منتدى شنواى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةمجلة شنواىأحدث الصورالتسجيلدخول

 

 جرائم الانترنت من منظور شرعي وقانوني

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
أشرف على
admin

admin
أشرف على


ذكر
عدد المساهمات : 27629
نقاط : 60766
تاريخ التسجيل : 04/09/2009
الموقع : http://elawa2l.com/vb

الأوسمة
 :
11:

جرائم الانترنت من منظور شرعي وقانوني Empty
مُساهمةموضوع: جرائم الانترنت من منظور شرعي وقانوني   جرائم الانترنت من منظور شرعي وقانوني Emptyالجمعة 23 نوفمبر 2012 - 0:22


مقدمة - تعريف الإنترنت وبداياته واستخداماته:

"الإنترنت هو جزء من ثورة الاتصالات، ويعرّف البعض الإنترنت بشبكة الشبكات، في حين يعرّفها البعض الآخر بأنها شبكة طرق المواصلات السريعة" (أبو الحجاج، 1998م : 18)، كما أن الإنترنت " تعنى لغوياً (( ترابط بين شبكات)) وبعبارة أخرى (( شبكة الشبكات)) حيث تتكون الإنترنت من عدد كبير من شبكات الحاسب المترابطة والمتناثرة في أنحاء كثيرة من العالم. ويحكم ترابط تلك الأجهزة وتحادثها بروتوكول موحد يسمى ((بروتوكول تراسل الإنترنت)) (TCP/IP)"(الفنتوخ، 1421هـ:11).

بدأ الإنترنت في 2/1/1969 عندما شكّلتْ وزارة الدفاع الأمريكية، فريقاً من العلماء، للقيام بمشروع بحثي عن تشبيك الحاسبات، وركّزت التجارب على تجزئة الرسالة المراد بعثها إلى موقع معين في الشبكة، ومن ثم نقل هذه الأجزاء بأشكال وطرق مستقلة، حتى تصل مجّمعة إلى هدفها، وكان هذا الأمر يمثل أهمية قصوى لأمريكا وقت الحرب، ففي حالة نجاح العدو في تدمير بعض خطوط الاتصال في منطقة معينة، فإن الأجزاء الصغيرة يمكن أن تواصل سيرها من تلقاء نفسها، عن أي طريق آخر بديل، إلى خط النهاية، ومن ثم تطّور المشروع وتحوّل إلى الاستعمال السلمي حيث انقسم عام (1983م) إلى شبكتين، احتفظت الشبكة الأولى باسمها الأساسي (ARPANE) وبغرضها الأساسي، وهو خدمة الاستخدامات العسكرية، في حين سُمِّيتْ الشبكة الثانية باسم (MILNET) وخصصت للاستخدامات المدنية ،أي تبادل المعلومات، وتوصيل البريد الإلكتروني، ومن ثم ظهر مصطلح ((الإنترنت)) حيث أمكن تبادل المعلومات بين هاتين الشبكتين. وفي عام (1986م) أمكن ربط شبكات خمس مراكز للكمبيوترات العملاقة وأطلق عليها اسم (NSFNET) والتي أصبحت فيما بعد العمود الفقري، وحجر الأساس، لنمو وازدهار الإنترنت في أمريكا، ومن ثم دول العالم الأخرى( الفنتوخ،1421هـ: 21- 24).


من يملك الإنترنت؟

لا أحد في الوقت الراهن يملك الإنترنت، وإن كان يمكن القول في البداية بأنّ الحكومة الأمريكية ،ممثلة في وزارة الدفاع، ثم المؤسسة القومية للعلوم، هي المالك الوحيد للشبكة، ولكن بعد تطّور الشبكة، ونمّوها، لم يعد يملكها أحد، واختفى مفهوم التملك، ليحل محله ما أصبح يسمي بمجتمع الإنترنت، كما أنّ تمويل الشبكة تحول من القطاع الحكومي، إلى القطاع الخاص. ومن هنا ولدت العديد من الشبكات الإقليمية ،ذات الصبغة التجارية، والتى يمكن الاستفادة من خدماتها مقابل اشتراك (أبو الحجاج، 1998م : 18).

وهذه الخصوصية أي عدم وجود مالك محدد أو معروف للانترنت يجعل مهمة رجال الأمن أكثر صعوبة (Thompson, 1999).

توسع الشبكة:

في عام (1985م) كان هناك أقلّ من (2.000) ألفي حاسوب آلي مرتبط بالشبكة، ووصل العدد إلى (5.000.000) خمسة مليون حاسوب في عام (1995م) وفي عام (1997م) تجاوز (6.000.000) الستة مليون حاسوب، وتستخدم ما يزيد علي (300.000) ثلاثمائة ألف خادم شبكات (SERVER) ،أي شبكة فرعية، متناثرة في أرجاء العالم, ويمكن القول بأن عدد المستخدمين الجدد يبلغ (2.000.000) إثني مليون شهرياً، أي ما يعني انضمام (46) ستة وأربعين مستخدماً جديداً للشبكة في كل دقيقة (السيد،1997م : 15).

وفي استطلاع أجرته شبكة (NUA) الأمريكية (NUA, 1998) قدّر عدد مستخدمي الشبكة عالمياً في العام (1998م) بحوالي (134.000.000) مئة وأربعة وثلاثين مليون مستخدم، وتصدرت أمريكا وكندا الصدارة من حيث عدد المستخدمين الذي بلغ (70.000.000) سبعون مليون مستخدم (NUA ,6/1998).

وفي تقرير أجرته ايضاً شبكة (NUA) الأمريكية وصدر بتاريخ 26/10/2000م (NUA, 2000) قدّر أن عدد المستخدمين للشبكة عام (2005م) سيكون حوالي (245.000.000) مئتان وخمسة وأربعون مليون مستخدم، وقدّر أنّ غالبية هذه الزيادة ستكون خارج الولايات المتحدة الأمريكية (NUA ,10/2000).

وقدّرت دراسة أجراها موقع عجيب (Ajeeb.com,25/3/2001) تجاوز عدد المستخدمين العرب الـ(5.000.000) الخمسة ملايين مستخدم مع نهاية عام (2001م)، وأن يصل العدد إلى (12.000.000) اثني عشر مليون مستخدم عربي مع نهاية عام (2002م)، كما قدرت الدراسة عدد مستخدمي الإنترنت في المملكة العربية السعودية بـ(570.000) خمسائة وسبعون ألف مستخدم.

وأشار الرئيس الأمريكي السابق بيل كلينتون إلى مشروع مستقبلي، لتطوير شبكة الإنترنت، باسم ( الإنترنت 2) أو الجيل الثاني من الإنترنت فقال: " لا بُدّ من أنْ نبني الجيل الثاني لشبكة الإنترنت لتتاح الفرصة لجامعاتنا الرائدة ومختبراتنا القومية للتواصل بسرعة تزيد ألف مرة من سرعات اليوم، وذلك لتطوير كل من العلاجات الطبية الحديثة ومصادر الطاقة الجديدة، وأساليب العمل الجماعي" ( آفاق الإنترنت، 1997م : 38).

وظهر حديثاً ما يشير في هذه الأيام إلى وجود سباق فضاء من نوع آخر، حيث استطاعت شركة ستارباند (Star band) في تجربه أجرتها في شمال أميركا، من إكمال مشروع انترنت بواسطة أقمار اصطناعية ذي اتجاهين، وسرعته تبلغ (500) خمسمائة ك.ب في الثانية، من الإنترنت إلى الحاسب الآلي، وسيبدأ تسويقه إلى المستهلك قريباً ( الجزيرة،2000).
خدمات الإنترنت :

يوفر الإنترنت خدمات عديدة من أهمها:

1. البريد الإلكتروني: لإرسال واستقبال الرسائل ونقل الملفات مع أي شخص له عنوان بريدي اليكتروني بصورة سريعة جداً لا تتعدى ثواني.

2. القوائم البريدية: تشمل إنشاء وتحديث قوائم العناوين البريدية لمجموعات من الأشخاص لهم اهتمامات مشتركة.

3. خدمة المجموعات الإخبارية: تشبه خدمة القوائم البريدية باختلاف أن كل عضو يستطيع التحكم في نوع المقالات التي يريد استلامها.

4. خدمة الاستعلام الشخصي: يمكن الاستعلام عن العنوان البريدي لأي شخص أو جهة تستخدم الإنترنت والمسجلين لديها.

5. خدمة المحادثات الشخصية: يمكن التحدث مع طرف آخر صوتا وصورة وكتابة.

6. خدمة الدردشة الجماعية: تشبه الخدمة السابقة إلا انه ،وفي الغالب، يمكن لأي شخص ان يدخل في المحادثة ،أو يستمع اليها، دون اختيار الآخرين.

7. خدمة تحويل أو نقل الملفات: (FTP)لنقل الملفات من حاسب إلى آخر وهي اختصار كلمة (FILE TRANSFER PROTOCOL).

8. خدمة الأرشيف الإلكتروني: (ARCHIVE) تُمكّن البحث عن ملفات معينة قد تكون مفقودة في البرامج المستخدمة في حاسب المستخدم.

9. خدمة شبكة الاستعلامات الشاملة: (GOPHER) تفيد في خدمات كثيرة كنقل الملفات والمشاركة في القوائم البريدية حيث يفهرس المعلومات الموجودة علي الشبكة.

10. خدمة الاستعلامات واسعة النطاق: (WAIS) تسمي باسم حاسباتها الخادمة وهي أكثر دقة وفاعلية من الأنظمة الاخرى، حيث تبحث داخل الوثائق أو المستندات ذاتها عن الكلمات الدالة التي يحددها المستخدم ثم تقدم النتائج في شكل قائمة بالمواقع التي تحتوي المعلومات المطلوبة.

11. خدمة الدخول عن بعد: (TELNET) تسمح باستخدام برامج وتطبيقات في حاسب آلي آخر.

12. الصفحة الإعلامية العالمية:(WORLD WIDE WEB) أو الويب (WEB) تجمع معاً كافة الموارد المتعددة التي تحتوي عليها الإنترنت للبحث عن كل ما في الشبكات المختلفة وإحضارها بالنص والصوت والصورة، وتعد الويب نظاماً فرعياً من الإنترنت، لكنها النظام الأعظم من الأنظمة الأخرى فهي النظام الشامل باستخدام الوسائط المتعددة ( يونس، 1421هـ : 34-38).

مستلزمات الاتصال بالشبكة:

يلزم الاتصال بالشبكة العالمية ( الإنترنت) توفر عدة أشياء هي :

1. حاسب إلى.

2. جهاز مودم.

3. خط هاتفي.

4. الاشتراك في الخدمة.

5. برامج تصفح الشبكة واشهرها (INTERNET EXPLORER)و (NETSCAPE)



وبعد هذه النبذة عن تاريخ الإنترنت واستخداماته، نعرض فيما يلي مباحث نظرية رئيسة تنطلق منها الدراسة، وهذه المباحث هي:

المبحث الاول: جرائم الحاسب الآلي والإنترنت.

المبحث الثاني: جرائم الإنترنت من منظور شرعي وقانوني.

المبحث الثالث: الأبعاد الفنية للأفعال الجنائية المرتكبة من قبل مستخدمي الإنترنت في المجتمع السعودي )تصور إسلامي).

المبحث الأول: جرائم الحاسب الآلي والإنترنت



اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605).

وعَرَّفت الشريعة الإسلامية الجريمة بأنها: " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19).

وتعرّف جرائم الحاسب الآلي والإنترنت بأنها:" ذلك النوع من الجرائم التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات، لارتكابها أو التحقيق فيها ومقاضاة فاعليها "( مندورة،1410هـ : 21 ).

كما يمكن تعريفها بأنها " الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995م : 73 ).

وهناك من عرّفها بأنها " أي عمل غير قانوني يستخدم فيه الحاسب كأداة، أو موضوع للجريمة" ( البداينة، 1420هـ : 102 ).

وفي كل الأحوال فجريمة الحاسب الآلي " لا تعترف بالحدود بين الدول ولا حتى بين القارات،فهي جريمة تقع في أغلب الأحيان عبر حدود دولية كثيرة "(عيد، 1419هـ: 252 ).

وتعد جريمة الإنترنت من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها (Vacca , 1996 ).

وأطلق مصطلح جرائم الإنترنت (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1420هـ : 2).



أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفُ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للشريعة الإسلامية، وأنظمة المملكة العربية السعودية، المرتكبة بواسطة الحاسب الآلي، من خلال شبكة الإنترنت، ويشمل ذلك: الجرائم الجنسية والممارسات غير الأخلاقية، جرائم الاختراقات، الجرائم المالية، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة.

وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبياً، إلا أنها لقيتْ اهتماماً من قبل بعض الباحثين، حيث أُجريتْ العديد من الدراسات المختلفة، لمحاولة فهم هذه الظاهرة، ومن ثم التحكم فيها، ومنها دراسة أجرتها منظمة (Business Software Alliance) في الشرق الأوسط، حيث أظهرت أنّ هناك تباين بين دول منطقة الشرق الأوسط، في حجم خسائر جرائم الحاسب الآلي، حيث تراوحت ما بين (30.000.000) ثلاثين مليون دولار أمريكي في المملكة العربية السعودية، والإمارات العربية المتحدة، و (1.400.000) مليون وأربعمائة ألف دولار أمريكي في لبنان (البداينة، 1420هـ : 98).

وأظهرت دراسة قامت بها الأمم المتحدة حول جرائم الحاسب الآلي والإنترنت بأنّ (24– 42٪) من منظمات القطاع الخاص، والعام، على حد سواء، كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).

وقَدّرتْ الولايات المتحدة الأمريكية خسائرها من جرائم الحاسب الآلي، مابين ثلاثة وخمسة بلايين دولار سنوياً، كما قَدّرتْ المباحث الفيدرالية (FBI)، في نهاية الثمانينات الميلادية، أنّ متوسط تكلفة جريمة الحاسب الآلي الواحدة، حوالي ستمئة ألف دولار سنوياً، مقارنة بمبلغ ثلاثة آلاف دولار سنوياً ،متوسط الجريمة الواحدة، من جرائم السرقة بالإكراه. وبينت دراسة أجراها أحد مكاتب المحاسبة الأمريكية أن (240) مئتين وأربعين شركة أمريكية، تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud))، كما بينت دراسة أخرى أُجريتْ في بريطانيا، أنه وحتى أواخر الثمانينات، ارتكب ما يقرب من (262) مائتين واثنين وستين جريمة حاسوبية، وقد كلفت هذه الجرائم حوالي (92.000.000) اثنين وتسعين مليون جنيه إسترليني سنوياً ( محمد ، 1995م : 21 ).

وأظهر مسح أُجري من قبل (the computer security institute) في عام (1999م)، أنّ خسائر (163) مئة وثلاثة وستون شركة أمريكية ،من الجرائم المتعلقة بالحاسب الآلي، بلغت أكثر من (123.000.000) مئة وثلاثة وعشرين مليون دولار أمريكي، في حين أظهر المسح الذي أُجري في عام (2000م) ارتفاع عدد الشركات الأمريكية المتضررة من تلك الجرائم، حيث وصل إلى (273) مئتين وثلاث وسبعين شركة، بلغ مجموع خسائرها أكثر من (256.000.000) مائتين وستة وخمسون مليون دولارRapalus,2000)).

كما بينت إحصائيات الجمعية الأمريكية للأمن الصناعي أن الخسائر التي قد تسببها جرائم الحاسب الآلي للصناعات الأمريكية قد تصل إلى (63.000.000.000) ثلاث وستون بليون دولار أمريكي، وأنّ (25٪) من الشركات الأمريكية تتضرر من جرائم الحاسب الآلي، وقد أصيب (63٪) من الشركات الأمريكية والكندية بفيروسات حاسوبية، ووصل الفقد السنوي بسبب سوء استخدام الحاسب الآلي (555.000.000) خمسائة وخمسة وخمسون مليون دولار .(Reuvid,1998)

ومن الصعوبة بمكان، تحديد أيّ جرائم الحاسب الآلي المرتكبة هي الأكبر من حيث الخسائر، حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من أكبر الجرائم المعلنة هي جريمة لوس انجلوس، حيث تعرضت أكبر شركات التأمين على الاستثمارات المالية (EFI) للإفلاس، وبلغت خسائرها (2.000.000.000) ملياري دولار أمريكي. وهناك أيضاً حادثة انهيار بنك بارينجر البريطاني في لندن، إثر مضاربات فاشلة في بورصة الأوراق المالية في طوكيو، حيث حاول البنك إخفاء الخسائر الضخمة، باستخدام حسابات وهمية، أدخلها في الحسابات الخاصة بالبنك، بمساعدة مختصين في الحاسب الآلي، وقد بلغت إجمالي الخسائر حوالي مليار ونصف دولار أمريكي ( داود، 1420هـ: 31 ).

وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التي تسببتها جرائم نشر الفيروسات والتي تضر بالأفراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف أعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وقد يصل الضرر في بعض المنشئات التجارية والصناعية إلى تكبد خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس (Code Red) إلى ملياري دولار أمريكي، في حين وصلت الأضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. وتتراوح أضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الأكثر شيوعا هو ما يسبب ضرراً محصوراً في إتلاف البيانات التي يحتويها الجهاز .(Ajeebb.com,8/8/2001)

وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، وجرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام أو إرهاب كصنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع.

وكثيراً ما تكون الجرائم التي ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع أرضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت.

وإن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة وأن ما هي أرقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستر عنها" ( مندورة ، 1410هـ : 22).

وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى خمسة أمور هي :

أولا: أنها كجريمة لا تترك اثر لها بعد ارتكابها.

ثانيا: صعوبة الاحتفاظ الفني بآثارها إن وجدت.

ثالثا: أنها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها.

رابعا: أنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.

خامسا: أنها تعتمد على قمة الذكاء في ارتكابها (موثق في شتا،2001م : 103).

إلا أن أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة ويأتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .

والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في إيصال التعاميم والتعليمات بسرعة وكذلك في إمكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الأخرى وتبادل المعلومات مع الجهات المعنية، ويفيد أيضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.

وحددت دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت عشر خدمات أمنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت، وأبرزت (15) سلبية أبرزها الإباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز ( البيان،2000م ).

كما حددت دراسة الشهري الايجابيات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التي تهم الجمهور، تكوين جماعات أصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والأنظمة الجديدة، توفير الخدمة الأمنية خارج أوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز الأمني ، إجراء استفتاءات محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع وأخيرا وسيط مهم للإطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهري، فايز، 1422هـ).

وليس الأمر قاصرا على ذلك بل بادرت الدول الأوروبية إلى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها ألمانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من استخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل أنحاء أوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)

فئات الجناة في جرائم الحاسب الآلي :

يمكن حصر أنواع الجناة في جرائم الحاسب الآلي في أربعة فئات(محمد،1995م :74- 75):

الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.

الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها فيبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته.

الفئة الثالثة : فئة المتسللين (Hackers) ومنهم الهواة أو العابثون بقصد التسلية، وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة بقسميها.

الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات حيث يحددون بواسطة الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار المسروقة في الولايات الأعلى سعرا.



خصائص وأنواع جرائم الحاسب الآلي والإنترنت :

من الصعوبة الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت،فلابد للأول لارتكاب الثاني، ويُصِّنف محمد ومندورة (محمد،1995م؛ مندورة،1410هـ) تلك الجرائم إلى مجموعات:

المجموعة الأولي : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي لاستغلالها بطريقة غير مشروعة كمن يدخل إلى إحدى الشبكات ويحصل على أرقام بطاقات ائتمان يحصل بواسطتها على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه مالم يكن هناك تشابهه في بعض أسماء أصحاب هذه البطاقات.

المجموعة الثانية : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الإلكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى إطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتي قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق أذى بالجهاز ومكوناته خاصة إذا كان الفيروس حديث وغير معروف من السابق .

المجموعة الثالثة :تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة[وإن كان اليانصيب غير مشروع أصلاً].

المجموعة الرابعة : تشمل إساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل.

المبحث الثاني: جرائم الإنترنت من منظور شرعي وقانوني



" يمكن النظر للانترنت كمهدد للأمن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث أن تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الأخرى قد تسبب تلوثا ثقافيا يؤدي إلى تفسخ اجتماعي وانهيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الأخلاقي واللاقانوني للشبكة قد يصل إلى مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في أزمات نمو، وأزمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الإباحية" ( البداينة، 1999م : 101)

والمخاطر الأمنية متجددة وليست قاصرة على وقت أو نوع معين و" مع دخول الكمبيوتر ( الحاسب الآلي ) الذكي إلى المنازل فان ذلك سيفتح الباب لأنواع متطورة من الجرائم التي تستغل إمكانية برمجة الأجهزة المنزلية ووصلها بالحاسب الآلي وبشكبة الانترنت، فطالما انك تستطيع مثلا وصل خزانة الأموال في مكتبك بشبكة الانترنت لإعطاء إنذار عند محاولة فتحها فربنا يكون من الممكن فتحها عن بعد بواسطة الكمبيوتر ( الحاسب الآلي ) ثم الوصول إليها وإفراغها " ( داود، 1420هـ : 32 ).

واستلزم التطور التقني تطور في طرق إثبات الجريمة والتعامل معها، فالجرائم العادية يسهل – غالباً - تحديد مكان ارتكابها، بل أن ذلك يعتبر خطوة أولى وأساسية لكشف ملابسات الجريمة، في حين انه من الصعوبة بمكان تحديد مكان وقوع الحادثة عند التعامل مع جرائم الانترنت، لكون الرسائل والملفات الحاسوبية تنتقل من نظام إلى آخر في ثواني قليلة، كما انه لا يقف أمام تنقل الملفات والرسائل الحاسوبية أي حدود دولية أو جغرافية. ونتيجة لذلك فإن تحديد أين تكون المحاكمة وما هي القوانين التي تخضع لها أمر في غاية الحساسية والتعقيد خاصة وان كل دولة تختلف قوانينها عن الدولة الأخرى، فما يعتبر جريمة في الصين مثلا قد لا يعتبر جريمة في أمريكا والعكس صحيح، بل أن الأمر يصل إلى حد اختلاف قوانين الولايات المختلفة داخل الدولة الواحدة كما في الولايات المتحدة الأمريكية (Thompson, 1999).

وأدى التطور التقني إلى ظهور جرائم جديدة لم يتناولها القانون الجنائي التقليدي، مما اجمع معه مشرعي القانون الوضعي في الدول المتقدمة على جسامة الجريمة المعلوماتية والتهديدات التي يمكن أن تنشأ عن استخدام الحاسب الآلي وشبكة الإنترنت، ودفعهم هذا إلى دراسة هذه الظاهرة الإجرامية الجديدة وما اثارته من مشكلات قانونية حول تطبيق القانون الجنائي من حيث الاختصاص القضائي ومكان وزمان ارتكاب الجريمة حيث يسهل على المجرم في مثل هذه الجرائم ارتكاب جريمة ما في مكان غير المكان الذي يتواجد فيه أو الذي حدثت فيه نتائج فعله (تمام، 2000م : 1- 3).

وتطوير القوانيين الجنائية وتحديثها امر يستغرق بعض الوقت فـ" هناك تعديلات كثيرة مطلوب ادخالها على التشريعات التي تتعامل مع الجريمة كي تأخذ في الاعتبار المعطيات الجديدة التي نشأت عن إستخدام الحاسب الآلي في مجال المعلومات وعن ظهور شبكات المعلومات العالمية" ( داود، 1421هـ : 68).

ولاقت جرائم الحاسب الآلي اهتماما عالميا فعقدت المؤتمرات والندوات المختلفة ومن ذلك المؤتمر السادس للجمعية المصرية للقانون الجنائي عام (1993م) الذي تناول موضوع جرائم الحاسب الآلي والجرائم الأخرى في مجال تكنلوجيا المعلومات وتوصل الي توصيات احاطت بجوانب مشكلة جرائم الحاسب الآلي الا انها لم تتعرض لجزئية هامة وهي التعاون الدولي الذي يعتبر ركيزة اساسية عند التعامل مع هذه النوعية من الجرائم (عيد، 1419هـ:56 – 259).

وهذا المؤتمريعتبر تحضيرا للمؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات الذي عقد في البرازيل عام (1994م) والذي وضع توصيات حول جرائم الحاسب الآلي والانترنت والتحقيق فيها ومراقبتها وضبطها وركز على ضرورة ادخال بعض التعديلات في القوانين الجنائية لتواكب مستجدات هذه الجريمة وافرازاتها (احمد،2000م : 5 – 10).

والتعاون الدولي مهم عند التعامل مع جرائم الإنترنت، كونه سيطّور اساليب متشابهة لتحقيق قانون جنائي واجرائي لحماية شبكات المعلومات الدولية ،خاصة ان هذه الجرائم هي عابرة للقارات ولا حدود لها، وفي المقابل فان عدم التعاون الدولي سيؤدي إلى زيادة القيود على تبادل المعلومات عبر حدود الدول مما سيعطي الفرصة للمجرمين من الإفلات من العقوبة ومضاعفة أنشطتهم الإجرامية (الشنيفي، 1414هـ :113).



وتعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها (الشنيفي، 1414هـ : 108؛ عيد، 1419هـ : 255)

وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصة بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسة للجرائم المعلوماتية وهي:

جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب. وفي عام (1986م) صدر قانونا تشريعاً يحمل الرقم (1213) عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي، وقد خولت وزارة العدل الأمريكية في عام (2000م) خمسة جهات منها مكتب التحقيقات الفيدرالي (FBI) للتعامل مع جرائم الحاسب الآلي والانترنت (الشنيفي، 1414هـ: 109؛ عبدالمطلب، 2001م: 92 – 94؛ عيد، 1419هـ: 255).

وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي حيث أقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى (الشنيفي، 1414هـ : 109؛ عيد، 1419هـ : 255)

وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي، كما وضّح فيه صلاحيات جهات التحقيق كما جاء في قانون المنافسة (The Competition Act) مثلا الذي يخول لمأمور الضبط القضائي متى ما حصل على أمر قضائي حق تفتيش أنظمة الحاسب الآلي والتعامل معها وضبطها (احمد، 2000م : 263؛ الشنيفي، 1414هـ : 110؛ عيد، 1419هـ : 255)

وفي عام (1985م) سنّت الدنمارك أول قوانينها الخاصة بجرائم الحاسب الآلي والانترنت والتي شملت في فقراتها العقوبات المحددة لجرائم الحاسب الآلي كالدخول غير المشروع إلى الحاسب الآلي أو التزوير أو أي كسب غير مشروع سواء للجاني أو لطرف ثالث أو التلاعب غير المشروع ببيانات الحاسب الآلي كإتلافها أو تغييرها أو الاستفادة منها (الشنيفي، 1414هـ : 110؛ عيد، 1419هـ : 255)

وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها، كما تم عام (1994م) تعديل قانون العقوبات لديها ليشمل مجموعة جديدة من القواعد القانونية الخاصة بالجرائم المعلوماتية وأوكل إلى النيابة العامة سلطة التحقيق فيها بما في ذلك طلب التحريات وسماع الأقوال (تمام، 2000م : 91- 92، 115؛ شتا، 2001م : 70)

أما في هولندا فلقاضي التحقيق الحق بإصدار أمره بالتصنت على شبكات الحاسب الآلي متى ما كانت هناك جريمة خطيرة، كما يجيز القانون الفنلندي لمأمور الضبط القضائي حق التنصت على المكالمات الخاصة بشبكات الحاسب الآلي، كما تعطي القوانين الألمانية الحق للقاضي بإصدار أمره بمراقبة اتصالات الحاسب الآلي وتسجيلها والتعامل معها وذلك خلال مدة أقصاها ثلاثة أيام (احمد، 2000م : 222، 263)

وفي اليابان قوانين خاصة بجرائم الحاسب الآلي والانترنت ونصت تلك القوانين على انه لا يلزم مالك الحاسب الآلي المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمات السر التي يستخدمها إذا ما كان ذلك سيؤدي إلى إدانته،كما أقرت عام (1991م) شرعية التنصت على شبكات الحاسب الآلي للبحث عن دليل (احمد، 2000م : 222، 276).

كما يوجد في المجر وبولندا قوانين خاصة بجرائم الحاسب الآلي والانترنت توضح كيفية التعامل مع تلك الجرائم ومع المتهمين فيها، وتعطي تلك القوانين المتهم الحق في عدم طبع سجلات الحاسب الآلي أو إفشاء كلمات السر أو الأكواد الخاصة بالبرامج، كما تعطي الشاهد أيضا الحق في الامتناع عن طبع المعلومات المسترجعة من الحاسب الآلي متى ما كان ذلك إلى إدانته أو إدانة احد أقاربه. بل تذهب القوانين الجنائية المعمول بها في بولندا إلى ابعد من هذا حيث أنها تنص على أن لا يقابل ذلك أي إجراء قسري أو تفسيره بما يضر المتهم (احمد، 2000م : 276).

هذا وعلى مستوى الدول العربية فانه وحتى تاريخه ،وبحسب علم الباحث، لم تقم أي دولة عربية بسن قوانين خاصة بجرائم الحاسب الآلي والانترنت، ففي مصر مثلا لا يوجد نظام قانوني خاص بجرائم المعلومات، إلا أن القانون المصري يجتهد بتطبيق قواعد القانون الجنائي التقليدي على الجرائم المعلوماتية والتي تفرض نوعا من الحماية الجنائية ضد الأفعال الشبيهة بالأفعال المكونة لأركان الجريمة المعلوماتية، ومن ذلك مثلا اعتبر أن قانون براءات الاختراع ينطبق على الجانب المادي من نظام المعالجة الآلية للمعلومات، كما تم تطويع نصوص قانون حماية الحياة الخاصة وقانون تجريم إفشاء الأسرار بحيث يمكن تطبيقها على بعض الجرائم المعلوماتية، وأوكل إلى القضاء الجنائي النظر في القضايا التي ترتكب ضد أو بواسطة النظم المعلوماتية (تمام، 2000م : 91- 104، 126).

وكذا الحال بالنسبة لمملكة البحرين فلا توجد قوانين خاصة بجرائم الإنترنت، وان وجد نص قريب من الفعل المرتكب فان العقوبة المنصوص عليها لا تتلاءم وحجم الأضرار المترتبة على جريمة الإنترنت. وقد أوكل إلى شركة البحرين للاتصالات السلكية واللاسلكية (بتلكو) مهمة تقديم خدمة الإنترنت للراغبين في ذلك، كما أنيط بها مسئولية الحد من إساءة استخدام شبكة الإنترنت من قبل مشتركيها (بحر، 1420هـ : 39، 43).

وعلى المستوي المحلي نجد أن المملكة العربية السعودية أيضا لم تسن قوانين خاصة بجرائم الإنترنت ،إلا أن الوضع مختلف هنا، فهي ليست في حاجة لتحديث قوانينها وتشريعاتها كونها تنطلق من الشريعة الإسلامية الكاملة، فالمشرع واحد لا ثاني له والتشريع أزلي لا تجديد له، وهو مع كونه أزلي فانه صالح لكل زمان ومكان كونه صادر من خالق الكون والعليم بما يَصْلُحُ له ويُصْلِحُهُ " وتركت الشريعة الإسلامية الباب مفتوحا لتجريم الجرائم المستحدثة تحت قواعد فقهية واضحة منها لا ضرر ولا ضرار وتركت لولي الأمر تقرير العقوبات لبعض الجرائم المستحدثة مراعاة لمصلحة المجتمع ويندرج ذلك تحت باب التعازير" (الشهري، عبدالله، 1422هـ : 38)، وهناك قاعدة سد الذرائع أي "دفع الوسائل التي تؤدي إلى المفاسد، والأخذ بالوسائل التي تؤدي إلى المصالح" (أبو زهرة، 1976م : 226)

"ومن المقرر فقهياً أن دفع المفاسد مقدم على جلب المصالح" (أبو زهرة، 1976م : 228)

ونظراً لأن "الظاهرة الإجرامية من الظواهر الاجتماعية التي تتميز بالنسبية، لأنها تختلف باختلاف الثقافات، فما يعد جريمة أو جنحة في مجتمع ما قد يعد مقبولا في مجتمع آخر. فالتشريع والثقافة السائدان في كل مجتمع هما اللذان يحددان الجرائم والفضائل" (السيف، 1417هـ:1).

لذا فان هذا البحث وعند دراسته لجرائم الانترنت في المجتمع السعودي فانه ينطلق من القوانين الشرعية المعمول بها في المملكة العربية السعودية التي تستمد قوانينها من كتاب الله وسنة نبيه محمد عليه أفضل الصلاة وأزكى التسليم، وليس من القوانين الوضعية التي قد تتفق في تعريف الجريمة إلا أنها تختلف حتما في تقسيمها للجريمة.

فالجريمة في القوانين الوضعية تعّرف بأنها كل فعل يعاقب عليه القانون، أو امتناع عن فعل يقضي به القانون، ولا يعتبر الفعل أو الترك جريمة إلا إذا كان مجرّماً في القانون. أما التعريف الشرعي للجريمة فهي إتيان فعل محرم معاقب على فعله أو ترك فعل محرم الترك معاقب على تركه، أو هي فعل أو ترك نصت الشريعة على تحريمه والعقاب عليه. (عودة، 1401هـ : 66). أو بمعنى آخر هي "فعل ما نهي الله عنه، وعصيان ما أمر الله به" (أبو زهرة، 1976م : 24).

وقد لا يبدوا أن هناك اختلاف كبير بين التعريفين ،وهذا صحيح إلى حد كبير، ولكن يتّضح الاختلاف في التقسيم الذي يأخذ به كل فريق، ففي الشريعة الإسلامية تقّسم الجريمة من حيث جسامة العقوبة إلى حدود، قصاص أو دية، وتعازير، في حين تقّسم القوانين الوضعية الجريمة من حيث العقوبة إلى جنايات، جنح، ومخالفات (الدمينى، 1402هـ، طالب، 1998م : 168). أو بمعنى آخر فان القوانين الوضعية " تقسم الجريمة أساسا على مقدار العقوبة، وبذلك كأن تحديد الجريمة يعتبر فرعا من العقوبة، في حين أن التشريع الإسلامي يجعل الأساس في العقوبة هو جسامة الجريمة وخطرها من حيث المساس بالضرورات الخمس" (منصور، 1410هـ : 213 – 214).

وبشكل أدق فالاختلاف يقع في التقسيم الثالث أي في قسم التعازير في الشريعة وقسم المخالفات في القوانين الوضعية، ففي الأولي أشمل واعم حيث انه يدخل في التعازير كل الأفعال سواء المجرمة أو غير المجرمة، أي التي لها عقوبة محددة أو التي لم ينص علي عقوبة محددة لها، فالعقوبة هنا تقديرية للقاضي وتبدأ من الزجر والتوبيخ وتصل إلى حد إيقاع عقوبة القتل تبعا للفعل المرتكب ولنظرة القاضي لذلك الفعل. في حين يحدد القانون الوضعي عقوبات محددة للمخالفات بمعنى انه لا يمكن معاقبة أي فعل ما لم يكن هناك نص محدد له في القانون وإلا لم يعتبر جرما، ومن هنا تختلف النظرة إلى الجريمة في الشريعة الإسلامية عنها في القوانين الوضعية حيث أنها أشمل وأعم في الشريعة عنها في القوانين الوضعية، الأمر الذي يجعل معه الشريعة الإسلامية متطورة ومتجددة 48ا فهناك عقوبة لكل فعل شاذ أو غير مقبول وان لم ينص على تجريمه قانونيا.

ولا يعنى هذا أن كل الأفعال مجرّمة في الشريعة بل المقصود هو أن أي فعل شاذ أو منافي لتعاليم الدين الإسلامي ولو كان جديدا فان هناك عقاب له في الشريعة، فـ"الأساس بلاشك في اعتبار الفعل جريمة في نظر الإسلام هو مخالفة أوامر الدين"(أبوزهرة، 1976م: 31)، أما العقوبة المقررة لكل جريمة فمتفاوتة حيث "تتفاوت الجرائم في الإسلام بتفاوت ما فيها من مفاسد" (أبو زهرة، 1976م: 185)، فالشريعة حددت إطار عام للأفعال المقبولة وغير المقبولة جديدها وقديمها، كما حددت العقوبة المناسبة لكل جريمة أو فعل غير مقبول، وهنا سر تفوق الشريعة الإسلامية.

ومن هذا فقضية الجريمة والعقوبة ومستجداتها أمر محسوم في المملكة العربية السعودية ويميزها عن غيرها من الدول، فالقانون الجنائي لديها ،والمستمد من الشريعة، يتسم "بوضع متميز بين سائر التقنيات الجنائية المقارنة، حيث عالجها الشارع الحكيم في إطار النظام القانوني الشامل المتكامل الذي يغطي كل جوانب الحياة ويصلح لكل زمان ومكان. فالتجريم والعقاب في النظام الإسلامي يتوجه مباشرة إلى صيانة وحماية المصالح المعتبرة في الإسلام، وهي الدين والنسل والنفس والمال والعقل، وأي اعتداء على مصلحة من تلك المصالح يعتبر جريمة يعاقب فاعلها، ويختلف بالطبع مقدار العقوبة حسب جرامة الفعل الإجرامي" (عجب نور، 1417هـ : 13).

ومع ذلك فالأمر يحتاج إلى وضع أسس تنظيمية فاعلة وشاملة لتحديد الجهة المخولة بداية للتعامل مع جرائم الإنترنت والأفعال غير الأخلاقية والتصرفات السلبية التي تحدث أثناء استخدام شبكة الإنترنت تحقيقاً وضبطاً ووقايةً، وكذلك تحديد كيفية التعامل الإداري والإجرائي في هذه القضايا، فلا بد أن يواكب استخدام المملكة العربية السعودية لتقنية الإنترنت ظهور أنماط جديدة من الإجرام -كغيرها من الدول التي أخذت بالتقنية الحديثة- فهذه الأنماط ليست قاصرة على دولة دون أخرى.

فلا بد إذن من وضع تنظيم إداري واضح للحد من سلبيات هذه الأفعال ومحاسبة مرتكبيها وإعطاء الحق للمتضررين منها. فهذه التنظيمات سوف تُفَعِّلْ قوانين وتشريعات المملكة المستمدة من الشريعة الإسلامية لتضع بعض الحواجز والروادع أمام من يرتكب مثل هذه الجرائم من داخل المملكة.



وقد بدأت المملكة بالعمل في هذا الاتجاه حيث أوكلت المهمة مبدئيا إلى مدينة الملك عبدالعزيز للعلوم والتقنية لتقديم هذه الخدمة عبر مزودي خدمة تجاريين، كما شكلت لجنة أمنية دائمة برئاسة وزارة الداخلية وعضوية ممثلين من القطاعات الأمنية والدينية والاجتماعية والاقتصادية المختصة للإشراف على أمن خدمة الإنترنت في المملكة وتشمل مهمتها تحديد المواقع غير المرغوبة والتي تتنافى مع الدين الحنيف والأنظمة الوطنية ومتابعة كل ما يستجد منها لحجبها خاصة تلك المواقع الإباحية أو الفكرية أو الأمنية ( النشرة التعريفية، 1419هـ).

وفي تقرير صحفي نشر في موقع صحيفة الجزيرة بتاريخ 2/2/1421هـ ( الجزيرة، 1421هـ)، كشفت مدينة الملك عبدالعزيز للعلوم والتقنية من خلال وحدة الإنترنت المشرفة على عمل مقدمي خدمة الإنترنت في المملكة عن إجراءات فنية تهدف إلى محاصرة أعمال المخربين أو المتسللين ومنعهم ومخالفتهم. وأوضحت الوحدة أنها قد ألزمت جميع مقدمي خدمة الإنترنت في المملكة بتطبيق عدد من الإجراءات الفنية لمنع أعمال المتسللين وإساءة استخدام البريد الإلكتروني وغيرها من المخالفات المتعلقة بالجوانب الأمنية لاستخدام شبكة الإنترنت في المملكة ومن بين هذه الإجراءات ما يلي:

1. منع انتحال أرقام الإنترنت أو ما يعرف بـIp-spoofing)) والتي يقوم خلالها بعض المتسللين المحترفين باستخدام أرقام بعض الأشخاص بطريقة غير مشروعة.

2. منع إساءة استخدام البريد الإلكتروني أو ما يعرف بـE-Mail Spamming)) سواء للتهديد أو لإرسال عروض أسعار أو دعايات لا يقبل بها المستخدم وهو ما عرف اصطلاحا باسم البريد المهمل والذي ينتشر بشكل كبير في الدول المتقدمة.

3. الاحتفاظ بسجل استخدام مزود الاتصال الخاص بالمشتركين (Dialup-Server) وسجل استخدام البروكسي (Proxy) لمدة لا تقل عن (6) أشهر.

4. الحصول على خدمة الوقت ((NTP عن طريق وحدة البروكسي ومزود الاتصال بهدف اللجوء إليها لمعرفة توقيت حدوث عملية الاختراق للأجهزة أو الشبكات.

5. تحديث سجلات منظمة رايب (www.ripe.com) الخاصة بمقدمي الخدمة.

6. ضرورة تنفيذ ما تتوصل إليه اللجنة الأمنية الدائمة بخصوص متابعة ومعاقبة المخالفات الأمنية.

كما أشارت صحيفة عكاظ في عددها رقم (12789) وتاريخ13/6/1422هـ (عكاظ،1422هـ)، بأن مجلس الوزراء السعودي يدرس نظاما جديدا للإنترنت يتضمن فرض عقوبات من بينها السجن وغرامات مالية على مخربي شبكة المعلوماتية (المتسللين)، وأن العقوبات على مخربي الإنترنت ستحدد وفقا للضرر الناجم عن عمليات الاختراق والأعمال التخريبية وأن العقوبة قد تصل إلى السجن سبع سنوات إلى جانب غرامات مالية.

وهذه التنظيمات مفيدة ولا شك إلا أنها ليست كافية، فالمهم هنا وبداية تحديد جهة متخصصة ومؤهلة للتعامل مع جرائم الإنترنت تحقيقا وضبطا ووقاية، خلاف مدينة الملك عبدالعزيز التي تضطلع بمهام كثيرة ومختلفة عن المهام التي ستوكل للجهة التي ستحدد لمثل هذا العمل. وعلى كل حال فيجب أن لا يركن إلى الأنظمة والتعليمات فقط عند التعامل مع الجرائم والتجاوزات، فالأنظمة ليست وحدها الرادع لأي مخالفات أو سلبيات وخاصة في بيئة دينية محافظة كالمملكة العربية السعودية حيث يلعب الوازع الديني والرقابة الذاتية دور مهم في عملية في عملية الردع والحد من أي تجاوزات، فمن المهم أن يؤخذ

" الجانب الديني في الاعتبار عند مناقشة أخلاقيات تدوال المعلومات كنوع من الضوابط الدينية التي تحكم أخلاقيات استخدام وتداول المعلومات، والتي تردع أي اتجاه لدى الأفراد نحو ارتكاب جرائم نظم المعلومات ( الانترنت )، فالملاحظ انه توجد معلومات تقدمها جهات كثيرة بالمجان وشبكة الانترنت متخمة بكميات هائلة من هذه المعلومات الصالح منها والمفسد. وينطبق هذا على جميع أنواع العلوم والفنون من خلال ملايين المواقع التي يطلع على محتواها أكثر من ستين إلى مائة مليون متصل بالشبكة يوميا ويتضاعف عددهم بسرعة مخيفة. ومن ثم يجب أن نركز على ضرورة وجود الضوابط الدينية والأخلاقية، فالذي لا وازع ولا ضمير له قد أتيحت له وسيلة سهلة للغاية في توصيل أفكاره ونشر مفاسده بالدرجة نفسها المتاحة أمام النافعين للناس، وقوانين الدول تختلف فيما تتبناه من أساليب للتحكم فيما ينشر عبر شبكة الانترنت، والمحرمات تختلف من مكان لآخر." ( داود ، 1420هـ : 217).

ولعلنا لا نغفل العادات والتقاليد المستوحاة من شريعتنا الإسلامية وتقاليدنا العربية الأصيلة والتي تزرع بداخل المواطن الوازع الديني الرادع عن ارتكاب المخالفات والنواهي، ومع كل هذه الضوابط فالنفس أمارة بالسوء والشيطان يجري من ابن ادم مجرى الدم، فيجب أن يكون هناك ضوابط عقابية تحد من يضعف رادعه الإيماني ليجد الرادع السلطاني له بالمرصاد فان الله ليردع بالسلطان ما لا يردع بالقرآن.



المبحث الثالث:

الأبعاد الفنية للأفعال الجنائية المرتكبة

من قبل مستخدمي الإنترنت في المجتمع السعودي ( تصور إسلامي )



الاستعراض السابق كان يتحدث بصفة عامة عن مواكبة القوانين الدولية والعربية والمحلية للجرائم المستحدثة ومنها جرائم الإنترنت، ولكن ما هي المنطلقات الشرعية والقانونية لإطلاق مصطلح جريمة على الأفعال المرتكبة أثناء استخدام الإنترنت في المجتمع السعودي. وللإجابة على هذا السؤال يستحسن التطرق بشيء من التفصيل للجرائم والأفعال التي تطرقت إليها الدراسة وتكيفها شرعياً وقانونياً وهذه الأفعال هي:



أولا : الجرائم الجنسية والممارسات غير الأخلاقية وتشمل:

1. المواقع والقوائم البريدية الإباحية:

يندرج تحت هذا البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو إنشائها. وقد" أصبح الانتشار الواسع للصور والأفلام الإباحية على شبكة الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد الهائل في أعداد مستخدمي الإنترنت حول العالم" ( الزعاليل، 1420هـ: 76 )، وتختلف المواقع الإباحية عن القوائم البريدية - التي تخصص لتبادل الصور والأفلام الجنسية - في أن المواقع الإباحية غالبا ما يكون الهدف منها الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها بتقديم خدمة إرسال صور جنسية مجانية يومية على عناوينهم البريدية، كما أن تصفح الموقع يتطلب في الغالب الاتصال المباشر بشبكة الإنترنت مما يعنى انه قد يتم حجبه من قبل مدينة الملك عبدالعزيز للعلوم والتكنولوجيا فلا يمكن الوصول إليه إلا باستخدام البروكسي.

أما القوائم البريدية فهي أسهل
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://elawa2l.com/vb
أشرف على
admin

admin
أشرف على


ذكر
عدد المساهمات : 27629
نقاط : 60766
تاريخ التسجيل : 04/09/2009
الموقع : http://elawa2l.com/vb

الأوسمة
 :
11:

جرائم الانترنت من منظور شرعي وقانوني Empty
مُساهمةموضوع: رد: جرائم الانترنت من منظور شرعي وقانوني   جرائم الانترنت من منظور شرعي وقانوني Emptyالجمعة 23 نوفمبر 2012 - 0:23


ويمكن تقسيم الفيروسات إلى خمسة انواع :

الأول: فيروسات الجزء التشغيلي للاسطوانة كفيروس Brain)) و(Newzeland)

الثاني: الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).

الثالث: الفيروسات المتعددة الانواع كفيروس (Spanish-Telecom) وفيروس (Flip)

الرابع: الفيروسات المصاحبة للبرامج التشغيلية ( exe) سواء على نظام الدوس أو الوندوز الخامس: يعرف بحصان طرواده وهذا النوع يصنفه البعض كنوع مستقل بحد ذاته ،الا انه ادرج في تقسيمنا هنا كاحد انواع الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي الذي استخدم في فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي الا أن اثره التدميري خطير. وتعمل الفيروسات على اخفاء نفسها عن البرامج المضادة للفيروسات باستخدام طرق تشفير لتغيير اشكالها لذلك وجب تحديث برامج الخاصة بمكافحة الفيروسات بصفة دائمة (عيد،1419هـ : 63-66).

وهناك فريق من الخبراء يضع تقسيما مختلفا للفيروسات على أساس المكان المستهدف بالاصابة داخل جهاز الكمبيوتر ويرون أن هناك ثلاثة أنواع رئيسية من الفيروسات وهي فيروسات قطاع الاقلاع (Boot Sector) وفيروسـات المـلفات (File Injectors) وفيروسـات الماكرو (Macro Virus). كما أن هناك من يقوم بتقسيم الفـيروسات إلى فيروسـات الاصابـة المـباشـرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها أو المقيمة (staying) وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم بتنفيذ أمر ما، ومعظم الفيروسات المعروفة تندرج تحت هذا التقسيم، وهناك أيضا الفيروسات المتغيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلل برامج مكافحة الفيروسات ( الجزيرة ،2000).

ومن الجرائم المتعلقة بارسال فيروسات حاسوبية قيام شخص امريكي يدعى (Robert Morris) بارسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت وقد كرر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفايروس وادى ذلك إلى تعطيل ما يقارب من (6200) حاسب إلى مرتبط بالإنترنت، وقدرت الاضرار التي لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قدر لمصمم الفيروس تصميمه ليكون اشد ضررا لكان قد لحقت اضرار أخرى لا يمكن حصرها بتلك الاجهزة، وقد حكم على المذكور بالسجن ثلاثة سنوات بالرغم من دفاع المذكور بانه لم يكن يقصد احداث مثل تلك الاضرار(Morningstar, 1998).



كيف يتم اقتحام الجهاز :

لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:

1. يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم الشخص بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى.

2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة انتجة اسرائيل.

3.عـند تحميل بـرنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا.

4.طريقة أخرى لتحميله تتلخص في مجرد كتابة كوده على الجهاز نفسه في دقائق قليلة.

5.في حالة اتصال الجهازبشبكة داخـلية أو شبكة إنترانت.

6.يمكن نقل الملف أيضا بواسطة برنامج (FTP) أو (Telnet) الخاصة بنقل الملفات.

7.كما يمكن الاصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكروز الموجود في برامج معالجة النصوص (Nanoart,2000).

وبصفة عامة فإن برامج القرصنه تعتمد كليا على بروتوكول الـ ((TCP/IP وهناك ادوات (ActiveX) مصممه وجاهزة لخدمة التعامل بهذا البروتوكول ومن اشهرها (WINSOCK.OCX) لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الادوات. ويحتاج الامر إلى برنامجين، خادم في جهاز الضحية وعميل في جهاز المتسلل حيث يقوم الخادم بفتح منفذ في الجهاز الضحية ويكون هذا المنفذ معروف من قبل العميل اصلا في حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز الضحية حيث يتعرف برنامج الخادم (server) على اشارات البرنامج المخترق ويتم الاتصال ومن ثم يتم عرض محتويات جهاز الضحية كاملة لدى المخترق حيث يتمكن من العبث بها أو الاستيلاء على ما يريد منها .

فالمنافذ (Ports) يمكن وصفها ببوابات للجهاز وهناك وهناك ما يقارب الـ(65000) منفذ تقريبا في كل جهاز يميز كل منفذ عن الآخر برقم خاص ولكل منها غرض محدد، فمثلا المنفذ (8080 ) يخصص احيانا لمزود الخدمة، وهذه المنافذ غير مادية مثل منفذ الطابعة، وتعتبر جزء من الذاكرة لها عنوان معين يتعرف عليها الجهاز بأنها منطقة إرسال واستقبال البيانات، وكل ما يقوم به المتسلل هو فتح احد هذه المنافذ للوصول لجهاز الضحية وهوما يسمى بطريقة الزبون/الخادم Client\Server)) حيث يتم ارسال ملف لجهاز الضحية يفتح المنافذ فيصبح جهاز الضحية (server) وجهاز المتسلل (Client) ومن ثم يقوم المتسلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ((NetBus أو ((NetSphere ولعل الخطورة الاضافية تكمن في انه عند دخول المتسلل إلى جهاز الضحية فانه لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز حيث يصبح ذلك الجهاز مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ (Portscanning) عن طريق احد البرامج المتخصصة في ذلك.



خـطـورة برامج حـصان طـروادة:

بداية تصميم هذه البرامج كان لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه البرامج من أخطر البـرامــج المـستـخــدمه من قبل المتسللين كونه يتيح للدخيل الحصول على كلمات المرور ( passwords) وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات إضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون مع48ه (Nanoart,2000).







أهم المنافذ المستخدمة لاختراق الجهاز:

إذن فأهم مورد لهذه الاحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته. فما هي هذه المنافذ ؟

سنحاول هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ :



راجع هذا الموقع (http://www.nanoart.f2s.com/hack/ports3.htm)



ثالثا: الجرائم المالية

تشمل جرائم السطو على أرقام البطاقات الائتمانية، لعب القمار، التزوير، الجريمة المنظمة، المخدرات، غسيل الاموال، ولعل جرائم هذا القسم أوضح من ناحية معرفة كونها مُجَّرَمة حيث لا تختلف في نتيجتها عن الجرائم التقليدية التي تحمل نفس المسمى والتي يعرف الجميع انها مخالفة للنظام وللشرع كونهم من الجرائم التي اشتهر محاربتها جنائيا. ونظرا للاختلاف البسيط في تصنيف كل جريمة من جرائم هذا القسم فسيتم توضيح التكييف الشرعي والقانوني لكل جريمة بشكل مفصل.

1. جرائم السطو على أرقام البطاقات الائتمانية:

بدأ مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام الإنترنت والاستفادة من مزايا التجارة الإلكترونية، كما نحول تبعا لذلك الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة الإلكترونية.

فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت، ومن ثم بيع هذه المعلومات للاخرين " ( داود، 1420هـ: 73 )، وقد وقعت بالفعل عدة حوادث ومن ذلك حادثة شخص الماني قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا ( موثق في عبدالمطلب، 2001م : 85 )

واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا ( عبدالمطلب،2001م : 86 – 90 ).

ويتعدى الامر المخاطر الأمنية التي تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash ) والتي يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم والسندات الإلكترونية المعمول بها في دول الاتحاد الأوروبي والتي اقر الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها من خلال الإنترنت سيواجه مخاطر امنية ولا شك.

ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجأوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة هونج كونج وشنغهاي البنكية ( HSBC ) وهي من اكبر المؤسسات المصرفية في هونج كونج وشركة كومباك للحاسب الآلي وذلك لتطوير أول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت ( داود، 1420هـ : 123 – 124).

وجرائم السطو على أرقام البطاقات الائتمانية مُجَّرمة شرعا وقانونا حيث تصنف ضمن جرائم السرقات، "فالشارع الاسلامي يرغب في المحافظة على اموال الناس وصيانتها من كل اعتداء غير مشروع بحيث يهدد الامن والاستقرار" (فرحات،1404هـ:29).



والسرقة من الكبائر المحرمة التي نصت الايات القرآنية والاحاديث النبوية على تحريمها ووضعت عقوبة رادعة لمرتكبها. قال تعإلى في سورة المائدة ﴿ َالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا كَسَبَا نَكَالًا مِنْ اللَّهِ وَاللَّهُ عَزِيزٌ حَكِيمٌ (38) ﴾

بل لعن رسول الله السارق نظراً لشناعة فعله وعظيم جرمه، ففي الحديث الذي رواه البخاري في صحيحه عن أبي هريرة رضي الله عنه عن النبي صلى الله عليه وسلم قال: " لعن الله السارق، يسرق البيضة فتقطع يده، ويسرق الحبل فتقطع يده".

كما نفى الحبيب المصطفى عليه الصلاة والسلام صفة الايمان عن السارق فروى البخاري في صحيحه عن ابن عباس رضي الله عنهما، عن النبي صلى الله عليه وسلم قال: " لا يزني الزاني حين يزني وهو مؤمن، ولا يسرق السارق حين يسرق وهو مؤمن".



2. القمار عبر الإنترنت:

كثيرا ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل السلطات الأمريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا على الاطلاق الا ان المشكلة القانونية التي تواجه اصحاب مواقع القمار الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.

ويوجد على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت ممارسة جميع انواع القمار التي توفرها المواقع الحقيقية، ومن المتوقع ان ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.

وقد حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م : 78 – 82 ).

فإذا كان هذا هو حال القمار ونظرة القوانيين الوضعية له، فما هو نظرة الشرع له وهل يوجد في تعاليم الدين الاسلامي ما يُجِّرم لعب القمار ويجعله من الافعال المحرمة شرعا والمعاقب عليه قانونا؟

ينظر الاسلام إلى القمار كمحظور شرعي منهي عن فعله وماعقب على ارتكابه، وقد وردت ادلة متعددة في كتاب الله وفي كتب الاحاديث، اما دليل تحريم القمار من القرآن فهو قوله تعإلى في سورة المائدة ﴿ يَاأَيُّهَا الَّذِينَ آمَنُوا إِنَّمَا الْخَمْرُ وَالْمَيْسِرُ وَالْأَنصَابُ وَالْأَزْلَامُ رِجْسٌ مِنْ عَمَلِ الشَّيْطَانِ فَاجْتَنِبُوهُ لَعَلَّكُمْ تُفْلِحُونَ (90) ﴾

ولم يكتفي الشرع بالنهي عن هذا الفعل بل وضح لاتباعه ان هذا العمل انما هو من اعمال الشيطان التي يسعى من خلالها إلى ايقاع العدأوة والبغضاء بين الناس ووضح ان في اجتاب هذا الفعل فلاح وصلاح وفوز في الدنيا والاخرة ، قال تعإلى في سورة المائدة: ﴿ إِنَّمَا يُرِيدُ الشَّيْطَانُ أَنْ يُوقِعَ بَيْنَكُمْ الْعَدَأوةَ وَالْبَغْضَاءَ فِي الْخَمْرِ وَالْمَيْسِرِ وَيَصُدَّكُمْ عَنْ ذِكْرِ اللَّهِ وَعَنْ الصَّلَاةِ فَهَلْ أَنْتُمْ مُنتَهُونَ (91) ﴾



واتفق المفسرون على ان الميسر هو القمار فورد توضيح كلمة الميسر في تفسير الجلالين بانها القمار، اما ابن كثير فقد أورد في تفسيره لهذه الاية، حديثاً رواه احمد في مسنده عن ابي هريرة رضي الله عنه ان امير المؤمنين عمر بن الخطاب رضي الله عنه فسَّر الميسر هنا بالقمار، كما ورد تفسير كلمة الميسر ايضا في فتح القدير بانها قمار العرب بالازلام، وكذلك اكد تفسير البغوي بان المراد بالميسر هو القمار، اما البيضأوي فقد وضح ان الميسر سمي به القمار لانه اخذ مال الغير بيسر.

وفي كتب الحديث ورد ذكر القمار ايضا فقد ورد في مصنف ابن أبي شيبة عن وكيع قال حدثنا حماد بن نجيح قال: رأيت ابن سيرين مر على غلمان يوم العيد المربد و هم يتقامرون بالجوز، فقال: يا غلمان! لا تقامروا فإن القمار من الميسر، كما أورد في مصنفه ايضا عن ابن سيرين قال: كل شيء فيه قمار فهو من الميسر، وفيه ايضاً عن عبد الله بن عمرو قال: من لعب بالنرد قماراً كان كآكل لحم الخنزير، ومن لعب بها من غير قمار كان كالمدهن بودك الخنزير. كما أخبر عبد الرزاق في مصنفه عن معمر عن ليث عن مجاهد قال: الميسر القمار كله، حتى الجوز الذي يلعب به الصبيان.



3. تزوير البيانات:

تعتبر من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا الأمريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام مشرف تشغيل الحاسب باحد البنوك الأمريكية بعملية تزوير حسابات اصدقائه في البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه ( داود، 1420هـ :45- 47).

ومما لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك بالإنترنت مما يسهل الدخول على تلك الأنظمة من قبل محترفي اختراق الأنظمة وتزوير البيانات لخدمة اهدافهم الإجرامية. وجرائم التزوير ليست بالجرائم الحديثة، ولذا فانه لاتخلوا الأنظمة من قوانيين واضحة لمكافحتها والتعامل معها جنائيا وقضائيا و" تكفي التشريعات الحالية لتجريمها وتحديد العقوبة عليها" (داود ، 1421هـ : 67).

وعالجت أنظمة المملكة العربية السعودية جرائم التزوير بشكل مفصل حيث صدر المرسوم الملكي رقم (114) وتاريخ 26/11/1380هـ بالمصادقة على نظام مكافحة التزوير، ومن ثم تم التعديل على هذا النظام ليواكب المستجدات وذلك بالمرسوم الملكي رقم (53) وتاريخ 5/11/1382هـ،كما صدر نظام جزائي خاص بتزوير وتقليد النقود وذلك بالمرسوم الملكي رقم (12) وتاريخ20/7/1379هـ(موقع السوق الخليجي، 1423هـ).



4. الجرائم المنظمة*:

يتبادر إلى الذهن فور التحدث عن الجريمة المنظمة عصابات المافيا كون تلك العصابات من اشهر المؤسسات الإجرامية المنظمة والتي بادرت بالاخذ بوسائل التقنية الحديثة سواء في تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد اخر يسمح بتلك الانشطة.

ويوجد على الشبكة (210) موقع يحتوي اسم نطاقها على كلمة مافيا، في حين يوجد ( 24 ) موقعا يحتوى على كلمة مافيا، كما وجد ( 4 ) مواقع للمافيا اليهودية. وقد خصص بعض هذه المواقع للاعضاء فقط ولم يسمح لغيرهم بتصفح تلك المواقع في حين سمحت بعض المواقع للعامة بتصفح الموقع وقامت مواقع أخرى بوضع استمارة تسجيل لمن يرغب في الانضمام إلى العصابة من الاعضاء الجدد ( الجنيدي(أ)، 1999م : 36).

والجريمة المنظمة ليست وليدة التقدم التقني وإن كانت استفادت كثيرا منه فـ" الجريمة المنظمة وبسبب تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة لا بقيود الزمان ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع وكبير وأصبحت لاتحدها الحدود الجغرافية"( اليوسف، 1420هـ ، ص : 201 )، كما أستغلت عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية بيسر وسهولة " (حبوش،1420هـ: 253).

وهناك من يرى ان الجريمة المنظمة والارهاب هما وجهان لعملة واحدة، فأوجه التشابه بينهما كبير حيث يسعى كلاهما إلى إفشاء الرعب والخوف، كما انهما يتفقان في اسلوب العمل والتنظيم وقد يكون اعضاء المنظمات الارهابية هم اساساً من محترفي الجرائم المنظمة حيث يسعون للاستفادة من خبراتهم الإجرامية في التخطيط والتنفيذ، فهناك صلة وتعاون وثيق بينهما (عزالدين، 1414هـ : 23- 35).

وحظيت مكافحة الجريمة المنظمة باهتمام دولي بدأ بمؤتمر الامم المتحدة السابع عام (1985م) لمنع الجريمة حيث اعتمد خطة عمل ميلانو والتي أوصت بعدة توصيات حيال التعامل مع الجريمة المنظمة والقضاء عليها.

وتبع ذلك الاجتماع الاقاليمي التحضيري عام (1988م) الذي أقر فيه المبادئ التوجيهية لمنع الجريمة المنظمة ومكافحتها، ثم المؤتمر الثامن لمنع الجريمة بفنزويلا عام (1990م)، فالمؤتمر الوزاري العالمي المعنى بالجريمة المنظمة عبر الوطنية في نابولي بايطاليا عام (1994م) والذي عبّر عن ارادة المجتمع الدولي بتعزيز التعاون الدولي واعطاء أولوية عليا لمكافحة الجريمة المنظمة.

كما وضعت لجنة مكافحة الجرائم المنظمة مقترحات للعمل العربي في مكافحة الارهاب والتي وافق عليها مجلس وزراء الداخلية العرب في دورته السادسة، وفي عام (1996م) وافق المجلس في دورته الثالثة عشر على مدونة سلوك طوعية لمكافحة الارهاب، ووافق في عام (1997م) وفي الدورة الرابعة عشر على استراتيجية عربية لمكافحة الارهاب وفي عام (1998م) تم اقرار الاتفاقية العربية لمكافحة الارهاب من قبل مجلس وزراء الداخلية والعدل العرب (عيد، 1419هـ :77-194).



5. تجارة المخدرات عبر الإنترنت:

كثيرا ما يحذّر أولياء الامور ابنائهم من رفقاء السوء خشية من تأثيرهم السلبي عليهم وخاصة في تعريفهم على المخدرات فالصاحب ساحب كما يقول المثل وهذا صحيح ولا غبار عليه ولكن وفي عصر الإنترنت اضيف إلى أولياء الامور مخأوف جديدة لا تقتصر على رفقاء السوء فقط بل يمكن ان يضاف اليها مواقع السوء - ان صح التعبير- ومن تلك المواقع طبعا المواقع المنتشرة في الإنترنت والتي لاتتعلق بالترويج للمخدرات وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل المتاحة.

والامر هنا لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى اي من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخأوف أحد الخبراء التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن ملاحظتها بين ثالوث المراهقة والمخدرات وانترنت.

ولا تقتصر ثقافة المخدرات على تلك المواقع فقط بل تسأهم المنتديات وغرف الدردشة في ذلك ايضا. وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات وتعليم كيفية صنعها الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم باثارها السلبية وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في الدول التي تعرف باسم الدول المتقدمة.

وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات بانهم خسروا الجولة الأولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على الشبكة http://www.cadca.org الا منذ عامين فقط.

وبالإضافة إلى هذا الموقع توجد مواقع أخرى تحارب المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة (Join-Together) وعنوانهم على النت هو http://192.12.191.21 إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع المضادة ( الجنيدي(ب)، 1999م : 39-40).

واهتمت دول العالم قاطبة بمكافحة جرائم المخدرات وعقدت المؤتمرات والاتفاقيات الدولية المختلفة ومنها الاتفاقية الوحيدة لمكافحة المخدرات عام (1961م)، اتفاقية المؤثرات العقلية عام (1971م)، واتفاقية الامم المتحدة لمكافحة الاتجار غير المشروع في المخدرات والمؤثرات العقلية عام (1988م).

وعلى المستوى العربي تم عام (1996م) اقرار الاتفاقية العربية لمكافحة الاتجار غير المشروع في المخدرات والمؤثرات العقلية، كما تم عام (1986م) اقرار القانون العربي النموذجي الموحد للمخدرات.

اما على المستوى المحلي فقد صدر نظام مكافحة الاتجار بالمواد المخدرة في المملكة العربية السعودية بقرار مجلس الوزراء رقم (11) عام (1374هـ) والحق به قرار هيئة كبار العلماء رقم (138) وتاريخ 20/6/1407هـ الخاص باعدام مهربي المخدرات أو من يقبض عليه في قضية ترويج للمرة الثانية، والموافق عليه بالامر السامي رقم (4/ب/966) وتاريخ 10/7/1407هـ (عيد، 1422هـ :94-110)



6. غسيل الاموال :

مصطلح حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام المصطلح في امريكا نسبة إلى مؤسسات الغسيل التي تملكها المافيا، وكان أول استعمال قانوني لها في عام (1931م) إثر محاكمة لاحد زعماء المافيا تمت في امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع بالمخدرات.

واختلف الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال"( عيد، 1422هـ: 124).

ومن البديهي ان ياخذ المجرمون باحدث ما توصلت اليه التقنية لخدمة أنشطتهم الإجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التي استفادت من عصر التقنية فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها في غسيل اموالها غير المشروعة، ويجد المتصفح للانترنت مواقع متعددة تتحدث عن غسيل اموال ومنها الموقع :http://www.laundryman.u.net.com كما يجد ولا شك ايضا المواقع التي تستخدم كساتر لعمليات غسيل الاموال ومنها المواقع الافتراضية لنوادي القمار والتي قام مكتب المباحث الفدرالية(FBI) الامريكي بمراقبة بعض هذه المواقع واتضح انها تتواجد في كاراكأو، جزر الانتيل، جزيرة أنتيجوا وجمهورية ال48ينكان وقد اسفرت التحريات التي استمرت خمسة اشهر عن اعتقالات واتهامات للعديد من مدراء تلك المواقع.

ومن المميزات التي يعطيها الإنترنت لعملية غسيل الاموال السرعة، اغفال التوقيع وأن عدام الحواجز الحدودية بين الدول، كما تسأهم البطاقات الذكية، والتي تشبه في عملها بطاقات البنوك المستخدمة في مكائن الصرف الآلية، في تحويل الاموال بواسطة المودم أو الإنترنت مع ضمان تشفير وتأمين العملية.

كل هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم بسرعة اكبر وبدون ترك اي اثار في الغالب. ويقدر المتخصصون المبالغ التي يتم تنظيفها سنويا بـحوالي (400) مليار دولار ( عبدالمطلب،2001م : 68 - 72 ).

وإلى عهد قريب لم تكن جرائم غسيل اموال تشكل جرما بذاتها إلى ان تضخمت الاموال المتحصلة من الجرائم وخاصة من تجارة المخدرات فاصدرت بعض الدول قوانين خاصة تسمح بتعقب وتجميد ومصادرة عائدات الجرائم الخطرة، فأصدرت الولايات المتحد الأمريكية عام (1970م) قانون المنظمات القائمة على الابتزاز والنساء، وقانون منع ومكافحة جرائم اساءة إستخدام العقاقير المخدرة، كما اصدرت مصر عام (1971م) القانون رقم (34) والخاص بتنظيم فرض الحراسة على الاموال المكتسبة بطرق غير مشروعة، كما اقر القانون العربي النموذجي الموحد للمخدرات الصادر عن مجلس وزراء الداخلية العرب عام (1986م) مكافحة جرائم غسيل الاموال وخاصة في مادته التاسعة والاربعون والتي سمحت للمحكمة المختصة بحجز الاموال المتحصلة من تجارة المخدرات والتحقق من مصادر تلك الاموال. كما اصدرت بريطانيا وايرلندا عام (1986م) قانون يسمح بمصادرة عائدات الجريمة. واصدرت استراليا عام (1987م) قانونا يسمح بمصادرة اموال الشخص المدان في جرائم اتحادية.

ولم تتخلف المملكة العربية السعودية عن ركب محاربة جرائم غسيل الاموال فقد كانت المملكة من ضمن دول العالم الـ(106) اللذين وقعوا عام (1988م) على اتفاقية الامم المتحدة لمكافحة الاتجار غير المشروع في المخدرات والمؤثرات العقلية والتي كانت أول خطوة دولية مهمة لتعريف غسيل الاموال وتحديد الافعال الواجب تجريمها (عيد، 1419هـ : 263-319)



رابعا: المواقع المعادية:

يكثر انتشار الكثير من المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة ما، أو ضد عقيدة أو مذهب معين أو حتى ضد شخص ما. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد أو الشخص المستهدف.

ففي المواقع السياسية المعادية يتم غالبا تلفيق الاخبار والمعلومات ولو زورا وبهتانا أو حتى الاستناد إلى جزيئ بسيط جدا من الحقيقة ومن ثم نسج الاخبار الملفقة حولها، وغالبا ما يعمد اصحاب تلك المواقع إلى انشاء قاعدة بيانات بعناوين اشخاص يحصلون عليها من الشركات التي تبيع قواعد البيانات تلك أو بطرق أخرى ومن ثم يضيفون تلك العناوين قسرا إلى قائمتهم البريدية ويبدأو في اغراق تلك العناوين بمنشوراتهم، وهم عادة يلجئون إلى هذه الطريقة رغبة في تجاوز الحجب الذي قد يتعرضون له ولايصال اصواتهم إلى اكبر قدر ممكن.

اما المواقع المعادية للعقيدة فمنها ما يكون موجهاً من قبل اعداء حاقدين من اتباع الديانات الأخرى كالمواقع التي تنشئها الجاليات اليهودية أو النصرانية تحت مسميات اسلامية بقصد بث معلومات خاطئة عن الاسلام والقرآن، أو بهدف الدعاية للاديان الأخرى ونشر الشبهه والافتراءت حول الاسلام ومن أمثلة هذه المواقع:

موقع http://www.answering-islam.org/

وموقع http://www.aboutislam.com/

وموقع /http://www.thequran.com/

اما القسم الثاني من المواقع المعادية للعقيدة فهي المواقع التي يكون افرادها من ذات العقيدة واحدة ولكن يختلفون في المذاهب.

وهناك مواقع معادية لاشخاص أو جهات وهي قد تكون شبيهة وإلى حد كبير بالمواقع المخصصة للقذف التي سبق التحدث عنها سابقا في القسم الخاص بالجرائم الجنسية، حيث تهدف اساسا لتشويه سمعة الشخص أو الجهة ولذلك فسيكتفى بما سبق التطرق اليه في هذا المجال وسيركز على الحديث عن المواقع السياسية والدينية والتي لم يتم التطرق لها.



والمواقع المعادية بانواعها مخالفة نظامية وجريمة جنائية وتفصيل ذلك كالاتي:

‌أ. المواقع السياسية المعادية: قد ينظر البعض إلى إنشاء هذه المواقع كظاهرة حضارية تتمشي مع الديموقراطية والحرية الشخصية، وهذا غير صحيح فللديموقراطية والحرية الشخصية حدود يجب ان لاتتجاوزها والا اصبحت سوء ادب وبغي. وهناك ولا شك طرق واساليب يمكن معها التعبير عن الاراء الشخصية وضّحتها الشريعة الاسلامية قبل الديمقراطية الوضعية، وحددتها عاداتاتنا وتقاليدنا المنبثقة من قيمنا العربية الاصيلة في حين غفلت عنها قيم الدول الغربية وابسط هذه القواعد ان يكون النصح بالرفق واللين وبالكلمة الطيبة وليس بالشتم والقذف، قال تعإلى في سورة النحل ﴿ ادْعُ إلى سَبِيلِ رَبِّكَ بِالْحِكْمَةِ وَالْمَوْعِظَةِ الْحَسَنَةِ وَجَادِلْهُمْ بِالَّتِي هِيَ أَحْسَنُ إِنَّ رَبَّكَ هُوَ أَعْلَمُ بِمَنْ ضَلَّ عَنْ سَبِيلِهِ وَهُوَ أَعْلَمُ بِالْمُهْتَدِينَ (125) ﴾ وقال تعإلى في سورة ال عمران ﴿ فَبِمَا رَحْمَةٍ مِنْ اللَّهِ لِنْتَ لَهُمْ وَلَوْ كُنْتَ فَظًّا غَلِيظَ الْقَلْبِ لَانْفَضُّوا مِنْ حَوْلِكَ فَاعْفُ عَنْهُمْ وَاسْتَغْفِرْ لَهُمْ وَشَأورْهُمْ فِي الْأَمْرِ فَإِذَا عَزَمْتَ فَتَوَكَّلْ عَلَى اللَّهِ إِنَّ اللَّهَ يُحِبُّ الْمُتَوَكِّلِينَ (159) ﴾، كما ان من الآداب ان يكون النقد أو النصيحة في السر لا في العلن وفي هذا يقول الامام الشافعي: تعمدني بنصحك في انفراد وجنبني النصيحة في الجماعة

فإن النصح بين الناس نوع من التوبيخ لا ارضى استماعه



وان خالفتني وعصيت قولي فلا تجزع إذا لم تعط طاعة

وهذه الاداب هي ابسط الاداب الواجب اتباعها مع العامة فما بالك مع ولي الامر الذي قرن الله طاعته بطاعة الله ورسوله - مالم يأمر ولي الامر بأمر مخالف لله – ولذلك فليس في إنشاء المواقع السياسية المعادية أي حرية رأي أو ديمقراطية بل هي سوء ادب ان لم يكن بغي يعاقب عليه الشرع بالقتل فـ" جريمة البغي موجهة إلى نظام الحكم والقائمين بأمره، وقد تشددت فيها الشريعة؛ لإن التساهل فيها يؤدي إلى الفتن والاضطرابات وعدم الاستقرار وهذا يؤدي بدوره إلى تأخر الجماعة وانحلالها. ولا شك ان عقوبة القتل أقدر العقوبات على صرف الناس عن هذه الجريمة التي يدفع اليها الطمع وحب الاستيلاء" (عودة، 1401هـ :663).

والدليل على ان البغي محرم شرعا ومعاقب عليه بالقتل قوله تعإلى في سورة الحجرات ﴿ وَإِنْ طَائِفَتَانِ مِنْ الْمُؤْمِنِينَ اقْتَتَلُوا فَأَصْلِحُوا بَيْنَهُمَا فَإِنْ بَغَتْ إِحْدَاهُمَا عَلَى الْأخرى فَقَاتِلُوا الَّتِي تَبْغِي حَتَّى تَفِيءَ إلى أَمْرِ اللَّهِ فَإِنْ فَاءَتْ فَأَصْلِحُوا بَيْنَهُمَا بِالْعَدْلِ وَأَقْسِطُوا إِنَّ اللَّهَ يُحِبُّ الْمُقْسِطِينَ(9) ﴾، وفي الحديث الشريف الذي رواه مسلم "إنه ستكون هنّات وهنّات، فمن أراد أن يفرق أمر هذه الأمة، وهي جميع، فاضربوه بالسيف، كائناً من كان" كما ورد عن رسول الله صلى الله عليه وسلم حديثا رواه مسلم وابي داود واللفظ لابي دواد: عن عبد الله بن عمرو أن النبي صلى الله عليه و سلم قال"من بايع إماماً فأعطاه صفقة يده وثمرة قلبه فليطعمه ما استطاع، فإن جاء آخر ينازعه فاضربوا رقبة الآخر قلت: أنت سمعت هذا من رسول الله صلى الله عليه وسلم؟ قال: سمعته أذناي ووعاه قلبي، قلت: هذا ابن عمك معأوية يأمرنا أن نفعل ونفعل، قال: أطعه في طاعة الله واعصه في معصية الله"

وقد كانت القوانيين الوضعية وإلى عهد قريب تعتبر الجريمة السياسية أشد خطرا من الجريمة العادية، بل كانت تعامل المجرم السياسي معاملة تتنافى مع ابسط قواعد العدالة حيث تشدد عليه العقوبة وتصادر امواله وتعاقب اهله بجريمته (عودة، 1401هـ : 107).

‌ب. المواقع الدينية المعادية: الدين الاسلامي هو خاتم الاديان السماوية وبه أكمل رسوله صلى الله عليه وسلم تعاليم الدين قال تعإلى في سورة المائدة ﴿ الْيَوْمَ أَكْمَلْتُ لَكُمْ دِينَكُمْ وَأَتْمَمْتُ عَلَيْكُمْ نِعْمَتِي وَرَضِيتُ لَكُمْ الْإِسْلَامَ دِينًا فَمَنْ اضْطُرَّ فِي مَخْمَصَةٍ غَيْرَ مُتَجَانِفٍ لِإِثْمٍ فَإِنَّ اللَّهَ غَفُورٌ رَحِيمٌ(3) ﴾، ولذلك فلا يقبل أي دين غير الاسلام قال تعإلى في سورة ال عمران ﴿ وَمَنْ يَبْتَغِ غَيْرَ الْإِسْلَامِ دِينًا فَلَنْ يُقْبَلَ مِنْهُ وَهُوَ فِي الْآخِرَةِ مِنْ الْخَاسِرِينَ(85) ﴾، ليس ذلك فحسب بل عاقب من بدل دينه بعد اسلامه ففي الحديث الذي رواه البخاري قال النبي صلى الله عليه وسلم: "من بدل دينه فاقتلوه"

‌ج. المواقع المعادية للاشخاص أو الجهات: لعل التشابه الكبير بين هذه المواقع والمواقع المخصصة للقذف والتي سبق الحديث عنها في الجرائم الجنسية، ما يغنى عن التكرار فما ينطبق على تلك المواقع من تجريم قانوني وشرعي ينطبق على هذه المواقع ايضاً.



خامساً: جرائم القرصنة:

يقصد بجرائم القرصنة هنا الاستخدام أو/و النسخ غير المشروع لنظم التشغيل أو/ولبرامج الحاسب الآلي المختلفة.

وقدتطورت وسائل القرصنة مع تطور التقنية، ففي عصر الإنترنت تطورت صور القرصنة واتسعت واصبح من الشائع جدا العثور على مواقع بالإنترنت خاصة لترويج البرامج المقرصنة مجانا أو بمقابل مادي رمزي.

وادت قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت في العام (1988م) إلى (11) مليار دولار امريكي في مجال البرمجيات وحدها، ولذلك سعت الشركات المختصة في صناعة البرامج إلى الاتحاد وأن شاء منظمة خاصة لمراقبة وتحليل سوق البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال ( Busines Software Alliance ) أو ما تعرف اختصارا بـ(BSA)، والتي اجرت دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع القرصنة الأخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في طرح الحلول المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات بفحص القرص الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام المتصفح للموقع لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد اثر محاربته من قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت.

كما قامت بعض تلك الشركات بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع مخصصة للبرامج المقرصنة تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان امكن أو اقفال تلك المواقع على اقل تقدير.

والقرصنة عربيا لا تختلف كثيرا عن القرصنة عالميا ان لم تسبقها بخطوات خاصة في ظل عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوانين ان وجدت ( الجنيدي، نوفمبر 1999م : 28-35).

وقوانيين حماية الملكية تعتبر من الأنظمة الحديثة في الدول العربية حيث بدأت الفكرة من الدول الرأسمالية ومن ثم بدأت الدول الأخرى تطبيقها وادراجها في انظمتها، وقد اهتمت دول الخليج بحماية الملكية الفكرية ايضا فقامت امانة مجلس التعاون الخليجي وفي الاجتماع الثاني للوزراء المسئولين عن الثقافة المنعقد بالرياض في 15/9/1987م بوضع لائحة استرشادية للنظام الموحد لحماية حقوق المؤلف في دول المجلس (موقع مجلس التعاون لدول الخليج العربية، 1423هـ).

ولم يكن هذا هو اخر المشوار بل البداية حيث توالت دول الخليج في اصدار قوانيين الحماية الفكرية، ففي سلطنة عمان مثلاً صدر قانون الملكية الفكرية بالمرسوم السلطاني رقم (65/97) وتاريخ 3/5/1418هـ وفي الكويت صدر القانون رقم (64) لعام (1999م) بشأن حقوق الملكية الفكرية.

امّا المملكة العربية السعودية فكانت سبّاقة إلى اصدار تنظيمات خاصة لمحاربة القرصنة فصدر قرار مجلس الوزراء رقم (56) و تاريخ 14/4/1409هـ بالموافقة على نظام براءات الاحتراع، ثم صدر قرار مجلس الوزراء رقم (30) و تاريخ 25/2/1410هـ بالموافقة على نظام حماية حقوق المؤلف (موقع محامو المملكة، 1423هـ ).

ووافق مجلس الوزراء الموقر في جلسته بتاريخ 17/6/1420هـ على تشكيل اللجنة الدائمة لحقوق الملكية الفكرية من ممثلين عن وزارات التجارة، الإعلام، الداخلية، الخارجية، العدل، الصناعة والكهرباء، البترول والثروة المعدنية، المالية والاقتصاد الوطني (مصلحة الجمارك)، ديوان المظالم، ومدينة الملك عبدالعزيز للعلوم والتقنية، ويكون مقرها ورئاستها بوزارة التجارة، وحددت مهام اللجنة بمتابعة ودراسة ما يستجد من أمور في مجال حقوق الملكية الفكرية، وإعداد التوصيات اللازمة بما يتناسب مع متطلبات الاتفاقيات الدولية ذات العلاقة، وفي مقدمتها إتفاقية الجوانب المتصلة بالتجارة من حقوق الملكية الفكرية ( موقع وزارة التجارة، 1423هـ).



سادساً: جرائم اختراقات أخرى لم تتطرق اليها الدراسة:

لقد ركزت الدراسة على الافعال الجنائية التي ترتكب من قبل مستخدمي الإنترنت في المجتمع السعودي والتي حصرها الباحث من خلال الدراسة الاستطلاعية لمزودي خدمة الإنترنت في المملكة، لكن ينبغى لفت النظر إلى أن هناك جرائم أخرى لم يتبين ممارستها من قبل الافراد في المجتمع السعودي ولذلك لم تدرج ضمن عناصر الدراسة لبحثها، وان كان هذا لايعنى الجزم بعدم وجودها، أو على اقل تقدير عدم امكانية حدوثها في المجتمع السعودي، ولذا لم تدرج في الدراسة كون الدراسة تركز على الجرائم الاكثر شيوعا في المجتمع السعودي.

الا انه ونظرا لاهمية هذه الجرائم على المستوى الامني وجب اخذ الاحتياطات اللازمة للتوقي منها واخذها في الحسبان عند وضع الضوابط النظامية للتعامل مع جرائم الإنترنت وللفت نظر الباحثين في هذا المجال، ولذا وجب التطرق اليها هنا بالشرح والايضاح وهذه الجرائم:



1. التجسس الإلكتروني:*

" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي" (البداينة، 1988م)، والعالم العربي والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى على احد.

وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع استخدام الإنترنت وانتشاره عربيا وعالميا.

ولا تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما الاعتماد على وسائل الحماية التي تنتجها الشركات الاجنبية فهي ليست في مأمن ولا يمكن الاطمئنان لها تماما.

ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا ( hackers ) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتي يمكن التغلب عليها باستعادة نسخة أخرى مخزنة في موقع امن، اما الخطر الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخباراتية للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول أخرى تكون عادة معادية، أو استغلالها بما يضر بالمصلحة الوطنية للدولة.

وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الأمريكية (NSA) والتي قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد الاسباب الرئيسية التي دعت الحكومة الالمانية باعلانها في الأونة الاخيرة عن استبدالها لنظام التشغيل وندوز بأنظمة أخرى.

كما كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة الامن القومية الأمريكية بالتعاون مع اجهزة الاستخبارات والتجسس في كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا.

وخصص هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات المتعددة والتي تم انشاء العديد من المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجنوب نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في الولايات المتحدة الأمريكية بمنطقة شوجرجروف وتبعد (250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل.

ولا يقتصر الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التي تجرى عبر أنظمة الاتصالات الارضية وكذا الشبكات الإلكترونية.

أي انه يرصد جميع الاتصالات التي تتم بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون أنظمة الشفرة التامينية أو أنظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن كان هذا لا يعنى بالضرورة ان الاهداف الأخرى التي تستخدم أنظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها، ولا يقتصر التجسس على المعلومات العسكرية أو السياسية بل تعداه إلى المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م : 30-45).

فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من ( 36٪ ) عام (1994م) إلى ( 45٪ ) عام (1999م)، كما اظهر استفتاء اجرى عام (1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة الأمريكية(داود،1420هـ: 62).

ومن الاساليب الحديثة للتجسس الإلكتروني اسلوب إخفاء المعلومات داخل المعلومات وهو أسلوب شائع وإن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى إخفاء المعلومة الحساسة المستهدفة بداخل معلومات أخرى عادية داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ إلى وسائل غير تقليدية للحصول على المعلومات السرية ( داود، 1420هـ : 67).

وبعد الاعتداءات الاخيرة على الولايات المتحدة الأمريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها.



وتشارك في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001).



2. الارهاب الإلكتروني:

في عصر الازدهار الإلكتروني وفي زمن قيام حكومات الكترونية كما في الامارات العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وانماطها ومنها ولا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://elawa2l.com/vb
محمود خطاب
عضو مبدع
avatar


ذكر
عدد المساهمات : 119
نقاط : 130
تاريخ التسجيل : 29/09/2013
العمر : 43

جرائم الانترنت من منظور شرعي وقانوني Empty
مُساهمةموضوع: رد: جرائم الانترنت من منظور شرعي وقانوني   جرائم الانترنت من منظور شرعي وقانوني Emptyالسبت 6 سبتمبر 2014 - 16:54

جهد مشكور وعمل مميز
بارك الله فيكم ونفعنا بعلمكم
مشكووووووووووووووووووووووووورين
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
جرائم الانترنت من منظور شرعي وقانوني
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» جرائم الروافض على مر العصور
» تحميل كتاب لسان العرب لابن منظور
» دراسة عن جرائم الإنترنت د. إياس الهاجري
» شبكة الانترنت
» تقويم مصادر المعلومات على شبكة الانترنت

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى شنواى  :: قسم المعلم والطالب :: أرشيف قسم المعلم والطالب-
انتقل الى: