دكتور غنام
قناة دكتور أكرم على يوتيوب

آخـــر الــمــواضــيــع

النتائج 1 إلى 5 من 5

الموضوع: الجرائم المعــلوماتية

  1. #1
    تاريخ التسجيل
    Nov 2008
    الدولة
    مصر
    المشاركات
    57

    Hadaeeq 9 الجرائم المعــلوماتية

    الجرائم المعلوماتية .
    إعداد: لواء دكتور / فؤاد جمال
    تاريخ الانترنتونشأة العالم الافتراضي
    الانترنت .. شبكة شبكات القرنالحادى والعشرين ومحرك الحضارة الجديدة التى تقوم على فكرة الاتصال لاالانتقال.
    هذه الشبكة لم تكن فى خاطر من بدؤوها عندما كانت هناك نقطة للبداية... فالانترنت هى منتج غير مستهدف فى صراع طال بين الشرق والغرب لسنوات طويلة ... فعندما أطلق الاتحاد السوفيتي قمره الصناعي الأول "سبوتنك" (Sputnik) فى عام 1957،شعرت الولايات المتحدة الأمريكية بخطورة هذه الخطوة العملاقة وأحست أنها تحتاج إلىإعادة تخطيط استراتيجيتها لضمان التفوق...
    كان الرد متمثلاً فى إنشاء وكالةلمشروعات الأبحاث المتقدمة(ARPA: Advanced Research Projects Agency) كأحد وكالاتوزارة الدفاع الأمريكية وعهدت إليها بمهمة تحقيق التفوق العلمي والتكنولوجي للقواتالمسلحة الأمريكية فى مواجهة الاتحاد السوفيتي.
    فى عام 1962 عهدت القوات الجويةالأمريكية لمؤسسة راند (Rand Corporation) - وهى مؤسسة حكومية متخصصة فى أنشطةالبحوث والتطوير – عهدت إليها بتنفيذ دراسة لتحقيق ضمان استمرار السيطرة على ترسانةالصواريخ والقاذفات إذا ما تعرضت الولايات المتحدة الأمريكية كلها أو جزء منهالهجوم نووى من جانب الاتحاد السوفيتى.
    وكان الحل المقترح هو إنشاء شبكة اتصالاتعسكرية للسيطرة والتحكم تعمل على أسس لا مركزية وبأسلوب يحقق استمرار عمل الشبكةحتى ولو تعرضت بعض العقد الموجودة فيها إلى هجوم نووى، وبما يضمن إمكانية الرد علىهذا الهجوم.
    بول بارن (Paul Baran) باحث الاتصالات الشهير قدم مقترح لإنشاء شبكةاتصالات يتحقق من خلالها الاتصال عن طريق تقسيم الرسالة إلى حزم متساوية، ثم إرسالنسخ متعددة من هذه الحزم فى مسارات مختلفة وبحيث يتم تجميع هذه الحزم مرة أخرى فىنقطة الاستقبال من أى من المسارات المكتملة. وبهذا لا يتأثر الاتصال عبر الشبكةبسقوط مسار ما، حيث سوف يستمر العمل عن طريق المسارات الأخرى. وسميت هذه الطريقةشبكة الحزم (Packet Switched Network). وكانت هذه الطريقة هى البداية الحقيقيةلفكرة شبكة الانترنت والتى تعتمد على نفس الأسلوب وبما يضمن لها الاستمرار فى العملتحت أى ظرف من الظروف ...
    ففي حالة شبكة الانترنت، يتم تقسيم الرسالة المطلوبنقلها من نقطة إلى نقطة أخرى إلى حزم محددة (Packets) وبحيث يكون هناك قائمة بياناتمع هذه الحزمة تتضمن نقطة الإرسال ونقطة الوصول ورقم الحزمة ... وتنتقل الحزمة منحاسب إلى أخر عبر أى مسار متاح حتى تصل إلى نقطة الوصول ليتم تجميع هذه الحزموإنشاء الرسالة مرة أخرى.
    فى عام 1968 قامت وكالة مشروعات الأبحاث المتقدمة (ARPA) بالتعاقد مع شركة ((BBN لبناء الشبكة المقترحة وتطوير وحدة التحويل (Switch) بالاعتماد على كمبيوتر صغير مصنع فى شركة "هنى ويل" (Honeywell).
    فى عام 1969أنشئت الشبكة الأولى والتى سُميت شبكة وكالة المشروعات المتقدمة (ARPA NET)، وكانكل ما تحتويه هو 4 حاسبات رئيسية موزعة بين جامعة كاليفورنيا فى لوس أنجلوس، معهدستانفورد للأبحاث فى شمال كاليفورنيا، جامعة كاليفورنيا فى مدينة سانتا باربارا،وأخيراً جامعة يوتاه. وكانت الشبكة متصلة بسرعة ربط تصل إلى 50 ألف نبضة /ثانية (kilobps) – و كانت هذه هى بداية شبكة الانترنت ....
    فى عام 1972 طور راىتوماتسون (Ray Tomtison) من شركة (BBN) أول برنامج للبريد الإلكترونى، كما شهد هذاالعام تحويل وكالة مشروعات الأبحاث المتقدمة (ARPA) إلى وكالة الدفاع لمشروعاتالأبحاث المتقدمة(DARPA: Deforse Advanced Agency). وتطور استخدام الشبكة من خلالاستخدام بروتوكول للاتصالات سمى (NCP: Network Control Protocol) والذى سمح باتصالأى حاسبات تعمل وفق هذا البروتوكول، مما أدى إلى زيادة عدد الحاسبات المتصلةبالشبكة إلى 23 حاسباً وإن استمرت سرعة شبكة الاتصال عند 50 ألف نبضة / الثانية.
    فى عام 1973، طور فين سيرف (Vint Cerf) والذى - يطلق عليه أبو الانترنت - طور بروتوكول سمى (TCP/IP) حيث سمح هذا البروتوكول بتوصيل أجهزة الكمبيوتر التىتعمل بأنظمة عمل مختلفة وشبكات الكمبيوتر التى تعمل ببروتوكولات مختلفة ببعضهاالبعض.
    فى عام 1974، استخدم فين سيرف (Vint Cerf) كلمة انترنت (Internet) لأولمرة فى ورقة قدمها إلى مؤتمر حول بروتوكولات التحكم فى الاتصال (TCP). شهد عام 1976تطورات هائلة غير مرتبطة بالانترنت إلا أنها فتحت الباب على مصراعيه لحدوث طفرةفيها.....
    ففى هذا العام قدمت شركة زيروكس من خلال روبرت ميتكلف(Dr. Robort Metcalfe) - بروتوكولات الايثرنت (Ethernet) والذى قامت عليه معظم الشبكات الداخليةلأجهزة الكمبيوتر باستخدام الكابلات المحورية – وحقق هذا البروتوكول طفرة فى إنشاءما أُطلق عليه الشبكات المحلية (LAN: Local Area Networks)، أيضاً نجحت تجارب الربطبين الولايات المتحدة الأمريكية وأوروبا باستخدام الأقمار الصناعية ونجحت شبكة(SATNET).
    أيضاً فى هذا العام قررت وكالة الدفاع لمشروعات الأبحاث المقدمة تبنىبروتوكول (TCP/IP) على شبكتها (ARPA NET) وأدى هذا لحدوث قفزة فى عدد الحاسباتالمتصلة بالشبكة لتصل إلى حوالى 111 حاسب. ولم تعد شبكة الاتصالات قاصرة على شبكةالكوابل الأرضية، ولكنها استخدمت لأول مرة الاتصالات اللاسلكية وشبكة الاتصالات عبرالأقمار الصناعية.
    وهكذا، تسارعت وتيرة الحركة على الشبكة وفى عام 1979 قدمستيفن بيلوفين (Steven Bellvin) أول مجموعة إخبارية محلية (New Group).
    فى ذاتالوقت أدخلت شركة (IBM) شبكة جديدة هى شبكة (BITNET :Because Its Time Network) معتمدة على بروتوكول (TCP/IP) وقدمت عليه خدمات إضافية هى خدمات قوائم الحاسباتالمتصلة (Listserv).
    فى عام 1981 أنشأت الهيئة القومية للبحث العلمى (NSF: National Science Foundation ) شبكة جيدة سميت(CS NET) لتربط بين الجامعات غيرالمشاركة فى شبكة (ARPA NET)، وذلك بسرعات وصلت حتى 56 ألف نبضة /ثانية – وقدم فينسيرف مقترحاً لربط هذه الشبكة مع شبكة وزارة الدفاع (ARPA NET)، لتكون شبكة واحدةبلغ عدد الحاسبات المتصلة بها 213 حاسباً رئيسياً.
