقع المخصصة للقذف والتي سبق الحديث عنها في الجرائم الجنسية، ما
يغنى عن التكرار فما ينطبق على تلك المواقع من تجريم قانوني وشرعي ينطبق
على هذه المواقع ايضاً.
خامساً: جرائم القرصنة:
يقصد بجرائم القرصنة هنا الاستخدام أو/و النسخ غير المشروع لنظم التشغيل أو/ولبرامج الحاسب الآلي المختلفة.
وقد
تطورت وسائل القرصنة مع تطور التقنية، ففي عصر الإنترنت تطورت صور القرصنة
واتسعت واصبح من الشائع جدا العثور على مواقع بالإنترنت خاصة لترويج
البرامج المقرصنة مجانا أو بمقابل مادي رمزي.
وادت
قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت في العام (1988م) إلى (11)
مليار دولار امريكي في مجال البرمجيات وحدها، ولذلك سعت الشركات المختصة
في صناعة البرامج إلى الاتحاد وأن شاء منظمة خاصة لمراقبة وتحليل سوق
البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال ( Busines Software Alliance ) أو ما تعرف اختصارا ب (BSA)،
والتي اجرت دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع
القرصنة الأخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في
طرح الحلول المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات
بفحص القرص الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام
المتصفح للموقع لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد
اثر محاربته من قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت.
كما
قامت بعض تلك الشركات بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع
مخصصة للبرامج المقرصنة تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان
امكن أو اقفال تلك المواقع على اقل تقدير.
والقرصنة
عربيا لا تختلف كثيرا عن القرصنة عالميا ان لم تسبقها بخطوات خاصة في ظل
عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوانين ان وجدت
( الجنيدي، نوفمبر 1999م: 28-35).
وقوانيين
حماية الملكية تعتبر من الأنظمة الحديثة في الدول العربية حيث بدأت الفكرة
من الدول الرأسمالية ومن ثم بدأت الدول الأخرى تطبيقها وادراجها في
انظمتها، وقد اهتمت دول الخليج بحماية الملكية الفكرية ايضا فقامت امانة
مجلس التعاون الخليجي وفي الاجتماع الثاني للوزراء المسئولين عن الثقافة
المنعقد بالرياض في 15/9/1987م بوضع لائحة استرشادية للنظام الموحد لحماية
حقوق المؤلف في دول المجلس (موقع مجلس التعاون لدول الخليج العربية،
1423ه).
ولم
يكن هذا هو اخر المشوار بل البداية حيث توالت دول الخليج في اصدار قوانيين
الحماية الفكرية، ففي سلطنة عمان مثلاً صدر قانون الملكية الفكرية
بالمرسوم السلطاني رقم (65/97) وتاريخ 3/5/1418ه وفي الكويت صدر القانون
رقم (64) لعام (1999م) بشأن حقوق الملكية الفكرية.
امّا
المملكة العربية السعودية فكانت سبّاقة إلى اصدار تنظيمات خاصة لمحاربة
القرصنة فصدر قرار مجلس الوزراء رقم (56) وتاريخ 14/4/1409ه بالموافقة على
نظام براءات الاحتراع، ثم صدر قرار مجلس الوزراء رقم (30) وتاريخ
25/2/1410ه بالموافقة على نظام حماية حقوق المؤلف (موقع محامو المملكة،
1423ه ).
ووافق
مجلس الوزراء الموقر في جلسته بتاريخ 17/6/1420ه على تشكيل اللجنة الدائمة
لحقوق الملكية الفكرية من ممثلين عن وزارات التجارة، الإعلام، الداخلية،
الخارجية، العدل، الصناعة والكهرباء، البترول والثروة المعدنية، المالية
والاقتصاد الوطني (مصلحة الجمارك)، ديوان المظالم، ومدينة الملك عبدالعزيز
للعلوم والتقنية، ويكون مقرها ورئاستها بوزارة التجارة، وحددت مهام اللجنة
بمتابعة ودراسة ما يستجد من أمور في مجال حقوق الملكية الفكرية، وإعداد
التوصيات اللازمة بما يتناسب مع متطلبات الاتفاقيات الدولية ذات العلاقة،
وفي مقدمتها إتفاقية الجوانب المتصلة بالتجارة من حقوق الملكية الفكرية (
موقع وزارة التجارة، 1423ه).
سادساً: جرائم اختراقات أخرى لم تتطرق اليها الدراسة:
لقد
ركزت الدراسة على الافعال الجنائية التي ترتكب من قبل مستخدمي الإنترنت في
المجتمع السعودي والتي حصرها الباحث من خلال الدراسة الاستطلاعية لمزودي
خدمة الإنترنت في المملكة، لكن ينبغى لفت النظر إلى أن هناك جرائم أخرى لم
يتبين ممارستها من قبل الافراد في المجتمع السعودي ولذلك لم تدرج ضمن
عناصر الدراسة لبحثها، وان كان هذا لايعنى الجزم بعدم وجودها، أو على اقل
تقدير عدم امكانية حدوثها في المجتمع السعودي، ولذا لم تدرج في الدراسة
كون الدراسة تركز على الجرائم الاكثر شيوعا في المجتمع السعودي. الا انه
ونظرا لاهمية هذه الجرائم على المستوى الامني وجب اخذ الاحتياطات اللازمة
للتوقي منها واخذها في الحسبان عند وضع الضوابط النظامية للتعامل مع جرائم
الإنترنت وللفت نظر الباحثين في هذا المجال، ولذا وجب التطرق اليها هنا
بالشرح والايضاح وهذه الجرائم:
1. التجسس الإلكتروني: *
"في
عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة
بأقمار التجسس والبث الفضائي" (البداينة، 1988م)، والعالم العربي
والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى
على احد.
وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع استخدام الإنترنت وانتشاره عربيا وعالميا.
ولا
تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة
في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما
الاعتماد على وسائل الحماية التي تنتجها الشركات الاجنبية فهي ليست في
مأمن ولا يمكن الاطمئنان لها تماما. ولا يقتصر الخطر على محاولة اختراق
الشبكات والمواقع على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا ( hackers
) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتي
يمكن التغلب عليها باستعادة نسخة أخرى مخزنة في موقع امن، اما الخطر
الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخباراتية
للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول أخرى تكون عادة
معادية، أو استغلالها بما يضر بالمصلحة الوطنية للدولة.
وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الأمريكية (NSA)
والتي قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد
الاسباب الرئيسية التي دعت الحكومة الالمانية باعلانها في الأونة الاخيرة
عن استبدالها لنظام التشغيل وندوز بأنظمة أخرى.
كما
كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف
وكالة الامن القومية الأمريكية بالتعاون مع اجهزة الاستخبارات والتجسس في
كندا، بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا.
وخصص
هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات
هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية
الكلمة المفتاح بواسطة الحاسبات المتعددة والتي تم انشاء العديد من
المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية
ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجنوب
نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في
منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في
الولايات المتحدة الأمريكية بمنطقة شوجرجروف وتبعد (250) كيلومترا جنوب
واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد (200) كيلومتر
جنوب غرب مدينة سياتل.
ولا
يقتصر الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية
الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التي تجرى عبر أنظمة
الاتصالات الارضية وكذا الشبكات الإلكترونية.
أي
انه يرصد جميع الاتصالات التي تتم بأي وسيلة. ويعتبر الافراد والمنظمات
والحكومات اللذين لا يستخدمون أنظمة الشفرة التامينية أو أنظمة كودية
لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن كان هذا لا
يعنى بالضرورة ان الاهداف الأخرى التي تستخدم أنظمة الشفرة في مأمن تام من
الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها، ولا يقتصر التجسس على
المعلومات العسكرية أو السياسية بل تعداه إلى المعلومات التجارية
والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م: 30-45).
فمع
توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر
المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة
والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من ( 36٪ )
عام (1994م) إلى ( 45٪ ) عام (1999م)، كما اظهر استفتاء اجرى عام (1996م)
لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير
مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة
الأمريكية (داود، 1420ه: 62).
ومن
الاساليب الحديثة للتجسس الإلكتروني اسلوب إخفاء المعلومات داخل المعلومات
وهو أسلوب شائع وإن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء
المجرم إلى إخفاء المعلومة الحساسة المستهدفة بداخل معلومات أخرى عادية
داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في
مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم
ضبط الشخص متلبسا، كما قد يلجأ إلى وسائل غير تقليدية للحصول على
المعلومات السرية ( داود، 1420ه: 67).
وبعد
الاعتداءات الاخيرة على الولايات المتحدة الأمريكية صدرت تعليمات جديدة
لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن
أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة
في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا
لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة،
بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت
طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد
الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل في أجهزة
كمبيوتر متطورة لتحليلها.
وتشارك
في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية
ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي
تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001).
............
يتبع
يتبادر
إلى الذهن فور التحدث عن الجريمة المنظمة عصابات المافيا كون تلك العصابات
من اشهر المؤسسات الإجرامية المنظمة والتي بادرت بالاخذ بوسائل التقنية
الحديثة سواء في تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها
على شبكة الإنترنت لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد
الضحايا وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء
مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد
اخر يسمح بتلك الانشطة.
