عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .


عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .



عالم القانون

العدل أساس الملك - Justice is the basis
الرئيسيةأحدث الصورالتسجيلدخول
TvQuran
جرائم الحاسب والإنترنت 110
AlexaLaw on facebook
جرائم الحاسب والإنترنت 110
جرائم الحاسب والإنترنت 110
جرائم الحاسب والإنترنت 110
جرائم الحاسب والإنترنت 110
جرائم الحاسب والإنترنت 110

شاطر | 
 

 جرائم الحاسب والإنترنت

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655168

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

جرائم الحاسب والإنترنت 1384c10


الأوسمة
 :


جرائم الحاسب والإنترنت Empty
مُساهمةموضوع: جرائم الحاسب والإنترنت   جرائم الحاسب والإنترنت I_icon_minitime11/11/2010, 06:26

خيارات المساهمة


جرائم الحاسوب

الجريمة المعلوماتية قوامها أحد السببين التاليين:

ـ أن تكون المعلوماتية، وسيلة للغش والتحايل والاعتداء.

ـ أن تكون المعلوماتية نفسها محلاً للاعتداء.

هذه الجرائم تمس حقوق مرافق حيوية هامة للدولة، وأشخاص اعتباريين وعاديين، وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع، خاصة فيما يتعلق بالبنوك بتعاملاتها الإلكترونية من سحب للأرصدة وإيداع عن طريق البطاقة الممغنطة، وكذلك تقليد برامج الحاسوب والمساس بالحياة الخاصة للأفراد عن طريق التسجيل وغيرها من المجالات التي يستعمل فيها الحاسوب الإلكتروني.

والجريمة المعلوماتية ذات طبيعة خاصة، لتعلقها بأساليب المعالجة الإلكترونية للبيانات، من تجميع وتجهيز للبيانات، بغية الحصول على معلومات، وبأساليب معالجة الكلمات أو النصوص والوثائق المخزنة في الحاسوب بطريقة أوتوماتيكية تمكن المستخدم من الاطلاع على وثائق الحاسوب، ومن إجراء التعديلات عليها من محو أو إضافة، كما في حالات التقليد والتزوير.

من هذا يتراءى لنا أن الفاعل في جرائم المعلوماتية أو ما يسمى (بالمجرم المعلوماتي) ليس شخصاً عادياً إنما شخصاً ذو مهارات تقنية عالية، قادراً على استخدام خبراته في اختراق الكود السري لتغيير المعلومات، أو لتقليد البرامج أو التحويل من الحسابات عن طريق استخدام الحاسب بشكل غير مشروع.

وهذا يعني تطور أعمال الإجرام، وانتقالها من عالم المجرمين البؤساء إلى عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء والسمات الخاصة.

ويبين لنا أيضاً أن جهاز الحاسوب على الرغم من قدرته العالية، بالإمكان التأثير عليه والتلاعب فيه من خلال نسخ برامجه أو إدخال معلومات غير حقيقية أو تعديل أو حذف المعلومات والبرامج بأشكال غير مشروعة.

ومن مراجعة النصوص القانونية الحالية المتعلقة بالتزوير والسرقة والاحتيال وتقليد العلامات الفارقة وغيرها من النصوص المشابهة، نجد أنها رغم أهميتها قاصرة عن تغطية الحالات الجرمية المستجدة نتيجة لظهور هذه التقنيات، وانتشار المعلوماتية وتوسع نطاقها على مختلف الصعد والمجالات.

هنا تظهر الحاجة ملحة لوضع تشريع، لحماية البرامج المعلوماتية الإلكترونية، وحماية الحاسبات الإلكترونية نفسها من كل فعل يلحق الضرر بها أو بمضامينها.

فالقاضي عند نظره بدعوى مطروحة لديه، مقيد بما هو نافذ من نصوص قانونية، ومهما حاول الاجتهاد والقياس والتفسير والتأميل، فإن حكمه غير محصن من الطعن فيه، خاصة وأنه لا عقوبة على جرم، لم يأت عليه نص قانوني.

أهم جرائم الحاسوب :
الفيروسات:
إن الفيروسات جرائم بحد ذاتها، فقد غزت الفيروسات على البرامج والأجهزة، ووضعت لها الحلول سنأتي في شرحها آنفاً.
فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي الكمبيوتر غير الأسوياء، وذلك لإرضاء متعته المريضة بنشر الفوضى والدمار في الكمبيوترات الأخرى. وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه.

تقسم الفيروسات إلى عدة أنواع:
1- فيروسات بدء التشغيل
يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files)، التي تحتوي على البرامج الخاصة ببدء التشغيل.
ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.
2- فيروس الملفات
يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin, com sys, exe, وتدميرها.

3- فيروسات الماكرو
تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.
كيف تنتقل الفيروسات؟
توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:
1- انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة.
2- تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات المرفقة).
3- المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.
طرق الوقاية من الفيروسات
للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:
1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.
2- من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
3- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
4- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من الإصابة بالفيروسات.

القرصنة والإنترنت:
الغريب أن لفظ الهاكرز كان يطلق على مبرمج الكمبيوتر العبقرى الذى كان يعد بطلا الكترونيا
القرصنة:
القرصنة: لفظ ارتبط فى أزماننا بعصابة أجرامية تقوم بعملية سطو واسعة النطاق على ممتلكات الغير ..
لكن الأن وفى عصر الكمبيوتر والأنترنت اصبح للفظ معنى مغير.. فقد تحول اللون الأحمر إلى الوان مختلفة.. مرتبطة بلون سطح المكتب، فالقرصنة حاليا لا تعنى الدماء والأسلحة والقتلى.. ولا يصاحبها عمليات تربص وتفجير وتدمير كما كنا نرى فى أفلام الكاوبوى وفريد شوقى والمليجى. لكن شخصا واحدا لا يتجاوز وزنه عدة كيلو جرامات.. وتتوارى عضلاته خجلا من ضعفه تحت عظامه.. قد يستطيع وهو يجلس فى منزله مرتديا الشورت والفانلة، أو حتى بدونهما أن يروع العالم بأثره ويستولى على ملايين أو ربما مليارات الدولارات بمجرد اتفاقه للتعامل مع الإنترنت والسطو على برامج وشبكات وأجهزة الغير.. وفى الحالة الأولى للقرصنة غالبا ما تدور الشبهات حول المجرمين ويسقطون فى أيدى الشرطة.. أما الحالة الثانية، فتحديد المجرم يحتاج لجهود أجهزة الأمن بمعظم أنحاء العالم.. وربما لا يستطيعون فى النهاية تحديده
ومن خلال هذا الباب قراصنة الإنترنت وعلى مدار عدة حلقات نستعرض تاريخ القرصنة وأنواع قراصنة الإنترنت وأشهرهم وما ارتكبوه من سرقات ضخمه كانت سببا فى تغيير فكر الخبراء فى مجال الحاسبات والإنترنت… وتطوير وسائل الحماية الإلكترونية للشركات والمنشأت الحكومية المهمة.ووسائل هؤلاء القراصنة لاختراق الشبكات واقتحام البريد الالكترونى، واستخدام لما يسمى بالملف السحرى الذى يستطيعون بواسطته اختراق الأجهزة والشبكات… وسوف نتطرق ايضا إلى البرامج المستخدمة للحماية.
الهاكرز و الكراكرز لفظان مرادفان لكلمة القرصنة والكلمات الثلاثة مرادفة للشخص الذى يخترق الأجهزة ويسرق البرامج.والغريب أن لفظ الهاكرز وكان يطلق على مبرمج الكمبيوتر العبقرى والذى كان يعد بطلا الكترونيا.. فالذى يستطيع اختراق الشبكات والأجهزة ويشبه هذا المبرمج العبقرى لذلك أطلق عليه كلمة هاكرز.
أما الكراكرز فأغلبهم هاكرز، لكن كلمة كراكرز تطلق على سارق البرامج أى الشخص الذى يمارس إجرامه بعيدا عن شبكة الإنترنت كأن يقوم بفك شفرة برنامج وسرقته.
(القراصنة – الهكرز – الكراكرز ) وكيفية الدخول إلى الشبكات وكيفية أقتحام البريد الإلكترونى بكل بساطة فى عالم الأنترنت .
ورغم أن التاريخ الرسمى للهاكرز يعود للستينات من القرن الماضى بعدما تم اختراع الكمبيوتر، لكن التاريخ الحقيقى لهم ابعد من ذلك وبالتحديد عام 1878 عندما بدأت شركات الهاتف عملها فى أمريكا ، ففى احدى شركات الهاتف المحلية كان أغلب العاملين من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتى حولت مجرى التاريخ، وبدأ هؤلاء الشباب الاستماع لمكالمات كبار مسئولى المؤسسة واللعب فى الخطوط الهاتفية لتحويلها بين المسئولين، وكان هذا إعجازا فى تلك الفترة ، وكانوا يقومون بذلفك من قبيل التسلية ولتعلم الزيد، فاضطرت الشركة لتغيير الكوادر العاملة إلى السيدات
وعندما ظهر الكمبيوتر فى ستينات القرن الماضى ، لم يكن باستطعة هؤلاء الهاكرز الوصول غليه، لحجم الأجهزة ووجود حراسة شديدة عليها نظرا لأهميتها وللاحتفاظ بها فى غرف مغلقة ذات درجة حرارة ثابته
يعد عام 1981 تحول كبير فى تاريخ الهاكرز حيث أنتجت شركة IBM المشهورة جهاز اطلق عليه الكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. وبدأ الهاكرز في تلك الفترة عملهم الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريبها . وبدأت مجموعات من الهاكرز فى الظهور كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز وخطورتهم على الدولة.
شهد عام 1984 ما يسمى بحرب الهاكرز العظمى .. فقد ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة من الهاكرز أسماها (LOD) كانوا الذي يقومون بالقرصنة على أجهزة الآخرين. وكانت مجموعته من أذكى الهاكرز في تلك الفترة .
وانشأ شخص يدعى ( فيبر ) مجموعة اسمها (MOD) منافسة للمجموعة الأولى.
ومع بداية التسعينات بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على رئيس المجموعة الثانية
وفى عام 1995 تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) ..وبثت وكالات الأنباء العالمية خبر القبض عليه.
وبعد أن كان كثير من الناس يعتبرون الهاكرز أبطالا منقذين من تسلط الحكومة انقلب الأمر بعد القبض على كيفن ميتنيك حيث اكتشفوا أن الهاكرز ما هم إلا لصوص، لكن يتميزون بالعبقرية الالكترونية.
هذا العام ايضا القى القبض على هاكر روسي استطاع اقتحام أجهزة الكمبيوتر الخاصة بسيتي بنك و سرقة حوالى 10 ملايين دولار أمريكي . و قد تم ملاحقته عن طريق الإنترنت و القبض علية و استعادة المبلغ ناقص 400ألف دولار

منقووول للفائدة .
aiman_200020

الموضوع الأصلي : جرائم الحاسب والإنترنت الكاتب : AlexaLaw المصدر : منتديات عالم القانون
التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655168

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

جرائم الحاسب والإنترنت 1384c10


الأوسمة
 :


جرائم الحاسب والإنترنت Empty
مُساهمةموضوع: رد: جرائم الحاسب والإنترنت   جرائم الحاسب والإنترنت I_icon_minitime11/11/2010, 06:27

خيارات المساهمة


جرائم الكمبيوتر والانترنت
... فهي جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي








تعرف الجريمة عموما، في نطاق القانون الجنائي - الذي يطلق عليه أيضا تسميات قانون الجزاء وقانون العقوبات وينهض بكل تسمية حجج وأسانيد ليس المقام عرضها ,بأنها (فعل غير مشروع صادر عن ارادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا ) . . وعلى الرغم من التباين الكبير في تعريفات الجريمة بين الفقهاء القانونين وبينهم وبين علماء الاجتماع الا أننا تخيرنا هذا التعريف استنادا الى أن التعريف الكامل -كما يرى الفقه - هو ما حدد عناصر الجريمة الى جانب بيانه لأثرها
. ونود التأكيد على أهمية هذه القاعدة في تعريف الجريمة ، فبيان عناصر الجريمة (السلوك، والسلوك غير المشروع وفق القانون، الارادة الجنائية ، وأثرها - العقوبة أو التدبير الذي يفرضه القانون) من شأنه في الحقيقة أن يعطي تعريفا دقيقا لوصف الجريمة عموما، ويمايز بينها وبين الأفعال المستهجنة في نطاق الأخلاق ، أو الجرائم المدنية أو الجرائم التأديبية.



أما جريمة الكمبيوتر ، فقد صك الفقهاء والدارسون لها عددا ليس بالقليل من التعريفات، تتمايز وتتباين تبعا لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته ، فاختلفت بين أولئك الباحثين في الظاهرة الاجرامية الناشئة عن استخدام الكمبيوتر من الوجهة التقنية وأولئك الباحثين في ذات الظاهرة من الوجهة القانونية ، وفي الطائفة الأخيرة -محل اهتمامنا الرئيسي- تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ، وتعددت حسب ما اذا كانت الدراسة متعلقة بالقانون الجنائي أم متصلة بالحياة الخاصة أم متعلقة بحقوق الملكية الفكرية ... على ان الذي يجب ايضاحه في مقالنا هذا هو النقاط التالية :



1- ان الاعتداء على الكيانات المادية للكمبيوتر وأجهزة الاتصال يخرج عن نطاق جرائم الكمبيوتر لان هذه الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والاحتيال واساءة الامانة والتدمير والاتلاف وغير ذلك ، باعتبار ان هذه السلوكيات تقع على مال مادي منقول ، والأجهزة تنتسب الى هذا النطاق من الوصف كمحل للجريمة .



2- ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ، ففي المرحلة الأولى من شيوع استخدام الكمبيوتر في الستينات ومن ثم السبعينات ، ظهرت اول معالجات لما يسمى جرائم الكمبيوتر - وكان ذلك في الستينات - واقتصرت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر والتجسس المعلوماتي والاستخدام غير المشروع للبيانات المخزنة في نظم الكمبيوتر ، وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ، بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلاقية في بيئة او مهنة الحوسبة ، وبقي التعامل معها اقرب الى النطاق الاخلاقي منه الى النطاق القانوني ، ومع تزايد استخدام الحواسيب الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر وعالجت عددا من قضايا الجرائم الفعلية ، وبدأ الحديث عنها بوصفها ظاهرة جرمية لا مجرد سلوكيات مرفوضة . وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر عن بعد وانشطة نشر وزراعة الفايروسات الإلكترونية ، التي تقوم بعمليات تدميرية للملفات او البرامج ، وشاع اصطلاح ( الهاكرز ) المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل في غالب الاحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني ، وانحصر الحديث عن مرتكبي الأفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي والمغامرة ، والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم واصرارهم على انهم يؤدون خدمة في التوعية لأهمية معايير أمن النظم والمعلومات ، لكن الحقيقة ان مغامري الامس اصبحوا عتاة اجرام فيما بعد ، الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ، وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ، القادر على ارتكاب أفعال تستهدف الاستيلاء على المال او تستهدف التجسس او الاستيلاء على البيانات السرية الاقتصادية والاجتماعية والسياسية والعسكرية . وشهدت التسعينات تناميا هائلا في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ، وكان ذلك بفعل ما احدثته شبكة الإنترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكات المعلومات ، فظهرت انماط جديدة كانشطة انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ، واكثر ما مورست ضد مواقع الإنترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالملايين . ونشطت جرائم نشر الفايروسات عبر مواقع الإنترنت لما تسهله من انتقالها الى ملايين المستخدمين في ذات الوقت ، وظهرت انشطة الرسائل والمواد الكتابية المنشورة على الإنترنت او المرسلة عبر البريد الإلكتروني المنطوية على اثارة الاحقاد او المساس بكرامة واعتبار الأشخاص او المستهدفة الترويج لمواد او أفعال غير قانونية وغير مشروعة (جرائم المحتوى الضار).



3- ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثله هذه المعطيات التي قد تكون مخزنة داخل النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل الاتصال المندمجة مع نظام الحوسبة .



4- ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ، والمصلحة محل الحماية في ميدان جرائم الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليـة) ويشمل ذلك الحق في الوصول الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق الآخرين في المعلومات .


5- ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ، اذ من دون نص القانون على النموذج القانوني للجريمة لا يتحقق امكان المساءلة عنها ( سندا الى قاعدة الشرعية الجنائية التي توجب عدم جواز العقاب عند انتفاء النص ، وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ، وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة . ولذلك فان ظاهرة جرائم الكمبيوتر تعرف وفق التحديد المتقدم بانها (الأفعال غير المشروعة المرتبطة بنظم الحواسيب) اما تعريف جريمة الكمبيوتر فانها (سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا لان اسباغ الصفة الاجرامية لا يتحقق في ميدان القانون الجنائي الا بارادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للاخلاق . ومحل جريمة الكمبيوتر هو دائما معطيات الكمبيوتر بدلالتها الواسعة (بيانات مدخلة ، بيانات ومعلومات معالجة ومخزنة ، البرامج بانواعها ، المعلومات المستخرجة ، والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات الحوسبة والاتصال ، بما في ذلك شبكات المعلومات.
......المحامي عباس الحسيني , العراق , النجف الاشرف

الموضوع الأصلي : جرائم الحاسب والإنترنت الكاتب : AlexaLaw المصدر : منتديات عالم القانون
التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
 

جرائم الحاسب والإنترنت

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

.:: مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ::.


      هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة     
odessarab الكلمات الدلالية
odessarab رابط الموضوع
AlexaLaw bbcode BBCode
odessarab HTML HTML كود الموضوع
صلاحيات هذا المنتدى:

لاتستطيع الرد على المواضيع في هذا المنتدى
عالم القانون :: منتدى AlexaLaw لعالم القانون :: فروع القانون العام :: القانون العام الداخلي :: القانون الجنائي-
انتقل الى:  
الإسلامي العام | عالم القانون | عالم الكتاب و الثقافة العامه | التجاره و المال و الأعمال | البرامج و تكنولوجيا المعلومات | تطوير المواقع و المدونات | الترفيهي و الإداري العام

Powered by AlexaLaw.com ® Phpbb Version 2
Copyright © 2010
.:: جميع الحقوق محفوظه لمنتدى عالم القانون © ::.

.::جميع ما ينشر في المنتدى لا يعبر بالضرورة عن رأي القائمين عليه و إنما يعبر عن وجهة نظر كاتبه في حدود الديمقراطيه و حرية الرأي في التعبير ::.