    كانت العناوين المستخدمة حتىهذا التاريخ فى الرسائل التى يتم تبادلها تستخدم الأرقام، حيث يتم إعطاء رقم محددلكل مشارك أطلق عليه (IP number) وكان على أى مشترك يرغب فى التواصل مع مشترك أخرأن يحفظ هذا الرقم ويكتبه فى بداية رسالته، إلا أن جامعة ويسكونسن قدمت فى عام 1983خدمة إضافية هى خدمة الاسم الحقيقى (DNS: Domain Name Server) والذى سمح باستخدامالأسماء وبحيث يكون أمام كل اسم الرقم الخاص به (IP number)، ويتم التحويل بصورةأوتوماتيكية – وبهذا فتح الباب للاستخدام دون الحاجة لتذكر أرقام المشتركين، وأدىهذا لزيادة أعداد الحاسبات المتصلة إلى 562 حاسب رئيسى.
    شهد عام 1984 تحولاتكبيرة فتحت الباب لخروج الشبكة من وزارة الدفاع .... ففى هذا العام تم تقسيم شبكة (ARPA NET) إلى شبكتين أحدهما للتطبيقات العسكرية سميت (MIL NET) واستمرت الجهاتالمدنية فى استخدام الشبكة القائمة باسم (ARPA NET) كما قامت الهيئة القومية للبحثالعلمى (NSF) بتطوير شبكتها (CS NET) إلى (NSF NET) وذلك بالتعاون مع شركة (IBM). وعملت الشبكة بسرعة وصلت إلى 1500 مليون نبضة/ثانية وهو ما يعادل 25 مثل السرعاتالتى كانت سائدة حتى ذلك الوقت. وزاد عدد الحاسبات المتصلة إلى 1024 حاسبرئيسي.
    وفى عام 1986 أنشئت قوة العمل لهندسة الانترنت (IETF: Internet Engineering Task Force) لتكون وحدة للتنسيق الفني والهندسي للشبكة بكل مكوناتها منشبكات فرعية.
    فى عام 1988 أقامت أكاديمية البحث العلمي الأمريكي شبكتها ذاتالسرعة العالية والتي سميت (TI) وهى سرعة تصل إلى 544.1 ميجابت /ثانية وقفز نتيجةلذلك أعداد الحاسبات المشتركة إلى أكثر من 56 ألف حاسب وأصبحت السرعة الأكثراستخداماً هى سرعة شبكة (TI).
    فى عام 1990 قفزت السرعة من (TI) إلى (TS) وهىســرعة تصــل إلى 45 ميجابت/ثانية كما ظهر لأول مرة أسلوب استخدام النصوص التفاعلية (Type text) والذى يتيح للمستخدم الانتقال من جزء إلى أخر ثم العودةلذات المنطقةالتى بدأ منها. وقفزت أعداد الحاسبات المشتركة لتصل إلى 313 ألف حاسب بعد السماحبالاستخدام التجاري لها.
    شهد عام 1992 مولد الشبكة العنكبوتية العالمية (WWW: World Wide Web) كما شهد أنشاء جمعية الانترنت العالمية (Internet Society) لتكونهى الجهة المسئولة عن إدارة وتنظيم العمل على شبكة الانترنت، وقفزت أعداد الحاسباتلتجاوز المليون حاسب...
    وفى عام 1993 قدم مارك أندرسن الطالب بجامعة النيوى أولواجهة تعامل بين الانترنت والمستخدم تعتمد على التعامل الجرافيكى وسميت موزايك (Mosaic)، والذى قام بعد ذلك بإنشاء شركة نتسكيب (Netscape) التى تولت بناء متصفحاتالانترنت... وظهر بعد ذلك مصطلح العالم الافتراضي Cyber World
    جرائم الكمبيوتروالانترنت (الجريمة الالكترونية)
    تتشابه الجريمة الالكترونية معالجريمة التقليدية فى إطراف الجريمة من مجرم ذي دافع لارتكاب الجريمة و ضحية و الذيقد يكون شخص طبيعي أو شخص اعتباري و أداة و مكان الجريمة. وهنا يكمن الاختلافالحقيقي بين نوعى الجريمة ففي الجريمة الالكترونية الأداة ذات تقنية عالية وأيضامكان الجريمة الذي لا يتطلب انتقال الجاني إليه انتقالا فيزيقيا و لكن فى الكثير منتلك الجرائم فان الجريمة تتم عن بعد باستخدام خطوط و شبكات الاتصال بين الجاني ومكان الجريمة.
    هذا وتشير مجلة لوس انجيلوس تايمز فى عددها الصادر فى 22 مارس عام 2000 إلى أن خسارة الشركات الاميريكية وحدها من جراء الممارسات التى تتعرض لها والتى تندرج تحت بند الجريمة الالكترونية بحوالى 10 مليار دولار سنويا، و للتأكيدعلى جانب قد تغفله الكثير من مؤسسات الأعمال فان نسبة 62% من تلك الجرائم تحدث منخارج المؤسسة و عن طريق شبكة الانترنت بينما تشكل النسبة الباقية (38 %) من تلكالخسائر من ممارسات تحدث من داخل المؤسسات ذاتها.
    مثال أخر حديث قد لا يتوقع أحدكم الخسائر الناجمة عنه وهو تلك الأعطال و الخسائر فى البرامج والتطبيقات والملفاتونظم العمل الآلية وسرعة وكفاءة شبكات الاتصال والذى ينجم عن التعرض للفيروساتوالديدان مثل ذلك الهجوم الأخير والذى تعرضت له الحواسب الآلية المتصلة بشبكةالانترنت فى اغلب دول العالم من خلال فيروس يدعى (WS32.SOBIG) والذى أصاب تلكالأجهزة من خلال رسائل البريد الالكتروني بصورة ذكية للغاية حيث كان ذلك الفيروسيتخفى فى الوثيقة الملحقة بالبريد الالكتروني (Attachment File) فى صورة ملف ذو اسمبراق و عند محاولة فتح ذلك الملف فان الفيروس ينشط ويصيب جهاز الحاسب و يبدأ فىإرسال المئات من رسائل البريد الالكتروني من ذلك الجهاز المصاب مستخدما كل أسماءحسابات البريد الالكتروني المخزنة عليه. الأمر الذي أدى إلى إصابة عدد هائل منالحواسب الشخصية للأفراد و الشركات و ملء خوادم البريد الالكتروني بتلك الرسائلمثال على ذلك إصابة خوادم البريد الالكتروني لشركة أميركا اون لاين بما يقارب ال 20مليون رسالة ملوثة وأدى ذلك أيضا إلى بطء شبكات و خطوط الاتصال بصورة كبيرة وأحيانا بالشلل التام مما أدى لتعطل الكثير من الأعمال و تلف العديد من الملفاتالهامة على تلك الحواسب وقد قدرت الخسائر الناجمة عن ذلك الفيروس بما يقارب ال 50مليون دولار اميريكى فى داخل الولايات المتحدة الاميريكية وحدها.
    ومن الجرائمالأخرى ذات التأثيرات المختلفة سرقة بيانات بطاقات الائتمان الشخصية والدخول علىالحسابات البنكية وتعديلها وسرقة الأسرار الشخصية والعملية الموجودة بصورةالكترونية وأيضا الدخول على المواقع وقواعد البيانات وتغيير أو سرقة محتوياتهاوأيضا بث الأفكار الهدامة أو المضادة لجماعات أو حكومات بعينها وأيضا السب والقذفوالتشهير بالشخصيات العادية والعامة ورموز الدين والسياسة وخلافه.
    وبالنظر فينطاق القانون الجنائي، يعرف أستاذنا الدكتور محمود نجيب حسني الجريمة " بأنها فعلغير مشروع صادر عن إرادة جنائية يقرر لها القانون عقوبة أو تدبيراً احترازياً ".