ويوجد
على الشبكة (210) موقع يحتوي اسم نطاقها على كلمة مافيا، في حين يوجد ( 24
) موقعا يحتوى على كلمة مافيا، كما وجد ( 4 ) مواقع للمافيا اليهودية. وقد
خصص بعض هذه المواقع للاعضاء فقط ولم يسمح لغيرهم بتصفح تلك المواقع في
حين سمحت بعض المواقع للعامة بتصفح الموقع وقامت مواقع أخرى بوضع استمارة
تسجيل لمن يرغب في الانضمام إلى العصابة من الاعضاء الجدد ( الجنيدي (أ)،
1999م: 36).
والجريمة
المنظمة ليست وليدة التقدم التقني وإن كانت استفادت كثيرا منه ف" الجريمة
المنظمة وبسبب تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة
لا بقيود الزمان ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع
وكبير وأصبحت لاتحدها الحدود الجغرافية" ( اليوسف، 1420ه، ص: 201 )، كما
أستغلت عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في
تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية
بيسر وسهولة " (حبوش، 1420ه: 253).
وهناك
من يرى ان الجريمة المنظمة والارهاب هما وجهان لعملة واحدة، فأوجه التشابه
بينهما كبير حيث يسعى كلاهما إلى إفشاء الرعب والخوف، كما انهما يتفقان في
اسلوب العمل والتنظيم وقد يكون اعضاء المنظمات الارهابية هم اساساً من
محترفي الجرائم المنظمة حيث يسعون للاستفادة من خبراتهم الإجرامية في
التخطيط والتنفيذ، فهناك صلة وتعاون وثيق بينهما (عزالدين، 1414ه: 23-
35).
وحظيت
مكافحة الجريمة المنظمة باهتمام دولي بدأ بمؤتمر الامم المتحدة السابع عام
(1985م) لمنع الجريمة حيث اعتمد خطة عمل ميلانو والتي أوصت بعدة توصيات
حيال التعامل مع الجريمة المنظمة والقضاء عليها. وتبع ذلك الاجتماع
الاقاليمي التحضيري عام (1988م) الذي أقر فيه المبادئ التوجيهية لمنع
الجريمة المنظمة ومكافحتها، ثم المؤتمر الثامن لمنع الجريمة بفنزويلا عام
(1990م)، فالمؤتمر الوزاري العالمي المعنى بالجريمة المنظمة عبر الوطنية
في نابولي بايطاليا عام (1994م) والذي عبّر عن ارادة المجتمع الدولي
بتعزيز التعاون الدولي واعطاء أولوية عليا لمكافحة الجريمة المنظمة.
كما
وضعت لجنة مكافحة الجرائم المنظمة مقترحات للعمل العربي في مكافحة الارهاب
والتي وافق عليها مجلس وزراء الداخلية العرب في دورته السادسة، وفي عام
(1996م) وافق المجلس في دورته الثالثة عشر على مدونة سلوك طوعية لمكافحة
الارهاب، ووافق في عام (1997م) وفي الدورة الرابعة عشر على استراتيجية
عربية لمكافحة الارهاب وفي عام (1998م) تم اقرار الاتفاقية العربية
لمكافحة الارهاب من قبل مجلس وزراء الداخلية والعدل العرب (عيد، 1419ه:
77-194).
5. تجارة المخدرات عبر الإنترنت:
كثيرا
ما يحذّر أولياء الامور ابنائهم من رفقاء السوء خشية من تأثيرهم السلبي
عليهم وخاصة في تعريفهم على المخدرات فالصاحب ساحب كما يقول المثل وهذا
صحيح ولا غبار عليه ولكن وفي عصر الإنترنت اضيف إلى أولياء الامور مخأوف
جديدة لا تقتصر على رفقاء السوء فقط بل يمكن ان يضاف اليها مواقع السوء -
ان صح التعبير- ومن تلك المواقع طبعا المواقع المنتشرة في الإنترنت والتي
لاتتعلق بالترويج للمخدرات وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم
كيفية زراعة وصناعة المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل
المتاحة.
والامر
هنا لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى
اي من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخأوف أحد الخبراء
التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن
ملاحظتها بين ثالوث المراهقة والمخدرات وانترنت.
ولا
تقتصر ثقافة المخدرات على تلك المواقع فقط بل تسأهم المنتديات وغرف
الدردشة في ذلك ايضا. وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات
وتعليم كيفية صنعها الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم
باثارها السلبية وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في
الدول التي تعرف باسم الدول المتقدمة.
وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات بانهم خسروا الجولة الأولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على الشبكة http: //www. cadca. org الا منذ عامين فقط.
وبالإضافة إلى هذا الموقع توجد مواقع أخرى تحارب المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة (Join-Together) وعنوانهم على النت هو http: //192. 12. 191. 21 إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع المضادة ( الجنيدي (ب)، 1999م: 39-40).
واهتمت
دول العالم قاطبة بمكافحة جرائم المخدرات وعقدت المؤتمرات والاتفاقيات
الدولية المختلفة ومنها الاتفاقية الوحيدة لمكافحة المخدرات عام (1961م)،
اتفاقية المؤثرات العقلية عام (1971م)، واتفاقية الامم المتحدة لمكافحة
الاتجار غير المشروع في المخدرات والمؤثرات العقلية عام (1988م).
وعلى
المستوى العربي تم عام (1996م) اقرار الاتفاقية العربية لمكافحة الاتجار
غير المشروع في المخدرات والمؤثرات العقلية، كما تم عام (1986م) اقرار
القانون العربي النموذجي الموحد للمخدرات.
اما
على المستوى المحلي فقد صدر نظام مكافحة الاتجار بالمواد المخدرة في
المملكة العربية السعودية بقرار مجلس الوزراء رقم (11) عام (1374ه) والحق
به قرار هيئة كبار العلماء رقم (138) وتاريخ 20/6/1407ه الخاص باعدام
مهربي المخدرات أو من يقبض عليه في قضية ترويج للمرة الثانية، والموافق
عليه بالامر السامي رقم (4/ب/966) وتاريخ 10/7/1407ه (عيد، 1422ه: 94-110)
6. غسيل الاموال:
مصطلح
حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام
المصطلح في امريكا نسبة إلى مؤسسات الغسيل التي تملكها المافيا، وكان أول
استعمال قانوني لها في عام (1931م) إثر محاكمة لاحد زعماء المافيا تمت في
امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع
بالمخدرات.
واختلف
الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل هو " أي عملية من
شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال" ( عيد، 1422ه:
124).
ومن
البديهي ان ياخذ المجرمون باحدث ما توصلت اليه التقنية لخدمة أنشطتهم
الإجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التي استفادت من عصر التقنية
فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها في غسيل اموالها غير المشروعة،
ويجد المتصفح للانترنت مواقع متعددة تتحدث عن غسيل اموال ومنها الموقع: http: //www. laundryman. u. net. com
كما يجد ولا شك ايضا المواقع التي تستخدم كساتر لعمليات غسيل الاموال
ومنها المواقع الافتراضية لنوادي القمار والتي قام مكتب المباحث الفدرالية
(FBI) الامريكي
بمراقبة بعض هذه المواقع واتضح انها تتواجد في كاراكأو، جزر الانتيل،
جزيرة أنتيجوا وجمهورية الدومينكان وقد اسفرت التحريات التي استمرت خمسة
اشهر عن اعتقالات واتهامات للعديد من مدراء تلك المواقع.
ومن
المميزات التي يعطيها الإنترنت لعملية غسيل الاموال السرعة، اغفال التوقيع
وأن عدام الحواجز الحدودية بين الدول، كما تسأهم البطاقات الذكية، والتي
تشبه في عملها بطاقات البنوك المستخدمة في مكائن الصرف الآلية، في تحويل
الاموال بواسطة المودم أو الإنترنت مع ضمان تشفير وتأمين العملية.
كل
هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم بسرعة اكبر وبدون ترك اي
اثار في الغالب. ويقدر المتخصصون المبالغ التي يتم تنظيفها سنويا بحوالي
(400) مليار دولار ( عبدالمطلب، 2001م: 68 - 72 ).
وإلى
عهد قريب لم تكن جرائم غسيل اموال تشكل جرما بذاتها إلى ان تضخمت الاموال
المتحصلة من الجرائم وخاصة من تجارة المخدرات فاصدرت بعض الدول قوانين
خاصة تسمح بتعقب وتجميد ومصادرة عائدات الجرائم الخطرة، فأصدرت الولايات
المتحد الأمريكية عام (1970م) قانون المنظمات القائمة على الابتزاز
والنساء، وقانون منع ومكافحة جرائم اساءة إستخدام العقاقير المخدرة، كما
اصدرت مصر عام (1971م) القانون رقم (34) والخاص بتنظيم فرض الحراسة على
الاموال المكتسبة بطرق غير مشروعة، كما اقر القانون العربي النموذجي
الموحد للمخدرات الصادر عن مجلس وزراء الداخلية العرب عام (1986م) مكافحة
جرائم غسيل الاموال وخاصة في مادته التاسعة والاربعون والتي سمحت للمحكمة
المختصة بحجز الاموال المتحصلة من تجارة المخدرات والتحقق من مصادر تلك
الاموال. كما اصدرت بريطانيا وايرلندا عام (1986م) قانون يسمح بمصادرة
عائدات الجريمة. واصدرت استراليا عام (1987م) قانونا يسمح بمصادرة اموال
الشخص المدان في جرائم اتحادية.
ولم
تتخلف المملكة العربية السعودية عن ركب محاربة جرائم غسيل الاموال فقد
كانت المملكة من ضمن دول العالم ال (106) اللذين وقعوا عام (1988م) على
اتفاقية الامم المتحدة لمكافحة الاتجار غير المشروع في المخدرات والمؤثرات
العقلية والتي كانت أول خطوة دولية مهمة لتعريف غسيل الاموال وتحديد
الافعال الواجب تجريمها (عيد، 1419ه: 263-319)
رابعا: المواقع المعادية:
يكثر
انتشار الكثير من المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه
المواقع ما يكون موجها ضد سياسة دولة ما، أو ضد عقيدة أو مذهب معين أو حتى
ضد شخص ما. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد أو
الشخص المستهدف.
ففي
المواقع السياسية المعادية يتم غالبا تلفيق الاخبار والمعلومات ولو زورا
وبهتانا أو حتى الاستناد إلى جزيئ بسيط جدا من الحقيقة ومن ثم نسج الاخبار
الملفقة حولها، وغالبا ما يعمد اصحاب تلك المواقع إلى انشاء قاعدة بيانات
بعناوين اشخاص يحصلون عليها من الشركات التي تبيع قواعد البيانات تلك أو
بطرق أخرى ومن ثم يضيفون تلك العناوين قسرا إلى قائمتهم البريدية ويبدأو
في اغراق تلك العناوين بمنشوراتهم، وهم عادة يلجئون إلى هذه الطريقة رغبة
في تجاوز الحجب الذي قد يتعرضون له ولايصال اصواتهم إلى اكبر قدر ممكن.
اما
المواقع المعادية للعقيدة فمنها ما يكون موجهاً من قبل اعداء حاقدين من
اتباع الديانات الأخرى كالمواقع التي تنشئها الجاليات اليهودية أو
النصرانية تحت مسميات اسلامية بقصد بث معلومات خاطئة عن الاسلام والقرآن،
أو بهدف الدعاية للاديان الأخرى ونشر الشبهه والافتراءت حول الاسلام ومن
أمثلة هذه المواقع:
موقع http: // www. answering-islam. org/
وموقع http: //www. Aboutislam. com/
وموقع /http: //www. Thequran. com/
اما القسم الثاني من المواقع المعادية للعقيدة فهي المواقع التي يكون افرادها من ذات العقيدة واحدة ولكن يختلفون في المذاهب.
وهناك
مواقع معادية لاشخاص أو جهات وهي قد تكون شبيهة وإلى حد كبير بالمواقع
المخصصة للقذف التي سبق التحدث عنها سابقا في القسم الخاص بالجرائم
الجنسية، حيث تهدف اساسا لتشويه سمعة الشخص أو الجهة ولذلك فسيكتفى بما
سبق التطرق اليه في هذا المجال وسيركز على الحديث عن المواقع السياسية
والدينية والتي لم يتم التطرق لها.
والمواقع المعادية بانواعها مخالفة نظامية وجريمة جنائية وتفصيل ذلك كالاتي:
أ.
المواقع السياسية المعادية: قد ينظر البعض إلى إنشاء هذه المواقع كظاهرة
حضارية تتمشي مع الديموقراطية والحرية الشخصية، وهذا غير صحيح
فللديموقراطية والحرية الشخصية حدود يجب ان لاتتجاوزها والا اصبحت سوء ادب
وبغي. وهناك ولا شك طرق واساليب يمكن معها التعبير عن الاراء الشخصية
وضّحتها الشريعة الاسلامية قبل الديمقراطية الوضعية، وحددتها عاداتاتنا
وتقاليدنا المنبثقة من قيمنا العربية الاصيلة في حين غفلت عنها قيم الدول
الغربية وابسط هذه القواعد ان يكون النصح بالرفق واللين وبالكلمة الطيبة
وليس بالشتم والقذف، قال تعإلى في سورة النحل ﴿ ادْعُ إلى سَبِيلِ رَبِّكَ
بِالْحِكْمَةِ وَالْمَوْعِظَةِ الْحَسَنَةِ وَجَادِلْهُمْ بِالَّتِي هِيَ
أَحْسَنُ إِنَّ رَبَّكَ هُوَ أَعْلَمُ بِمَنْ ضَلَّ عَنْ سَبِيلِهِ وَهُوَ
أَعْلَمُ بِالْمُهْتَدِينَ (125) ﴾ وقال تعإلى في سورة ال عمران ﴿ فَبِمَا
رَحْمَةٍ مِنْ اللَّهِ لِنْتَ لَهُمْ وَلَوْ كُنْتَ فَظًّا غَلِيظَ
الْقَلْبِ لَانْفَضُّوا مِنْ حَوْلِكَ فَاعْفُ عَنْهُمْ وَاسْتَغْفِرْ
لَهُمْ وَشَأورْهُمْ فِي الْأَمْرِ فَإِذَا عَزَمْتَ فَتَوَكَّلْ عَلَى
اللَّهِ إِنَّ اللَّهَ يُحِبُّ الْمُتَوَكِّلِينَ (159) ﴾، كما ان من
الآداب ان يكون النقد أو النصيحة في السر لا في العلن وفي هذا يقول الامام
الشافعي: تعمدني بنصحك في انفراد وجنبني النصيحة في الجماعة *** فإن النصح
بين الناس نوع من التوبيخ لا ارضى استماعه *** وان خالفتني وعصيت قولي فلا
تجزع إذا لم تعط طاعة
وهذه
الاداب هي ابسط الاداب الواجب اتباعها مع العامة فما بالك مع ولي الامر
الذي قرن الله طاعته بطاعة الله ورسوله - مالم يأمر ولي الامر بأمر مخالف
لله – ولذلك فليس في إنشاء المواقع السياسية المعادية أي حرية رأي أو
ديمقراطية بل هي سوء ادب ان لم يكن بغي يعاقب عليه الشرع بالقتل ف" جريمة
البغي موجهة إلى نظام الحكم والقائمين بأمره، وقد تشددت فيها الشريعة؛ لإن
التساهل فيها يؤدي إلى الفتن والاضطرابات وعدم الاستقرار وهذا يؤدي بدوره
إلى تأخر الجماعة وانحلالها. ولا شك ان عقوبة القتل أقدر العقوبات على صرف
الناس عن هذه الجريمة التي يدفع اليها الطمع وحب الاستيلاء" (عودة، 1401ه:
663).
والدليل
على ان البغي محرم شرعا ومعاقب عليه بالقتل قوله تعإلى في سورة الحجرات ﴿
وَإِنْ طَائِفَتَانِ مِنْ الْمُؤْمِنِينَ اقْتَتَلُوا فَأَصْلِحُوا
بَيْنَهُمَا فَإِنْ بَغَتْ إِحْدَاهُمَا عَلَى الْأخرى فَقَاتِلُوا
الَّتِي تَبْغِي حَتَّى تَفِيءَ إلى أَمْرِ اللَّهِ فَإِنْ فَاءَتْ
فَأَصْلِحُوا بَيْنَهُمَا بِالْعَدْلِ وَأَقْسِطُوا إِنَّ اللَّهَ يُحِبُّ
الْمُقْسِطِينَ (9) ﴾، وفي الحديث الشريف الذي رواه مسلم "إنه ستكون هنّات
وهنّات، فمن أراد أن يفرق أمر هذه الأمة، وهي جميع، فاضربوه بالسيف،
كائناً من كان" كما ورد عن رسول الله صلى الله عليه وسلم حديثا رواه مسلم
وابي داود واللفظ لابي دواد: عن عبد الله بن عمرو أن النبي صلى الله عليه
وسلم قال"من بايع إماماً فأعطاه صفقة يده وثمرة قلبه فليطعمه ما استطاع،
فإن جاء آخر ينازعه فاضربوا رقبة الآخر قلت: أنت سمعت هذا من رسول الله
صلى الله عليه وسلم؟ قال: سمعته أذناي ووعاه قلبي، قلت: هذا ابن عمك
معاوية يأمرنا أن نفعل ونفعل، قال: أطعه في طاعة الله واعصه في معصية
الله".
وقد
كانت القوانيين الوضعية وإلى عهد قريب تعتبر الجريمة السياسية أشد خطرا من
الجريمة العادية، بل كانت تعامل المجرم السياسي معاملة تتنافى مع ابسط
قواعد العدالة حيث تشدد عليه العقوبة وتصادر امواله وتعاقب اهله بجريمته
(عودة، 1401ه: 107).
ب.
المواقع الدينية المعادية: الدين الاسلامي هو خاتم الاديان السماوية وبه
أكمل رسوله صلى الله عليه وسلم تعاليم الدين قال تعإلى في سورة المائدة ﴿
الْيَوْمَ أَكْمَلْتُ لَكُمْ دِينَكُمْ وَأَتْمَمْتُ عَلَيْكُمْ نِعْمَتِي
وَرَضِيتُ لَكُمْ الْإِسْلَامَ دِينًا فَمَنْ اضْطُرَّ فِي مَخْمَصَةٍ
غَيْرَ مُتَجَانِفٍ لِإِثْمٍ فَإِنَّ اللَّهَ غَفُورٌ رَحِيمٌ (3) ﴾،
ولذلك فلا يقبل أي دين غير الاسلام قال تعإلى في سورة ال عمران ﴿ وَمَنْ
يَبْتَغِ غَيْرَ الْإِسْلَامِ دِينًا فَلَنْ يُقْبَلَ مِنْهُ وَهُوَ فِي
الْآخِرَةِ مِنْ الْخَاسِرِينَ (85) ﴾، ليس ذلك فحسب بل عاقب من بدل دينه
بعد اسلامه ففي الحديث الذي رواه البخاري قال النبي صلى الله عليه وسلم:
"من بدل دينه فاقتلوه".
ج.
المواقع المعادية للاشخاص أو الجهات: لعل التشابه الكبير بين هذه المواقع
والمواقع المخصصة للقذف والتي سبق الحديث عنها في الجرائم الجنسية، ما
يغنى عن التكرار فما ينطبق على تلك المواقع من تجريم قانوني وشرعي ينطبق
على هذه المواقع ايضاً.
خامساً: جرائم القرصنة:
يقصد بجرائم القرصنة هنا الاستخدام أو/و النسخ غير المشروع لنظم التشغيل أو/ولبرامج الحاسب الآلي المختلفة.
وقد
تطورت وسائل القرصنة مع تطور التقنية، ففي عصر الإنترنت تطورت صور القرصنة
واتسعت واصبح من الشائع جدا العثور على مواقع بالإنترنت خاصة لترويج
البرامج المقرصنة مجانا أو بمقابل مادي رمزي.
وادت
قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت في العام (1988م) إلى (11)
مليار دولار امريكي في مجال البرمجيات وحدها، ولذلك سعت الشركات المختصة
في صناعة البرامج إلى الاتحاد وأن شاء منظمة خاصة لمراقبة وتحليل سوق
البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال ( Busines Software Alliance ) أو ما تعرف اختصارا ب (BSA)،
والتي اجرت دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع
القرصنة الأخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في
طرح الحلول المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات
بفحص القرص الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام
المتصفح للموقع لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد
اثر محاربته من قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت.
كما
قامت بعض تلك الشركات بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع
مخصصة للبرامج المقرصنة تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان
امكن أو اقفال تلك المواقع على اقل تقدير.
والقرصنة
عربيا لا تختلف كثيرا عن القرصنة عالميا ان لم تسبقها بخطوات خاصة في ظل
عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوانين ان وجدت
( الجنيدي، نوفمبر 1999م: 28-35).
وقوانيين
حماية الملكية تعتبر من الأنظمة الحديثة في الدول العربية حيث بدأت الفكرة
من الدول الرأسمالية ومن ثم بدأت الدول الأخرى تطبيقها وادراجها في
انظمتها، وقد اهتمت دول الخليج بحماية الملكية الفكرية ايضا فقامت امانة
مجلس التعاون الخليجي وفي الاجتماع الثاني للوزراء المسئولين عن الثقافة
المنعقد بالرياض في 15/9/1987م بوضع لائحة استرشادية للنظام الموحد لحماية
حقوق المؤلف في دول المجلس (موقع مجلس التعاون لدول الخليج العربية،
1423ه).
ولم
يكن هذا هو اخر المشوار بل البداية حيث توالت دول الخليج في اصدار قوانيين
الحماية الفكرية، ففي سلطنة عمان مثلاً صدر قانون الملكية الفكرية
بالمرسوم السلطاني رقم (65/97) وتاريخ 3/5/1418ه وفي الكويت صدر القانون
رقم (64) لعام (1999م) بشأن حقوق الملكية الفكرية.
امّا
المملكة العربية السعودية فكانت سبّاقة إلى اصدار تنظيمات خاصة لمحاربة
القرصنة فصدر قرار مجلس الوزراء رقم (56) وتاريخ 14/4/1409ه بالموافقة على
نظام براءات الاحتراع، ثم صدر قرار مجلس الوزراء رقم (30) وتاريخ
25/2/1410ه بالموافقة على نظام حماية حقوق المؤلف (موقع محامو المملكة،
1423ه ).
ووافق
مجلس الوزراء الموقر في جلسته بتاريخ 17/6/1420ه على تشكيل اللجنة الدائمة
لحقوق الملكية الفكرية من ممثلين عن وزارات التجارة، الإعلام، الداخلية،
الخارجية، العدل، الصناعة والكهرباء، البترول والثروة المعدنية، المالية
والاقتصاد الوطني (مصلحة الجمارك)، ديوان المظالم، ومدينة الملك عبدالعزيز
للعلوم والتقنية، ويكون مقرها ورئاستها بوزارة التجارة، وحددت مهام اللجنة
بمتابعة ودراسة ما يستجد من أمور في مجال حقوق الملكية الفكرية، وإعداد
التوصيات اللازمة بما يتناسب مع متطلبات الاتفاقيات الدولية ذات العلاقة،
وفي مقدمتها إتفاقية الجوانب المتصلة بالتجارة من حقوق الملكية الفكرية (
موقع وزارة التجارة، 1423ه).
سادساً: جرائم اختراقات أخرى لم تتطرق اليها الدراسة:
لقد
ركزت الدراسة على الافعال الجنائية التي ترتكب من قبل مستخدمي الإنترنت في
المجتمع السعودي والتي حصرها الباحث من خلال الدراسة الاستطلاعية لمزودي
خدمة الإنترنت في المملكة، لكن ينبغى لفت النظر إلى أن هناك جرائم أخرى لم
يتبين ممارستها من قبل الافراد في المجتمع السعودي ولذلك لم تدرج ضمن
عناصر الدراسة لبحثها، وان كان هذا لايعنى الجزم بعدم وجودها، أو على اقل
تقدير عدم امكانية حدوثها في المجتمع السعودي، ولذا لم تدرج في الدراسة
كون الدراسة تركز على الجرائم الاكثر شيوعا في المجتمع السعودي. الا انه
ونظرا لاهمية هذه الجرائم على المستوى الامني وجب اخذ الاحتياطات اللازمة
للتوقي منها واخذها في الحسبان عند وضع الضوابط النظامية للتعامل مع جرائم
الإنترنت وللفت نظر الباحثين في هذا المجال، ولذا وجب التطرق اليها هنا
بالشرح والايضاح وهذه الجرائم:
1. التجسس الإلكتروني: *
"في
عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة
بأقمار التجسس والبث الفضائي" (البداينة، 1988م)، والعالم العربي
والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى
على احد.
وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع استخدام الإنترنت وانتشاره عربيا وعالميا.
ولا
تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة
في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما
الاعتماد على وسائل الحماية التي تنتجها الشركات الاجنبية فهي ليست في
مأمن ولا يمكن الاطمئنان لها تماما. ولا يقتصر الخطر على محاولة اختراق
الشبكات والمواقع على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا ( hackers
) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتي
يمكن التغلب عليها باستعادة نسخة أخرى مخزنة في موقع امن، اما الخطر
الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخباراتية
للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول أخرى تكون عادة
معادية، أو استغلالها بما يضر بالمصلحة الوطنية للدولة.
وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الأمريكية (NSA)
والتي قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد
الاسباب الرئيسية التي دعت الحكومة الالمانية باعلانها في الأونة الاخيرة
عن استبدالها لنظام التشغيل وندوز بأنظمة أخرى.
كما
كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف
وكالة الامن القومية الأمريكية بالتعاون مع اجهزة الاستخبارات والتجسس في
كندا، بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا.
وخصص
هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات
هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية
الكلمة المفتاح بواسطة الحاسبات المتعددة والتي تم انشاء العديد من
المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية
ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجنوب
نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في
منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في
الولايات المتحدة الأمريكية بمنطقة شوجرجروف وتبعد (250) كيلومترا جنوب
واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد (200) كيلومتر
جنوب غرب مدينة سياتل.
ولا
يقتصر الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية
الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التي تجرى عبر أنظمة
الاتصالات الارضية وكذا الشبكات الإلكترونية.
أي
انه يرصد جميع الاتصالات التي تتم بأي وسيلة. ويعتبر الافراد والمنظمات
والحكومات اللذين لا يستخدمون أنظمة الشفرة التامينية أو أنظمة كودية
لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن كان هذا لا
يعنى بالضرورة ان الاهداف الأخرى التي تستخدم أنظمة الشفرة في مأمن تام من
الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها، ولا يقتصر التجسس على
المعلومات العسكرية أو السياسية بل تعداه إلى المعلومات التجارية
والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م: 30-45).
فمع
توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر
المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة
والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من ( 36٪ )
عام (1994م) إلى ( 45٪ ) عام (1999م)، كما اظهر استفتاء اجرى عام (1996م)
لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير
مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة
الأمريكية (داود، 1420ه: 62).
ومن
الاساليب الحديثة للتجسس الإلكتروني اسلوب إخفاء المعلومات داخل المعلومات
وهو أسلوب شائع وإن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء
المجرم إلى إخفاء المعلومة الحساسة المستهدفة بداخل معلومات أخرى عادية
داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في
مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم
ضبط الشخص متلبسا، كما قد يلجأ إلى وسائل غير تقليدية للحصول على
المعلومات السرية ( داود، 1420ه: 67).
وبعد
الاعتداءات الاخيرة على الولايات المتحدة الأمريكية صدرت تعليمات جديدة
لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن
أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة
في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا
لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة،
بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت
طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد
الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل في أجهزة
كمبيوتر متطورة لتحليلها.
وتشارك
في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية
ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي
تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001).
............
يتبع
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
العمل/الترفيه : الفكر..
الابراج :
الموقع : https://stst.yoo7.com
احترام القانون :
المزاج : تذكرني بكــره
نقاط : 17001
السٌّمعَة : 13
تاريخ التسجيل : 06/07/2009
تعاليق : يغــار [ قلبـي ] كثر ماتحبك الناس
ومن طيبك أعذر كل منهو ][ يحبـك ][
مدام كل [ الناس ] بـك ترفع الراس
أنا أول أنسان وقف ][ يفتخر بك ][
رد: جرائم الانترنت من منظور شرعي وقانوني
2. الارهاب الإلكتروني:
في
عصر الازدهار الإلكتروني وفي زمن قيام حكومات الكترونية كما في الامارات
العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وانماطها
ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها بمسماها التقليدي مع
تغيير جوهري أو بسيط في طرق ارتكابها، ومن هذه الجرائم الحديثة في طرقها
القديمة في اسمها جريمة الارهاب والتي اخذت منحنى حديث يتماشى مع التطور
التقنى.
وقد انتبه الغرب إلى قضية الارهاب الإلكتروني منذ فترة مبكرة، فقد شكل الرئيس الامريكي بيل كلنتون لجنة خاصة (www. nipc. gov)
مهمتها حماية البنية التحتية الحساسة في امريكا، والتي قامت في خطوة أولى
بتحديد الاهداف المحتملة استهدافها من قبل الارهابين ومنها مصادر الطاقة
الكهربائية والاتصالات إضافة إلى شبكات الحاسب الآلي، ومن ثم تم انشاء
مراكز خاصة في كل ولاية للتعامل مع احتمالات أي هجمات ارهابية الكترونية.
كما
قامت وكالة الاستخبارات المركزية بانشاء مركز حروب المعلوماتية وظفت به
الفا من خبراء امن المعلومات، كما شكلت قوة ضاربة لمواجهة الارهاب على
مدار الساعة ولم يقتصر هذا الامر على هذه الوكالة بل تعداه إلى الأجهزة
الحكومية الأخرى كالمباحث الفدرالية والقوات الجوية.
وحذّر
تقرير صدر من وزارة الدفاع الأمريكية عام (1997م) من ( (بيرل هاربور
الكتروينة) ) وتوقع التقرير ان يزداد الهجوم على نظم المعلومات في
الولايات المتحدة الأمريكية من قبل الجماعات الارهابية أو عملاء المخابرات
الاجنبية وأن يصل هذا الهجوم إلى ذروته عام (2005م)، وأوضح التقرير ان
شبكة الاتصالات ومصادر الطاقة الكهربائية والبنوك وصناعات النقل في امريكا
معرضة للهجوم من قبل أي جهة تسعى لمحاربة الولايات المتحدة الأمريكية دون
ان تواجه قواتها المسلحة ( داود، 1420ه ).
وبعد
الهجمات الاخيرة على الولايات المتحدة الأمريكية ارتفعت اصوات البعض
بممارسة الارهاب الإلكتروني ضد المواقع الاسلامية والعربية التي يشتبه
بانها تدعم الارهاب، وأوردت شبكة (CNET) الاخبارية خبرا عن اتفاق (60) خبيرا في امن الشبكات ببدء تلك الهجمات الارهابية على مواقع فلسطينية وافغانية.
3. جرائم ذوي الياقات البيضاء:
هذا المصطلح من الجرائم حديث نسبياً، وأول من اطلقته عالم الاجتماع سذرلاند (Sutherland)
حيث وضّح أن هذه الجرائم ترتكب من قبل الطبقة الراقية في المجتمع ذوي
المناصب الادارية الكبيرة، وتشمل انواعا مختلفة من الجرائم كالرشوة
والتلاعب بالشيكات والاختلاس والسرقة وتزوير العلامات التجارية للشركات
العالمية ووضعها على منتجات محلية أو عالمية غير مشهورة وشراء المعلبات
قبل انتهاء صلاحيتها واستبدال تاريخ صلاحيتها.
وهذا
النوع من المشاكل يصعب ارتكابها أو كشفها والتحقيق فيها دون المام جيد
بظروف الانتاج والحسابات الجارية والعمل التجاري ومبادي التقنية الحسابية
الالتكرونية. وقدرت خسائر المجتمع الامريكي بمبلغ (12– 42) مليون دولار
سنويا نتيجة خداع المستهلكين باستخدام جميع وسائل التكنلوجيا المتقدمة
(اليوسف، 1420ه: 209-211).
واستفاد الجناة من انتشار الإنترنت في تطوير جرائمهم وتوسعة الرقعة الجغرافية لها بحيث اصبحت عالمية بعد ان كانت محلية.
4. الجرائم الاقتصادية:
تتنوع
الجرائم الاقتصادية بتنوع النظام السائد في الدولة فعلى سبيل المثال في
الدول الراسمالية نجد ان اغلب الجرائم الاقتصادية تتمحور حول الاحتكارات
والتهرب الضريبي والجمركي والسطو على المصارف وتجارة الرقيق الابيض
والاطفال، في حين تتمحور تلك الجرائم في النظام الاشتراكي على الرشوة
والاختلاس والسوق السوداء.
وهذا
لا يعنى بالضرورة انه لايمكن ارتكاب كل انواع هذه الجرائم في مجتمع واحد
حيث يمكن ان تجد في المجتمع الراسمالي مثلا جرائم رشوة واختلاسات والعكس
صحيح. وكما في الجرائم الأخرى فان الإنترنت ساهم في تطوير طرق واساليب
ارتكاب هذه الجرائم ووسّع منطقة عملها، خاصة مع توجه الكثير من الدول في
التحول إلى الحكومات اللالكترونية كما في دولة الامارات العربية المتحدة
مثلا، حيث استفاد المجرمون من التقدم التقني في اختلاس الاموال وتحويل
الارصدة النقدية وكذلك في سرقة التيار الكهربائي والمياه وخطوط الهاتف
والعبث بها واتلافها (اليوسف، 1420ه: 211-214).
.............
يتبع
في
عصر الازدهار الإلكتروني وفي زمن قيام حكومات الكترونية كما في الامارات
العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وانماطها
ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها بمسماها التقليدي مع
تغيير جوهري أو بسيط في طرق ارتكابها، ومن هذه الجرائم الحديثة في طرقها
القديمة في اسمها جريمة الارهاب والتي اخذت منحنى حديث يتماشى مع التطور
التقنى.
وقد انتبه الغرب إلى قضية الارهاب الإلكتروني منذ فترة مبكرة، فقد شكل الرئيس الامريكي بيل كلنتون لجنة خاصة (www. nipc. gov)
مهمتها حماية البنية التحتية الحساسة في امريكا، والتي قامت في خطوة أولى
بتحديد الاهداف المحتملة استهدافها من قبل الارهابين ومنها مصادر الطاقة
الكهربائية والاتصالات إضافة إلى شبكات الحاسب الآلي، ومن ثم تم انشاء
مراكز خاصة في كل ولاية للتعامل مع احتمالات أي هجمات ارهابية الكترونية.
كما
قامت وكالة الاستخبارات المركزية بانشاء مركز حروب المعلوماتية وظفت به
الفا من خبراء امن المعلومات، كما شكلت قوة ضاربة لمواجهة الارهاب على
مدار الساعة ولم يقتصر هذا الامر على هذه الوكالة بل تعداه إلى الأجهزة
الحكومية الأخرى كالمباحث الفدرالية والقوات الجوية.
وحذّر
تقرير صدر من وزارة الدفاع الأمريكية عام (1997م) من ( (بيرل هاربور
الكتروينة) ) وتوقع التقرير ان يزداد الهجوم على نظم المعلومات في
الولايات المتحدة الأمريكية من قبل الجماعات الارهابية أو عملاء المخابرات
الاجنبية وأن يصل هذا الهجوم إلى ذروته عام (2005م)، وأوضح التقرير ان
شبكة الاتصالات ومصادر الطاقة الكهربائية والبنوك وصناعات النقل في امريكا
معرضة للهجوم من قبل أي جهة تسعى لمحاربة الولايات المتحدة الأمريكية دون
ان تواجه قواتها المسلحة ( داود، 1420ه ).
وبعد
الهجمات الاخيرة على الولايات المتحدة الأمريكية ارتفعت اصوات البعض
بممارسة الارهاب الإلكتروني ضد المواقع الاسلامية والعربية التي يشتبه
بانها تدعم الارهاب، وأوردت شبكة (CNET) الاخبارية خبرا عن اتفاق (60) خبيرا في امن الشبكات ببدء تلك الهجمات الارهابية على مواقع فلسطينية وافغانية.
3. جرائم ذوي الياقات البيضاء:
هذا المصطلح من الجرائم حديث نسبياً، وأول من اطلقته عالم الاجتماع سذرلاند (Sutherland)
حيث وضّح أن هذه الجرائم ترتكب من قبل الطبقة الراقية في المجتمع ذوي
المناصب الادارية الكبيرة، وتشمل انواعا مختلفة من الجرائم كالرشوة
والتلاعب بالشيكات والاختلاس والسرقة وتزوير العلامات التجارية للشركات
العالمية ووضعها على منتجات محلية أو عالمية غير مشهورة وشراء المعلبات
قبل انتهاء صلاحيتها واستبدال تاريخ صلاحيتها.
وهذا
النوع من المشاكل يصعب ارتكابها أو كشفها والتحقيق فيها دون المام جيد
بظروف الانتاج والحسابات الجارية والعمل التجاري ومبادي التقنية الحسابية
الالتكرونية. وقدرت خسائر المجتمع الامريكي بمبلغ (12– 42) مليون دولار
سنويا نتيجة خداع المستهلكين باستخدام جميع وسائل التكنلوجيا المتقدمة
(اليوسف، 1420ه: 209-211).
واستفاد الجناة من انتشار الإنترنت في تطوير جرائمهم وتوسعة الرقعة الجغرافية لها بحيث اصبحت عالمية بعد ان كانت محلية.
4. الجرائم الاقتصادية:
تتنوع
الجرائم الاقتصادية بتنوع النظام السائد في الدولة فعلى سبيل المثال في
الدول الراسمالية نجد ان اغلب الجرائم الاقتصادية تتمحور حول الاحتكارات
والتهرب الضريبي والجمركي والسطو على المصارف وتجارة الرقيق الابيض
والاطفال، في حين تتمحور تلك الجرائم في النظام الاشتراكي على الرشوة
والاختلاس والسوق السوداء.
وهذا
لا يعنى بالضرورة انه لايمكن ارتكاب كل انواع هذه الجرائم في مجتمع واحد
حيث يمكن ان تجد في المجتمع الراسمالي مثلا جرائم رشوة واختلاسات والعكس
صحيح. وكما في الجرائم الأخرى فان الإنترنت ساهم في تطوير طرق واساليب
ارتكاب هذه الجرائم ووسّع منطقة عملها، خاصة مع توجه الكثير من الدول في
التحول إلى الحكومات اللالكترونية كما في دولة الامارات العربية المتحدة
مثلا، حيث استفاد المجرمون من التقدم التقني في اختلاس الاموال وتحويل
الارصدة النقدية وكذلك في سرقة التيار الكهربائي والمياه وخطوط الهاتف
والعبث بها واتلافها (اليوسف، 1420ه: 211-214).
.............
يتبع
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
العمل/الترفيه : الفكر..
الابراج :
الموقع : https://stst.yoo7.com
احترام القانون :
المزاج : تذكرني بكــره
نقاط : 17001
السٌّمعَة : 13
تاريخ التسجيل : 06/07/2009
تعاليق : يغــار [ قلبـي ] كثر ماتحبك الناس
ومن طيبك أعذر كل منهو ][ يحبـك ][
مدام كل [ الناس ] بـك ترفع الراس
أنا أول أنسان وقف ][ يفتخر بك ][
رد: جرائم الانترنت من منظور شرعي وقانوني
الخاتمة
وبعد،
فهذا جهد المقّل في محاولة لتحديد جرائم الانترنت المرتكبة أثناء استخدام
الشبكة العنكوبيتية، مع تكيفها قانوينا وشرعيا، والتى آمل ان تساهم هذه
الدراسة في مواجهة هذه الجرائم الحديثة والتعامل معها ومكافحتها، وفي طرح
افتراضات تصورية تلفت انتباه الباحثين في العلوم الشرطية والعلوم
الاجتماعية والعلوم الإنسانية، بشكل عام، إلى كثير من الظواهر السلوكية
المتعلقة باستخدام الإنترنت، والتي تتطلب البحث والدراسة. كما اتمنى لفت
انتباه المعنيين والمسئولين عن الأجهزة والتنظيمات التربوية، والإعلامية،
وخطباء المساجد، والمؤسسات العلمية، للمساهمة في مكافح هذه الانماط
الحديثة من الجرائم والحد منها، ولتحذير أولياء الأمور وكافة شرائح
المجتمع من التعامل معها، ولبيان عظيم خطورتها بشكل عام.
واخيراً
ارجوا ان اكون قد وفقت في ابراز الصورة الحقيقية لجرائم الانترنت، فإن كان
ذلك فمن الله وحده وله الفضل والمنة، وان لم اوفق فمن نفسي والشيطان ولكن
عذري انني اجتهدت ولكل مجتهد نصيب.
محمد عبدالله منشاوي
باحث في جرائم الانترنت
...............................
................................
المراجع:
اولاً- المراجع العربية:
1. ابن منظور، أبي الفضل جمال الدين محمد بن مكرم. (بدون). لسان العرب. بيروت: دار صادر.
2. أبو الحجاج، أسامة. (1998م). دليلك الشخصي إلى عالم الإنترنت. القاهرة: نهضة مصر.
3. ابوزهرة، محمد. (1976م). الجريمة والعقوبة في الفقة الاسلامي. القاهرة: دار الفكر العربي.
4. احمد، هلالي عبدالاله. (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين: النسر الذهبي للطباعة.
5.
بحر، عبدالرحمن محمد. (1420ه). معوقات التحقيق في جرائم الإنترنت: دراسة
مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة،
أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.
6.
البداينة، ذياب. (1420ه). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية
لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية
للعلوم الأمنية، تونس، تونس ( 93-124).
7. البداينة، ذياب. (1988م). الأمن الوطني في عصر المعلومات. الجزيرة، 9421.
8.
البداينة، ذياب. (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قدمت في
الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية
للعلوم الأمنية، بيروت، لبنان.
9. تمّام، احمد حسام طه. (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة: دار النهضة العربية.
10. الجنيدي، ماهر (أ). ( 1999م ). النصر للأقوى والأذكى والقذر، مجلة إنترنت العالم العربي، ( نوفمبر )، 36.
11. الجنيدي، ماهر (ب). ( 1999م ). رائحة الماريجوانا تنبعث من أوكار إنترنت، مجلة إنترنت العالم العربي، ( نوفمبر )، 39 – 40.
12. داود، حسن طاهر. (1420ه). جرائم نظم المعلومات. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
13. داود، حسن طاهر. (1421ه). الحاسب وامن المعلومات. الرياض: معهد الادارة العامة.
14. الدمينى، مسفر غرم الله. (1402ه). الجناية بين الفقه الإسلامي والقانون الوضعي. (ط. 2) الرياض: دار طيبة للنشر والتوزيع.
15.
الزغاليل، أحمد سليمان. (1420ه). الاتجار بالنساء والأطفال، أبحاث الندوة
العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف
العربية للعلوم الأمنية، تونس، تونس ( 43-90).
16. السيد، سمير. (1997م). محاضرات في شبكة المعلومات العالمية. القاهرة: مكتبة عين شمس.
17.
السيف، محمد ابراهيم. (1417ه). الظاهرة الإجرامية في ثقافة وبناء المجتمع
السعودي: بين التصور الاجتماعي وحقائق الاتجاه الاسلامي. الرياض: مكتبة
العبيكان.
18. شتا، محمد محمد. (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.
19. الشنيفي، عبدالرحمن عبدالعزيز. (1414ه). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض: بدون.
20. الشهاوي، قدري عبدالفتاح. (1999م). اساليب البحث العلمي الجنائي والتقنية المتقدمة. الاسكندرية: منشأة المعارف.
21.
الشهري، عبدالله محمد صالح. (1422ه). المعوقات الإدارية في التعامل الأمني
مع جرائم الحاسب الآلي: دراسة مسحية على الضباط العاملين بجهاز الأمن
العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود،
الرياض، المملكة العربية السعودية.
22.
الشهري، فايز عبدالله. (1422ه). استخدامات شبكة الإنترنت في مجال الاعلام
الامني العربي. مجلة البحوث الأمنية، 10 (19)، 165-214.
23. صحيفة عكاظ، العدد 12789، 13/6/1422ه، الصفحة الأولى.
24. طالب، احسن. (1998م). الجريمة والعقوبة والمؤسسات الاصلاحية. الرياض: دار الزهراء.
25.
عبدالمطلب، ممدوح عبدالحميد. (2001 م). جرائم استخدام الكمبيوتر وشبكة
المعلومات العالمية: الجريمة عبر الإنترنت. الشارقة: مكتبة دار الحقوق.
26. عجب نور، اسامة محمد. (1417ه). جريمة الرشوة في النظام السعودي. الرياض: معهد الادارة العامة.
27.
عزالدين، أحمد جلال. (1414ه). أساليب التعاون العربي في مجال التخطيط
لمواجهة جرائم الارهاب. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
28. عودة، عبدالقادر. ( 1401ه). التشريع الجنائي الإسلامي. بيروت: مؤسسة الرسالة، (المجلد الأول).
29. عيد، محمد فتحي. (1419ه). الإجرام المعاصر. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
30. فرحات، محمد نعيم. (1404ه). التشريع الجنائي الاسلامي. جدة: مكتبة الخدمات الحديثة.
31. الفنتوخ، عبدالقادر. (1421ه). الإنترنت للمستخدم العربي. الرياض: مكتبة العبيكان.
32. القدهي، مشعل عبدالله. (1422ه). المواقع الإباحية على شبكة الإنترنت وأثرها على الفرد والمجتمع. [29/7/1422ه"> http: //www. minshawi. com/gadhi. htm
33. الماوردي، محمد حبيب. (1407ه). الاحكام السلطانية. القاهرة: دار التراث العربي.
34. مجلة أفاق الإنترنت. (1997)، إنترنت 2، المؤلف، السنة 1 (3)، 38-41.
35. محمد، عادل ريان. (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي، (440)، 73 – 77.
36. مندورة، محمد محمود. (1410ه). الجرائم الحاسب الآليية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة: الرياض، 19 – 26.
37. منصور، عبدالمجيد سيد احمد. (1410ه). السلوك الاجرامي والتفسير الاسلامي. الرياض: مركز ابحاث الجريمة.
38. موقع صحيفة الجزيرة - القرية الإلكترونية ( 2/2/1421) http: //www. al-jazirah. com/2000/may/6/ev. htm#evt3
39. موقع أرابيا (10/6/2001م ) http: //www. arabia. com/tech/article/arabic/0,4884,48801,00. html
40. موقع السوق الخليجي (1/4/1423ه) http: //www. gulfforum. com/ksa1/20/1. html
41. موقع بوابة عجيب (25/3/2001م) http: //it. ajeeb. com/viewarticle=1662&category=34
42. موقع بوابة عجيب (8/8/2001م) http: //it. ajeeb. com/viewarticle. asp?article=1976&category=17
43. موقع صحيفة البي بي سي ( 2001) http: //news. bbc. co. uk/hi/arabic/news/newsid_1550000/1550726. stm
44. موقع صحيفة البيان (19/5/2000) http: //www. albayan. co. ae/albayan/2000/05/19/mhl/2. htm
45. موقع صحيفة الجزيرة ( 2000) http: //www. al-jazirah. com/
46. موقع مجلة الأمن الإلكترونية ( 22/7/1421ه ) http: //safola. com/security. chtml
47. موقع مجلس التعاون لدول الخليج العربية (2/4/1423ه) http: //www. gcc-sg. org/index. html
48. موقع محامو المملكة (2/4/1423ه) http: //www. mohamoon-ksa. com/dir. asp?DirID=1&Status=1
49. موقع منتدى الفوائد (14/8/ 1421ه) http: //216. 122. 89. 86/muntada/postings. cgi?action=newtopic&number=1&forum.
50. موقع وزارة التجارة (2/4/1423ه) http: //www. commerce. gov. sa/aboutus/leg1. asp?print=true
51. النشرة التعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية. (1419ه). الرياض: الإدارة العامة للتوعية العلمية والنشر.
52.
اليوسف، عبدالله عبدالعزيز. (1420ه). التقنية والجرائم المستحدثة، أبحاث
الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها،
أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233)
ثانيا- المراجع الاجنبية:
1. Adsit,
C. Kristin. (1999). Internet Pornography Addiction. [Online">.
Available: http: //www. chemistry. vt. edu/chem-dept/ dessy/honors
/papers99/adsit. htm [9. 3. 2001">.
2. Highley,
Reid. (1999). Viruses: The Internet’s Illness. [Online">. Available:
http: //www. chemistry. vt. edu/chem-dept/dessy/honors
/papers99/highleh. htm [9. 3. 2001">.
3. Koerner, B. I. (1999,November 22). Only you can prevent computer intrusions. U. S. News and World Report, 127, pp. 50.
4. Morningstar,
Steve. (1998). Internet Crime and Criminal Procedures. [Online">.
Available: http: //www. prevent-abuse-now. com/index. html [13. 10. 2001">.
5. Nanoart. (2000) [Online">. Available: http: //www. nanoart. f2s. com/hack/ [15. 11. 2000">.
6. NUA
Internet Surveys. (1998,June). How Many Online? [Online">.
Available: http: //www. nua. ie/surveys/howmayonline/index. html [26.
10. 2000">.
7. Rapalus,
P. (2000,May). Ninety percent of survey respondents detect cyber
attacks. Computer Security Institute. [Online">. Available: http:
//www. gocsi. com/prelen_000321. htm [11. 10. 2001">
8. Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.
9. Skinner,
W. F. , & Fream, A. M. (1997, November). A social learning theory
analysis of computer crime among college students. Journal of research
in Crime and Delinquency, 34 (4) , 495-519.
10. Staff.
( 2000, April 2). The Business of Technology. Available: http: //www.
redherring. com/mag/issue7/news-security. html [11. 10. 2001">.
11. Thomas,
P. (2000, February 23). Insufficient computer security threatens doing
business. [Online">. Available: http: //www. cnn.
com/2000/TECK/computing/02/23/credir. card. thefts/index. html [11. 11.
2001">.
12. Thompson, R. ( 1999, February). Chasing after petty computer crime. IEEE Potentials, 18 (1) , 20-22.
13. Vacca, John. (1996). Internet Security Secrets. USA: IDG Book. Worldwide Inc.
14. Wilson,
c. (2000) Holding management accountable: a new policy for protect
against computer crime. Proceedings of the National Aerospace and
Electronics Conference, USA 2000, 272-281.
________________________________________
* للمزيد ارجع إلى كتاب الإجرام المعاصر للدكتور محمد فتحي عيد، ص 77-131.
* للاستاذة يمكن الرجوع إلى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 –
......................
دمتم بحفظ الله
وبعد،
فهذا جهد المقّل في محاولة لتحديد جرائم الانترنت المرتكبة أثناء استخدام
الشبكة العنكوبيتية، مع تكيفها قانوينا وشرعيا، والتى آمل ان تساهم هذه
الدراسة في مواجهة هذه الجرائم الحديثة والتعامل معها ومكافحتها، وفي طرح
افتراضات تصورية تلفت انتباه الباحثين في العلوم الشرطية والعلوم
الاجتماعية والعلوم الإنسانية، بشكل عام، إلى كثير من الظواهر السلوكية
المتعلقة باستخدام الإنترنت، والتي تتطلب البحث والدراسة. كما اتمنى لفت
انتباه المعنيين والمسئولين عن الأجهزة والتنظيمات التربوية، والإعلامية،
وخطباء المساجد، والمؤسسات العلمية، للمساهمة في مكافح هذه الانماط
الحديثة من الجرائم والحد منها، ولتحذير أولياء الأمور وكافة شرائح
المجتمع من التعامل معها، ولبيان عظيم خطورتها بشكل عام.
واخيراً
ارجوا ان اكون قد وفقت في ابراز الصورة الحقيقية لجرائم الانترنت، فإن كان
ذلك فمن الله وحده وله الفضل والمنة، وان لم اوفق فمن نفسي والشيطان ولكن
عذري انني اجتهدت ولكل مجتهد نصيب.
محمد عبدالله منشاوي
باحث في جرائم الانترنت
...............................
................................
المراجع:
اولاً- المراجع العربية:
1. ابن منظور، أبي الفضل جمال الدين محمد بن مكرم. (بدون). لسان العرب. بيروت: دار صادر.
2. أبو الحجاج، أسامة. (1998م). دليلك الشخصي إلى عالم الإنترنت. القاهرة: نهضة مصر.
3. ابوزهرة، محمد. (1976م). الجريمة والعقوبة في الفقة الاسلامي. القاهرة: دار الفكر العربي.
4. احمد، هلالي عبدالاله. (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين: النسر الذهبي للطباعة.
5.
بحر، عبدالرحمن محمد. (1420ه). معوقات التحقيق في جرائم الإنترنت: دراسة
مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة،
أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.
6.
البداينة، ذياب. (1420ه). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية
لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية
للعلوم الأمنية، تونس، تونس ( 93-124).
7. البداينة، ذياب. (1988م). الأمن الوطني في عصر المعلومات. الجزيرة، 9421.
8.
البداينة، ذياب. (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قدمت في
الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية
للعلوم الأمنية، بيروت، لبنان.
9. تمّام، احمد حسام طه. (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة: دار النهضة العربية.
10. الجنيدي، ماهر (أ). ( 1999م ). النصر للأقوى والأذكى والقذر، مجلة إنترنت العالم العربي، ( نوفمبر )، 36.
11. الجنيدي، ماهر (ب). ( 1999م ). رائحة الماريجوانا تنبعث من أوكار إنترنت، مجلة إنترنت العالم العربي، ( نوفمبر )، 39 – 40.
12. داود، حسن طاهر. (1420ه). جرائم نظم المعلومات. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
13. داود، حسن طاهر. (1421ه). الحاسب وامن المعلومات. الرياض: معهد الادارة العامة.
14. الدمينى، مسفر غرم الله. (1402ه). الجناية بين الفقه الإسلامي والقانون الوضعي. (ط. 2) الرياض: دار طيبة للنشر والتوزيع.
15.
الزغاليل، أحمد سليمان. (1420ه). الاتجار بالنساء والأطفال، أبحاث الندوة
العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف
العربية للعلوم الأمنية، تونس، تونس ( 43-90).
16. السيد، سمير. (1997م). محاضرات في شبكة المعلومات العالمية. القاهرة: مكتبة عين شمس.
17.
السيف، محمد ابراهيم. (1417ه). الظاهرة الإجرامية في ثقافة وبناء المجتمع
السعودي: بين التصور الاجتماعي وحقائق الاتجاه الاسلامي. الرياض: مكتبة
العبيكان.
18. شتا، محمد محمد. (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.
19. الشنيفي، عبدالرحمن عبدالعزيز. (1414ه). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض: بدون.
20. الشهاوي، قدري عبدالفتاح. (1999م). اساليب البحث العلمي الجنائي والتقنية المتقدمة. الاسكندرية: منشأة المعارف.
21.
الشهري، عبدالله محمد صالح. (1422ه). المعوقات الإدارية في التعامل الأمني
مع جرائم الحاسب الآلي: دراسة مسحية على الضباط العاملين بجهاز الأمن
العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود،
الرياض، المملكة العربية السعودية.
22.
الشهري، فايز عبدالله. (1422ه). استخدامات شبكة الإنترنت في مجال الاعلام
الامني العربي. مجلة البحوث الأمنية، 10 (19)، 165-214.
23. صحيفة عكاظ، العدد 12789، 13/6/1422ه، الصفحة الأولى.
24. طالب، احسن. (1998م). الجريمة والعقوبة والمؤسسات الاصلاحية. الرياض: دار الزهراء.
25.
عبدالمطلب، ممدوح عبدالحميد. (2001 م). جرائم استخدام الكمبيوتر وشبكة
المعلومات العالمية: الجريمة عبر الإنترنت. الشارقة: مكتبة دار الحقوق.
26. عجب نور، اسامة محمد. (1417ه). جريمة الرشوة في النظام السعودي. الرياض: معهد الادارة العامة.
27.
عزالدين، أحمد جلال. (1414ه). أساليب التعاون العربي في مجال التخطيط
لمواجهة جرائم الارهاب. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
28. عودة، عبدالقادر. ( 1401ه). التشريع الجنائي الإسلامي. بيروت: مؤسسة الرسالة، (المجلد الأول).
29. عيد، محمد فتحي. (1419ه). الإجرام المعاصر. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
30. فرحات، محمد نعيم. (1404ه). التشريع الجنائي الاسلامي. جدة: مكتبة الخدمات الحديثة.
31. الفنتوخ، عبدالقادر. (1421ه). الإنترنت للمستخدم العربي. الرياض: مكتبة العبيكان.
32. القدهي، مشعل عبدالله. (1422ه). المواقع الإباحية على شبكة الإنترنت وأثرها على الفرد والمجتمع. [29/7/1422ه"> http: //www. minshawi. com/gadhi. htm
33. الماوردي، محمد حبيب. (1407ه). الاحكام السلطانية. القاهرة: دار التراث العربي.
34. مجلة أفاق الإنترنت. (1997)، إنترنت 2، المؤلف، السنة 1 (3)، 38-41.
35. محمد، عادل ريان. (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي، (440)، 73 – 77.
36. مندورة، محمد محمود. (1410ه). الجرائم الحاسب الآليية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة: الرياض، 19 – 26.
37. منصور، عبدالمجيد سيد احمد. (1410ه). السلوك الاجرامي والتفسير الاسلامي. الرياض: مركز ابحاث الجريمة.
38. موقع صحيفة الجزيرة - القرية الإلكترونية ( 2/2/1421) http: //www. al-jazirah. com/2000/may/6/ev. htm#evt3
39. موقع أرابيا (10/6/2001م ) http: //www. arabia. com/tech/article/arabic/0,4884,48801,00. html
40. موقع السوق الخليجي (1/4/1423ه) http: //www. gulfforum. com/ksa1/20/1. html
41. موقع بوابة عجيب (25/3/2001م) http: //it. ajeeb. com/viewarticle=1662&category=34
42. موقع بوابة عجيب (8/8/2001م) http: //it. ajeeb. com/viewarticle. asp?article=1976&category=17
43. موقع صحيفة البي بي سي ( 2001) http: //news. bbc. co. uk/hi/arabic/news/newsid_1550000/1550726. stm
44. موقع صحيفة البيان (19/5/2000) http: //www. albayan. co. ae/albayan/2000/05/19/mhl/2. htm
45. موقع صحيفة الجزيرة ( 2000) http: //www. al-jazirah. com/
46. موقع مجلة الأمن الإلكترونية ( 22/7/1421ه ) http: //safola. com/security. chtml
47. موقع مجلس التعاون لدول الخليج العربية (2/4/1423ه) http: //www. gcc-sg. org/index. html
48. موقع محامو المملكة (2/4/1423ه) http: //www. mohamoon-ksa. com/dir. asp?DirID=1&Status=1
49. موقع منتدى الفوائد (14/8/ 1421ه) http: //216. 122. 89. 86/muntada/postings. cgi?action=newtopic&number=1&forum.
50. موقع وزارة التجارة (2/4/1423ه) http: //www. commerce. gov. sa/aboutus/leg1. asp?print=true
51. النشرة التعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية. (1419ه). الرياض: الإدارة العامة للتوعية العلمية والنشر.
52.
اليوسف، عبدالله عبدالعزيز. (1420ه). التقنية والجرائم المستحدثة، أبحاث
الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها،
أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233)
ثانيا- المراجع الاجنبية:
1. Adsit,
C. Kristin. (1999). Internet Pornography Addiction. [Online">.
Available: http: //www. chemistry. vt. edu/chem-dept/ dessy/honors
/papers99/adsit. htm [9. 3. 2001">.
2. Highley,
Reid. (1999). Viruses: The Internet’s Illness. [Online">. Available:
http: //www. chemistry. vt. edu/chem-dept/dessy/honors
/papers99/highleh. htm [9. 3. 2001">.
3. Koerner, B. I. (1999,November 22). Only you can prevent computer intrusions. U. S. News and World Report, 127, pp. 50.
4. Morningstar,
Steve. (1998). Internet Crime and Criminal Procedures. [Online">.
Available: http: //www. prevent-abuse-now. com/index. html [13. 10. 2001">.
5. Nanoart. (2000) [Online">. Available: http: //www. nanoart. f2s. com/hack/ [15. 11. 2000">.
6. NUA
Internet Surveys. (1998,June). How Many Online? [Online">.
Available: http: //www. nua. ie/surveys/howmayonline/index. html [26.
10. 2000">.
7. Rapalus,
P. (2000,May). Ninety percent of survey respondents detect cyber
attacks. Computer Security Institute. [Online">. Available: http:
//www. gocsi. com/prelen_000321. htm [11. 10. 2001">
8. Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.
9. Skinner,
W. F. , & Fream, A. M. (1997, November). A social learning theory
analysis of computer crime among college students. Journal of research
in Crime and Delinquency, 34 (4) , 495-519.
10. Staff.
( 2000, April 2). The Business of Technology. Available: http: //www.
redherring. com/mag/issue7/news-security. html [11. 10. 2001">.
11. Thomas,
P. (2000, February 23). Insufficient computer security threatens doing
business. [Online">. Available: http: //www. cnn.
com/2000/TECK/computing/02/23/credir. card. thefts/index. html [11. 11.
2001">.
12. Thompson, R. ( 1999, February). Chasing after petty computer crime. IEEE Potentials, 18 (1) , 20-22.
13. Vacca, John. (1996). Internet Security Secrets. USA: IDG Book. Worldwide Inc.
14. Wilson,
c. (2000) Holding management accountable: a new policy for protect
against computer crime. Proceedings of the National Aerospace and
Electronics Conference, USA 2000, 272-281.
________________________________________
* للمزيد ارجع إلى كتاب الإجرام المعاصر للدكتور محمد فتحي عيد، ص 77-131.
* للاستاذة يمكن الرجوع إلى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 –
......................
دمتم بحفظ الله
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
العمل/الترفيه : الفكر..
الابراج :
الموقع : https://stst.yoo7.com
احترام القانون :
المزاج : تذكرني بكــره
نقاط : 17001
السٌّمعَة : 13
تاريخ التسجيل : 06/07/2009
تعاليق : يغــار [ قلبـي ] كثر ماتحبك الناس
ومن طيبك أعذر كل منهو ][ يحبـك ][
مدام كل [ الناس ] بـك ترفع الراس
أنا أول أنسان وقف ][ يفتخر بك ][
صفحة 2 من اصل 3 • 1, 2, 3
مواضيع مماثلة
» دراسه جرائم الانترنت
» الحجامة من منظور الطب النبوي
» الإصلاح الأسري من منظور قرآني
» جرائم غسل الاموال
» جرائم الإنترنت
» الحجامة من منظور الطب النبوي
» الإصلاح الأسري من منظور قرآني
» جرائم غسل الاموال
» جرائم الإنترنت
منتـديات مكتـــوب الاستراتيجية للبحث العلمي MAKTOOB :: بحــــوث التطـــورات التكنـــولـوجيـــا :: رسـائل ماجستـيــر ودكتـــوراة و بـحـوث جـامعيـة التطـــورات التكنـــولـوجيـــا :: ابحاث الحاسوب والانترنت
صفحة 2 من اصل 3
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى