القانون الشامل
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
القانون الشامل

منتدي القانون العلم والمعرفة
 
الرئيسيةالرئيسية  البوابةالبوابة  اليوميةاليومية  س .و .جس .و .ج  بحـثبحـث  قائمة الاعضاءقائمة الاعضاء  المجموعاتالمجموعات  التسجيلالتسجيل  دخولدخول  
شاطر | 
 

 بحث الجرائم الالكترونية،

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin


عدد المساهمات: 1047
تاريخ التسجيل: 16/11/2012

مُساهمةموضوع: بحث الجرائم الالكترونية،    الجمعة ديسمبر 07, 2012 2:53 pm

مقدمـــة

المبحث الأول: ماهية الجرائم الالكترونية، أنواعها و أركانها
المطلب الأول : تعريف الجريمة الالكترونية
الفرع الأول : تعريف الجريمة من الناحية الفنية.
الفرع الثاني : تعريف الجريمة من الناحية القانونية
المطلب الثاني : أنواع الجرائم الالكترونية
الفرع الأول : التصنيف استنادا إلى قانون العقوبات الجزائري
الفرع الثاني : التصنيف استنادا إلى انتشارها
المطلب الثالث : أركان الجريمة الالكترونية
الفرع الأول: الركن المادي
الفرع الثني : الركن المعنوي
الفرع الثالث : المجرم المعلوماتي
المبحث الثاني : مشاكل الاستدلال، التحقيق و الإثبات في الجريمة الإلكترونية
المطالب الأول: الأدلة في الجريمة الالكترونية
الفرع الأول : عدم ظهور الدليل المادي
الفرع الثاني : عدم ترك الأدلة
المطلب الثاني : مشاكل الاستدلال
الفرع الأول : عدم الإبلاغ
الفرع الثاني : نقص الخبرة
الفرع الثالث : عدم وجود تعاون دولي
المطلب الثالث : اعتماد الخبرة و المعاينة في الإثبات
الفرع الأول : الخبرة
الفرع الثاني : المعاينة
المبحث الثالث : أساليب الحماية من الجرائم الالكترونية
المطلب الأول : الجانب الأمني من الحماية
الفرع الأول : مسائل تتعلق بأمن المعلومات
الفرع الثاني : مهددات أمن المعلومات
الفرع الثالث : الإجراءات الأمنية
المطلب الثاني : الحلول التشريعية
الفرع الأول : الحلول التشريعية قصيرة المدى
الفرع الثاني : الحلول التشريعية بعيدة المدى
المطلب الثالث : تطبيقات عن أساليب مكافحة الجريمة الالكترونية
الفرع الأول: أساليب مكافحة الجريمة الالكترونية في الدول المتقدمة
الفرع الثاني : أساليب مكافحة الجريمة الالكترونية في الدول العربية
الفرع الثالث: أساليب مكافحة الجريمة الالكترونية في الجزائر

الخاتمـــــة

مقدمــــــة :

لقد انتشر الكمبيوتر في حياتنا اليومية ، فمعظم المجالات الحيوية اصبحت تعتمد عليه و ادى هذا التطور الى ظهور مفاهيم جديدة من بينها شبكة الانترنيت التي اصبحت العصب الرئيسي للثورة المعلوماتية ، و اصبح كل بعيد قريب فاضحى العالم قرية صغيرة، فالأنترنت هي نتاج دمج ما بين الكمبيوتر و الاتصالات فقد ظهرت الانترنت سنة الف و تسعمائة و ثلاثة و ستون عندما قامت وكالة مشروع الابحاث المتقدمة التابعة لوزارة الدفاع الأمريكي ، بإنشاء شبكة حواسب لوصل الادارة و الجامعات و سميت الاربات ثم تطورت الى أن تم ظهور شبكة الانترنت بشكلها الجديد سنة الف و تسعمائة و تسعون و بعدما كانت الانترنت حكرا على أناس معينين ، رفع هذا الاحتكار فوصلت الى كل مكان في هذا العالم خصوصا عندما استخدم الخط الهاتفي و الأقمار الصناعية في البث .

كغيره من الاختراعات الأكثر انتشارا يحمل الانترنيت بذور الخير و الشر في طياته فكما استعملت الإشعاعات النووية في معالجة الأمراض الخبيثة فقد استعملت كذلك في الحروب لإبادة البشر .

فمن الطبيعي أن يصاحب هذا التطور التقني ظهور أشكال من السلوكيات و أفعال تهدد أمن و استقرار المجتمع وتضر بمصالح الأشخاص ، الامر الذي دفع بالمشرع في بعض الدول الى تجريمها و تقرير عقوبات على مرتكبيها .

فالنصوص التشريعية تبدو قاصرة بل هي قاصرة في مواجهة هذه الجرائم و التي انتشرت بسرعة و اجتاحت معظم البلدان .

الجرائم التي سوف نعالجها في هذه المذكرة هي الجرائم التي ترتبط بالشبكة العنكبوتية و سنستعمل مصطلح جرائم اقتباسا لما هو متعارف عليه دوليا لهذه الأفعال ، وقد طرحنا هذا الموضوع للمناقشة لأنه من بين اهم مواضيع الساعة التي ترتبط بالتقنية الحديثة .

ايمانا منا بضرورة أن نلفت انتباه المشرع لأهمية سن التشريعات و اتخاذ التدابير اللازمة لحماية المجتمع و معاقبة المجرمين ، هذا الصنف من الاشخاص المتعلم و المجرم في نفس الوقت وقد حاولنا في هذه الدراسة إبراز النقاط التي تعتبر مهمة للتعريف بهذه الجريمة و أنواعها بالإضافة الى إعطاء بعض الحلول المناسبة .



لقد ارتأينا أن نتبع المنهجية التالية لدراسة الموضوع حيث قسمناه الى ثلاثة مباحث .

المبحث الأول سوف نتعرض فيه لماهية الجرائم الالكترونية المتصلة بشبكة الانترنت و رغم أننا كنا نستطيع أن نورد عنوان البحث * جرائم الانترنت* إلا أننا ارتأينا أن نجعله * الجريمة الإلكترونية* لأن هذه الجرائم مرتبطة بالتقنية المعلوماتية و لولا وجود الكمبيوتر لما وجدت كما سوف نتطرق لمقارنتها مع الجرائم العادية .

المبحث الثاني سنعالج فيه مشاكل الإثبات و الحلول المقررة لذلك كاعتبار الإبلاغ أفضل وسيلة لكشف الجريمة .

المبحث الثالث سنوضح مختلف الحلول الأمنية و التشريعية و مدى ملائمة التشريعات السارية المفعول في بعض الدول لمكافحة هذه الجرائم .




























المبحث الأول : ماهية الجرائم الالكترونية ،أنواعها و أركانها .

عندما نتطرق الى تعريفنا بالجريمة الالكترونية يتبين لنا للوهلة الأولى أن لها نفس قالب الجريمة العادية ولكن حين الخوض في التعريف و الاركان فاننا سنفاجأ بالفرق الكبير بين الجريمتين فمن عالم واقعي الى عالم افتراضي أوجدته الثورة التكنولوجية ، حيث برزت الجريمة الإلكترونية أو المعلوماتية و هذا ما سوف نتناوله .

المطلب الأول : تعريف الجريمة الإلكترونية .

لقد وضع الفقهاء و الدارسون لها عدة تعريفات و تتباين تبعا لموضوع العلم المنتمية اليه فمنهم من عرفها من الجانب التقني و منهم من عرفها من الجانب القانوني .

و من أجل مفهوم شامل للجريمة لا بد من تعريفها من الجانب الفني أو التقني و من الجانب القانوني و بيان أنواعها .

الفرع الأول : تعريــف الجريمة الإلكترونية من الجانب الفنـــــــي.

الجريمة الالكترونية عبارة عن نشاط اجرامي تستخدم فيه تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الاجرامي(1 )
يعرفها أحمد صياني : بأنها تصرف غير مشروع يؤثر في الاجهزة و المعلومات الموجودة عليها (2)
وهذا التعريف يعتبر جامع مانع من الناحية الفنية للجريمة الالكترونية حيث انه لارتكاب الجريمة يتطلب وجود اجهزة كمبيوتر زيادة على ربطها بشبكة معلوماتية ضخمة







ـــــــــــــــــــــــــــــ
01- الدكتور : عبد الفتاح بيومي حجازي – الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت .--- دار الكتب القانونية مصر 2002 ، صفحة 01.
02- www.anaharonline.com

الفرع الثاني : تعريف الجريمة الالكترونية من الجانب القانوني .

تعرف بأنها: " مجموعة من الأفعال و الأنشطة المعاقب عليها قانونا و التي تربط بين الفعل الإجرامي و الثورة التكنولوجية ."

و بمعني آخر هي :" نشاط جنائي يمثل اعتداء على برامج الحاسب الآلي" (01) .

كما أن هناك من عرفها بأنها " الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " (02) .

قسم رجال القانون العرب الجريمة المعلوماتية ( الجرائم الالكترونية )
في جانبها القانوني الى :

اولا : الجرائم التي تستعمل فيها الوسائل التكنولوجية من أجل القيام بالفعل الإجرامي مثل : تزوير أموال عن طريق الماسح الضوئي فهذا النوع له إطاره القانوني في معظم التشريعات العالمية .

ثانيا : الجرائم التي تستخدم التقنية الحديثة لارتكابها ، حيث عن طريق شبكة الانترنيت يمكن إنشاء مواقع إباحية ، أو انضمام إلى مجموعات إرهابية ، أو المتاجرة بالسلاح أو المخدرات ن أو المتاجرة بأسرار الناس عن طريق خرق مواقعهم أو جهاز الكمبيوتر أو انتحال الشخصية باستخدام بطاقات الائتمان .

و هذا النوع من الجرائم هو الذي يهمنا، فوسط عالم إفتراضي رقمي فرضه التطور التكنولوجي قد يجد الشخص نفسه وسط تيار جارف تختلس فيه أمواله من دون أي دليل ملموس. فمن خلال كل ما ذكر يمكن تعريف الجريمة الإلكترونية بأنها سلوك غيرمشروع أو غير أخلاقي أو غير مسرح به .




ـــــــــــــــــــــ

01 لدكتور : عبد الفتاح بيومي حجازي – المرجع السابق الصفحة 06
02، د محمد عادل ريان – جرائم الحاسب الالي و أمن البيانات
www.anaharonline.com-
المطلب الثاني : أنواع الجرائم الإلكترونية .

إن أنواع الجرائم الالكترونية كثيرة حيث لم يوضع لها معايير محددة من أجل تصنيفها و هذا راجع إلى التطور المستمر للشبكة و الخدمات التي تقدمها .

الفرع الأول : التصنيف استنادا إلى قانون العقوبات الجزائري .

اعتبرت الأستاذة نصرون وردية في بحث نشرته المجلة القضائية تحت عنوان جريمة الغش في الإعلام الآلي أنه: إذا كان لابد من تكييف هذه السلوكات فكحل مؤقت يمكن تكييفها وفقا لقانون العقوبات المجرم للسلوكيات المالية المضرة بالمجتمع و هي جرائم الاختلاس و خيانة الأمانة و النصب .

و هي ترى أنه لا يمكن حدوث السرقة في مثل هذا الوسط أي الوسط الافتراضي ن لاعتبار أن السرقة هي استلاء على مال الغير ماديا .

أما بالنسبة للتشريع الجزائري فقد احدث قسم في قانون العقوبات في القسم السابع مكرر من الفصل الثالث الخاص بجرائم الجنايات و الجنح ضد الاموال تحت عنوان المساس بأنظمة المعالجة الألية للمعطيات ( القانون رقم04-05 المؤرخ في 10 نوفمبر 2004 )

المادة 394 مكرر " يعاقب بالحبس من ثلاثة اشهر الى سنة و بغرامة من خمسين ألف الى مائة ألف دينار كل من يدخل أو يبقى عن طريق الغش في كل أو جزء من المنظومة للمعالجة الالية للمعطيات أو يحاول ذلك .
تضاعف العقوبة اذا ترتب عن ذلك حذف أو تغيير لمعطيات المنظمة .
و إذا ترتب على الأفعال المذكورة أعلاه تخريب نظام أشغال المنظومة تكون العقوبة الحبس من 06 اشهر الى سنتين و غرامة من خمسين ألف الى مائة و خمسون ألف دينار "

المادة 394 مكرر1 " يعاقب بالحبس من 06 اسهر الى 03 سنوات و بغرامة من 500.000 دج الى 2000.000 كل من ادخل بطريقة الغش معطيات في نظام أو أزال او عدل بطريقة الغش المعطيات التي يتضمنها "



المادة 394 مكرر 2 " يعاقب بالحبس من شهرين الى 03 سنوات و بغرامة من 1000.000 دج الى 5000.000 دج كل من يقوم عمدا و عن طريق الغش بما يلي :
01- تصميم أو بحث او تجميع أو توفير أو نشر أو الاتجار في معطيات مخزنة أو معالجة أو مراسلة عن طريق منظومة معلوماتية يمكن ترتكب بها الجرائم المنصوص عليها في هذا القسم .
02- حيازة أو إفشاء أو نشر أو استعمال لأي غرض كان المعطيات المتحل عليها من إحدى الجرائم المنصوص عليها في هذا القسم .

المادة 394 مكرر 3 " تضاعف العقوبة المنصوص عليها في هذا القسم اذا استهدفت الجريمة الدفاع الوطني أو الهيئات و المؤسسات الخاضعة للقانون العام دون الاخلال بتطبيق عقوبات اشد ."

المادة 394 مكرر 4 " يعاقب الشخص المعنوي الذي يرتكب احدى الجرائم المنصوص عليها في هذا القسم بغرامة تعادل خمس مرات الحد الاقصى المقرر للشخص الطبيعي "

المادة 394 مكرر 5 " كل من شارك في مجموعة أو في اتفاق تألف بغرض الاعداد لجريمة أو أكثر من الجرائم المنصوص عليها في هذا القسم و كان هذا التحضير مجسد أو عدة أفعال مادية يعاقب بالعقوبات المقررة للجريمة ذاتها ."

المادة 394 مكرر6 " مع الاحتفاظ بحقوق الغير حسن النية يحكم بمصادرة الأجهزة و البرامج و الوسائل المستخدمة مع اغلاق المواقع التي تكون محلا لجريمة من الجرائم المعاقب عليها وفقا لهذا القسم على اغلاق المحل أو مكان استغلال إذا كانت الجريمة قد ارتكبت بعلم مالكها ."

المادة 394 مكرر 7" يعاقب على الشروع في ارتكاب الجنحة المنصوص عليها في هذا القسم بالعقوبات المقررة على الجنحة ذاتها ."








الفرع الثاني : تصنيف استنادا الى انتشارها .

هناك من يصنف الجريمة الالكترونية حسب انتشارها فقد اقرت وزارة العدل الأمريكية سنة 2000 احدى عشرة نوع من هذه الجرائم و هي كالآتي :

- السطو على بيانات الكمبيوتر .
- الاتجار بكلمة السر .
- عمليات الهاكرز..... القرصنة (1).
- سرقة الأسرار التجارية باستخدام الكمبيوتر .
- تزوير الماركات التجارية .
- تزوير العملة باستخدام الكمبيوتر .
- الصور الجنسية باستغلال الأطفال .
- الاحتيال عبر شبكة الانترنيت .
- الإزعاج عن طريق شبكة الانترنيت .
- تهديدات القنابل بواسطة الانترنيت .
- الاتجار بالمتفجرات و الأسلحة النارية أو المخدرات و غسل الأموال عبر شبكة الانترنيت .(2)






ـــــــــــــــــــــــــــ
- 01- الأستاذ عودة عبد القادر – التشريع الجنائي الاسلامي ، مؤسسة الهالة بيروت .-
-02- الدكتور عبد الفتاح بيومي حجازي ، المرجع السابق ، الصفحة 07.


و هناك تصنيف آخر لمكتب التحقيقات الفدرالي الأمريكي FBI بحيث يصنفها الى:

- اقتحام شبكات الهواتف العامة أو الرسمية .
- اقتحام المواقع الرسمية .
- انتهاك سرية بعض المواقع .
- التجسس (1).
- البرامج المسروقة .

أما أحمد صيداني فقد أورد خمس من أنواع الجرائم الالكترونية هي :

- الاختراق غير المسموح به .
- اتلاف المعلومات و البرامج .
- تعطيل نظام الكمبيوتر و تخريب شبكة الاتصالات .
- اختراق الغير مسموح به للمعلومات داخل نظام و خارجه.
- التجسس على الكمبيوتر.
















ـــــــــــــــــــــــــــ

-1- الدكتور داود حسن طاهر ، نظم المعلومات ، أكاديمية نايف الأمنية ، الرياض 1420 هجري الصفحة 95

المطلب الثالث : أركان الجريمة الإلكترونية .

مثل الجريمة العادية للجريمة الإلكترونية أركان تتمثل في :

الفرع الأول : الركن المادي .

يتكون الركن المادي للجريمة الالكترونية من السلوك الاجرامي و النتيجة و العلاقة السببية مع العلم أنه يمكن تحقق الركن المادي دون تحقق النتيجة ، كالتبليغ عن الجريمة قبل تحقق نتيجتها ، مثل انشاء موقع للتشهير بشخص معين دون طرح هذا الموقع على الشبكة فرغم عدم تحقق النتيجة الا أنه لا مناص من معاقبة الشخص و يتخذ الركن المادي عدة صور بحسب كل جريمة .

• جريمة الغش المعلوماتي : الركن المادي فيها هو تغيير الحقيقة في مستند رسمي أو محرر رسمي ، ولكن المستند هنا ليس مستند عادي يدخل ضمن أدلة الاثبات ، بل هي عبارة عن تسجيلات الكترونية أو محررات الكترونية .
• جريكة الارهاب الالكتروني و المواقع الاباحية و مواقع القمار : الركن المادي في هذه الجرائم هو اطلاق المواقع التي تحث اما على الانضمام الى الجماعات الارهابية ، كما تورد كيفية صنع القنابل اليدوية و.
- أما المواقع الاباحية فتزود مواقعها بالصور و أفكار الشذوذ الجنسي و هناك مواقع تنشر فكرة الانتحار أو تشويه صورة الاسلام .(1)
- أما مواقع القمار فهي لغسيل الأموال فالركن المادي هنا سلوك المجرم المعلوماتي في تزويد المواقع بالمعلومات اللازمة للانحراف أو القتل و هذا المجرم أقل من المخترق أو المتسلل ، هذا فيما يخص السلوك الاجرامي أما النتيجة فهي الاثر المادي المتمثل في انحراف المجتمع و تدمير الأخلاق و المعتقدات وظهور عادات غريبة على المجتمع زيادة الى تفشي العنف فتصميم الموقع من طرف المجرم مرتبطة بالتاثيرات الخطيرة التي يتحمل عبؤها المجتمع من انحراف و هذا ما يعرف بالعلاقة السببية .





ــــــــــــــــــــــــــــــ

-1- محمد أمين الرومي – جرائم الكمبيوتر و الانترنيت – دار المطبوعات الجامعية 2003 ص 182.

الفرع الثاني : الركن المعنوي

يعرف بأنه العلم بعناصر الجريمة و ارادة ارتكابها(1) و بالتالي يتكون هذا الركن من عنصرين هما العلم و الارداة .
- فالعلم :هو ادراك الأمور على نحو مطابق للواقع ، يسبق الارادة .
- أما الارداة : فهي اتجاه لتحقيق السلوك الاجرامي .
ويتخذ القصد القصد الجنائي عدة صور منها القصد العام و القصد الخاص .

القصد الجنائي العام : هو الهدف الفوري و المباشر للسلوك الإجرامي و ينحصر في حدود تحقيق الغرض من الجريمة أي لا يمتد لما بعدها .

القصد الجنائي الخاص : هو ما يتطلب توافره في بعض الجرائم فلا يكفي بمجرد تحقيق الغرض من الجريمة بل هو ابعد من ذلك أي انه يبحث في نوايا المجرم بطرحنا السؤال: ما هو الهدف الذي يريد الجاني تحقيقه من الجريمة ؟
فأي قصد يجب توافره في الجريمة الالكترونية ؟

إن المجرم الالكتروني يتوجه من أجل ارتكاب فعل غير مشروع أو غير مسموح مع عليهم هذا المجرم بأركان الجريمة و بالرغم من أن بعض المخترقين يبررون أفعالهم بأنهم مجرد فضوليون و أنهم قد تسللوا صدفة ، فلا انتفاء العلم كركن للقصد الجنائي ، كان يجب عليهم أن يتراجعوا بمجرد دخولهم و لايستمروا في الاطلاع على اسرار الافراد و المؤسسات لأن جميع المجرمين و الأشخاص الذين يرتكبون هذه الأفعال يتمتعون بمهارات عقلية و معرفية كبيرة تصل في كثير من الأحيان الى حد العبقرية .
فالقصد الجنائي متوافر في جميع الجرائم الالكترونية دون أي استثناء و لكن هـذا
لايمنع أن هناك بعض الجرائم الالكترونية تتطلب ان تتوافر فيها القصد الجنائي الخاص مثل جرائم تشويه السمعة عبر الأنترنيت .
أما جرائم نشر الفيروسات عبر الشبكة فهي تتوفر على القصد الجنائي الخـــاص
فالمجرم يهدف الى تعطيل عمل الشبكة و في جميع الحالات المشرع هو من يختص بتحديد الحالات التي يشترط فيها توافر القصد الجنائي الخاص .




ــــــــــــــــــــــــــــــ

-1- عبد الله سليمان، شرح قانون العقوبات قسم عام الجزء الأول للجريمة دار الهدى .




الفرع الثالث : المجرم المعلومـــاتي :

إن المجرم المعلوماتي هو شخص يختلف عن المجرم العادي فلا يمكن أن يكون هذا الشخص جاهلا للتقنيات الحديثة المعلوماتية .

فهناك ثلاثة أنواع بارزة لهؤلاء المجرمين أو بالأحرى ثلاث تصنيفات .

-/ أولا : ألهاكرز و هو فضولي في بعض الأحيان يكون عادة من المراهقين المولعين بالشبكة العنكبوتية حيث يدفعهم الفضول الى معرفة كلمة سر بعض الأشخاص و الدخول على نظامهم المعلوماتي ، كما يقولون بعض الكتاب أنهم لا يشكلون خطر .

-/ ثانيا : الكراكرز : هم اشخاص متسللون يتابعون عن كثب آخر الأخبار و برامج الحماية المنية للأجهزة و المعلومات،الى حد أنهم ينشؤون النوادي لتبادل المعلومات .(1).
وهؤلاء المجرمون يستطيعون الإجتياز الأمني لمختلف المواقع بقصد التخريب و الاختلاس و التزوير ، و من أهم هذه الجماعات هي جماعة القراصنة الروس الذين يعتبرون لآفضل على الإطلاق ، ففي استطلاع للرأي أكد أنهم متمكنون من الخرق الآلي للأنظمة بنسبة 82 بالمئة حتى أن الولايات المتحدة الأمريكية وجهت الاتهام لروسيا بمحاولة سرقة برامج نظام تمركز الصواريخ العالي ، لأن بعض الهاكرز الروس قاموا بمهاجمة موقع الأطلسي .
و للعلم فإن هناك بعض المجلات التي تصدر مهمتها الدفاع عن هذه الفئة التي لا تعتبرها مجرمة بل تقول انهم يبلون حسنا ، و أنهم يكتشفون الثغرات الأمنية في الأنظمة المعلوماتية .

-/ ثالثا : مصمموا مواقع ارهابية و اباحية و حتى الوهمية لجلب الأفراد المهتمين بالتسوق مثلا من اجل معرفة شفرة بطاقة الائتمان .(2) و استعمالها لحاجات شخصية و لكن الملاحظ ـأن هذه الفئة اقل خبرة من الفئة السابقة الذكر .




ـــــــــــــــــــ
-1- الدكتور داود حسن طاهر ، المرجع السابق ص.65 .
-2- الدكتور عبد القادر الفتوح – الانترنت للمستخدم العربي ، مكتبة العبي دار كان الرياض 1421 هجـ ص 11
المبحث الثاني: مشاكل الإستدلال و التحقيق و الإثبات في الجريمة الإلكترونية

إن إثبات الجريمة من العقبات التي يعمل الخبراء على كسرها من أجل إيجاد وسائل لإثباتها و بالتالي فهي تتطلب خبرة فنية عالية و اعتماد أسلوب واضح لتحقيق و لا كن قبل هذا يجب أن نبين نوعية الدليل في هذه الجرائم (1).


المطلب الأول: الأدلة في الجريمة الإلكترونية

لا يترك المجرم المعلوماتي أو الإلكتروني في الكثير من الأحيان آثار تقودنا إليه من أجل معاقبته، و هذا راجع لكون أن الجريمة مسرحها الشبكة العنكبوتية التي توصف بأنها عالم افتراضي، فكيف لعالم افتراضي أن يبقى على الأثر لحين اكتشافه (2) .
فبدون أي شعور قد تتعرض للسرقة أو تخترق المواضع دون ترك أي دليل مادي.


الفرع الأول: عدم ظهور الدليل المادي

كما وضحنا سابقا أن الجريمة المعلوماتية تتم ببيئة لا علاقة لها بالورق أو المحررات فعن طريق "كليك" ((clique بسيط يمكن تغيير الكير من المعلومات في وقت قصير، فيصعب استخلاص الدليل المادي لهذه الجريمة، لأنه في عالم غير واقعي.
فهناك الكثير من المواقع التي تحث على الإرهاب و الانتحار و لا يعرف حتي مالكها الحقيقي، لذا فإنع لابد من وضع أجهزة مراقبة و برامج من أجل تفادي الاختراق القرصنة، و تأهيا المحققين لتعامل مع المجرمين الذين يتمتعون بمؤهلات عالية.








ــــــــــــــــــــــــ

1-أستاذ -محمد أمين الرومي – المرجع السابق ص 141
2-دكتور –محمد عادل ريان- المرجع السابق ص 82
و من مبررات عدم ظهور الدليل المادي هو أننا نتعامل مع معلومة-هذه المعلومة-هي الوسيلة لاقتراف الجريمة (1) المعلومة التي كانت في أصل فكرة، جسدت في قالب فني و قد أكدت إحصائيات أمريكية ان الموظفين العاملين بالمؤسسات التي تعتمد على نظام المعلوماتية هم انفيهم الذين يقومون باختراق أجهزة المؤسسات و الإختلاص لدرايتهم بالثغرات الأمنية الموجودة و التعامل معها و بالتالي عدم إمكانية ظهور الدليل المادي و يعمل المجرم المعلوماتي على التخطيط الجيد من أجل عدم ترك دليل مادي، حتي و إن تركه فإنه بإمكانه العودة و محوه قبل وصول أيدي العدالة إليه.

الفرع الثاني: عدم رؤية الدليــــــل .

لكل جريمة طريقة لاقترافها وكيفبية معينة يستخلص منها الدليل لادانة المجرم .فمثلا انتحال الشخصية في بطاقة الائتمان تتم عن طريق معرفة كلمة السر ، وتدمير معلومات أو العبث فيه يتم عن طريق الخرق الآلي .

فكل هذه الأفعال غير المشروعة ، الدليل فيها غير مرئي فقط لأن هؤلاء المجرمين يستخدمون أساليب و تقنيات عالية ، فقد تحولت اساليب النقل المعلوماتي من التمثيلي الى الرقمي و اصبحت المعلومة عبارة عن نبضات الكترونية غير مرئية تجوب شبكات مشفرة(2).
وقد وصلت ببعض العصابات الإيطالية من محترفي خرق الشبكة إلى تصميبم برنامج للمحو التلقائي لأي أثر ناتج عن إختراقهم مما يؤدي بالضرورة إلى إستحالة رؤية الدليل . ومما يزيد من صعوبة عدم رؤية الدليل التالي :
• عندما تراجع الشركات التجارية معاملاتها فهي لا تهتم كثيرا بإختراقات البسيطة لأنظمتها الموجودة على الشبكة .
• في بعض الحيان النادرة قد يرى الدليل و لكن لا تقوم معظم الشركات التجاريةة بالتبليغ و هذا خوفا على سمعتها التجارية .
• ذكاء المجرم و تنوع أساليب الاحتيال و عدم الاهتمام بالوسائل الوقائية الأمنية ، يجعل من الصعب رؤية الدليل من أجل ادانة المجرم وسط هذا الكم المعلوماتي .

ــــــــــــــــــــــــــ
-1- د عبد الفتاح بيومي حجازي : المرجع السابق ص34.
-2- لا يستطيع الإنسان قراءتها بل الألة هي التي تقوم بذلك

الفرع الثالث : عدم ترك الأدلـــة

في الجريمة العادية عادة يترك السارق المختلس أو القاتل آثار مادية يمكن ان تستدل بها سلطات التحقيق من أجل إدانة المجرم .

وبما أن الجريمة الالكترونية هي جريمة متخصصة فحتى المجرم المعلوماتي أو الالكتروني له طبيعة خاصة ففي الكثير من الأحيان يمكنه محو ما قام به أو مسح آثار الجريمة سواء عند نشر الفيروس أو الاختلاس أو الخرق الآلي أو التسلل الى الموقع .

ونقصد بالأدلة و عدم رؤيتها وعدم تركها للأثر هي تلك الأدلة التي تقودنا الى الجاني لمعاقبته و ليس الاثار التي يفهم منها التأثيرات الانحلال الخلقي للشباب .

مثلا عند نشر الفيروس فآثاره مدمرة بينها تعطيل الأجهزة و عند تشويه المعلومات على الموقع فلذلك آثاره و لكن ليست هي الآثار المقصودة بل المقصود هو الدليل الذي يقودنا الى المجرم ، وتعزى صعوبة ترك الأثر في هذه الجرائم إلى ما يلي :

01- ذكاء مرتكبي الجرائم في محو الآثار .
02- ضعف طرق الاستدلال حتى بالنسبة للآثار البسيطة التي تخلفها الجريمة .
03- التعقيد الذي يتميز به الكمبيوتر وشبكة الانترنيت .
04- لاحدودية الشبكة حيث لا يمكن تقفي آثاره و لو وجدت .
05- في الأخير قد يرجع المجرم عند اكتشاف أثر هذه الجريمة الى خطأ في الحاسب الآلي أو الشبكة أو الأجهزة (1) .










ــــــــــــــــــــــ

-1- د. عبد الفتاح بيومي حجازي ، المرجع السابق .. ص 46 .
المطلب الثاني : مشاكـــل الاستـــــدلال

كما ذكرنا سابقا فإن مشاكل اثبات الجرا\م الالكترونية أنها تترك أثر كما أنه يصعب الاحتفاظ بالآثار ، بحيث تعتمد على التقنيات العالية حيث يصعب الاستدلال فيها و مع صعوبة إثباتها ، إلا أن ما يزيد الوضع سوءا هو الاحجام على الابلاغ و نقص الخبرة ، و هو ما سنحاول تبيانه في هذا المطلب .


الفرع الأول : عــــدم الإبـــــلاغ .

إن عدم الإبلاغ من طرف الأشخاص الذين شاهدوا المجرم عند قيامه بالجريمة هو ما زاد الوءا في عدم اكتشاف الجريمة . ومن أسبابه نجد :

• عدم ابلاغ الشركات وخصوصا التجارية منها بعمليات الخرق التي يقوم بها المجرم المعلوماتي و هذا خوفا على سمعتها التجارية ، وهروب الزبائن من التعامل معها .
• إن هذا الإبلاغ يتسرب الى المجرم المعلوماتي و بالتالي تكشف الثغرات الأمنية في النظام المعلوماتي .
• نقص الغطاء تشريعي لهذه السلوكيات .

وقد يحدث أن يبلغ عن سلوكيات مشبوهة للمجرمين المعلوماتيين و لكن في الكثير من الأحيان لا يمكن اكتشاف الشخص الذي قام بالسلوك الإجرامي .، فمثلا جريمة نشر فيروس في الكثير من الأحيان لا يمكن اكتشاف الشخص الذي قام بنشره ومما يزيد من مشكل عدم الابلاغ ما يلي :
• المعرفة المتأخر من أن الجهاز أصيب بفيروس عن طريق الشبكة
• ضخامة الأضرار حيث أن الفيروس ليس مقيد برقعة جغرافية معينة
• تحويل الشبكة لساحة من المعارك بين الدول مما أصبحت المعاملات التجارية غنيمة سهلة للإختراق.

و على ضوء هذه الصعوبات عرضت بعض الإقتراحات على لجنة خبراء مجلس أوربا و لكن قوبل هذا الإقتراح بالرفض لأن الشركة التي تم التسلل لموقعها تصبح هي الجانية و ليست المجني عليها .

و من الصعوبات التي تواجه الإبلاغ أيضا هو عدم وجود شبكة دولية فعلية للتابدل المعلوماتي .

الفرع الثانـــي : نقص الخبـــرة


إن صعوبة إكتشاف الجريمة بالدرجة الأولي مرده الى نقص خبرة المحققين مما يضعنا أمام معادلة غير متكافئة طرفها أجهزة التحقيق بنقص خبرتها في مجال الكمبيوتر و الأنترنت و الطرف الآخر قراصنة محتلون و منحلون أخلاقيا يتمتعون بمهارات عالية يواكبون كل جديد في عالم المعلوماتية .

و قد وصل بعض المجرمون المعلوماتيين الإطلاق على أنفسهم إسم النخبة أما رجال الشرطة فقد أطلقوا عليهم إسم الضعفاء و نلاحظ أن عملية سن التشريعات أبطأ من عملية الإجرام و هذا في العالم كله دون إستثناء و من العوامل المساعدة في نقص الخبرة في الجرائم المعلوماتية هي :
- عدم تخصيص أموال من أجل التأهيل الجيد للمحققين.
- حداثة الجريمة و خصوصيتها التي لم يعتد عليها رجال الشرطة. مما جعلهم قاصرين في مواجهتها
- ضخامة المعلومات الموجودة على الشبكة و إنتشار أجهزة الكمبيوتر مما يصعب عملية التحقيق .
- الأنترنت بيئة خصبة للسلوك الإجرامي .
- التطور السريع للتقنية الحديثة .
- عدم وجود هيئات قضائية مختصة .
- وجود مواقع على الشبكة تسهل عملية إرسال البريد الألكتروني دون الحاجة الى ذكر البياتات اللازمة مثل معرفة المرسل .

و يميل الفقه الجنائي الى القول بضرورة تنتمية الخبرة و المهارات للأشخاص المتخصصين لوضع مناهج مدروسة للتدريب على التحقيق إثباتها مراعين في ذلك خصوصية التطور التقني السريع دون إهمال التعاون الدولي في مثل هذه الحالات .











الفرع الثالـث: عدم وجود تعاون دولي

في ظل الصراعات التس أصبحت سمات هذا العالم ، يعصب إيجاد تعاون دولي حقيقي من أجل مكافحة الجريمةالإلكترونية أو حتي التعاون من أجل كشف الجريمة .
فكما بينا سابقا قد يتم السلوك الإجرامي في بلد معين و لكن النتيجة تحدث في بلد أخر ، كأن تقوم مجموعة من المجرمين بتشويه معلومات معينة و ليس بالضرورة أن ينتج هذاالسلوك وأثاره في بلد المجرمين .

- فتضارب الصالح .
- و إختلاف النظم القانونية
- و عدم الإتفاق على تعريف جامع مانع لهذه الجريمة ، فما هو محضور في الجزائر من الناحية الأخلاقية مباح في غيرها من الدول .

التطور السريع للجريمة و المعالجة البطيئة للحالات ، ساعد المجرم المجرم المعلومات يعلى الإستفادة من هذه العقبات للعبث و التخريب و القيام بالجريمة و بالتالي فإن التعاون الدولي مهم عند التعامل مع هذه الجرائم ، لأنه سوف يطور أساليب متماثلة للتحقيق و يوجد قانون جنائي و إجرامي لحماية شبكة المعلومات الدولية .



















المطلب الثاني : إعتماد الخبرة و المعاينة في إثبات الجريمة

الطابع الخاص الذي تتسم به الجريمة أدى ببعض التشريعات الى تتبنى الخبرة و المعاينة كأسلوبين للإثبات و التحقيق في الجريمة .

الفرع الأول : الخبـــــرة

قد تعتمد الخبرة من أجل كشف الجريمة الإلكترونية و هذا ما تحاول تطويره بعض الدول التي سنت تشريعات لمكافحة الجريمة الإلكترونية.

و لكن أي نوع من الخبرة ؟

إن الخبرة المطلوبة من أجل إثبات هذه الجريمة يجب أن تكون من نوع خاص يتماشى و خصوصية الجريمة و قد تعمل بعض البلدان على إعادة تأهيل بعض ما يسمى بالمجرمين المعلوماتيين من أجل الإستفادة من خبراتهم في الإختراق و القرصنة(1) .

و كما ذكرنا يجب أن يتوفر الخبير على مؤهلات عالية و مقدرة فنية و خصوصا :
* يجب أن يعرف تركيب الكمبيوتر .
*معرفة شاملة لشبكة الأنترنت .
* التعامل مع الجريمة التي خلفتها الجريمة .
* كيفية عزل النظام المعلوماتي و الحفاظ على الأدلة دون تلف .











ـــــــــــــــــــــــــ

-1-د- أسامة أبو الحجاج –دليلك الشخصي الى الأنترنت –نهضة مصر –القاهرة -1998 –ص-20



الفرع الأول : المعاينـــــة

قد يكون الحل في بعض أنواع الجرائم اللإكترونية ، و لتكون المعاينة لا بد من وجود مسرح الجريمة ، و هذا ما يصعب تحديده و بالتالي صعوبة الحفاظ عل الآثار المادية هذا إن وجدت و قد يكون الفارق الزمني بين حدوث الجريمة و إكتشافها أو التحقيق فيها كبير و من أجل المعاينة لا بد من التبليغ و الشخص المبلغ له يجب أن يكون عالما بالتقنية من أجل التحفظ على الأدلة إن وجدت .

و أن يأخذ عدة إحتياطات كأن:

- يضمن عدم إنقطاع التيار الكهربائي للحفاظ على المعلومات .
- العمل ضمن فريق و خطة مدروسة للإستدلال عن طريق معاينة الآثار التي يمكن تركها.
و من بين المداهمات التي قامت بها الشرطة المعلوماتية في فرنسا مداهمة منزل شخص كا يستغل الأطفال جنسيا عن طريق الأنترنت و نشر الصور الإباحية (1)

فتمت المعاينة و القبض عليه و حجز مختلف الأجهزة المتصلة بالأنترنت و يعرف عنوان هذا الشخص عن طريق -IP- أي هوية الجهاز .فبمجرد الإتصال بشبكة الأنترنت هناك عنوان و رقم معين للجهاز الذي يستخدمه الشخص.

كما أن هناك بعض البرامج الحديثة تمكن المحققين من كشف كلمة السر من أجل معاينة المواقع و لكن في الكثير من الأحيان يساء إستخدامها و التلاعب بها ، من طرف المجرمين و بالتالي فإن تأهيل الضبطية القضائية و إعادت النظر في التشريع الذي ينظمها أضحى ضرورة لا بد منها من أجل فتح المجال للعمل الإستدلالي .









ـــــــــــــــــــــ

1- محمد أمسن الرومي –المرجع السابق –ص-139.
المبحث الثالث: أساليب الحماية من الجرائم الإلكترونية
إن الأنترنت إختراع بشري يحمل في طياته بدور الشر و الخير معا ، و لم يكن منذ الوهلة الاولى موضوع الحماية المعلوماتية مطروحا حيث كان إستعماله محتكرا من طرف فئة معينة إلا أن إنتشار إستعمال الأنترنت أظهر عيوبا ، فسجل أول إختراق للشبكة سنة 1988 حيث توقف عملها لمدة ثلاث أيام و لذلك كان لابد من إيجاد برامج أمنية و قواعد قانونية للحماية من الجرائم الإلكترونية.
المطلب الأول: الجانب الأمني من الحمايـة
يتعلق هذا الجانب بكل ما هو فني و تقني لحماية شبكة الأنترنت و الكمبيوتر ، و سوف نطرحه في ثلاث نقاط،، مسائل تتعلق بأمن المعلومات ، مههددات أمن المعلومات ، و في الأخير الإجراءات الأمنية .
الفـرع الأول: مسائل تتعلق بأمن المعلومات

يتعلق أمن المعلومات بالمواضيع التالية :
• المسألة الإداريــــة : يوجد في كل مؤسسة كمية هائلة من المعلومات تخزن الحاسوب ، و نظرا لأهميتها تحتاج إهتمام أمني.
• المسألة الماليـــــة : تتمثل في الكلفة المالية المصروفة قصد حماية النظم المعلوماتية و الحاسوبية ذات القيمة الكبيرة.
• المسألة الوظيفية : يجب أن تكون المعلومات جاهزة لإستعمالها عند الحاجة و تكون صحيحة وسرية و كاملة.
• المسألة الخصوصية: يجب حماية النظم الذاتيةالخاصة بالأشخاص وإلا سوف يساء إلى الحرية الفردية بإفشائها و التلاعب بها.
• مسألة تحديد مخاطر و حوادث الكمبوتر و الشبكة : هذه الحوادث قد تكون طبيعة أو مفتعلة وتطور تقنيات الحاسوب وإنشاء الإتصالات الحاسوبية يجعل تحديد المخاطر أكثر تعقيدا.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1-أ. سامر محمد سعيد:الأنترنت ( المنافع و المخابر) دار سعاد الصباح المطابع التعاونية الصحافية ش.م. لبيروت لبنان 1998 ص74.
الفـرع الثـــاني: مهددات أمن المعلومات
هي الحالة أو الظرف الذي يؤدي حتما إلى تعطيل الشبكة المعلوماتية و أنواع هذه المهددات:
1) مهددات طبيعيـــة : مثل الزلازل التي تؤدي إلى قطع الإتصالات بالشبكة.
2) مهددات غيـر مقصــودة من طــرف الإنســان كسوء إستعمال كلمة السر.
3) مهددات إنسانيــة: وهو ما يقــوم به المتسللـون الذيــن يخترقون المواقع.
الثغرات الأمنية : يمكن كشفها من طرف الهاكرز خصوصا في الحواسب الشخصية ، إما على مستوى خطوط الإتصال فهي معرضة المراقبة بالإشعاعات، أو التصنت و التجسس ... لأنه يستخدم للإتصال بشبكة الأنترنت الألياف البصرية و الأقمار الصناعية ، كما يمكن إعتراض طريق وصل الأسلاك للإستراق عن طريق الشبكة .كما توجد ثغرات بروتوكولات الإتصالات في شبكة الأنترنت و كذا الثغرات الموجودة في برامج البريد الإلكتروني e-mail حيث لا يوجد مايمنع من إستعمال و تغير محتوى الرسالة البرامج الخبيثة و لها عدة أنواع مثلا :
 الفيروسات و حصان طروادة : هذا الأخير يمكن أن يفرغ الملفات من محتوياتها.
 الباب السري : يسمح بلدخول دون المروربأجهزة أو برامج الحماية.
 الدودة : برنامج يؤدي إلى تخريب الملفات التي يدخلها .
هذه المهددات و غيرها هي التي تعترض أمن المعلومات و التي لازلت تتطور بتطور العلم.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1- محمد علي ريان – المرجع السابق - ص 105.

الفـرع الثـــاني: الإجـــراءات الأمـنـيــــة
إن الوقاية هي أمثل الأساليب نفعا لافي هذه الجرائم و من بينها :
 إستخدام جدار الحماية fire well : و هو حاجز يوضع بين الشبكة الذاخلي أنترنت و خادم شبكة الأنترنت 1. و من أهم مهامه فحص المعلومات الذاخلة و الخارجة و السماح لها بالمرور في حالة مطابقتها للمواصفات ، و تقديم تقارير عن التحركات المشبوهة . و لكنه يمكن أن يعطل بعض المعلومات و يحدث عطب.
 التشفير : و هو تحويل المعلومة من نص واضح إلى آخر غير مفهوم و قد أستحسن هذا النوع من النظام لنجاعته في عدم كشف المعلومات على شبكة الأنترنت.
 التوقيع الرقمي : و هي تقنية تفيد في إمكانية عدم تزوير الرسائل الإلكترونية .
 إستخدام أنظمة كشف الإختراقات و وضع حلول للثغرات الأمنية
 وضع سياسة أمنية للشبكة و حشد كل الإمكانيات البشرية و المادية لتطبيقها.
 الإحتفاظ بنسخ إحتياطية لكل المعلومات الحساسة في أقراص إضافية ليست مرتبطة. بالشبكة2 . - تنصيب برامج لمنع ظهور الصور الخلاعية و الإتصال بالمواقع الإرهابية.
 و يرى الدكتور عبد الفتاح مراد في كتابة التحقيق الجنائي الفني ضرورة إستخدام بعض البرامج التي صممت خصيصا للكشف و الوقاية من الفيروس و البعد عن إستعمال كلمة السر البسيطة .
 عند فتح البريد الإلكتروني يجب معرفة من المرسل خشية أن يكون فيروس.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1- سامر محمد سعيد المرجع السابق ص84.
2- www.alriyadh-np.com
المطلب الثاني: الحلـــول التشــــريعيـــة


تمثل هذه الحلول التشريعية في تدابير وقائية تتخدها الدولة و قوانين تسنها من أجل مكافحة هذه الجريمة و حماية المجتمع. 1
و لكن لصعوبة التعامل مع هذه الجرائم الجديدة في الوقت الراهن يتطلب الأمر بداية اللجوء إلى حلول قصيرة المدى ثم حلول طويلة المدى و هو إعادة النظر في معظم التشريعات لأن معظم الانترنت أصبح ظاهرة تمس جميع مجالات الحياة.
الفـرع الأول: الحلول التشريعية قصيرة المدى

إن هذه الحلول تتمثل في إصدار السلطة المختصة بعض المراسيم التنظيمية لمقاهي الأنترنت دون إحتكار المعلومة.
فيمكن في إجراءات إستعجالية فرض بعض الأمور على أصحاب مقاهي الأنترنت : 2
وضع البرامج اللازمة لمنع الدخول إلى المواقع المخلة بالحياء ، و هذا من أهم الظواهر التي برزت في مجتمعنا في ظل غياب التربية السليمة مما يؤدي للإنحلال الخلقي لشبابنا و حتى المراهقين الذي أصبح من السهل عليهم دخول أي موقع يشاءون بالإضافة إلى المواقع الإباحية هناك المواقع الإرهابية و مواقع للعنف كتعليم القتل ، فلا بد من تدبير عاجل .
لإن الحرية في المعلومة لا تكمن في دخول هذه المواقع.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1- سامر محمد سعيد المرجع السابق ص199.
2- سامر محمد سعيد المرجع السابق ص201.
وضع برامج للحماية من الفيروسات 1 و هذا كله بمراسيم تنظيمية و يمكن للدولة أن تدعم هذه العملية بتخفيض أسعار هذه البرامج.
التوعية القانونية و التعريف بمدى خطورة الجرائم الإلكترونية.
إصدار مراسيم من أجل تنظيم تكوين محققين و رجال شرطة و قضاة على التقنية المعلوماتية و المعرفة الكافية لجرائم الانترنت.2
تعريض أشخاص أو مقاهي الأنترنت لغرامة مالية أو حتى إغلاق المقهى إذ تثبت أنه يسمح للمراهقين أو حتى الشباب بالدخول للمواقع السابقة ففي المواد الجنائية لا يمكننا ذكر أكثر من هذا إحتراما لمبدأ لاعقوبة إلا بنص قانوني .
أما من ناحية المواد المدنية و التجارية فإنه :
• يمكن للمحاماة لعب دور مهم لتكييف بعض السلوكيات و المعلومات ، مع محاولة القضاة تكييف بعض المنازعات التجارية الإلكترونية قياسا على التجارة العادية لحين صدور التشريع المنظم للتجارة الإلكتلرونية.
• إعتماد حرية الإثبات في المجال التجاري.
• يجب على المشرع أن يوقع بعض المعاهدات لمكافحة الجريمة الإلكترونية.
• يجب على المشرع أن يوقع بعض الإتفاقيات التي تتبنى تعريف التوقيع الإلكتروني و العقد الإلكتروني و مسايرتها بسن قوانينها التنظيمية.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1- محمد عادل الريان - المرجع السابق - ص123.
2- أ – محمد أمين الرومي - المرجع السابق - ص201.
الفـرع الثاني: الحلول التشريعية طويلــــة المدى
إن الطابع اللامادي و الإقتراضي لشبكة الأنترنت يستلزم تعديل العديد من التشريعات الحالية بالإضافة إلى إستحداث أخرى ، و هذا لايضطرنا بالضرورة إلى خلق شيء جديد بل يمكننا الإستفادة من الدول الأخرى التي سبقتنا في مجال التشريع لتجلريم هذه السلوكيات ما دامت هذه التشريعات لا تخالف النظام العام و الآداب العام و بما أنه لا يمكن معاقبة شخص من دون نص قانوني – الركن الشرعي – إدن لابد من سن نصوص قانونية تتناسب و التطور الحالي. و لكن النلاحظ أنه رغم زيادة إنتشار الجرائم الإلكترونية و فعاليتها إلا أن المشرع لم يضع لحد الآن الإطار القانوني لأي من هذه الظواهر .1 لذا على المشرع أن يعدل أو يصدر قوانين جديدة ، ففي نطاق الحماية الجنائية يتعين الإقرار بصلاحية المعلومات كمحل للحماية من أنشطة الإعتداء كافة 2. فبدأ بالتشريعة العامة وهي القانون المدني ، فعلى المشرع أن يعدل فيه بسن تشريع جديد يتضمن المحررات الإلكترونية و من بينها العقد الإلكتروني و التوقيع الإلكتروني ، و غيرها من المفاهيم في العالم الإفتراضي الجديد
- القانون التجاري : لقد ظهر في عالمنا اليوم مفهوم جديد هو التجارة الألكتونية و التسويق الإلكتروني، و الدفع عن طريق بطاقة الإئتمان و هي مجالات خصبة للإحتيال فلا بد على المشرع أن ينظمها.
- الإثبات : و هذا في إعتقادنا من أهم الخطوات التي يجب أن يقوم بها المشرع و هذا بتبني الخبرة و المعاينة كأساليب للتحقيق و إثبات الجريمة الإلكترونية .
- تعديل قانون الإجراءات الجزائية و تعديل قانون حقوق المؤلف و الحقوق المجاورة .
- تعديل قانون الإجراءات المدنية و تحديد الإختصاص النوعي و المحلي لهذه الجرائم و المعاملات. - تحديد مسؤولية مزودي الأنترنت.- تكليف النظام القضائي لمعالجة هذه الجرائم و تأهيل القضاة .و أهم قانون يجب تعديله هو قانون العقوبات الجزائري الذي يعتبر أهم حل في الحلول التشريعية طويلة المدى .
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. www.arabcia.net
2. محمد أمين الرومي - المرجع السابق - ص128.
المطلب الثالث: تطبيقات عن أساليب مكافحة الجريمة الالكترونية
في هذا المبحث نحاول الاطلاع على مدى ملائمة التشريعات و مدى نجا عتها لمكافحة الجريمة الالكترونية، فبين غافل و مواكب للتطور هو حال دول العالم.
و قبل ظهور هذه السلوكيات المجرمة في معظم الدول المتقدمة، كانت هناك قوانين تنظم جرائم الحاسب الآلي، فلم يتم سوى تعديل بعض العقوبات أو الغرامات المالية و كان أوّل ظهور لمصطلح الجرائم الالكترونية سنة 1998 في مؤتمر باستراليا و في 27/11/2001 عقد المؤتمر الأوروبي لمكافحة الجريمة عبر الانترنت و قد عقد مؤتمر الأمن العربي حول الجريمة الالكترونية للدولة العربية سنة 2002.
الفرع الأول: أساليب مكافحة الجريمة الالكترونية في الدول المتقدمة
و من الدول التي ساهمت في التطور الواضح في مجال المعلوماتية الولايات المتحدة الأمريكية و الدول الأوروبية 2001 تضع سياسة عامة من أجل تجريم هذه الأفعال و من بين بنود هذه الاتفاقية بند ينص على أن السلطات القضائية في أيّ دولة يمكنها الحصول على معلومات مخزّنة في كمبيوتر أي دولة أخرى في إطار التحقيق في جريمة تمّ ارتكابها عبر الإنترنت.
و قد شارك في إعداد هذه الاتفاقية عدة دول متقدمة أحسّت بمدى خطورة هذه الجرائم كاليابان و جنوب إفريقيا و كانت الولايات المتحدة الأمريكية أول دولة تصادق على الاتفاقية الأوروبية لمكافحة الجريمة الالكترونية من خارج الاتّحاد.
و من بين الدول التي صادقت على تعديل القوانين هي فرنسا حيث غيّرت الغرامات المالية و حددت مدة السجن و يتضح من هذا التغيير إن التكييف الجنائي لهذه السلوكيات المجرمة قد حدده المشرع الفرنسي بجنحة أو جناية.
ففي المادة 226-16 قانون العقوبات الفرنسي أصبحت الغرامة تقدر بـ 45000 اورو، و مدة السجن 03 سنوات حيث نصت: " كل فعل عن قصد أو عن غير قصد الذي يرمي إلى المعالجة الآلية للمعلومات الاسمية بدون احترام الشكليات الأولية المقررة يعاقب عليها بـ: 45000 اورو و السجن 03 سنوات"
الفرع الثاني: أساليب مكافحة الجريمة الإلكترونية في الدول العربية

ليس كلّ الدول العربية تعير اهتماما لهذه الجرائم المستحدثة لكن واضح أن دول المشرق على رأسها مصر و الأردن و لبنان و دول الخليج المتمثلة في الإمارات العربية المتحدة تولي اهتماما لهذه الجرائم

ففي مصر تم لأول مرة إنشاء إدارة عامة لمكافحة جرائم الحاسب الآلي و شبكة المعلومات، فرجال الشرطة المصرية يتلقون تكوينا في مجال مكافحة الجريمة المعلوماتية و التي أفشلت عدّة محاولات لسرقة بطاقة الائتمان عن طريق الانترن
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://droit.moontada.com
 

بحث الجرائم الالكترونية،

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
القانون الشامل ::  :: -