    أما بالنسبة لجرائم الكمبيوتر (الحواسيب) والانترنت، فقد تعددت التعريفات وفقالمعايير متعددة سواء أكانت وفقا لمعيار شخصي من حيث توفر المعرفة والدراية بالتقنيةأو وفقا لمعيار موضوع الجريمة، والمعايير المتعلقة بالبيئة المرتكب فيها الجريمة،وغيرها. وسوف نسرد هنا بعض التعريفات لفقهاء القانون الجنائي.
    فقد عرفتهاالدكتورة هدي قشقوش بأنها " كل سلوك غير مشروع أو غير مسموح به فيما يتعلقبالمعالجة الآلية للبيانات أو نقل هذه البيانات " ، وعرفها الأستاذ Rosenblatt بأنها " كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلي المعلوماتالمخزنة داخل الحاسب أو التي تحول عن طريقه " ، كما عرفها الفقيه Artar Solarz بأنها " أي نمط من أنماط الجرائم المعروف في قانون العقوبات طالما كان مرتبط بتقنيةالمعلومات ". كذلك عرفها الأستاذ Eslie D.Ball بأنها " فعل إجرامي يستخدم الكمبيوترفي ارتكابه كأداة رئيسية " ، كما عرفتها وزارة العدل الأمريكية بأنها " أية جريمةلفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها " ، ويعرفها Sheldon بأنها " واقعةتتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أويمكنه الحصول علي مكسب ".
    كما يعرفها خبراء منظمة التعاون الاقتصادي والتنمية OECD بأنها " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجةالآلية للبيانات أو نقلها ". ويعرفها الفقيه الفرنسي Vivant بأنها " مجموعة منالأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب ".
    كما يعرفهاالأستاذين Robert J.Lindquist ، Jack Bologna بأنها " جريمة يستخدم فيها الحاسوبكوسيلة أو أداة لارتكابها أو يمثل إغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها ".
    أنواع الجريمة الالكترونية:
    أولا الجرائم التى تتم ضد الحواسب الآلية ونظم المعلومات
    1)
    جرائم الإضرار بالبيانات:
    يعتبر هذا الفرع من الجرائمالالكترونية من أشدها خطورة و تأثيرا وأكثرها حدوثا وتحقيقاُ للخسائر للإفراد والمؤسسات. ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العملللمعلومات وقواعد البيانات الموجودة بصورة الكترونية (Digital Form) على الحواسبالآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غيرمشروعة عليها.
    أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البياناتبصورة غير مشروعة والخروج دون إحداث أى تأثير سلبي عليها. ويقوم بذلك النوع منالأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء (White Hat Hackers) الذينيقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقعالانترنت مستغلين بعض الثغرات فى تلك النظم مخترقين بذلك كل سياسات و إجراءات امنالمعلومات التى يقوم بها مديري تلك الأنظمة والشبكات (System And Network Administrators) و كما ذكر عدم ارتباط ذلك النشاط بالشبكات فاختراق الأمن الفيزيقيللاماكن التى يوجد بها أجهزة الحاسب التى تحتوى على بيانات هامة بالرغم من وجودإجراءات أمنية لمنع الوصول إليها و بمعنى أخر وصول شخص غير مصرح له و إمكانية دخولهإلى حجرة الحواسب المركزية بالمؤسسة ثم خروجه دون إحداث أى أضرار فانه يعتبر خرقالسياسة وإجراءات امن المعلومات بتلك المؤسسة.
    استخدام الشبكات و بصفة خاصة شبكةالانترنت فى الدخول على قواعد البيانات أو مواقع الانترنت والحصول على معلومات غيرمسموح بها أو إمكانية السيطرة التامة على تلك الأنظمة بالرغم من وجود إجراءات حمايةمتعددة الدرجات من الحوائط النارية وأنظمة كشف ومنع الاختراق بالإضافة لآليات تشفيرالبيانات وكلمات السر المعقدة وبتخطي كل تلك الحواجز والدخول على الأنظمة المعلوماتثم الخروج دون إحداث أى تغيير أو إتلاف بها فانه ابسط أنواع الاختراق الذي يعطىالإشارة الحمراء لمديري النظم وأمن المعلومات بان سياساتهم وإجراءاتهم التنفيذيةلأمن المعلومات بحاجة إلى التعديل والتغيير وانه يتعين عليهم البدء مرة أخرى فى عملاختبار وتحليل للتهديدات ونقاط الضعف الموجودة بأنظمتهم (Risk Assessment) لإعادةبناء النظام الامنى مرة أخرى وأيضا العمل على إجراء ذلك الاختبار بصورة دوريةلمواكبة الأساليب الجديدة فى الاختراق .
    أما بالنسبة الى تعديل أو محو أو سرقةأو إتلاف أو تعطيل العمل لنظم المعلومات فان تلك الأنشطة تتم بواسطة أفراد هواه أومحترفون يطلق عليهم المخترقون ذوى القبعات السوداء (Black Hat Hackers) الذين قديقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلوماتالتى يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كرهشخصي أو قبلي أو سياسي أو ديني أو القيام بذلك لحساب احد المؤسساتالمنافسة.
    مثال على ذلك ما ذكره مكتب التحقيقات الفيدرالية الاميريكى (FBI) فىالسادس و العشرون من سبتمبر عام 2002 من القبض على احد عملائها و يدعى ماريوكاستللو 36 عاما ومحاكمته بتهمة تخطى الحاجز الامنى المسموح له به و الدخول على احدأجهزة المكتب ستة مرات بغرض الحصول على بعض الأموال.
    فى التقرير السنوي الثامنلمكتب التحقيقات الفيدرالية الاميريكى الصادر عام 2003 بعنوان جرائم الحاسب فانأكثر خسائر المؤسسات بالولايات المتحدة الاميريكية تأتى من الاستيلاء على المعلوماتوالتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار اميريكى و يأتي فىالمركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصفمليون دولار هذا العام.
    تعطيل العمل و الذي يطلق عليه ال (Denial Of Service Attack) و اختصاراً ال (Dos) والذي يعتمد على إغراق أجهزة الخوادم بالاف أو ملايينطلبات الحصول على معلومات الأمر الذي لا تحتمله قدرة المكونات المادية (Hardware) أو نظم قواعد البيانات والتطبيقات والبرامج موجودة على تلك الخوادم التى تصاببالشلل التام لعدم قدرتها على تلبية هذا الكم الهائل من الطلبات و التعامل معها . ويحتاج الأمر إلى ساعات عديدة حتى يتمكن مديري النظم و الشبكات للتعرف على مصادرالهجوم و عيوب النظم لديهم و استعادة العمل بصورة طبيعية. و بالطبع فان هذه الساعاتالتى يكون فيها نظام المعلومات متعطلاً تكبد المؤسسة الخسائر المادية الجسيمة فضلاعن تعطيل مصالح المتعاملين مع تلك الأنظمة وفقدانهم الثقة فى تلك المؤسسة و هروبالعملاء منها إلى مؤسسات منافسة كلما أمكن ذلك.


    الشكل السابق يوضح كيفيةحدوث الهجوم الذي يؤدى إلى تعطيل عمل النظم الفنية عن طريق إرسال آلاف أو ملايينالطلبات من العديد من الشبكات إلى الخادم الرئيسي.

    و مما هو جدير بالذكر أنثاني أكثر مواقع الانترنت شعبية و عدد زائرين (Yahoo) قد تعرض لهجوم من ذلك النوعفى فبراير من عام 2000 الأمر الذي أدى لانقطاع خدمة الاتصال بالموقع لمدة تجاوزتالثلاث ساعات حتى استطاع المهندسون بالشركة من تحديد المناطق التى بدء منها الهجوموتعاملوا معها بوضع فلاتر على جهاز الاتصال (Router) الموجود بالشركة لحجب تلكالمناطق عن الاتصال بالخوادم الموجودة بالشركة و تعطيلها عن العمل.
    ذكر أيضاتقرير مكتب التحقيقات الفيدرالية الاميريكية التطور السنوي للخسائر المادية للشركاتالاميريكية من الجرائم الالكترونية فى الأعوام من 2000 إلى 2003 الذي اظهر جنوحاغلب الجرائم إلى الانخفاض فى حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمةوالذى تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002إلى ما يقارب ال 65 مليون دولار عام 2003.



    2)
    جرائم الاعتداء علىالأشخاص
    المقصود بالاعتداء هنا هو السب و القذف و التشهير و بث أفكار و أخبارمن شانها الإضرار الادبى أو المعنوي بالشخص أو الجهة المقصودة.
    هذا و تتنوع طرقالاعتداء بداية من الدخول على الموقع الشخصي للشخص المشهر به وتغيير محتوياته والذىيندرج تحت الجرائم التى تتم ضد الحواسب و الشبكات أو عمل موقع أخر يتم نشر أخبار ومعلومات غير صحيحة و الذي يندرج تحت الجرائم باستخدام الحواسب الآلية و الشبكاتوالذى غالبا ما يتم من خلال إحدى مواقع الاستضافة المجانية لصفحات الانترنت و التىأصبح عددها بالآلاف فى كافة الدول المتصلة بالانترنت و التى تسمى بال (Free Web Hosting Services) .
    من اشهر تلك الوقائع ما حدث لموقع البنك المركزي المصرى علىشبكة الانترنت منذ ما يقرب من الثلاث سنوات حيث قام المهاجم بالدخول بصورة غيرمشروعة على جهاز الخادم الذي يتم بث الموقع منه مستغلا إحدى نقاط الضعف فيه و قامبتغيير الصفحة الرئيسية للموقع الأمر الذي أحدث بلبلة فى أوساط المتعاملين مع البنكخوفا من أن يكون الاعتداء قد امتد إلى المعاملات البنكية الأخرى.
    من صورالاعتداء الأخرى التى تمثل اعتداء على الملكية الفكرية للأسماء ما يحدث من اعتداءاتعلى أسماء مواقع الانترنت (Domain Names) حيث أن القاعدة العالمية فى تسجيل أسماءالنطاقات (والتي تتم أيضا باستخدام بطاقات الائتمان من خلال شبكة الانترنت) هى أنالتسجيل بالأسبقية و ليس بالأحقية (First Come First Served) الأمر الذي أحدثالكثير من المخالفات التى يتم تصعيدها إلى القضاء و بتدخل من منظمة الايكان التىتقوم بتخصيص عناوين وأسماء المواقع على شبكة الانترنت (ICANN) (Internet Corporation for Assigned Names and Numbers) وذلك من اجل التنازل عن النطاق للجهةصاحبة الحق مع توقيع العقوبة أو الغرامة المناسبة .
    يحدث أيضا فى تسجيل النطاقاتعبر الانترنت و التى يتم تسجيلها لمدد تتراوح من عام إلى تسعة أعوام أن لا تنتبهالجهة التى قامت بالتسجيل إلى انتهاء فترة تسجيل النطاق ووجوب التجديد حيث توجدشركات يطلق عليها صائدو النطاقات (Domain Hunters) تقوم بتجديد النطاق لها ومساومةالشركة الأصلية فى التنازل عليه نظير ألاف الدولارات مستغلة اعتماد الشركة على هذاالاسم و معرفة العملاء به لمدد طويلة هذا فضلا عن الحملات الدعائية له وكمالمطبوعات الورقية التى أصدرتها الشركة و تحمل ذلك العنوان.
    من الجرائم الأخرىالمتعلقة بأسماء النطاقات على شبكة الانترنت ما يعرف بإعادة التوجيه (Redirection) مثلما حدث لموقع شركة Nike فى شهر يونيو عام 2000 حيث قامت جماعة من المحترفينبالدخول على موقع شركة تسجيل النطاقات الشهيرة و المعروفة باسم (Network Solutions) و تغيير بيانات النطاق لضعف إجراءات امن المعلومات بالشركة فى ذلك الحين و بذلك تمإعادة توجيه مستخدمي الانترنت إلى موقع لشركة انترنت فى اسكوتلاندا.
    أيضا قامتإحدى الجماعات بعمل موقع على شبكة الانترنت تحت عنوان (http://www.gatt.org) مستخدمة شكل و تصميم الموقع الخاص بمنظمة التجارة العالمية ((World Trade Organization و الذي يظهر كخامس نتيجة فى اغلب محركات البحث عن ال WTO و قداستخدمته للحصول على بيانات البريد الالكتروني وباقي بيانات مستخدمي الانترنت الذينكانوا فى الأصل يبغون زيارة موقع منظمة التجارة العالمية ومازالت القضية معلقة حتىالآن مع المنظمة الدولية لحماية حقوق الملكية الفكرية (World Intellectual Property Organization) .

    الشكل السابق يوضح التشابه الكبير بين تصميمالموقعين.

    3)
    جرائم تطوير و نشر الفيروسات:
    كانت البداية لتطويرفيروسات الحاسب فى منتصف الثمانينات من القرن الماضي فى باكستان على ايدى اثنين منالإخوة العاملين فى مجال الحواسب الآلية.
    استمرت الفيروسات فى التطور و الانتشارحتى بات يظهر ما يقارب المئتين فيروس جديد شهريا. والتي تعددت خصائصها وأضرارهافالبعض ينشط فى تاريخ معين و البعض الأخر يأتي ملتصقا بملفات عادية و عند تشغيلهافان الفيروس ينشط و يبدأ فى العمل الذي يختلف من فيروس لأخر بين أن يقوم بإتلافالملفات الموجودة على القرص الصلب أو إتلاف القرص الصلب ذاته أو إرسال الملفاتالهامة بالبريد الالكتروني و نشرها عبر شبكة الانترنت.
    ظهرت مؤخرا نسخ مطورة منالفيروسات تسمى الديدان التى لديها القدرة على العمل والانتشار من حاسب لأخر منخلال شبكات المعلومات بسرعة رهيبة و تقوم بتعطيل عمل الخوادم المركزية والإقلال منكفاءة و سرعة شبكات المعلومات أو إصابتها بالشلل التام.
    النوع الأخر والذي يدعىحصان طروادة (Trojan Horse) يقوم بالتخفي داخل الملفات العادية ويحدث ثغرة أمنية فىالجهاز المصاب تمكن المخترقين من الدخول بسهولة على ذلك الجهاز و العبث بمحتوياته ونقل أو محو ما هو هام منها أو استخدام هوية هذا الجهاز فى الهجوم على أجهزة أخرىفيما يعرف ب الattack) (Leapfrog والذي يتم من خلال الحصول على عنوان الانترنتالخاص بجهاز الضحية و منه يتم الهجوم على أجهزة أخرى (IP Spoofing).
    لا يتصورالكثيرون منا كم الخسائر الناجمة سنويا عن ذلك النوع من الجرائم الالكترونية ولكنمثال على هذا ما جاء بتعريف الجريمة الالكترونية سابقا كيف ان فيروس مثل (WS32.SOBIG) قد كبد الولايات المتحدة أكثر من خمسين مليون دولار اميريكى خسائر منتوقف العمل و فقد الملفات.

    ثانيا الجرائم التى تتم باستخدام الحواسب الآليةنظم المعلومات
    1)
    جرائم الاعتداء و التشهير و الأضرار بالمصالح الخاصة والعامة:
    الاعتداء و التشهير بالأنظمة السياسية و الدينية مستمر و لعل اشهر تلكالوقائع قيام بعض الهواة بوضع بعض البيانات فى شكل صور من القران الكريم و بدءوا فىالإعلان عنها من خلال إحدى مواقع البث المجاني الشهيرة وهو موقع شركة Yahoo وعنوانه (http://www.yahoo.com) الأمر الذي استدعى الأزهر الشريف و المجلس الاعليللشئون الإسلامية و الكثير من الجهات الإسلامية الأخرى فى شتى بقاع الأرض إلىمخاطبة المسئولين عن الموقع و تم بالفعل إزالة تلك الصفحات ووضع اعتذار رقيق بدلاًمنها.
    جرائم الاعتداء على الأشخاص و التى تتم باستخدام الحواسب الآلية و الشبكاتقد سبق الإشارة إليها فى الفقرة السابقة و الخاصة بالجرائم التى تتم ضد الحواسبالآلية أما ما يندرج منها تحت بند الجرائم التى تتم باستخدام الحواسب الآلية هو مايشابه التشهير بالأشخاص المعنويين أو الحقيقيين من بث أفكار و معلومات و أحياناأخبار و فضائح ملفقة من خلال بناء مواقع على شبكة الانترنت محتويا على كافةالبيانات الشخصية مع العديد من الأخبار والموضوعات التى من شأنها الإضرار الادبى والمعنوي و أحيانا المادي بالشخص أو الجهة المقصودة.
    يتم أيضا استخدام الحواسبالآلية و شبكة الانترنت فى انتهاك حقوق الملكية الفكرية لبرامجالحاسب و المصنفاتالفنية المسموعة و المرئية و نشرها و تداولها عبر شبكات الانترنت فيما يعرفبالقرصنة الأمر الذي يلحق الضرر المادي والمعنوي بالشخص أو الجهة مالكة تلك المواد. و لمكافحة قرصنة برامج الحاسب تقوم منظمة ال بى اس ايه(BSA) العالميةBusiness Software Alliance بتلقي تقارير و بلاغات انتهاكات برامج الحاسب كما تقوم بإنشاءمكاتب لها حول العالم و تقوم بالتنسيق مع الحكومات بالتوعية و محاولة تقليل تلكالجرائم من خلال السعي إلى استصدار قوانين لمعاقبة المخالفين و التى تشير فىتقريرها السنوي الثامن يونيو2003 إلى أن خسائر شركات البرمجيات وصلت إلى 13.1 ملياردولار اميريكى فى عام 2002 و يشير التقرير أيضا إلى أن أكثر دول العالم فى نسخالبرامج و العمل بنسخ غير مرخصة هى فيتنام حيث يصل نسبة النسخ غير المرخصة إلىحوالي 97 % من إجمالي البرامج المستخدمة يليها دولة الصين بنسبة 94% ثم اندونيسيابنسبة 89 %. يشير التقرير إلى تحسن نسب القرصنة فى مصر من 86 % عام 1994 إلى حوالي 52% عام 2002.
    أما بالنسبة لاستخدام الحاسب لنسخ كافة المصنفات المسموعة والمرئية و توزيعها بصورة غير مشروعة سواء من خلال الاسطوانات الممغنطة او من خلالمواقع الانترنت فان التى انتشرت انتشارا كبيرا فى الآونة الأخيرة وأيضا انتشرتبرامج تبادل الملفات بين مستخدمي الانترنت التى يتم استخدامها فى تبادل الاغانىوالأفلام و البرامج غير المرخصة. أما فى الولايات المتحدة فقد بدأت رابطة شركاتالاسطوانات الاميريكية معركتها ضد المواقع الالكترونية التي تقدم خدمات تبادلالملفات وتحميل الأغاني بالمجاني على أجهزة الكمبيوتر عام 1999 و ذلك بعد انخفاضمبيعات الاسطوانات بنحو 31 % بسبب النقل و النسخ عبر الانترنت و قد تحقق للرابطةبالفعل إغلاق احد اشهر مواقع بث الاغانى والذي يدعى Napster و مازالت العديد منالقضايا مرفوعة من قبل الرابطة ضد شركات بث الاغانى أو خوادم التبادل بينالمستخدمين بل ووصل الأمر إلى رفع العديد من القضايا على الأطفال والمراهقينمستخدمي تلك البرامج للاستماع و الحفظ و التبادل للمصنفات.
    من الجرائمالالكترونية الأخرى التى تتم باستخدام الحواسب و شبكات المعلومات هى التخابر أوالاتصال بين أفراد منظمة أو نشاط يهدد امن و استقرار الدولة أو نشاط محرم قانونامثل شبكات الدعارة والشذوذ التى باتت وسيلة الاتصال الرئيسية لها هى حجرات الدردشة (Chatting Rooms) المنتشرة عبر شبكة الانترنت. ومن أمثلة الجرائم التي يمكن أن تهددالأمن القومي ما حدث في أعياد الميلاد في عام 2000 من قيام أربعة تلاميذ بريطانيينبإرسال بريد إلكتروني بعنوان تهنئة بمناسبة الأعياد إلي الرئيس الأمريكي السابق بيلكلينتون ويطالبوا فيها بمليون دولار أمريكي إلا سيفجروا البيت الأبيض. وعلي الفورقام مكتب التحقيقات الفيدرالية FBI ومن خلال عمليات التتبع الالكتروني ومتابعة IP Address الخاص بالرسالة المرسلة، توصلوا للتلاميذ البريطانيين بالتعاون مع شرطةاسكوتلانديارد، وتم مجازاة هؤلاء الطلبة بحرمانهم من استخدام البريد الالكتروني منمدرستهم بعد التأكد أن الأمر لا يعدو أن يكون مزحة.
    2)
    جرائم الاعتداء عليالأموال:
    مع زيادة درجة اعتمادية المؤسسات المصرفية والمالية على تكنولوجياالمعلومات و الاتصالات و التحول التدريجي فى كافة أنحاء العالم نحو ما يطلق عليهالبنوك والمصارف والمؤسسات المالية الالكترونية، فقد شهد هذا التطور ظهور عدد كبيرمن الجرائم الالكترونية.
    فعلى مستوى البنوك و المؤسسات المالية فقد تم ميكنة نظمالإدارة و المحاسبة و ربط الأفرع المختلفة لتلك المؤسسات بعضها ببعض من خلال شبكاتالمعلومات لضمان سهولة و يسر إدارة العمليات المالية داخلها. و فى تعامل تلكالمؤسسات مع العملاء عن بعد فقد تم تحقيق ذلك عن طريق الاتصال المباشر من خلالشبكات المعلومات الخاصة غير المتاحة لمستخدمي الانترنت (Private Networks) التى كانلها بعض القيود المكانية للاتصال أو من خلال شبكة الانترنت من خلال تواجد واجهةلتلك التعاملات (Web Interface).
    تم أيضا دخول بطاقات الائتمان و الدفعالالكتروني(Credit Cards) بأنواعها المختلفة لتسهيل المعاملات و التوجه للإقلال منالتعاملات بالنقد المباشر فى إطار التحول إلى المجتمع اللانقدى (Cash-less Society) و بدون الخوض فى تفاصيل فوائد وأهمية مثل هذا النوع من التعامل المالي و آثارهالايجابية على كفاءة البنوك فى القيام بدورها وأيضا آثاره على الاقتصاد ككل. فانذلك النوع من التعاملات قد أصبح أمرا واقعاً يتزايد الاعتماد عليه خاصة بعد تنامىحجم الأعمال التى تتم من خلال التجارة الالكترونية (Electronic Commerce) وظهورالأسواق الالكترونية (Electronic Marketplace) لتسويق و بيع السلع والخدمات. وقدظهر نتيجة ذلك ظهور خدمات كثيرة يمكن أن تؤدي من خلال الشبكة مثل الاشتراك فيالنوادي الخاصة أو الاشتراك في مسابقات علي الشبكة أو لعب القمار أو ألعاب أخرينظير أجور محددة.
    وللوقوف على درجة الاعتمادية على مثل هذا النوع من الدفعالالكتروني ففي دولة مثل الولايات المتحدة الاميريكية فانه يوجد بها حوالي 185مليون بطاقة بنسبة 63 % من اجمالى عدد السكان.
    أما بالنسبة للصين فان حجمالتعاملات المالية باستخدام بطاقات الائتمان قد تعدى ال 169 مليار دولار اميريكى فىعام 2001.
    بالطبع النسبة تتضاءل بشدة فى مصر و لكن بالرغم من ذلك فان حجمالتعامل بالتجارة الالكترونية داخل وخارج مصر فى ازدياد مستمر و يتركز على شراءخدمات مواقع المعلومات و الكتب العلمية و الترفيه.


    ومن اشهر جرائم سرقةالأموال و التى جرت إحداثها فى إمارة دبي بدولة الإمارات العربية المتحدة في أواخرعام 2001 ما قام به مهندس حاسبات اسيوى يبلغ من العمر 31 عاما و تم نشر وقائعالجريمة فى ابريل من عام 2003 حيث قام بعمل العديد من السرقات المالية لحساباتعملاء فى 13 بنكاً محلياً و عالمياً حيث قام باختلاس الأموال من الحسابات الشخصية وتحويل تلك الأموال إلى حسابات وهمية قام هو بتخليقها كما قام أيضا بشراء العديد منالسلع و الخدمات عبر شبكة الانترنت مستخدماً بيانات بطاقات الائتمان والحساباتالشخصية لعدد كبير من الضحايا. كل ذلك تم من خلال الدخول للشبكة من خلال إحدى مقاهيالانترنت العامة المنتشرة فى دبي و قد بلغت قيمة الاختلاسات حوالي 300 ألف درهم منالبنوك المحلية بالإمارات فقط.
    جريمة أخرى جرت وقائعها لأحد فروع سيتي بنكبالولايات المتحدة الاميريكية عام 1994 وكان بطلها مواطن روسي الجنسية الذي استطاعالاستيلاء على ما يقارب 400 ألف دولار اميريكى.
    ومن اشهر القضايا التى حدثت فىمصر فى بدايات عام 2003 وهى استغلال أرقام بطاقات الائتمان الشخصية للشراء عبرالانترنت و قد قامت إدارة المعلومات و التوثيق و جرائم الحاسب الآلي بوزارةالداخلية بضبط الجاني و تقديمه للمحاكمة.
    من احد الطرق التى يستخدمها لصوصبطاقات الائتمان هو نشر مواقع وهمية لبنوك او مؤسسات لتقديم الخدمات و توريد السلعيكون الغرض الرئيسي منها هو الحصول على بيانات تلك البطاقات.
    هذا و قد قامالمركز القومي لمعلومات جرائم السرقات بالولايات المتحدة الاميريكية
    (The National Fraud Information Center (NFIC)
    و الذي تم إنشاءه عام 1992للتعرف على أوجهالحماية من الجرائم الالكترونية وآثارها السلبية حيث يقوم معتادى الشراء من خلالالانترنت بالاتصال بالرقم الساخن لهذا المركز أو عن طريق البريد الالكتروني المخصصله على شبكة الانترنت والإبلاغ عن أية مخالفات أو سرقات تمت لهم من خلال بطاقاتالائتمان.
    الأمر يعتمد على وعى حاملي هذه البطاقات للمخاطر المتوقعة و فيما يلىبعض الملاحظات الواجب أخذها فى الاعتبار للتقليل من أثار تلك الممارسات:
    فىحالة عدم وجود نية لاستخدام بطاقات الائتمان للشراء من خلال الانترنت يجب التوجهلمسئول الائتمان بالبنك وإغلاق إمكانية الاستخدام من خلال الانترنت.
    بالنسبةللمشتريين أيضا يمكن لهم استصدار بطاقات للشراء من خلال الانترنت فقط وعدم تحميلتلك البطاقات بمبلغ كبير من المال فيكفى أن تحمل بقيمة المشتريات الحقيقية خلالفترة محددة.
    يجب الشراء من خلال المواقع التى لا تتم عملية الشراء إلا بعدالاتصال تليفونيا أو إرسال بريد الكتروني للتأكد من صدق عملية الشراء و ذلك من جانبالعارضين للسلع و الخدمات.
    يجب على العارضين للمنتجات و السلع عبر الانترنتأيضا أن ينتابهم الشك فى حالة الشراء بأسعار عالية وعليهم عدم إتمام العملية إلابعد الاتصال بالمشترى والتأكد منه سواء بالاتصال التليفوني أو بإرسال خطاب بريديله.
    يجب على العارضين أيضا التحقق من عمليات الشراء التى تتم من خارج البلادوان تكون لديهم قائمة بالبلاد الأكثر خطورة فى سرقة بطاقات الائتمان و منع الشراءمنهم كلما امكن ذلك.
    عدم الإفصاح من خلال الموقع عن تكاليف الشحن و جعل ذلك منخلال اتصال العميل تليفونيا و فى حالة الشك فيه فيمكن إبلاغه بأسعار عالية للشحن والتى فى اغلب الحالات تجعل اللص يتراجع عن الشراء.
    كما تعد ظاهرة غسل الأموالالمتحصلة من أنشطة غير مشروعة من أبرز الأنماط الإجرامية المستحدثة التي تقوم بهاشبكات منظمة تمتهن الإجرام وتأخذ درجات عالية من التنسيق والتخطيط والانتشار فيكافة أنحاء العالم. وتشير إحصائيات الأمم المتحدة وصندوق النقد الدولي إلي أن أكثرمن 30 مليار دولار أمريكي من الأموال القذرة تغسل سنوياً عبر الانترنت مخترقة حدود 67 دولة في العالم
    مجرمالانترنت
    لقد تنوعت الدراسات التي تحددالمجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال فيحالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهلهناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محددللمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلكالسمات فيما يلي:
    1-
    مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغلمداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالمالشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزةالحواسب ومن خلال الشبكات.
    2-
    مجرم عائد للإجرام: يتميز المجرم المعلوماتي بأنهعائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البياناتوالمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قدلا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته فيالاختراق.
    3-
    مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظفمهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها منالجرائم مقابل المال.
    4-
    مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهلهإن يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعمالهالإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب
    الجريمة عبرالإنترنت
    الركن المادي في جرائمالانترنت:
    إن النشاط أو السلوك المادي في جرائم الانترنت يتطلب وجود بيئة رقميةواتصال بالانترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته. فمثلايقوم مرتكب الجريمة بتجهيز الحاسب لكي يحقق له حدوث الجريمة. فيقوم بتحميل الحاسبببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلي تهيئةصفحات تحمل في طياتها مواد داعرة أو مخلة بالآداب العامة وتحميلها علي الجهازالمضيف Hosting Server ، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيداًلبثها.
    ليس كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بينالعمل التحضيري والبدء في النشاط الإجرامي في جرائم الكمبيوتر والانترنت – حتى ولوكان القانون لا يعاقب علي الأعمال التحضيرية- إلا أنه في مجال تكنولوجيا المعلوماتالأمر يختلف بعض الشئ. فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات المرور،وحيازة صور دعارة للاطفال فمثل هذه الاشياء تمثل جريمة في حد ذاتها.
    تثير مسألةالنتيجة الإجرامية في جرائم الانترنت مشاكل عدة، فعلي سبيل المثال مكان وزمان تحققالنتيجة الإجرامية. فلو قام احد المجرمين في أمريكا اللاتينية باختراق جهاز خادم Server احد البنوك في الأمارات، وهذا الخادم موجود في الصين فكيف يمكن معرفة وقتحدوث الجريمة هل هو توقيت بلد المجرم أم توقيت بلد البنك المسروق أم توقيت الجهازالخادم في الصين، ويثور أيضا إشكاليات القانون الواجب التطبيق في هذا الشأن. حيث أنهناك بعد دولي في هذا المجال.

    الركن المعنوي في جرائم الانترنت:
    الركنالمعنوي هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصيةالجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي للجريمة بين مبدأ الإرادةومبدأ العلم. فهو تارة يستخدم الإرادة كما هو الشأن في قانون العلامات التجارية فيالقانون الفيدرالي الأمريكي، وأحيانا أخري اخذ بالعلم كما في قانون مكافحةالاستنساخ الأمريكي.
    برزت تلك المشكلة في قضية موريس الذي كان متهما في قضيةدخول غير مصرح به علي جهاز حاسب فيدرالي وقد دفع محامي موريس علي انتفاء الركنالمعنوي ، الأمر الذي جعل المحكمة تقول " هل يلزم أن يقوم الادعاء بإثبات القصدالجنائي في جريمة الدخول غير المصرح به، بحيث تثبت نية المتهم في الولوج إلي حاسبفيدرالي، ثم يلزم إثبات نية المتهم في تحدي الحظر الوارد علي استخدام نظم المعلوماتفي الحاسب وتحقيق خسائر، ومثل هذا الأمر يستدعي التوصل إلي تحديد أركان جريمةالدخول دون تصريح ". وبذلك ذهبت المحكمة إلي تبني معيارين هنا هما الإرداة بالدخولغير المصرح به، وكذا معيار العلم بالحظر الوارد علي استخدام نظم معلومات فيدراليةدون تصريح.
    أما بالنسبة للقضاء الفرنسي فإن منطق سوء النية هو الأعم في شانجرائم الانترنت، حيث يشترط المشرع الفرنسي وجود سوء نية في الاعتداء علي بريدإلكتروني خاص بأحد الأشخاص.
    هذا ويمكن القول أيضا بتوافر الركن المعنوي في جرائمالانترنت في المثال التالي، قيام أحد القراصنة بنسخ برامج كمبيوتر من موقع علي شبكةالانترنت، والقيام بفك شفرة الموقع وتخريبه للحصول علي البرمجيات ولإيقاع الأذىبالشركة.


    المسئولية الجنائية في الجرائم المرتكبة عبر الانترنت:
    إنالوصول للمجرم المعلوماتي أو الإلكتروني يشكل عبء فني وتقني بالغ علي القائمينبأعمال التتبع والتحليل لملابسات الوقائع الإجرامية المختلفة. وقد نصت المادة 12 منمعاهدة بودابست لمكافحة جرائم الفضاء المعلوماتي - والتي لم تكن الولايات المتحدةطرفا فيها ، وسارعت بالانضمام إليها بعد أحداث الحادي عشر من سبتمبر – تنصعلي:
    1-
    سوف يتبنى كل طرف تدابير تشريعية، وأي تدابير أخري لضمان قيام مسئوليةالأشخاص المعنوية عن أي جريمة موصوفة في هذه المعاهدة إذا ما ارتكبت لصالح الشخصالمعنوي بواسطة شخص طبيعي اقترفها بشكل منفرد أو بوصفه جزء من عضو في الشخص المعنويعلي أساس من:
    تفويض من الشخص المعنوي
    سلطة اتخاذ قرارات لصالح الشخصالمعنوي
    سلطة لممارسة رقابة أو سيطرة داخل الشخص المعنوي
    2-
    إلي جانبالحالات الواردة في البند 1 سوف يتخذ كل طرف التدابير اللازمة لضمان قيام مسئوليةالشخص المعنوي إذا ما أدي نقص الإشراف أو السيطرة من قبل الشخص الطبيعي المشار إليهفي الفقرة 1 إلي إمكانية ارتكاب جريمة قائمة طبقا لهذه المعاهدة لصالح الشخصالمعنوي بواسطة شخص طبيعي اقترفها تحت سيطرته.
    3-
    هذه المسئولية لن تؤثر عليقيام المسئولية الجنائية للأشخاص الطبيعيين الذين اقترفوا الجريمة
    مسئولية مقدميخدمة الوصول للإنترنت
    تتعدد طرق الوصول إلي الانترنتسواء علي طريق Dial Up , Leased Line, IDSL, ISDN ، إلا إنه في كل الأحوال يجب وجودمقدم خدمة Internet Service Provider ، ولقد أثارت مسألة مقدم الخدمة باعتباره فاعلاصلي في الجريمة الكثير من الجدل ويري اتجاه من الفقهاء عدم مسئوليته تأسيساً عليأن عمله فني وليس في مقدوره مراقبة المحتوي المقدم ولا متابعة تصرفات مستخدمالانترنت.
    ويري الاتجاه الثاني مسائلته تأسيساً علي أسس المسئولية التوجيهيةفإنه يتعين علي مقدم الخدمة منع نشر محتوى صفحات الشبكة المتعارضة مع القوانينوالنظم واللوائح او المصلحة العامة.
    ويذهب القضاء الفرنسي أن مجرد قيام مستخدمالشبكة ببث رسالة غير مشروعة لا يكفي لقيام مسئولية مقدم خدمة الانترنت وذلك أخذافي الاعتبار العدد اللانهائي للمشتركين وحجم الرسائل الرهيب المتداول يوميا
    مسئولية مقدم (متعهد) الاستضافة
    عن مقدم خدمة الاستضافة هو الشركةالتي تستضيف مواقع الانترنت علي خوادمها Servers ويكون مقدم الخدمة مؤجر وصاحبالموقع مستأجر لمساحة معينة علي الجهاز الخادم الخاص بالشركة، والمستخلص من أحكامالقضاء والفقه المقارن قيام مسئولية متعهد أو مقدم خدمة الاستضافة إذا كان يعلم، أوكان عليه أن يعلم بالجريمة ولم يتخذ الإجراءات اللازمة لوقفها.
    دكتــــور
    ســــــــامح أحمد بلتــــــــاجي
    محام ومستشار قانوني
    مصر 0020107277970
    drsameh_ahmed@hotmail.com

  2. #2
    تاريخ التسجيل
    Mar 2011
    المشاركات
    7

    افتراضي

    [gdwl]
    شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
    [/gdwl]

  3. #3

    افتراضي

    شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
    مكتب
    هيثم محمود الفقى
    المحامى بالاستئناف العالى ومجلس الدولة
    المستشار القانونى لنقابة التمريض ا مساعد أمين الشباب لدى منظمة الشعوب العربية لحقوق الانسان ودعم الديمقراطية ا مراقب عام دائم بمنظمة الشعوب والبرلمانات العربية ا مراسل ومحرر صحفى ا

  4. #4
    تاريخ التسجيل
    May 2011
    المشاركات
    1

    افتراضي

    شكرا وبارك الله فيكم على هذه الجهود

  5. #5
    تاريخ التسجيل
    Apr 2009
    الدولة
    الكويت
    المشاركات
    18

    2

    بسم الله الرحمن الرحيم
    شكرا لك استاذي الكريم على هذا الموضوع الرائع
    جزاك الله خير الجزاء

المواضيع المتشابهه

  1. ارتفاع نسبة الجرائم الإليكترونية في سويسرا
    بواسطة دكتور سامح في المنتدى بحوث ومقالات في القانون الجنائي
    مشاركات: 0
    آخر مشاركة: 05-18-2009, 12:34 AM
  2. الجرائم المعلوماتية
    بواسطة دكتور سامح في المنتدى بحوث ومقالات في القانون الجنائي
    مشاركات: 0
    آخر مشاركة: 05-18-2009, 12:11 AM
  3. قرار إنشاء نيابات الجرائم الإقتصادية
    بواسطة هيثم الفقى في المنتدى قوانين ليبيا
    مشاركات: 0
    آخر مشاركة: 03-07-2009, 04:24 AM
  4. الجرائم التي تمس الأسرة في قانون العقوبات السوري
    بواسطة هيثم الفقى في المنتدى قوانين سوريا
    مشاركات: 0
    آخر مشاركة: 02-06-2009, 11:47 PM

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •