دكتور غنام
قناة دكتور أكرم على يوتيوب

آخـــر الــمــواضــيــع

النتائج 1 إلى 5 من 5

الموضوع: الجريمة عبر الإنترنت

  1. #1

    افتراضي الجريمة عبر الإنترنت

    الجريمة عبرالإنترنت
    الركن المادي في جرائمالانترنت:
    إن النشاط أو السلوك المادي في جرائم الانترنت يتطلب وجود بيئة رقميةواتصال بالانترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته. فمثلايقوم مرتكب الجريمة بتجهيز الحاسب لكي يحقق له حدوث الجريمة. فيقوم بتحميل الحاسبببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلي تهيئةصفحات تحمل في طياتها مواد داعرة أو مخلة بالآداب العامة وتحميلها علي الجهازالمضيف Hosting Server ، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيداًلبثها.
    كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بينالعمل التحضيري والبدء في النشاط الإجرامي في جرائم الكمبيوتر والانترنت – حتى ولوكان القانون لا يعاقب علي الأعمال التحضيرية- إلا أنه في مجال تكنولوجيا المعلوماتالأمر يختلف بعض الشئ. فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات المرور،وحيازة صور دعارة للاطفال فمثل هذه الاشياء تمثل جريمة في حد ذاتها.
    تثير مسألةالنتيجة الإجرامية في جرائم الانترنت مشاكل عدة، فعلي سبيل المثال مكان وزمان تحققالنتيجة الإجرامية. فلو قام احد المجرمين في بلد ما باختراق جهاز خادم Server احد البنوك في بلد آخر، وهذا بلد موجود في مكان ثالث فكيف يمكن معرفة وقتحدوث الجريمة هل هو توقيت بلد المجرم أم توقيت بلد البنك المسروق أم توقيت الجهازالخادم ، و القانون الواجب التطبيق في هذا الشأن.
    الركن المعنوي في جرائم الانترنت:
    الركنالمعنوي هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصيةالجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي للجريمة بين مبدأ الإرادةومبدأ العلم. فهو تارة يستخدم الإرادة كما هو الشأن في قانون العلامات التجارية فيالقانون الفيدرالي الأمريكي، وأحيانا أخري اخذ بالعلم كما في قانون مكافحةالاستنساخ الأمريكي.
    برزت تلك المشكلة في قضية موريس الذي كان متهما في قضيةدخول غير مصرح به علي جهاز حاسب فيدرالي وقد دفع محامي موريس علي انتفاء الركنالمعنوي ، الأمر الذي جعل المحكمة تقول " هل يلزم أن يقوم الادعاء بإثبات القصدالجنائي في جريمة الدخول غير المصرح به، بحيث تثبت نية المتهم في الولوج إلي حاسبفيدرالي، ثم يلزم إثبات نية المتهم في تحدي الحظر الوارد علي استخدام نظم المعلوماتفي الحاسب وتحقيق خسائر، ومثل هذا الأمر يستدعي التوصل إلي تحديد أركان جريمةالدخول دون تصريح ". وبذلك ذهبت المحكمة إلي تبني معيارين هنا هما الإرداة بالدخولغير المصرح به، وكذا معيار العلم بالحظر الوارد علي استخدام نظم معلومات فيدراليةدون تصريح.
    أما بالنسبة للقضاء الفرنسي فإن منطق سوء النية هو الأعم في شانجرائم الانترنت، حيث يشترط المشرع الفرنسي وجود سوء نية في الاعتداء علي بريدإلكتروني خاص بأحد الأشخاص.
    هذا ويمكن القول أيضا بتوافر الركن المعنوي في جرائمالانترنت في المثال التالي، قيام أحد القراصنة بنسخ برامج كمبيوتر من موقع علي شبكةالانترنت، والقيام بفك شفرة الموقع وتخريبه للحصول علي البرمجيات ولإيقاع الأذىبالشركة.
    مجرم الانترنت:
    لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
    1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغلمداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزةالحواسب ومن خلال الشبكات.
    2- مجرم عائد للإجرام: يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البياناتوالمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قدلا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.
    3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظفمهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها منالجرائم مقابل المال.
    4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله ان يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعمالهالإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب
    أنواع الجريمة الالكترونية:
    أولا الجرائم التى تتم ضد الحواسب الآلية ونظم المعلومات
    1) جرائم الإضرار بالبيانات:
    يعتبر هذا الفرع من الجرائمالالكترونية من أشدها خطورة و تأثيرا وأكثرها حدوثا وتحقيقاُ للخسائر للإفراد والمؤسسات. ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة الكترونية (Digital Form) على الحواسبالآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غيرمشروعة عليها.
    أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البياناتبصورة غير مشروعة والخروج دون إحداث أى تأثير سلبي عليها. ويقوم بذلك النوع من الأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء (White Hat Hackers) الذين يقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقع الانترنت مستغلين بعض الثغرات فى تلك النظم مخترقين بذلك كل سياسات و إجراءات امنالمعلومات التى يقوم بها مديري تلك الأنظمة والشبكات (System And Network Administrators) و كما ذكر عدم ارتباط ذلك النشاط بالشبكات فاختراق الأمن الفيزيقي للاماكن التى يوجد بها أجهزة الحاسب التى تحتوى على بيانات هامة بالرغم من وجودإجراءات أمنية لمنع الوصول إليها و بمعنى أخر وصول شخص غير مصرح له و إمكانية دخولهإلى حجرة الحواسب المركزية بالمؤسسة ثم خروجه دون إحداث أى أضرار فانه يعتبر خرقالسياسة وإجراءات امن المعلومات بتلك المؤسسة.
    استخدام الشبكات و بصفة خاصة شبكة الانترنت فى الدخول على قواعد البيانات أو مواقع الانترنت والحصول على معلومات غير مسموح بها أو إمكانية السيطرة التامة على تلك الأنظمة بالرغم من وجود إجراءات حماية متعددة الدرجات من الحوائط النارية وأنظمة كشف ومنع الاختراق بالإضافة لآليات تشفيرالبيانات وكلمات السر المعقدة وبتخطي كل تلك الحواجز والدخول على الأنظمة المعلوماتثم الخروج دون إحداث أى تغيير أو إتلاف بها فانه ابسط أنواع الاختراق الذي يعطىالإشارة الحمراء لمديري النظم وأمن المعلومات بان سياساتهم وإجراءاتهم التنفيذية لأمن المعلومات بحاجة إلى التعديل والتغيير وانه يتعين عليهم البدء مرة أخرى فى عملاختبار وتحليل للتهديدات ونقاط الضعف الموجودة بأنظمتهم (Risk Assessment) لإعادة بناء النظام الامنى مرة أخرى وأيضا العمل على إجراء ذلك الاختبار بصورة دوريةلمواكبة الأساليب الجديدة فى الاختراق .
    أما بالنسبة الى تعديل أو محو أو سرقةأو إتلاف أو تعطيل العمل لنظم المعلومات فان تلك الأنشطة تتم بواسطة أفراد هواه أومحترفون يطلق عليهم المخترقون ذوى القبعات السوداء (Black Hat Hackers) الذين قد يقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلومات التى يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كره شخصي أو قبلي أو سياسي أو ديني أو القيام بذلك لحساب احد المؤسسات المنافسة.
    مثال على ذلك ما ذكره مكتب التحقيقات الفيدرالية الاميريكى (FBI) فىالسادس و العشرون من سبتمبر عام 2002 من القبض على احد عملائها و يدعى ماريوكاستللو 36 عاما ومحاكمته بتهمة تخطى الحاجز الامنى المسموح له به و الدخول على احد أجهزة المكتب ستة مرات بغرض الحصول على بعض الأموال.
    فى التقرير السنوي الثامنلمكتب التحقيقات الفيدرالية الاميريكى الصادر عام 2003 بعنوان جرائم الحاسب فانأكثر خسائر المؤسسات بالولايات المتحدة الاميريكية تأتى من الاستيلاء على المعلومات والتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار اميريكى و يأتي فى المركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دولار هذا العام.
    تعطيل العمل و الذي يطلق عليه ال (Denial Of Service Attack) و اختصاراً ال (Dos) والذي يعتمد على إغراق أجهزة الخوادم بالاف أو ملايينطلبات الحصول على معلومات الأمر الذي لا تحتمله قدرة المكونات المادية (Hardware) أو نظم قواعد البيانات والتطبيقات والبرامج موجودة على تلك الخوادم التى تصاب بالشلل التام لعدم قدرتها على تلبية هذا الكم الهائل من الطلبات و التعامل معها . ويحتاج الأمر إلى ساعات عديدة حتى يتمكن مديري النظم و الشبكات للتعرف على مصادرالهجوم و عيوب النظم لديهم و استعادة العمل بصورة طبيعية. و بالطبع فان هذه الساعاتالتى يكون فيها نظام المعلومات متعطلاً تكبد المؤسسة الخسائر المادية الجسيمة فضلاعن تعطيل مصالح المتعاملين مع تلك الأنظمة وفقدانهم الثقة فى تلك المؤسسة و هروبالعملاء منها إلى مؤسسات منافسة كلما أمكن ذلك.
    الشكل السابق يوضح كيفية حدوث الهجوم الذي يؤدى إلى تعطيل عمل النظم الفنية عن طريق إرسال آلاف أو ملايين الطلبات من العديد من الشبكات إلى الخادم الرئيسي.
    و مما هو جدير بالذكر أن ثاني أكثر مواقع الانترنت شعبية و عدد زائرين (Yahoo) قد تعرض لهجوم من ذلك النوعفى فبراير من عام 2000 الأمر الذي أدى لانقطاع خدمة الاتصال بالموقع لمدة تجاوزت الثلاث ساعات حتى استطاع المهندسون بالشركة من تحديد المناطق التى بدء منها الهجوم وتعاملوا معها بوضع فلاتر على جهاز الاتصال (Router) الموجود بالشركة لحجب تلك المناطق عن الاتصال بالخوادم الموجودة بالشركة و تعطيلها عن العمل.
    ذكر أيضاتقرير مكتب التحقيقات الفيدرالية الاميريكية التطور السنوي للخسائر المادية للشركات الاميريكية من الجرائم الالكترونية فى الأعوام من 2000 إلى 2003 الذي اظهر جنوح اغلب الجرائم إلى الانخفاض فى حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمة والذى تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002إلى ما يقارب ال 65 مليون دولار عام 2003.
    مكتب
    هيثم محمود الفقى
    المحامى بالاستئناف العالى ومجلس الدولة
    المستشار القانونى لنقابة التمريض ا مساعد أمين الشباب لدى منظمة الشعوب العربية لحقوق الانسان ودعم الديمقراطية ا مراقب عام دائم بمنظمة الشعوب والبرلمانات العربية ا مراسل ومحرر صحفى ا

  2. #2

    افتراضي

    2) جرائم الاعتداء على الأشخاص:
    المقصود بالاعتداء هنا هو السب و القذف و التشهير و بث أفكار و أخبارمن شانها الإضرار الادبى أو المعنوي بالشخص أو الجهة المقصودة.
    هذا و تتنوع طرقالاعتداء بداية من الدخول على الموقع الشخصي للشخص المشهر به وتغيير محتوياته والذىيندرج تحت الجرائم التى تتم ضد الحواسب و الشبكات أو عمل موقع أخر يتم نشر أخبار ومعلومات غير صحيحة و الذي يندرج تحت الجرائم باستخدام الحواسب الآلية و الشبكاتوالذى غالبا ما يتم من خلال إحدى مواقع الاستضافة المجانية لصفحات الانترنت و التىأصبح عددها بالآلاف فى كافة الدول المتصلة بالانترنت و التى تسمى بال (Free Web Hosting Services) .
    من اشهر تلك الوقائع ما حدث لموقع البنك المركزي المصرى علىشبكة الانترنت منذ ما يقرب من الثلاث سنوات حيث قام المهاجم بالدخول بصورة غيرمشروعة على جهاز الخادم الذي يتم بث الموقع منه مستغلا إحدى نقاط الضعف فيه و قام بتغيير الصفحة الرئيسية للموقع الأمر الذي أحدث بلبلة فى أوساط المتعاملين مع البنك خوفا من أن يكون الاعتداء قد امتد إلى المعاملات البنكية الأخرى.
    من صورالاعتداء الأخرى التى تمثل اعتداء على الملكية الفكرية للأسماء ما يحدث من اعتداءاتعلى أسماء مواقع الانترنت (Domain Names) حيث أن القاعدة العالمية فى تسجيل أسماءالنطاقات (والتي تتم أيضا باستخدام بطاقات الائتمان من خلال شبكة الانترنت) هى أنالتسجيل بالأسبقية و ليس بالأحقية (First Come First Served) الأمر الذي أحدثالكثير من المخالفات التى يتم تصعيدها إلى القضاء و بتدخل من منظمة الايكان التىتقوم بتخصيص عناوين وأسماء المواقع على شبكة الانترنت (ICANN) (Internet Corporation for Assigned Names and Numbers) وذلك من اجل التنازل عن النطاق للجهة صاحبة الحق مع توقيع العقوبة أو الغرامة المناسبة .
    يحدث أيضا فى تسجيل النطاق اتعبر الانترنت و التى يتم تسجيلها لمدد تتراوح من عام إلى تسعة أعوام أن لا تنتبه الجهة التى قامت بالتسجيل إلى انتهاء فترة تسجيل النطاق ووجوب التجديد حيث توجدشركات يطلق عليها صائدو النطاقات (Domain Hunters) تقوم بتجديد النطاق لها ومساومة الشركة الأصلية فى التنازل عليه نظير ألاف الدولارات مستغلة اعتماد الشركة على هذا الاسم و معرفة العملاء به لمدد طويلة هذا فضلا عن الحملات الدعائية له وكم المطبوعات الورقية التى أصدرتها الشركة و تحمل ذلك العنوان.
    من الجرائم الأخرى المتعلقة بأسماء النطاقات على شبكة الانترنت ما يعرف بإعادة التوجيه (Redirection) مثلما حدث لموقع شركة Nike فى شهر يونيو عام 2000 حيث قامت جماعة من المحترفين بالدخول على موقع شركة تسجيل النطاقات الشهيرة و المعروفة باسم (Network Solutions) و تغيير بيانات النطاق لضعف إجراءات امن المعلومات بالشركة فى ذلك الحين و بذلك تمإعادة توجيه مستخدمي الانترنت إلى موقع لشركة انترنت فى اسكوتلاندا.
    أيضا قامت إحدى الجماعات بعمل موقع على شبكة الانترنت تحت عنوان (http://www.gatt.org) مستخدمة شكل و تصميم الموقع الخاص بمنظمة التجارة العالمية ((World Trade Organization و الذي يظهر كخامس نتيجة فى اغلب محركات البحث عن ال WTO و قد استخدمته للحصول على بيانات البريد الالكتروني وباقي بيانات مستخدمي الانترنت الذين كانوا فى الأصل يبغون زيارة موقع منظمة التجارة العالمية ومازالت القضية معلقة حتى الآن مع المنظمة الدولية لحماية حقوق الملكية الفكرية (World Intellectual Property Organization) .
    3) جرائم تطوير و نشر الفيروسات:
    كانت البداية لتطوير فيروسات الحاسب فى منتصف الثمانينات من القرن الماضي فى باكستان على ايدى اثنين من الإخوة العاملين فى مجال الحواسب الآلية.
    استمرت الفيروسات فى التطور و الانتشارحتى بات يظهر ما يقارب المئتين فيروس جديد شهريا. والتي تعددت خصائصها وأضرارهافالبعض ينشط فى تاريخ معين و البعض الأخر يأتي ملتصقا بملفات عادية و عند تشغيلها فان الفيروس ينشط و يبدأ فى العمل الذي يختلف من فيروس لأخر بين أن يقوم بإتلافالملفات الموجودة على القرص الصلب أو إتلاف القرص الصلب ذاته أو إرسال الملفات الهامة بالبريد الالكتروني و نشرها عبر شبكة الانترنت.
    ظهرت مؤخرا نسخ مطورة منالفيروسات تسمى الديدان التى لديها القدرة على العمل والانتشار من حاسب لأخر من خلال شبكات المعلومات بسرعة رهيبة و تقوم بتعطيل عمل الخوادم المركزية والإقلال منكفاءة و سرعة شبكات المعلومات أو إصابتها بالشلل التام.
    النوع الأخر والذي يدعىحصان طروادة (Trojan Horse) يقوم بالتخفي داخل الملفات العادية ويحدث ثغرة أمنية فىالجهاز المصاب تمكن المخترقين من الدخول بسهولة على ذلك الجهاز و العبث بمحتوياته ونقل أو محو ما هو هام منها أو استخدام هوية هذا الجهاز فى الهجوم على أجهزة أخرىفيما يعرف ب الattack) (Leapfrog والذي يتم من خلال الحصول على عنوان الانترنت الخاص بجهاز الضحية و منه يتم الهجوم على أجهزة أخرى (IP Spoofing).
    لا يتصورالكثيرون منا كم الخسائر الناجمة سنويا عن ذلك النوع من الجرائم الالكترونية ولكن مثال على هذا ما جاء بتعريف الجريمة الالكترونية سابقا كيف ان فيروس مثل (WS32.SOBIG) قد كبد الولايات المتحدة أكثر من خمسين مليون دولار اميريكى خسائر منتوقف العمل و فقد الملفات.
    مكتب
    هيثم محمود الفقى
    المحامى بالاستئناف العالى ومجلس الدولة
    المستشار القانونى لنقابة التمريض ا مساعد أمين الشباب لدى منظمة الشعوب العربية لحقوق الانسان ودعم الديمقراطية ا مراقب عام دائم بمنظمة الشعوب والبرلمانات العربية ا مراسل ومحرر صحفى ا

  3. #3

    افتراضي

    ثانيا الجرائم التى تتم باستخدام الحواسب الآلية نظم المعلومات
    1) جرائم الاعتداء و التشهير و الأضرار بالمصالح الخاصة والعامة:
    الاعتداء و التشهير بالأنظمة السياسية و الدينية مستمر و لعل اشهر تلكالوقائع قيام بعض الهواة بوضع بعض البيانات فى شكل صور من القران الكريم و بدءوا فىالإعلان عنها من خلال إحدى مواقع البث المجاني الشهيرة وهو موقع شركة Yahoo وعنوانه (http://www.yahoo.com) الأمر الذي استدعى الأزهر الشريف و المجلس الاعلي للشئون الإسلامية و الكثير من الجهات الإسلامية الأخرى فى شتى بقاع الأرض إلى مخاطبة المسئولين عن الموقع و تم بالفعل إزالة تلك الصفحات ووضع اعتذار رقيق بدلاًمنها.
    جرائم الاعتداء على الأشخاص و التى تتم باستخدام الحواسب الآلية و الشبكاتقد سبق الإشارة إليها فى الفقرة السابقة و الخاصة بالجرائم التى تتم ضد الحواسب الآلية أما ما يندرج منها تحت بند الجرائم التى تتم باستخدام الحواسب الآلية هو مايشابه التشهير بالأشخاص المعنويين أو الحقيقيين من بث أفكار و معلومات و أحيانا أخبار و فضائح ملفقة من خلال بناء مواقع على شبكة الانترنت محتويا على كافة البيانات الشخصية مع العديد من الأخبار والموضوعات التى من شأنها الإضرار الادبى والمعنوي و أحيانا المادي بالشخص أو الجهة المقصودة.
    يتم أيضا استخدام الحواسب الآلية و شبكة الانترنت فى انتهاك حقوق الملكية الفكرية لبرامج الحاسب و المصنفات الفنية المسموعة و المرئية و نشرها و تداولها عبر شبكات الانترنت فيما يعرف بالقرصنة الأمر الذي يلحق الضرر المادي والمعنوي بالشخص أو الجهة مالكة تلك المواد. و لمكافحة قرصنة برامج الحاسب تقوم منظمة ال بى اس ايه(BSA) العالميةBusiness Software Alliance بتلقي تقارير و بلاغات انتهاكات برامج الحاسب كما تقوم بإنشاء مكاتب لها حول العالم و تقوم بالتنسيق مع الحكومات بالتوعية و محاولة تقليل تلك الجرائم من خلال السعي إلى استصدار قوانين لمعاقبة المخالفين و التى تشير فىتقريرها السنوي الثامن يونيو2003 إلى أن خسائر شركات البرمجيات وصلت إلى 13.1 ملياردولار اميريكى فى عام 2002 و يشير التقرير أيضا إلى أن أكثر دول العالم فى نسخالبرامج و العمل بنسخ غير مرخصة هى فيتنام حيث يصل نسبة النسخ غير المرخصة إلىحوالي 97 % من إجمالي البرامج المستخدمة يليها دولة الصين بنسبة 94% ثم اندونيسيابنسبة 89 %. يشير التقرير إلى تحسن نسب القرصنة فى مصر من 86 % عام 1994 إلى حوالي 52% عام 2002.
    أما بالنسبة لاستخدام الحاسب لنسخ كافة المصنفات المسموعة والمرئية و توزيعها بصورة غير مشروعة سواء من خلال الاسطوانات الممغنطة او من خلالمواقع الانترنت فان التى انتشرت انتشارا كبيرا فى الآونة الأخيرة وأيضا انتشرتبرامج تبادل الملفات بين مستخدمي الانترنت التى يتم استخدامها فى تبادل الاغانىوالأفلام و البرامج غير المرخصة. أما فى الولايات المتحدة فقد بدأت رابطة شركاتالاسطوانات الاميريكية معركتها ضد المواقع الالكترونية التي تقدم خدمات تبادلالملفات وتحميل الأغاني بالمجاني على أجهزة الكمبيوتر عام 1999 و ذلك بعد انخفاض مبيعات الاسطوانات بنحو 31 % بسبب النقل و النسخ عبر الانترنت و قد تحقق للرابطة بالفعل إغلاق احد اشهر مواقع بث الاغانى والذي يدعى Napster و مازالت العديد منالقضايا مرفوعة من قبل الرابطة ضد شركات بث الاغانى أو خوادم التبادل بين المستخدمين بل ووصل الأمر إلى رفع العديد من القضايا على الأطفال والمراهقين مستخدمي تلك البرامج للاستماع و الحفظ و التبادل للمصنفات.
    من الجرائم الالكترونية الأخرى التى تتم باستخدام الحواسب و شبكات المعلومات هى التخابر أوالاتصال بين أفراد منظمة أو نشاط يهدد امن و استقرار الدولة أو نشاط محرم قانونامثل شبكات الدعارة والشذوذ التى باتت وسيلة الاتصال الرئيسية لها هى حجرات الدردشة (Chatting Rooms) المنتشرة عبر شبكة الانترنت. ومن أمثلة الجرائم التي يمكن أن تهددالأمن القومي ما حدث في أعياد الميلاد في عام 2000 من قيام أربعة تلاميذ بريطانيين بإرسال بريد إلكتروني بعنوان تهنئة بمناسبة الأعياد إلي الرئيس الأمريكي السابق بيلكلينتون ويطالبوا فيها بمليون دولار أمريكي إلا سيفجروا البيت الأبيض. وعلي الفورقام مكتب التحقيقات الفيدرالية FBI ومن خلال عمليات التتبع الالكتروني ومتابعة IP Address الخاص بالرسالة المرسلة، توصلوا للتلاميذ البريطانيين بالتعاون مع شرطةاسكوتلانديارد، وتم مجازاة هؤلاء الطلبة بحرمانهم من استخدام البريد الالكتروني منمدرستهم بعد التأكد أن الأمر لا يعدو أن يكون مزحة.
    2) جرائم الاعتداء علي الأموال:
    مع زيادة درجة اعتمادية المؤسسات المصرفية والمالية على تكنولوجياالمعلومات و الاتصالات و التحول التدريجي فى كافة أنحاء العالم نحو ما يطلق عليه البنوك والمصارف والمؤسسات المالية الالكترونية، فقد شهد هذا التطور ظهور عدد كبيرمن الجرائم الالكترونية.
    فعلى مستوى البنوك و المؤسسات المالية فقد تم ميكنة نظمالإدارة و المحاسبة و ربط الأفرع المختلفة لتلك المؤسسات بعضها ببعض من خلال شبكاتالمعلومات لضمان سهولة و يسر إدارة العمليات المالية داخلها. و فى تعامل تلك المؤسسات مع العملاء عن بعد فقد تم تحقيق ذلك عن طريق الاتصال المباشر من خلال شبكات المعلومات الخاصة غير المتاحة لمستخدمي الانترنت (Private Networks) التى كانلها بعض القيود المكانية للاتصال أو من خلال شبكة الانترنت من خلال تواجد واجهة لتلك التعاملات (Web Interface).
    تم أيضا دخول بطاقات الائتمان و الدفع الالكتروني(Credit Cards) بأنواعها المختلفة لتسهيل المعاملات و التوجه للإقلال منالتعاملات بالنقد المباشر فى إطار التحول إلى المجتمع اللانقدى (Cash-less Society) و بدون الخوض فى تفاصيل فوائد وأهمية مثل هذا النوع من التعامل المالي و آثاره الايجابية على كفاءة البنوك فى القيام بدورها وأيضا آثاره على الاقتصاد ككل. فانذلك النوع من التعاملات قد أصبح أمرا واقعاً يتزايد الاعتماد عليه خاصة بعد تنامىحجم الأعمال التى تتم من خلال التجارة الالكترونية (Electronic Commerce) وظهورالأسواق الالكترونية (Electronic Marketplace) لتسويق و بيع السلع والخدمات. وقدظهر نتيجة ذلك ظهور خدمات كثيرة يمكن أن تؤدي من خلال الشبكة مثل الاشتراك فيالنوادي الخاصة أو الاشتراك في مسابقات علي الشبكة أو لعب القمار أو ألعاب أخري نظير أجور محددة.
    وللوقوف على درجة الاعتمادية على مثل هذا النوع من الدفع الالكتروني ففي دولة مثل الولايات المتحدة الاميريكية فانه يوجد بها حوالي 185مليون بطاقة بنسبة 63 % من اجمالى عدد السكان.
    أما بالنسبة للصين فان حجم التعاملات المالية باستخدام بطاقات الائتمان قد تعدى ال 169 مليار دولار اميريكى فى عام 2001.
    بالطبع النسبة تتضاءل بشدة فى مصر و لكن بالرغم من ذلك فان حجمالتعامل بالتجارة الالكترونية داخل وخارج مصر فى ازدياد مستمر و يتركز على شراءخدمات مواقع المعلومات و الكتب العلمية و الترفيه.
    ومن اشهر جرائم سرقة الأموال و التى جرت إحداثها فى إمارة دبي بدولة الإمارات العربية المتحدة في أواخرعام 2001 ما قام به مهندس حاسبات اسيوى يبلغ من العمر 31 عاما و تم نشر وقائع الجريمة فى ابريل من عام 2003 حيث قام بعمل العديد من السرقات المالية لحسابات عملاء فى 13 بنكاً محلياً و عالمياً حيث قام باختلاس الأموال من الحسابات الشخصية وتحويل تلك الأموال إلى حسابات وهمية قام هو بتخليقها كما قام أيضا بشراء العديد من السلع و الخدمات عبر شبكة الانترنت مستخدماً بيانات بطاقات الائتمان والحسابات الشخصية لعدد كبير من الضحايا. كل ذلك تم من خلال الدخول للشبكة من خلال إحدى مقاهي الانترنت العامة المنتشرة فى دبي و قد بلغت قيمة الاختلاسات حوالي 300 ألف درهم من البنوك المحلية بالإمارات فقط.
    جريمة أخرى جرت وقائعها لأحد فروع سيتي بنك بالولايات المتحدة الاميريكية عام 1994 وكان بطلها مواطن روسي الجنسية الذي استطاع الاستيلاء على ما يقارب 400 ألف دولار اميريكى.
    ومن اشهر القضايا التى حدثت فى مصر فى بدايات عام 2003 وهى استغلال أرقام بطاقات الائتمان الشخصية للشراء عبرالانترنت و قد قامت إدارة المعلومات و التوثيق و جرائم الحاسب الآلي بوزارة الداخلية بضبط الجاني و تقديمه للمحاكمة.
    من احد الطرق التى يستخدمها لصوص بطاقات الائتمان هو نشر مواقع وهمية لبنوك او مؤسسات لتقديم الخدمات و توريد السلع يكون الغرض الرئيسي منها هو الحصول على بيانات تلك البطاقات.
    هذا و قد قام المركز القومي لمعلومات جرائم السرقات بالولايات المتحدة الاميريكية
    (The National Fraud Information Center (NFIC)و الذي تم إنشاءه عام 1992للتعرف على أوجه الحماية من الجرائم الالكترونية وآثارها السلبية حيث يقوم معتادى الشراء من خلال الانترنت بالاتصال بالرقم الساخن لهذا المركز أو عن طريق البريد الالكتروني المخصصله على شبكة الانترنت والإبلاغ عن أية مخالفات أو سرقات تمت لهم من خلال بطاقات الائتمان.
    الأمر يعتمد على وعى حاملي هذه البطاقات للمخاطر المتوقعة و فيما يلىبعض الملاحظات الواجب أخذها فى الاعتبار للتقليل من أثار تلك الممارسات:
    • فى حالة عدم وجود نية لاستخدام بطاقات الائتمان للشراء من خلال الانترنت يجب التوجهلمسئول الائتمان بالبنك وإغلاق إمكانية الاستخدام من خلال الانترنت.
    • بالنسبة للمشتريين أيضا يمكن لهم استصدار بطاقات للشراء من خلال الانترنت فقط وعدم تحمي لتلك البطاقات بمبلغ كبير من المال فيكفى أن تحمل بقيمة المشتريات الحقيقية خلالفترة محددة.
    • يجب الشراء من خلال المواقع التى لا تتم عملية الشراء إلا بعدالاتصال تليفونيا أو إرسال بريد الكتروني للتأكد من صدق عملية الشراء و ذلك من جانبالعارضين للسلع و الخدمات.
    • يجب على العارضين للمنتجات و السلع عبر الانترنت أيضا أن ينتابهم الشك فى حالة الشراء بأسعار عالية وعليهم عدم إتمام العملية إلابعد الاتصال بالمشترى والتأكد منه سواء بالاتصال التليفوني أو بإرسال خطاب بريديله.
    • يجب على العارضين أيضا التحقق من عمليات الشراء التى تتم من خارج البلاد وان تكون لديهم قائمة بالبلاد الأكثر خطورة فى سرقة بطاقات الائتمان و منع الشراء منهم كلما امكن ذلك.
    • عدم الإفصاح من خلال الموقع عن تكاليف الشحن و جعل ذلك منخلال اتصال العميل تليفونيا و فى حالة الشك فيه فيمكن إبلاغه بأسعار عالية للشحن والتى فى اغلب الحالات تجعل اللص يتراجع عن الشراء.
    كما تعد ظاهرة غسل الأموالا لمتحصلة من أنشطة غير مشروعة من أبرز الأنماط الإجرامية المستحدثة التي تقوم بهاشبكات منظمة تمتهن الإجرام وتأخذ درجات عالية من التنسيق والتخطيط والانتشار في كافة أنحاء العالم. وتشير إحصائيات الأمم المتحدة وصندوق النقد الدولي إلي أن أكثرمن 30 مليار دولار أمريكي من الأموال القذرة تغسل سنوياً عبر الانترنت مخترقة حدود 67 دولة في العالم
    مكتب
    هيثم محمود الفقى
    المحامى بالاستئناف العالى ومجلس الدولة
    المستشار القانونى لنقابة التمريض ا مساعد أمين الشباب لدى منظمة الشعوب العربية لحقوق الانسان ودعم الديمقراطية ا مراقب عام دائم بمنظمة الشعوب والبرلمانات العربية ا مراسل ومحرر صحفى ا

  4. #4

    افتراضي

    مركز الشكاوى الخاصة بجرائم الإنترنت (ic3):


    مركز الشكاوى الخاصة بجرائم الإنترنت (ic3) هو كناية عن نظام تبليغ وإحالة لشكاوى الناس في الولايات المتحدة والعالم أجمع ضد جرائم الإنترنت. ويخدم المركز، بواسطة استمارة للشكاوى مرسلة
    على الإنترنت وبواسطة فريق من الموظفين والمحللين، الجمهور ووكالات فرض تطبيق القوانين الأميركية والدولية التي تحقق في جرائم الإنترنت.
    وقد تم تأسيس أول مكتب للمركز سنة 1999 في مورجانتاون بولاية وست فرجينيا، وسمّي مركز شكاوى الاحتيال على الإنترنت. وكان المكتب عبارة عن شراكة بين مكتب التحقيقات الفيدرالي والمركز القومي لجرائم موظفي المكاتب، وهذا الأخير مؤسسة لا تبغي الربح متعاقدة مع وزارة العدل الأمريكية مهمتها الأساسية تحسين قدرات موظفي أجهزة تطبيق القانون، على صعيد الولاية والصعيد المحلي، على اكتشاف جرائم الإنترنت أو الجرائم الاقتصادية ومعالجة أمرها.
    وفي العام 2002، وبغية توضيح نطاق جرائم الإنترنت التي يجري تحليلها، بدءاً من الاحتيال البسيط إلى تشكيلة من النشاطات الإجرامية التي أخذت تظهر على الإنترنت، أعيدت تسمية المركز وأطلق عليه اسم مركز الشكاوى الخاصة بجرائم الإنترنت، ودعا مكتب التحقيقات الفيدرالي وكالات فيدرالية أخرى، مثل مكتب التفتيش البريدي وهيئة التجارة الفدرالية والشرطة السرية وغيرها، للمساعدة في تزويد المركز بالموظفين وللمساهمة في العمل ضد جرائم الإنترنت.
    تشريعات ضد جرائم النت:


    تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها .
    وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصة بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسة للجرائم المعلوماتية وهي: جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحاسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب. وفي عام (1986م) صدر قانونا تشريعاً يحمل الرقم (1213) عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي.
    وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي حيث أقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى.
    وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي.
    وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها.
    وفي اليابان قوانين خاصة بجرائم الحاسب الآلي والانترنت ونصت تلك القوانين على انه لا يلزم مالك الحاسب الآلي المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمات السر التي يستخدمها إذا ما كان ذلك سيؤدي إلى إدانته.
    وعلى مستوى الدول العربية لم تقم أي دولة عربية بسن قوانين خاصة بجرائم الحاسب الآلي والانترنت، ففي مصر مثلا لا يوجد نظام قانوني خاص بجرائم المعلومات، إلا أن القانون المصري يجتهد بتطبيق قواعد القانون الجنائي التقليدي على الجرائم المعلوماتية والتي تفرض نوعا من الحماية الجنائية ضد الأفعال الشبيهة بالأفعال المكونة لأركان الجريمة المعلوماتية.
    وكذا الحال بالنسبة لمملكة البحرين فلا توجد قوانين خاصة بجرائم الإنترنت، وان وجد نص قريب من الفعل المرتكب فان العقوبة المنصوص عليها لا تتلاءم وحجم الأضرار المترتبة على جريمة الإنترنت.
    وفى السعودية ، أعلنت السلطات المختصة أنها ستفرض عقوبات بالحبس لمدة عام واحد وغرامات لا تزيد عن 500 ألف ريال فيما يعادل 133 ألف دولار لجرائم القرصنة المرتبطة بالانترنت واساءة استخدام كاميرات الهواتف المحمولة مثل التقاط صور دون تصريح.
    مكتب
    هيثم محمود الفقى
    المحامى بالاستئناف العالى ومجلس الدولة
    المستشار القانونى لنقابة التمريض ا مساعد أمين الشباب لدى منظمة الشعوب العربية لحقوق الانسان ودعم الديمقراطية ا مراقب عام دائم بمنظمة الشعوب والبرلمانات العربية ا مراسل ومحرر صحفى ا

  5. #5

    افتراضي

    المنظمة العالمية لحماية الملكية الفكرية:
    تساهم هذه المنظمة في تعزيز وإثراء الحياة الاقتصادية والثقافية والاجتماعية في مختلف الدول الأعضاء بها وعددها 175 دولة.
    وهذه المنظمة هي منظمة دولية حكومية وتعد إحدى الوكالات الستة عشرة المتخصصة التابعة لمنظمة الأمم المتحدة ومقرها جنيف، إذ أصبحت إحدى تلك الوكالات المتخصصة عام 1974، ثم توسعت في دورها وذلك بدخولها في اتفاق تعاون مع منظمة التجارة العالمية عام 1996.
    وتعمل المنظمة علي تنمية حماية الملكية الفكرية عبر العالم بالتعاون بين الدول وإدارة الاتفاقيات المتعددة الأطراف المتصلة بالأوجه القانونية الإدارية للملكية الفكرية في مجاليها أو قسميها الكبيرين وهما الملكية الصناعية وحق المؤلف والحقوق المجاورة له. وتنص ديباجة هذه الاتفاقية علي أن الدول الأطراف تنشئ المنظمة. بقصد المصلحة المتبادلة وعلي أساس احترام مبدأ سيادة ومساواة فيما بينها ورغبة منها في تشجيع النشاط الخلاق والمبدع وإنماء الملكية الفكرية عبر العالم ورغبة منها في تحديث وتفعيل إدارة الاتحادات المؤسسة في مجالات حماية الملكية الصناعية والملكية الأدبية والأعمال الفنية مع الاحترام الكامل لاستقلال كل اتحاد منها.
    الحماية الدولية للملكية الفكرية وان استندت في الأصل إلى إيجاد حد ادني من القواعد الموضوعية تضطلع الدول كل في حدود إقليمها بمراعاته وأعمال أحكامها، إلا أنها تتطلب من جانب أخر، وجود آليات مراقبة تطوير وأعمال تلك القواعد والمبادئ والعمل علي تطويرها ومسايرة التطور الحادث علي الصعيد الدولي. من هنا جاءت فكرة إقامة المنظمة العالمية لحماية الملكية الفكرية التي أقيمت باتفاقية استكهولم الموقعة في 14 من يوليو 1967 والمعدلة في 28 من سبتمبر والمكونة من إحدى وعشرين مادة 1979.
    وجدت مجموعة من الاتفاقيات تعمل علي إيجاد نظم للحماية الجماعية وتقديم الخدمات global protection system هذا كله وجدت حاجة كل دولة لنظام متطور وجيد لحماية الملكية الفكرية لها من أجل الرقابة الاقتصادية والاجتماعية لذا أقامت المنظمة، فضلا عن برامجها، أكاديمية لتوفير دراسة الملكية الفكرية والمساعدة علي تطوير المصادر الإنسانية الواعية بأحكام حماية الملكية الفكرية، ووضعت البرامج التعليمية وتوفير وسائل الحصول ونشر المعلومات عن هذه الملكية.
    وبانعقاد اتفاقية أوجه الملكية الفكرية المتعلقة بالتجارة الدولية في نهاية دورة أوراجوي وسريانها في (1 / 1 / 1995) نجد أن اتفاق TRIPS بدأ حقبة جديدة في حماية الملكية الفكرية وأعمال تنفيذها فضلا عن رفعه لقيمة برنامج المنظمة. فهذا الاتفاق يمثل تكملة وإضافة لاتفاقيات حماية الملكية الفكرية. ويمثل اتفاق التعاون بين المنظمة العالمية لحماية الملكية الفكرية والمنظمة العالمية للتجارة في شأن أعمال اتفاق تريس دعامة من حيث التعاون في مجال تبادل المعلومات والبيانات الفنية والقانونية في هذا الشأن. وقد أدى إلى إنشاء مركز للتحكيم والوساطة لفض المنازعات المتعلقة بحقوق الملكية الفكرية.
    وتضطلع المنظمة، من أجل تحقيق أهدافها، بالوظائف التي حددتها المادة الرابعة من هذه الاتفاقية في ثمانية بنود، يمكن أدراجها تحت ثلاث مجموعات من الأنشطة:
    1- أنشطة تسجيلية.
    2- إنماء التعاون بين الحكومات في إدارة الملكية الفكرية.
    3- وضع البرامج العاملة علي نشر الوعي وتفهم وتقبل متطلبات حماية الملكية الفكرية وأهميتها وبذل المساعدة الفنية والقانونية إلى الدول لتعديل أو سن تشريعاتها.
    وبعد أن نصت المادة الأولى من الاتفاقية علي إقامة المنظمة، تضمنت المادة الثانية تعريفا للتعبيرات المستخدمة فيها والمقصودة بها. حيث حدد البند السابع من هذه المادة المقصود بالاتحادات الذي تنصرف إليه تلك العبارة ب " ( اتحاد باريس، والاتحادات الخاصة والاتفاقيات المتعلقة به، واتحاد برن، والاتفاقيات الأخرى الهادفة لإنماء حماية الملكية الفكرية والتي تضطلع بإدارتها المنظمة وفقا للفقرة الثالثة من المادة الرابعة من هذه الاتفاقية)
    واتفاقية المنظمة العالمية لحماية الملكية الفكرية بموجب نص المادة الأولى منها تعد اتفاقا خاصا في إطار المعني الوارد بالمادة (20) من اتفاقية برن لحماية الأعمال الأدبية والفنية بالنسبة للدول الأطراف المتعاقدة المكونة للاتحاد المنشأ بمقتضى هذه الاتفاقية.
    هذا كما بينت الفقرة الثامنة من ذات المادة مجالات الملكية الفكرية وحددتها في سبعة مجالات تشملها تلك الملكية بصورة عامة تمثل محل الحماية وهي:
    1- الأعمال الأدبية والفنية والعلمية.
    2- الأداء والتنفيذ الفني للمؤدين والفوتوجرام والبث الإذاعي والسمعي والمرئي.
    3- والاختراعات في كل مجالات النشاط الإنساني.
    4- والاكتشافات العلمية.
    5- والرسوم والنماذج الصناعية.
    6- والعلامات التجارية والخدمية والأسماء والبيانات التجارية.
    7- الحماية ضد المنافسة غير المشروعة.
    وكذلك كافة الحقوق المرتبطة بالنشاط الفكري في المجالات الصناعية والعلمية والأدبية والفنية.
    ولهذا المنظمة أربعة أجهزة تتمثل في:
    1- الجمعية العامة.
    2- المؤتمر.
    3- لجنة التنسيق.
    4- المكتب الدولي للمنظمة أو الجهاز الإداري وعلي رأسه مدير عام المنظمة.
    ولعل الشخصية القانونية للمنظمة واستقلاليتها تتمثل فيما تنص عليه كل من المواد 11 و 12 و 13 من اتفاق إنشائها. فالمنظمة، لها ميزانيتها المالية المستقلة والتي تمول وفقا لما تنظمه المادة (11) كما لها. ( للمنظمة)، أن تجري عدة اتفاقيات دولية يجريها ويوقعها بالنيابة عنها مدير عام المنظمة، سواء أكانت مع دولة المقر أم الدول الأعضاء أم مع المنظمات الدولية الأخرى وان تتمتع بمزايا وحصانات في أقاليم الدول الأعضاء في هذه الاتفاقية وذلك بالقدر الضروري لإنجاز أغراضها وممارسة وظائفها.
    أن الربط بين اتفاقية المنظمة واتفاقيتي باريس برن ولا يقتصر علي أن هذه الاتفاقية تعد اتفاقا خاصا في مفهوم الاتفاقيتين الأخيرتين ولكن نجد لها صداها في تحديد الدول الأطراف والعضوية في اتفاقية المنظمة. حيث ينص البند (2) من المادة 14 منها المنظم لكيفية الحصول علي العضوية: (علي أنه رغما من أي نص في هذه الاتفاقية يمكن أن تصبح طرفا في هذه الاتفاقية كل دولة طرف في اتفاقية باريس أو برن أو كلتيهما متي كانت في ذات الوقت تصدق أو تنضم أو بعد تصديقها أو انضمامها أما لاتفاق استوكهولم المعدل لاتفاق باريس كلية أو جزئيا وفقا للمادة ( 20 /( 1)) ( ب / 1) أو لاتفاق استوكهولم (كلية أو جزئيا وفقا) للمادة ( 28) ( / ب / 1) المعدل لاتفاق برن المعدل لاتفاق برن (المادة 28) ( ! / ب / 1).
    وقد بينت هذه المادة كيفية اكتساب الدول العضوية في هذه المنظمة الأمر الذي يتحقق بإحدى الصور الثلاثة التالية:
    1- التوقيع بدون تحفظ في شأن التصديق علي الاتفاقية.
    2- التوقيع مع شرط التصديق متبوعا بإيداع أداة التصديق.
    3- إيداع أداة الانضمام.
    وكما أن للدول أن تنضم لهذه الاتفاقية فإن المادة 18 من ذات الاتفاقية تنص علي مكنة ترك العضوية فيها. ويكون ذلك بأخطار يوجه للمدير العام للمنظمة، والذي يحدث أثره بعد ستة اشهر من تاريخ تسلم المدير العام هذا الأخطار. بل أن المادة (21) من الاتفاقية والخاصة بوضع الأحكام الانتقالية تنص علي أن الدول الأعضاء بأي من الاتحادات والتي لم تصبح طرفا في هذه الاتفاقية قد تمارس، إذا ما رغبت في ذلك، ذات حقوق العضو لمدة خمس سنوات من تاريخ نفاذ هذه الاتفاقية كما لو كانت طرفا في هذه الاتفاقية. وكل دولة ترغب في ذلك عليها أن تقدم للمدير العام للمنظمة أخطارا بتلك الرغبة يكون له أثره من تاريخ تسليمه. وتكون لهذه الدول عضوية الجمعية والمؤتمر حتى انتهاء هذا الأجل. وبانتهائه لا يكون لهذه الدول الحق في التصويت في تلك الأجهزة ولجنة التنسيق، ولكنها تسترد هذا الحق في التصويت في تلك الأجهزة ولجنة التنسيق، لكنها تسترد هذا الحق باكتسابها العضوية. وينص البند (3) من هذه المادة علي أنه مادامت توجد دول أعضاء في اتحادي باريس وبرن لم تصبح بعد عضوا في هذه المنظمة يظل المكتب الدولي والمدير العام للمنظمة يعملان بوصفهما المكتب الدولي المتحد لحماية الملكية الصناعية والأدبية والفنية لكل من الاتحادين، كما يظل العاملون في هذا المكتب خلال الفترة الانتقالية كعاملين في هذا المكتب. وحيثما تصبح كل دول اتحاد برن أعضاء في المنظمة تؤل حقوق والتزامات ملكية مكتب هذا الاتحاد لمكتب المنظمة.
    وتحدد المادة 15 من الاتفاقية وقت سريان ونفاذ هذه الاتفاقية وما يتطلب لذلك. فالاتفاقية تنفذ بعد فوات ثلاثة اشهر بعد انضمام عشر دول من الأعضاء في اتحاد باريس وسبع دول من اتحاد برن، وفقا للبند (1) من المادة 14 علي أن يكون مفهوما، أن الدولة إذا كانت عضوا في كل من الاتحادين فأنها تحسب في كل من المجموعتين. واعتبارا من هذا التاريخ تسري الاتفاقية حتى بالنسبة للدول التي لم تكن عضوا في أي من الاتحادين.
    هذا وتنص المادة (16) من الاتفاقية علي أنه غير مسموح بأي تحفظات علي هذه الاتفاقية.
    وتنظم المادتان 18 و 17 من الاتفاقية مكنة أجراء التعديلات علي هذه الاتفاقية والإخطارات المتعلقة بها. كما تتضمن المادة (20) الأحكام الختامية والتي تحدد اللغات الرسمية المفرغة فيها هذه الاتفاقية والتي تعد متساوية في القيمة القانونية وهي: الإنجليزية والفرنسية والروسية واخيرا، الأسبانية.
    وتنقسم الاتفاقيات التي تضطلع بإدراتها المنظمة إلى ثلاث مجموعات:
    المجموعة الأولى:
    ، تلك الاتفاقيات المنشئة للحماية الدولية والتي تضم القواعد والمعايير التي تحقق تلك الحماية مثال ذلك، اتفاقية باريس، اتفاقية مدريد لقمع البيانات المدلسة والخادعة عن مصدر السلع، اتفاقية لشبونة لحماية مسميات المصدر أو الأصل وتسجيلها.
    والمجموعة الثانية:
    تتكون من الاتفاقيات العاملة علي تسهيل تحقق الحماية الدولية. ومثال ذلك اتفاقية التعاون للبراءات، واتفاقية مدريد لتسجيل الطلبات الدولية للعلامات التجارية، واتفاقية لشبونة المشار إليها والتي تنتمي إلى كلتا المجموعتين، واتفاقية بوداست للإيداع الدولي، واتفاقية لاهاي الخاصة بالإيداع الدولي، The international deposit of industrial designs .
    والمجموعة الثالثة:
    تتكون من الاتفاقيات المعنية بنظم فهرسة وترتيب السلع والعلامات وأجراء تحسينها والإبقاء علي تحديثها ومثال ذلك اتفاقية ترتيب براءات الاختراع، واتفاق فهرسة وتقسيم وترتيب البضائع والخدمات من أجل تسجيل العلامات التجارية، واتفاقية فيينا للفهرسة الدولية للعناصر المكونة للعلامات التجارية واتفاق لوكارنو.
    اتفاقية بودابست:
    حرص مجلس أوربا على التصدى للاستخدام غير المشروع للحاسبات وشبكات المعلومات، وتجلى ذلك فى اتفاقية بودابست المشار إليها الموقعة فى 23 نوفمبر 2001 المتعلقة بالإجرام الكونى بمعنى الإجرام المعلوماتى أو الجرائم المعلوماتية، إيماناً من الدول الأعضاء فى هذا المجلس والدول الأخرى الموقعة على هذه الاتفاقية "... بالتغيرات العميقة التى حدثت بسبب الرقمية والتقارب والعولمة المستمرة للشبكات المعلوماتية.
    وتقول المذكرة التفسيرية لهذه الاتفاقية: هناك سمة بارزة فى تكنولوجيا المعلومات تتمثل فى الأثر الذى أحدثته ومازالت تحدثه على تطور التكنولوجيا الاتصالات عن بعد. فالتليفون التقليدى الذى كان يقتصر على تبادل الصوت البشرى، قد أصبح الآن يتبادل كميات هائلة من البيانات التى يمكن أن تحتوى على أصوات ونصوص وأنغام موسيقية وصور فوتوغرافية وأفلام سينمائية. وهذا التبادل لم يعد يحدث فقط بين البشر، ولكنه أصبح يحدث أيضاً بين البشر وأجهزة الحاسب، بل وبين أجهزة الحاسب بعضها البعض. كذلك يكفى أن يتم إدخال البيانات على شبكة معينة من خلال عنوان المرسل إليه حتى تصبح متوافرة لأى شخص يريد الدخول إليها.
    كما أن الاستخدام العام للبريد الإليكترونى ووصول الجمهور لمواقع الويب عبر الإنترنت من أمثلة هذا التطور الذى قلب أوضاع مجتمعنا.
    كذلك فإن سهولة الوصول إلى المعلومات فى النظم المعلوماتية، مع الإمكانيات اللامحدودة لتبادلها وإرسالها بصرف النظر عن المسافات الجغرافية أدى إلى نمو هائل فى حجم المعلومات المتاحة، والتى يمكن الحصول عليها.
    ومن خلال الاتصالات بخدمات الاتصالات والمعلومات يستطيع المستخدمون اصطناع فضاء جديد يسمى "الفضاء المعلوماتى - الذى يستعمل - أساساً - لأغراض شرعية، ولكن يمكن أن يخضع لسوء الاستخدام. إذ هناك احتمال لاستخدام شبكات الحاسب والمعلومات الإليكترونية فى ارتكاب أعمال إجرامية.
    وعلى ذلك يجب على القانون الجنائى أن يحافظ على مواكبته لهذه التطورات التكنولوجية التى تقدم فرصاً واسعة لإساءة استخدام إمكانيات الفضاء المعلوماتى، وأن يعمل على ردع هذه الأفعال الإجرامية، مع تطبيق السلطات القسرية المقررة فى بيئة تكنولوجيا المعلومات.
    وتتكون هذه الاتفاقية من ثمانى وأربعين مادة يهمنا منها المواد من 1 - 35 فى مجال مكافحة جرائم المعلوماتية وهى تعالج عدة مسائل.
    المسئولية الجنائية في الجرائم المرتكبة عبر الانترنت:
    إن الوصول للمجرم المعلوماتي أو الإلكتروني يشكل عبء فني وتقني بالغ علي القائمينبأعمال التتبع والتحليل لملابسات الوقائع الإجرامية المختلفة. وقد نصت المادة 12 من معاهدة بودابست لمكافحة جرائم الفضاء المعلوماتي - والتي لم تكن الولايات المتحدةطرفا فيها ، وسارعت بالانضمام إليها بعد أحداث الحادي عشر من سبتمبر – تنص علي:
    1- سوف يتبنى كل طرف تدابير تشريعية، وأي تدابير أخري لضمان قيام مسئولية الأشخاص المعنوية عن أي جريمة موصوفة في هذه المعاهدة إذا ما ارتكبت لصالح الشخص المعنوي بواسطة شخص طبيعي اقترفها بشكل منفرد أو بوصفه جزء من عضو في الشخص المعنوي علي أساس من:
    • تفويض من الشخص المعنوي
    • سلطة اتخاذ قرارات لصالح الشخص المعنوي
    • سلطة لممارسة رقابة أو سيطرة داخل الشخص المعنوي
    2- إلي جانب الحالات الواردة في البند 1 سوف يتخذ كل طرف التدابير اللازمة لضمان قيام مسئوليةالشخص المعنوي إذا ما أدي نقص الإشراف أو السيطرة من قبل الشخص الطبيعي المشار إليهفي الفقرة 1 إلي إمكانية ارتكاب جريمة قائمة طبقا لهذه المعاهدة لصالح الشخص المعنوي بواسطة شخص طبيعي اقترفها تحت سيطرته.
    3- هذه المسئولية لن تؤثر علي قيام المسئولية الجنائية للأشخاص الطبيعيين الذين اقترفوا الجريمة
    مسئولية مقدمي خدمة الوصول للإنترنت:
    تتعدد طرق الوصول إلي الانترنت سواء علي طريق Dial Up , Leased Line, IDSL, ISDN ، إلا إنه في كل الأحوال يجب وجود مقدم خدمة Internet Service Provider ، ولقد أثارت مسألة مقدم الخدمة باعتباره فاعل اصلي في الجريمة الكثير من الجدل ويري اتجاه من الفقهاء عدم مسئوليته تأسيساً علي أن عمله فني وليس في مقدوره مراقبة المحتوي المقدم ولا متابعة تصرفات مستخدم الانترنت.
    ويري الاتجاه الثاني مسائلته تأسيساً علي أسس المسئولية التوجيهية فإنه يتعين علي مقدم الخدمة منع نشر محتوى صفحات الشبكة المتعارضة مع القوانين والنظم واللوائح او المصلحة العامة.
    ويذهب القضاء الفرنسي أن مجرد قيام مستخدم الشبكة ببث رسالة غير مشروعة لا يكفي لقيام مسئولية مقدم خدمة الانترنت وذلك أخذا في الاعتبار العدد اللانهائي للمشتركين وحجم الرسائل الرهيب المتداول يوميا.
    كيفية الحماية من هذه الجرائم:
    شبكة المعلومات الدولية الانترنت كانت تتمتع بقدر من الأمان والسرية في تبادل المعلومات، لكن الحال لم يدم طويلاً حيث اتسعت دائرة مستخدمي الانترنت فلم تعد مقتصرة فقط على الباحثين والمنتسبين للجامعات ،وأصبحت تضم أجيالاً مختلفة وثقافات متفاوتة كما أن أساليب الاستخدام تنوعت وتعددت أشكالها، فبين الدردشة وتصفح المواقع الترفيهية والثقافية والمتخصصة بكافة ألوانها وأطيافها، وليس انتهاءً باستخدام الانترنت كوسيلة لترويج المنتجات وتسويقها...
    ثم جاء مجرمي الانترنت لانتحال الشخصيات والتغرير بصغار السن بل تعدت جرائمهم إلى التشهير وتشويه سمعة ضحاياهم الذين عادةً ما يكونوا أفراداً أو مؤسسات تجارية ولكن الأغرب من ذلك أنهم يحاولون تشويه سمعة مجتمعات بأكملها خاصة المجتمعات الإسلامية ، وهذا ما حد بالعالم لتحرك فقبل عدة شهور وقعت 30 دولة على الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت في العاصمة المجرية بودابست، وشملت المعاهدة عدة جوانب من جرائم الإنترنت، بينها الإرهاب وعمليات تزوير بطاقات الائتمان ودعارة الأطفال.

    الاتفاقية التي أظهرت مدي القلق العالمي من جرائم الانترنت اصطدمت بتيارين أولهما حكومي طالبت به أجهزة الشرطة وهو الرقابة الصارمة على مستخدمي الانترنت والتيار الثاني رفض المنظمات المدافعة عن حقوق الإنسان، والصناعات المعنية ومزودي خدمات الإنترنت للحد من حرية الأفراد في استخدام الانترنت.
    منقول
    مكتب
    هيثم محمود الفقى
    المحامى بالاستئناف العالى ومجلس الدولة
    المستشار القانونى لنقابة التمريض ا مساعد أمين الشباب لدى منظمة الشعوب العربية لحقوق الانسان ودعم الديمقراطية ا مراقب عام دائم بمنظمة الشعوب والبرلمانات العربية ا مراسل ومحرر صحفى ا

المواضيع المتشابهه

  1. الجريمة اللغز واللغز في الجريمة
    بواسطة غريب السؤال في المنتدى ملتقى طلاب القانون
    مشاركات: 2
    آخر مشاركة: 05-31-2010, 02:03 PM
  2. كيف تبحث على الإنترنت
    بواسطة محمد عادل رأفت في المنتدى رسائل دكتوراة وماجستير
    مشاركات: 6
    آخر مشاركة: 09-11-2009, 05:43 PM
  3. الإنترنت وآفة المخدرات
    بواسطة ياسمين في المنتدى بحوث ومقالات في القانون الجنائي
    مشاركات: 0
    آخر مشاركة: 07-27-2009, 11:32 AM
  4. المواقع الإباحية على شبكة الإنترنت
    بواسطة دكتور سامح في المنتدى الشريعة ومستجدات الحياة
    مشاركات: 0
    آخر مشاركة: 05-18-2009, 12:24 AM
  5. حول جرائم الإنترنت
    بواسطة المحمدي في المنتدى بحوث ومقالات في القانون الجنائي
    مشاركات: 0
    آخر مشاركة: 03-23-2009, 01:32 PM

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •