عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .


عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .



عالم القانون

العدل أساس الملك - Justice is the basis
الرئيسيةأحدث الصورالتسجيلدخول
TvQuran
 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 110
AlexaLaw on facebook
 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 110
 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 110
 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 110
 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 110
 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 110

شاطر | 
 

  جرائم الحاسبات والانترنت ( الجرائم المعلوماتية )

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655186

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 1384c10


الأوسمة
 :


 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) Empty
مُساهمةموضوع: جرائم الحاسبات والانترنت ( الجرائم المعلوماتية )    جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) I_icon_minitime14/11/2010, 09:00

خيارات المساهمة


جرائم الحاسبات والانترنت ( الجرائم المعلوماتية )

إعداد: لواء دكتور / فؤاد جمال

موجز الدراسة


تعد الثورة التكنولوجية وبخاصة ثورة الاتصالات أهم التطورات التى يعيشها العالم اليوم، وتعتبر ثورة الاتصالات هى المحرك الأساسي فى التطورات الحادثة فى الوقت الحالي، إلا أنها ليست المحرك الوحيد فى هذه التطورات حيث أن التطور الكبير فى تكنولوجيا الحاسبات قد أسهم بصورة كبيرة فى تسارع معدلات التقدم فى مجال الاتصالات والمعلومات.
وقد كان من نتاج التطور فى الجانبين ظهور أدوات واختراعات وخدمات جديدة فى مختلف المجالات. ولقد نتج عن الثورة التكنولوجية تلك ظهور نوع جديد من المعاملات يسمى المعاملات الإلكترونية تختلف عن المعاملات التقليدية التى نعرفها، من حيث البيئة التي تتم فيها هذه المعاملات.
ويقصد بالمعاملات الإلكترونية كل المعاملات التى تتم عبر تجهيزات إلكترونية مثل الهاتف، والفاكس، وأجهزة الحواسب، وشبكة الإنترنت، ومؤخراً عن طريق الهاتف المحمول. وتتكون تلك المعاملات من عدد من المكونات الأساسية، يهمنا في هذه الورقة طرح مكون أساسي فيها وهو الجزء الخاص بجرائم تلك المعاملات، أو بمعني أدق القواعد القانونية الجنائية التي تحكم الأفعال التى تتم من خلال أجهزة الحواسب، أو عبر شبكة الانترنت.
إن جرائم الكمبيوتر والانترنت، أو ما يسمى Cyber Crimes هى ظواهر إجرامية تقرع أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التى يمكن أن تنجم عنها، خاصة أنها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية أو بمعنى أدق رقمية، يقترفها أشخاص مرتفعي الذكاء ويمتلكون أدوات المعرفة التقنية، مما يسبب خسائر للمجتمع ككل علي المستويات الاقتصادية والاجتماعية والثقافية والأمنية.
إذا كانت مجتمعاتنا العربية لم تتأثر بشكل كبير من مثل هذه الظواهر الإجرامية، إلا أن هناك دولا عربية كثيرة أضحت مهتمة بتلك الظواهر، ومفهومها القانوني، وسمات المجرم المعلوماتي، وأركان تلك الجرائم المعلوماتية وهو ما سوف نحاول أن نتعرض له بشئ من التفصيل في تلك الورقة محاولين أن نضع ولو لبنة صغيرة في الإطار التنظيمي والتشريعي في تلك المسألة.

تاريخ الانترنت ونشأة العالم الافتراضي

الانترنت .. شبكة شبكات القرن الحادى والعشرين ومحرك الحضارة الجديدة التى تقوم على فكرة الاتصال لا الانتقال.
هذه الشبكة لم تكن فى خاطر من بدؤوها عندما كانت هناك نقطة للبداية... فالانترنت هى منتج غير مستهدف فى صراع طال بين الشرق والغرب لسنوات طويلة ... فعندما أطلق الاتحاد السوفيتي قمره الصناعي الأول "سبوتنك" (Sputnik) فى عام 1957، شعرت الولايات المتحدة الأمريكية بخطورة هذه الخطوة العملاقة وأحست أنها تحتاج إلى إعادة تخطيط استراتيجيتها لضمان التفوق...
كان الرد متمثلاً فى إنشاء وكالة لمشروعات الأبحاث المتقدمة(ARPA: Advanced Research Projects Agency) كأحد وكالات وزارة الدفاع الأمريكية وعهدت إليها بمهمة تحقيق التفوق العلمي والتكنولوجي للقوات المسلحة الأمريكية فى مواجهة الاتحاد السوفيتي.
فى عام 1962 عهدت القوات الجوية الأمريكية لمؤسسة راند (Rand Corporation) - وهى مؤسسة حكومية متخصصة فى أنشطة البحوث والتطوير – عهدت إليها بتنفيذ دراسة لتحقيق ضمان استمرار السيطرة على ترسانة الصواريخ والقاذفات إذا ما تعرضت الولايات المتحدة الأمريكية كلها أو جزء منها لهجوم نووى من جانب الاتحاد السوفيتى.
وكان الحل المقترح هو إنشاء شبكة اتصالات عسكرية للسيطرة والتحكم تعمل على أسس لا مركزية وبأسلوب يحقق استمرار عمل الشبكة حتى ولو تعرضت بعض العقد الموجودة فيها إلى هجوم نووى، وبما يضمن إمكانية الرد على هذا الهجوم.
بول بارن (Paul Baran) باحث الاتصالات الشهير قدم مقترح لإنشاء شبكة اتصالات يتحقق من خلالها الاتصال عن طريق تقسيم الرسالة إلى حزم متساوية، ثم إرسال نسخ متعددة من هذه الحزم فى مسارات مختلفة وبحيث يتم تجميع هذه الحزم مرة أخرى فى نقطة الاستقبال من أى من المسارات المكتملة. وبهذا لا يتأثر الاتصال عبر الشبكة بسقوط مسار ما، حيث سوف يستمر العمل عن طريق المسارات الأخرى. وسميت هذه الطريقة شبكة الحزم (Packet Switched Network). وكانت هذه الطريقة هى البداية الحقيقية لفكرة شبكة الانترنت والتى تعتمد على نفس الأسلوب وبما يضمن لها الاستمرار فى العمل تحت أى ظرف من الظروف ...
ففي حالة شبكة الانترنت، يتم تقسيم الرسالة المطلوب نقلها من نقطة إلى نقطة أخرى إلى حزم محددة (Packets) وبحيث يكون هناك قائمة بيانات مع هذه الحزمة تتضمن نقطة الإرسال ونقطة الوصول ورقم الحزمة ... وتنتقل الحزمة من حاسب إلى أخر عبر أى مسار متاح حتى تصل إلى نقطة الوصول ليتم تجميع هذه الحزم وإنشاء الرسالة مرة أخرى.
فى عام 1968 قامت وكالة مشروعات الأبحاث المتقدمة (ARPA) بالتعاقد مع شركة ((BBN لبناء الشبكة المقترحة وتطوير وحدة التحويل (Switch) بالاعتماد على كمبيوتر صغير مصنع فى شركة "هنى ويل" (Honeywell).
فى عام 1969 أنشئت الشبكة الأولى والتى سُميت شبكة وكالة المشروعات المتقدمة (ARPA NET)، وكان كل ما تحتويه هو 4 حاسبات رئيسية موزعة بين جامعة كاليفورنيا فى لوس أنجلوس، معهد ستانفورد للأبحاث فى شمال كاليفورنيا، جامعة كاليفورنيا فى مدينة سانتا باربارا، وأخيراً جامعة يوتاه. وكانت الشبكة متصلة بسرعة ربط تصل إلى 50 ألف نبضة /ثانية (kilobps) – و كانت هذه هى بداية شبكة الانترنت ....
فى عام 1972 طور راى توماتسون (Ray Tomtison) من شركة (BBN) أول برنامج للبريد الإلكترونى، كما شهد هذا العام تحويل وكالة مشروعات الأبحاث المتقدمة (ARPA) إلى وكالة الدفاع لمشروعات الأبحاث المتقدمة(DARPA: Deforse Advanced Agency). وتطور استخدام الشبكة من خلال استخدام بروتوكول للاتصالات سمى (NCP: Network Control Protocol) والذى سمح باتصال أى حاسبات تعمل وفق هذا البروتوكول، مما أدى إلى زيادة عدد الحاسبات المتصلة بالشبكة إلى 23 حاسباً وإن استمرت سرعة شبكة الاتصال عند 50 ألف نبضة / الثانية.
فى عام 1973، طور فين سيرف (Vint Cerf) والذى - يطلق عليه أبو الانترنت - طور بروتوكول سمى (TCP/IP) حيث سمح هذا البروتوكول بتوصيل أجهزة الكمبيوتر التى تعمل بأنظمة عمل مختلفة وشبكات الكمبيوتر التى تعمل ببروتوكولات مختلفة ببعضها البعض.
فى عام 1974، استخدم فين سيرف (Vint Cerf) كلمة انترنت (Internet) لأول مرة فى ورقة قدمها إلى مؤتمر حول بروتوكولات التحكم فى الاتصال (TCP). شهد عام 1976 تطورات هائلة غير مرتبطة بالانترنت إلا أنها فتحت الباب على مصراعيه لحدوث طفرة فيها.....
ففى هذا العام قدمت شركة زيروكس من خلال روبرت ميتكلف(Dr. Robort Metcalfe) - بروتوكولات الايثرنت (Ethernet) والذى قامت عليه معظم الشبكات الداخلية لأجهزة الكمبيوتر باستخدام الكابلات المحورية – وحقق هذا البروتوكول طفرة فى إنشاء ما أُطلق عليه الشبكات المحلية (LAN: Local Area Networks)، أيضاً نجحت تجارب الربط بين الولايات المتحدة الأمريكية وأوروبا باستخدام الأقمار الصناعية ونجحت شبكة (SATNET).
أيضاً فى هذا العام قررت وكالة الدفاع لمشروعات الأبحاث المقدمة تبنى بروتوكول (TCP/IP) على شبكتها (ARPA NET) وأدى هذا لحدوث قفزة فى عدد الحاسبات المتصلة بالشبكة لتصل إلى حوالى 111 حاسب. ولم تعد شبكة الاتصالات قاصرة على شبكة الكوابل الأرضية، ولكنها استخدمت لأول مرة الاتصالات اللاسلكية وشبكة الاتصالات عبر الأقمار الصناعية.
وهكذا، تسارعت وتيرة الحركة على الشبكة وفى عام 1979 قدم ستيفن بيلوفين (Steven Bellvin) أول مجموعة إخبارية محلية (New Group).
فى ذات الوقت أدخلت شركة (IBM) شبكة جديدة هى شبكة (BITNET :Because Its Time Network) معتمدة على بروتوكول (TCP/IP) وقدمت عليه خدمات إضافية هى خدمات قوائم الحاسبات المتصلة (Listserv).
فى عام 1981 أنشأت الهيئة القومية للبحث العلمى (NSF: National Science Foundation ) شبكة جيدة سميت(CS NET) لتربط بين الجامعات غير المشاركة فى شبكة (ARPA NET)، وذلك بسرعات وصلت حتى 56 ألف نبضة /ثانية – وقدم فين سيرف مقترحاً لربط هذه الشبكة مع شبكة وزارة الدفاع (ARPA NET)، لتكون شبكة واحدة بلغ عدد الحاسبات المتصلة بها 213 حاسباً رئيسياً.
كانت العناوين المستخدمة حتى هذا التاريخ فى الرسائل التى يتم تبادلها تستخدم الأرقام، حيث يتم إعطاء رقم محدد لكل مشارك أطلق عليه (IP number) وكان على أى مشترك يرغب فى التواصل مع مشترك أخر أن يحفظ هذا الرقم ويكتبه فى بداية رسالته، إلا أن جامعة ويسكونسن قدمت فى عام 1983 خدمة إضافية هى خدمة الاسم الحقيقى (DNS: Domain Name Server) والذى سمح باستخدام الأسماء وبحيث يكون أمام كل اسم الرقم الخاص به (IP number)، ويتم التحويل بصورة أوتوماتيكية – وبهذا فتح الباب للاستخدام دون الحاجة لتذكر أرقام المشتركين، وأدى هذا لزيادة أعداد الحاسبات المتصلة إلى 562 حاسب رئيسى.
شهد عام 1984 تحولات كبيرة فتحت الباب لخروج الشبكة من وزارة الدفاع .... ففى هذا العام تم تقسيم شبكة (ARPA NET) إلى شبكتين أحدهما للتطبيقات العسكرية سميت (MIL NET) واستمرت الجهات المدنية فى استخدام الشبكة القائمة باسم (ARPA NET) كما قامت الهيئة القومية للبحث العلمى (NSF) بتطوير شبكتها (CS NET) إلى (NSF NET) وذلك بالتعاون مع شركة (IBM). وعملت الشبكة بسرعة وصلت إلى 1500 مليون نبضة/ثانية وهو ما يعادل 25 مثل السرعات التى كانت سائدة حتى ذلك الوقت. وزاد عدد الحاسبات المتصلة إلى 1024 حاسب رئيسي.
وفى عام 1986 أنشئت قوة العمل لهندسة الانترنت (IETF: Internet Engineering Task Force) لتكون وحدة للتنسيق الفني والهندسي للشبكة بكل مكوناتها من شبكات فرعية.
فى عام 1988 أقامت أكاديمية البحث العلمي الأمريكي شبكتها ذات السرعة العالية والتي سميت (TI) وهى سرعة تصل إلى 544.1 ميجابت /ثانية وقفز نتيجة لذلك أعداد الحاسبات المشتركة إلى أكثر من 56 ألف حاسب وأصبحت السرعة الأكثر استخداماً هى سرعة شبكة (TI).
فى عام 1990 قفزت السرعة من (TI) إلى (TS) وهى ســرعة تصــل إلى 45 ميجابت/ثانية كما ظهر لأول مرة أسلوب استخدام النصوص التفاعلية (Type text) والذى يتيح للمستخدم الانتقال من جزء إلى أخر ثم العودة لذات المنطقة التى بدأ منها. وقفزت أعداد الحاسبات المشتركة لتصل إلى 313 ألف حاسب بعد السماح بالاستخدام التجاري لها.
شهد عام 1992 مولد الشبكة العنكبوتية العالمية (WWW: World Wide Web) كما شهد أنشاء جمعية الانترنت العالمية (Internet Society) لتكون هى الجهة المسئولة عن إدارة وتنظيم العمل على شبكة الانترنت، وقفزت أعداد الحاسبات لتجاوز المليون حاسب...
وفى عام 1993 قدم مارك أندرسن الطالب بجامعة النيوى أول واجهة تعامل بين الانترنت والمستخدم تعتمد على التعامل الجرافيكى وسميت موزايك (Mosaic)، والذى قام بعد ذلك بإنشاء شركة نتسكيب (Netscape) التى تولت بناء متصفحات الانترنت... وظهر بعد ذلك مصطلح العالم الافتراضي Cyber World


سمات العالم الالكتروني ( مجتمع المعلومات )

تولد عن ثورة الاتصالات وتكنولوجيا المعلومات العديد من التطبيقات، التي أثرت لدرجة كبيرة على أوجه النشاط الاقتصادي والاجتماعي، كان من بينها التجارة الإلكترونية (e-Commerce)، الحكومة الإلكترونية (e-Government)، التعليم عن بعد (Distance-Learning)، والعمل عن بعد (Tele- Working).
وهكذا أصبح النظام الدولي للمعلومات يعتمد على نمط جديد للتطور والسيطرة والسلطة على المعرفة العلمية المتقدمة والاستخدام الأمثل للمعلومات المتدفقة بوتيرة سريعة. ويتصف هذا النمط بسيطرة المعلومات والمعرفة على مختلف مجالات الحياة وبروز دور صناعة المعلومات باعتبارها الركيزة الأساسية فى بناء الاقتصاديات الوطنية وتميز الأنشطة المعرفية [ الفكرية والذهنية ] لتكون في أكثر الأماكن تأثيراً وحساسية في منظمات الإنتاج والخدمات.
هذا ويختلف النظام الدولي للمعلومات في كثير من الوجوه عن النظام الصناعي، فبينما كان النظام الصناعي يعتمد في مراحله الأولى على البخار والميكانيكا والفحم والحديد وعلى الرأسمالي العصامي وعلى قوة الدولة العسكرية المباشرة لتأمين المواد الخام وفتح السوق من خلال الاحتلال العسكري السافر ثم صار يعتمد على طاقة الكهرباء والنفط والطاقة النووية وفن الإدارة الحديثة والشركات الوطنية المساهمة والأحلاف العسكرية لتأمين المواد الخام والأسواق، فإن النظام الدولي للمعلومات يعتمد أساساً على العقل البشرى والإلكترونيات الدقيقة والهندسة الحيوية والكمبيوتر وهندسة الاتصالات والذكاء الإصطناعى وتوليد المعلومات لكل شئون الأفراد والمجتمعات الطبيعية، وإختزان هذه المعلومات واستردادها وتوصيلها بسرعة متناهية، ويعتمد كذلك على تنامي دور الشركات العملاقة متعددة الجنسية.
ويمكن القول أن النظام الجديد عماده وقوته الأساسية في العقل، وبذلك فإنه يعتمد على طاقة متجددة لا تنضب، ومن ثم لن يكون هذا النظام حكراً أو احتكارا للمجتمعات الكبيرة المساحة أو الضخمة السكان أو الغنية بمواردها الأولية. فهو نظام يمكن لجميع شعوب العالم أن تشارك فيه - سواء أكانت كبيرة أم صغيرة - إذا ما أحسنت إعداد نفسها وأبنائها لذلك. ويمكن الوقوف على عدد من الخصائص الهامة التي يتسم بها النظام الدولي للمعلومات، والذى يطلق عليه "العالم الإلكتروني الجديد" على النحو التالي:

1- التسارع
إن سنة الحياة هى التغير المستمر وإذا كان التغير فى فجر التاريخ بطيئاً فإنه حالياً يتسم بتزايد سرعته باستمرار, ويخلق بذلك فجوة تتزايد بين الدول المتقدمة والدول النامية. ومن أمثلة هذا التسارع تنامى معدلات المعاملات الإلكترونية العالمية عبر شبكة الإنترنت.
2- التطور التكنولوجي
للتكنولوجيا طبيعة اقتحامية, بمعنى أنها تقتحم المجتمعات سواء كانت تحتاج إليها أو غير راغبة فيها, وذلك بما تقدمه من سلع وخدمات جديدة أو بما تولده من حاجات إلى سلع جديدة. وعادة ما تكون التكنولوجيا الجديدة أكثر كفاءة فى الأداء وأقل ثمناً أو أصغر وأخف وزناً وأكثر تقدماً وتعقيداً من سابقتها, كما أن التكنولوجيا والمعرفة الكامنة في إنتاجها تكون أكثر كثافة وتتطلب ارتفاعا متزايداً للقدرات البشرية وخصوصاً للعلماء والمطورين والمهندسين. وتقوم على ما تتوصل إليه أنشطة البحوث والتطوير التى تمثل أحد الركائز الأساسية للريادة فى ذلك العالم الإلكتروني الجديد.
3- اللامحدودية: انهيار الفواصل الجغرافية
يحقق النظام الدولي للمعلومات الفرصة للجميع للخروج إلى العالمية فوق كل الحدود وفوق كل الفواصل ويخلق ما يسمى فضاءاً لامتناهياً (Cyber Space) يتسابق فيه الجميع. ويعنى انهيار الفواصل الجغرافية أن منتجاً صغيراً في قرية نائية في مصر، على سبيل المثال، يستطيع أن يعرض منتجاته أمام مشترى في كوريا أو الهند أو في أي مكان في العالم. واللامحدودة تعنى أداء الأعمال عن بعد مع منافسة عالمية، الأمر الذي يتطلب درجة تنافسية مرتفعة وأعلى مستوى من الجودة لتلك المنتجات. كذلك فهي تعنى قيام مجتمعاً تخيلياً (Virtual Society) يتعامل فيه الناس دون أن يلتقوا وجهاً لوجه.
4- اللازمنية: التنافس فى الوقت
يتسم النظام الدولي للمعلومات بالعمل فى الزمن الحقيقي حيث كل مواقع العمل والإنتاج والخدمات تعمل بلا توقف لتلبية احتياجات العملاء فى جميع أنحاء العالم بالرغم من الفواصل الزمنية، فيما يعرف باستمرار العمل والإنتاج وتقديم الخدمة 24x 7
5- اللامادية: تضاؤل قيمة المكونات المادية
تضاءلت قيمة المكونات المادية في المنتجات الجديدة بصورة كبيرة فبعد أن كانت هذه المكونات تصل إلى 30% من قيمة المنتج فإنها قد وصلت إلى حوالي 10% ويُنتظر أن تصل إلى أقل من 2% بحلول عام 2010 ليتزايد قيمة المكون المعرفي والتكنولوجي. ويمكن إرجاع تضاؤل قيمة المكونات المادية لعدة أسباب، أهمها:
• المواد الجديدة والمخلقة.
• تزايد قيمة المكون المعرفي فى المنتج.
• تزايد قيمة وأهمية جودة المنتج وتكلفة تحقيق الجودة.
• ارتفاع تكلفة البحث والتطوير اللازمة لإنتاج المنتجات الجديدة [ على سبيل المثال الصناعات الدوائية والكيماوية].
هذا وتجدر الإشارة إلى أن انخفاض قيمة المكونات المادية يهدد الدول التي تعتمد على المصادر الطبيعية كمصدر أساسي لتوليد الدخل يزيد من أهمية الدول التى تمتاز بأن القيمة المضافة فى منتجاتها هى المصدر الأساسي لإيراداتها [ غنى الشمال وفقر الجنوب ].


جرائم الكمبيوتر والانترنت (الجريمة الالكترونية)

تتشابه الجريمة الالكترونية مع الجريمة التقليدية فى إطراف الجريمة من مجرم ذي دافع لارتكاب الجريمة و ضحية و الذي قد يكون شخص طبيعي أو شخص اعتباري و أداة و مكان الجريمة. وهنا يكمن الاختلاف الحقيقي بين نوعى الجريمة ففي الجريمة الالكترونية الأداة ذات تقنية عالية وأيضا مكان الجريمة الذي لا يتطلب انتقال الجاني إليه انتقالا فيزيقيا و لكن فى الكثير من تلك الجرائم فان الجريمة تتم عن بعد باستخدام خطوط و شبكات الاتصال بين الجاني و مكان الجريمة.
هذا وتشير مجلة لوس انجيلوس تايمز فى عددها الصادر فى 22 مارس عام 2000 إلى أن خسارة الشركات الاميريكية وحدها من جراء الممارسات التى تتعرض لها و التى تندرج تحت بند الجريمة الالكترونية بحوالى 10 مليار دولار سنويا، و للتأكيد على جانب قد تغفله الكثير من مؤسسات الأعمال فان نسبة 62% من تلك الجرائم تحدث من خارج المؤسسة و عن طريق شبكة الانترنت بينما تشكل النسبة الباقية (38 %) من تلك الخسائر من ممارسات تحدث من داخل المؤسسات ذاتها.
مثال أخر حديث قد لا يتوقع أحد كم الخسائر الناجمة عنه وهو تلك الأعطال و الخسائر فى البرامج والتطبيقات والملفات ونظم العمل الآلية وسرعة وكفاءة شبكات الاتصال والذى ينجم عن التعرض للفيروسات والديدان مثل ذلك الهجوم الأخير والذى تعرضت له الحواسب الآلية المتصلة بشبكة الانترنت فى اغلب دول العالم من خلال فيروس يدعى (WS32.SOBIG) والذى أصاب تلك الأجهزة من خلال رسائل البريد الالكتروني بصورة ذكية للغاية حيث كان ذلك الفيروس يتخفى فى الوثيقة الملحقة بالبريد الالكتروني (Attachment File) فى صورة ملف ذو اسم براق و عند محاولة فتح ذلك الملف فان الفيروس ينشط ويصيب جهاز الحاسب و يبدأ فى إرسال المئات من رسائل البريد الالكتروني من ذلك الجهاز المصاب مستخدما كل أسماء حسابات البريد الالكتروني المخزنة عليه. الأمر الذي أدى إلى إصابة عدد هائل من الحواسب الشخصية للأفراد و الشركات و ملء خوادم البريد الالكتروني بتلك الرسائل مثال على ذلك إصابة خوادم البريد الالكتروني لشركة أميركا اون لاين بما يقارب ال 20 مليون رسالة ملوثة وأدى ذلك أيضا إلى بطء شبكات و خطوط الاتصال بصورة كبيرة و أحيانا بالشلل التام مما أدى لتعطل الكثير من الأعمال و تلف العديد من الملفات الهامة على تلك الحواسب وقد قدرت الخسائر الناجمة عن ذلك الفيروس بما يقارب ال 50 مليون دولار اميريكى فى داخل الولايات المتحدة الاميريكية وحدها.
ومن الجرائم الأخرى ذات التأثيرات المختلفة سرقة بيانات بطاقات الائتمان الشخصية والدخول على الحسابات البنكية وتعديلها وسرقة الأسرار الشخصية والعملية الموجودة بصورة الكترونية وأيضا الدخول على المواقع وقواعد البيانات وتغيير أو سرقة محتوياتها وأيضا بث الأفكار الهدامة أو المضادة لجماعات أو حكومات بعينها وأيضا السب والقذف والتشهير بالشخصيات العادية والعامة ورموز الدين والسياسة وخلافه.
وبالنظر في نطاق القانون الجنائي، يعرف أستاذنا الدكتور محمود نجيب حسني الجريمة " بأنها فعل غير مشروع صادر عن إرادة جنائية يقرر لها القانون عقوبة أو تدبيراً احترازياً ".
أما بالنسبة لجرائم الكمبيوتر (الحواسيب) والانترنت، فقد تعددت التعريفات وفقا لمعايير متعددة سواء أكانت وفقا لمعيار شخصي من حيث توفر المعرفة والدراية بالتقنية أو وفقا لمعيار موضوع الجريمة، والمعايير المتعلقة بالبيئة المرتكب فيها الجريمة، وغيرها. وسوف نسرد هنا بعض التعريفات لفقهاء القانون الجنائي.
فقد عرفتها الدكتورة هدي قشقوش بأنها " كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات " ، وعرفها الأستاذ Rosenblatt بأنها " كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلي المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقه " ، كما عرفها الفقيه Artar Solarz بأنها " أي نمط من أنماط الجرائم المعروف في قانون العقوبات طالما كان مرتبط بتقنية المعلومات ". كذلك عرفها الأستاذ Eslie D.Ball بأنها " فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية " ، كما عرفتها وزارة العدل الأمريكية بأنها " أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها " ، ويعرفها Sheldon بأنها " واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول علي مكسب ".
كما يعرفها خبراء منظمة التعاون الاقتصادي والتنمية OECD بأنها " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو نقلها ". ويعرفها الفقيه الفرنسي Vivant بأنها " مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب ".
كما يعرفها الأستاذين Robert J.Lindquist ، Jack Bologna بأنها " جريمة يستخدم فيها الحاسوب كوسيلة أو أداة لارتكابها أو يمثل إغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها ".
أنواع الجريمة الالكترونية:
أولا الجرائم التى تتم ضد الحواسب الآلية و نظم المعلومات
1) جرائم الإضرار بالبيانات:
يعتبر هذا الفرع من الجرائم الالكترونية من أشدها خطورة و تأثيرا وأكثرها حدوثا وتحقيقاُ للخسائر للإفراد و المؤسسات. ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة الكترونية (Digital Form) على الحواسب الآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غير مشروعة عليها.
أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البيانات بصورة غير مشروعة والخروج دون إحداث أى تأثير سلبي عليها. ويقوم بذلك النوع من الأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء (White Hat Hackers) الذين يقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقع الانترنت مستغلين بعض الثغرات فى تلك النظم مخترقين بذلك كل سياسات و إجراءات امن المعلومات التى يقوم بها مديري تلك الأنظمة والشبكات (System And Network Administrators) و كما ذكر عدم ارتباط ذلك النشاط بالشبكات فاختراق الأمن الفيزيقي للاماكن التى يوجد بها أجهزة الحاسب التى تحتوى على بيانات هامة بالرغم من وجود إجراءات أمنية لمنع الوصول إليها و بمعنى أخر وصول شخص غير مصرح له و إمكانية دخوله إلى حجرة الحواسب المركزية بالمؤسسة ثم خروجه دون إحداث أى أضرار فانه يعتبر خرقا لسياسة وإجراءات امن المعلومات بتلك المؤسسة.
استخدام الشبكات و بصفة خاصة شبكة الانترنت فى الدخول على قواعد البيانات أو مواقع الانترنت والحصول على معلومات غير مسموح بها أو إمكانية السيطرة التامة على تلك الأنظمة بالرغم من وجود إجراءات حماية متعددة الدرجات من الحوائط النارية وأنظمة كشف ومنع الاختراق بالإضافة لآليات تشفير البيانات وكلمات السر المعقدة وبتخطي كل تلك الحواجز والدخول على الأنظمة المعلومات ثم الخروج دون إحداث أى تغيير أو إتلاف بها فانه ابسط أنواع الاختراق الذي يعطى الإشارة الحمراء لمديري النظم وأمن المعلومات بان سياساتهم وإجراءاتهم التنفيذية لأمن المعلومات بحاجة إلى التعديل والتغيير وانه يتعين عليهم البدء مرة أخرى فى عمل اختبار وتحليل للتهديدات ونقاط الضعف الموجودة بأنظمتهم (Risk Assessment) لإعادة بناء النظام الامنى مرة أخرى وأيضا العمل على إجراء ذلك الاختبار بصورة دورية لمواكبة الأساليب الجديدة فى الاختراق .
أما بالنسبة الى تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل لنظم المعلومات فان تلك الأنشطة تتم بواسطة أفراد هواه أو محترفون يطلق عليهم المخترقون ذوى القبعات السوداء (Black Hat Hackers) الذين قد يقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلومات التى يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كره شخصي أو قبلي أو سياسي أو ديني أو القيام بذلك لحساب احد المؤسسات المنافسة.
مثال على ذلك ما ذكره مكتب التحقيقات الفيدرالية الاميريكى (FBI) فى السادس و العشرون من سبتمبر عام 2002 من القبض على احد عملائها و يدعى ماريو كاستللو 36 عاما ومحاكمته بتهمة تخطى الحاجز الامنى المسموح له به و الدخول على احد أجهزة المكتب ستة مرات بغرض الحصول على بعض الأموال.
فى التقرير السنوي الثامن لمكتب التحقيقات الفيدرالية الاميريكى الصادر عام 2003 بعنوان جرائم الحاسب فان أكثر خسائر المؤسسات بالولايات المتحدة الاميريكية تأتى من الاستيلاء على المعلومات والتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار اميريكى و يأتي فى المركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دولار هذا العام.
تعطيل العمل و الذي يطلق عليه ال (Denial Of Service Attack) و اختصاراً ال (Dos) والذي يعتمد على إغراق أجهزة الخوادم بالاف أو ملايين طلبات الحصول على معلومات الأمر الذي لا تحتمله قدرة المكونات المادية (Hardware) أو نظم قواعد البيانات والتطبيقات والبرامج موجودة على تلك الخوادم التى تصاب بالشلل التام لعدم قدرتها على تلبية هذا الكم الهائل من الطلبات و التعامل معها . و يحتاج الأمر إلى ساعات عديدة حتى يتمكن مديري النظم و الشبكات للتعرف على مصادر الهجوم و عيوب النظم لديهم و استعادة العمل بصورة طبيعية. و بالطبع فان هذه الساعات التى يكون فيها نظام المعلومات متعطلاً تكبد المؤسسة الخسائر المادية الجسيمة فضلا عن تعطيل مصالح المتعاملين مع تلك الأنظمة وفقدانهم الثقة فى تلك المؤسسة و هروب العملاء منها إلى مؤسسات منافسة كلما أمكن ذلك.


الشكل السابق يوضح كيفية حدوث الهجوم الذي يؤدى إلى تعطيل عمل النظم الفنية عن طريق إرسال آلاف أو ملايين الطلبات من العديد من الشبكات إلى الخادم الرئيسي.

و مما هو جدير بالذكر أن ثاني أكثر مواقع الانترنت شعبية و عدد زائرين (Yahoo) قد تعرض لهجوم من ذلك النوع فى فبراير من عام 2000 الأمر الذي أدى لانقطاع خدمة الاتصال بالموقع لمدة تجاوزت الثلاث ساعات حتى استطاع المهندسون بالشركة من تحديد المناطق التى بدء منها الهجوم وتعاملوا معها بوضع فلاتر على جهاز الاتصال (Router) الموجود بالشركة لحجب تلك المناطق عن الاتصال بالخوادم الموجودة بالشركة و تعطيلها عن العمل.
ذكر أيضا تقرير مكتب التحقيقات الفيدرالية الاميريكية التطور السنوي للخسائر المادية للشركات الاميريكية من الجرائم الالكترونية فى الأعوام من 2000 إلى 2003 الذي اظهر جنوح اغلب الجرائم إلى الانخفاض فى حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمة والذى تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002 إلى ما يقارب ال 65 مليون دولار عام 2003.



2) جرائم الاعتداء على الأشخاص
المقصود بالاعتداء هنا هو السب و القذف و التشهير و بث أفكار و أخبار من شانها الإضرار الادبى أو المعنوي بالشخص أو الجهة المقصودة.
هذا و تتنوع طرق الاعتداء بداية من الدخول على الموقع الشخصي للشخص المشهر به وتغيير محتوياته والذى يندرج تحت الجرائم التى تتم ضد الحواسب و الشبكات أو عمل موقع أخر يتم نشر أخبار و معلومات غير صحيحة و الذي يندرج تحت الجرائم باستخدام الحواسب الآلية و الشبكات والذى غالبا ما يتم من خلال إحدى مواقع الاستضافة المجانية لصفحات الانترنت و التى أصبح عددها بالآلاف فى كافة الدول المتصلة بالانترنت و التى تسمى بال (Free Web Hosting Services) .
من اشهر تلك الوقائع ما حدث لموقع البنك المركزي المصرى على شبكة الانترنت منذ ما يقرب من الثلاث سنوات حيث قام المهاجم بالدخول بصورة غير مشروعة على جهاز الخادم الذي يتم بث الموقع منه مستغلا إحدى نقاط الضعف فيه و قام بتغيير الصفحة الرئيسية للموقع الأمر الذي أحدث بلبلة فى أوساط المتعاملين مع البنك خوفا من أن يكون الاعتداء قد امتد إلى المعاملات البنكية الأخرى.
من صور الاعتداء الأخرى التى تمثل اعتداء على الملكية الفكرية للأسماء ما يحدث من اعتداءات على أسماء مواقع الانترنت (Domain Names) حيث أن القاعدة العالمية فى تسجيل أسماء النطاقات (والتي تتم أيضا باستخدام بطاقات الائتمان من خلال شبكة الانترنت) هى أن التسجيل بالأسبقية و ليس بالأحقية (First Come First Served) الأمر الذي أحدث الكثير من المخالفات التى يتم تصعيدها إلى القضاء و بتدخل من منظمة الايكان التى تقوم بتخصيص عناوين وأسماء المواقع على شبكة الانترنت (ICANN) (Internet Corporation for Assigned Names and Numbers) وذلك من اجل التنازل عن النطاق للجهة صاحبة الحق مع توقيع العقوبة أو الغرامة المناسبة .
يحدث أيضا فى تسجيل النطاقات عبر الانترنت و التى يتم تسجيلها لمدد تتراوح من عام إلى تسعة أعوام أن لا تنتبه الجهة التى قامت بالتسجيل إلى انتهاء فترة تسجيل النطاق ووجوب التجديد حيث توجد شركات يطلق عليها صائدو النطاقات (Domain Hunters) تقوم بتجديد النطاق لها ومساومة الشركة الأصلية فى التنازل عليه نظير ألاف الدولارات مستغلة اعتماد الشركة على هذا الاسم و معرفة العملاء به لمدد طويلة هذا فضلا عن الحملات الدعائية له وكم المطبوعات الورقية التى أصدرتها الشركة و تحمل ذلك العنوان.
من الجرائم الأخرى المتعلقة بأسماء النطاقات على شبكة الانترنت ما يعرف بإعادة التوجيه (Redirection) مثلما حدث لموقع شركة Nike فى شهر يونيو عام 2000 حيث قامت جماعة من المحترفين بالدخول على موقع شركة تسجيل النطاقات الشهيرة و المعروفة باسم (Network Solutions) و تغيير بيانات النطاق لضعف إجراءات امن المعلومات بالشركة فى ذلك الحين و بذلك تم إعادة توجيه مستخدمي الانترنت إلى موقع لشركة انترنت فى اسكوتلاندا.
أيضا قامت إحدى الجماعات بعمل موقع على شبكة الانترنت تحت عنوان (http://www.gatt.org) مستخدمة شكل و تصميم الموقع الخاص بمنظمة التجارة العالمية ((World Trade Organization و الذي يظهر كخامس نتيجة فى اغلب محركات البحث عن ال WTO و قد استخدمته للحصول على بيانات البريد الالكتروني وباقي بيانات مستخدمي الانترنت الذين كانوا فى الأصل يبغون زيارة موقع منظمة التجارة العالمية ومازالت القضية معلقة حتى الآن مع المنظمة الدولية لحماية حقوق الملكية الفكرية (World Intellectual Property Organization) .



الشكل السابق يوضح التشابه الكبير بين تصميم الموقعين.



3) جرائم تطوير و نشر الفيروسات:
كانت البداية لتطوير فيروسات الحاسب فى منتصف الثمانينات من القرن الماضي فى باكستان على ايدى اثنين من الإخوة العاملين فى مجال الحواسب الآلية.
استمرت الفيروسات فى التطور و الانتشار حتى بات يظهر ما يقارب المئتين فيروس جديد شهريا. والتي تعددت خصائصها وأضرارها فالبعض ينشط فى تاريخ معين و البعض الأخر يأتي ملتصقا بملفات عادية و عند تشغيلها فان الفيروس ينشط و يبدأ فى العمل الذي يختلف من فيروس لأخر بين أن يقوم بإتلاف الملفات الموجودة على القرص الصلب أو إتلاف القرص الصلب ذاته أو إرسال الملفات الهامة بالبريد الالكتروني و نشرها عبر شبكة الانترنت.
ظهرت مؤخرا نسخ مطورة من الفيروسات تسمى الديدان التى لديها القدرة على العمل والانتشار من حاسب لأخر من خلال شبكات المعلومات بسرعة رهيبة و تقوم بتعطيل عمل الخوادم المركزية والإقلال من كفاءة و سرعة شبكات المعلومات أو إصابتها بالشلل التام.
النوع الأخر والذي يدعى حصان طروادة (Trojan Horse) يقوم بالتخفي داخل الملفات العادية ويحدث ثغرة أمنية فى الجهاز المصاب تمكن المخترقين من الدخول بسهولة على ذلك الجهاز و العبث بمحتوياته و نقل أو محو ما هو هام منها أو استخدام هوية هذا الجهاز فى الهجوم على أجهزة أخرى فيما يعرف ب الattack) (Leapfrog والذي يتم من خلال الحصول على عنوان الانترنت الخاص بجهاز الضحية و منه يتم الهجوم على أجهزة أخرى (IP Spoofing).
لا يتصور الكثيرون منا كم الخسائر الناجمة سنويا عن ذلك النوع من الجرائم الالكترونية ولكن مثال على هذا ما جاء بتعريف الجريمة الالكترونية سابقا كيف ان فيروس مثل (WS32.SOBIG) قد كبد الولايات المتحدة أكثر من خمسين مليون دولار اميريكى خسائر من توقف العمل و فقد الملفات.

ثانيا الجرائم التى تتم باستخدام الحواسب الآلية نظم المعلومات
1) جرائم الاعتداء و التشهير و الأضرار بالمصالح الخاصة و العامة:
الاعتداء و التشهير بالأنظمة السياسية و الدينية مستمر و لعل اشهر تلك الوقائع قيام بعض الهواة بوضع بعض البيانات فى شكل صور من القران الكريم و بدءوا فى الإعلان عنها من خلال إحدى مواقع البث المجاني الشهيرة وهو موقع شركة Yahoo و عنوانه (http://www.yahoo.com) الأمر الذي استدعى الأزهر الشريف و المجلس الاعلي للشئون الإسلامية و الكثير من الجهات الإسلامية الأخرى فى شتى بقاع الأرض إلى مخاطبة المسئولين عن الموقع و تم بالفعل إزالة تلك الصفحات ووضع اعتذار رقيق بدلاً منها.
جرائم الاعتداء على الأشخاص و التى تتم باستخدام الحواسب الآلية و الشبكات قد سبق الإشارة إليها فى الفقرة السابقة و الخاصة بالجرائم التى تتم ضد الحواسب الآلية أما ما يندرج منها تحت بند الجرائم التى تتم باستخدام الحواسب الآلية هو ما يشابه التشهير بالأشخاص المعنويين أو الحقيقيين من بث أفكار و معلومات و أحيانا أخبار و فضائح ملفقة من خلال بناء مواقع على شبكة الانترنت محتويا على كافة البيانات الشخصية مع العديد من الأخبار والموضوعات التى من شأنها الإضرار الادبى و المعنوي و أحيانا المادي بالشخص أو الجهة المقصودة.
يتم أيضا استخدام الحواسب الآلية و شبكة الانترنت فى انتهاك حقوق الملكية الفكرية لبرامج الحاسب و المصنفات الفنية المسموعة و المرئية و نشرها و تداولها عبر شبكات الانترنت فيما يعرف بالقرصنة الأمر الذي يلحق الضرر المادي والمعنوي بالشخص أو الجهة مالكة تلك المواد. و لمكافحة قرصنة برامج الحاسب تقوم منظمة ال بى اس ايه(BSA) العالميةBusiness Software Alliance بتلقي تقارير و بلاغات انتهاكات برامج الحاسب كما تقوم بإنشاء مكاتب لها حول العالم و تقوم بالتنسيق مع الحكومات بالتوعية و محاولة تقليل تلك الجرائم من خلال السعي إلى استصدار قوانين لمعاقبة المخالفين و التى تشير فى تقريرها السنوي الثامن يونيو2003 إلى أن خسائر شركات البرمجيات وصلت إلى 13.1 مليار دولار اميريكى فى عام 2002 و يشير التقرير أيضا إلى أن أكثر دول العالم فى نسخ البرامج و العمل بنسخ غير مرخصة هى فيتنام حيث يصل نسبة النسخ غير المرخصة إلى حوالي 97 % من إجمالي البرامج المستخدمة يليها دولة الصين بنسبة 94% ثم اندونيسيا بنسبة 89 %. يشير التقرير إلى تحسن نسب القرصنة فى مصر من 86 % عام 1994 إلى حوالي 52% عام 2002.
أما بالنسبة لاستخدام الحاسب لنسخ كافة المصنفات المسموعة و المرئية و توزيعها بصورة غير مشروعة سواء من خلال الاسطوانات الممغنطة او من خلال مواقع الانترنت فان التى انتشرت انتشارا كبيرا فى الآونة الأخيرة وأيضا انتشرت برامج تبادل الملفات بين مستخدمي الانترنت التى يتم استخدامها فى تبادل الاغانى والأفلام و البرامج غير المرخصة. أما فى الولايات المتحدة فقد بدأت رابطة شركات الاسطوانات الاميريكية معركتها ضد المواقع الالكترونية التي تقدم خدمات تبادل الملفات وتحميل الأغاني بالمجاني على أجهزة الكمبيوتر عام 1999 و ذلك بعد انخفاض مبيعات الاسطوانات بنحو 31 % بسبب النقل و النسخ عبر الانترنت و قد تحقق للرابطة بالفعل إغلاق احد اشهر مواقع بث الاغانى والذي يدعى Napster و مازالت العديد من القضايا مرفوعة من قبل الرابطة ضد شركات بث الاغانى أو خوادم التبادل بين المستخدمين بل ووصل الأمر إلى رفع العديد من القضايا على الأطفال والمراهقين مستخدمي تلك البرامج للاستماع و الحفظ و التبادل للمصنفات.
من الجرائم الالكترونية الأخرى التى تتم باستخدام الحواسب و شبكات المعلومات هى التخابر أو الاتصال بين أفراد منظمة أو نشاط يهدد امن و استقرار الدولة أو نشاط محرم قانونا مثل شبكات الدعارة والشذوذ التى باتت وسيلة الاتصال الرئيسية لها هى حجرات الدردشة (Chatting Rooms) المنتشرة عبر شبكة الانترنت. ومن أمثلة الجرائم التي يمكن أن تهدد الأمن القومي ما حدث في أعياد الميلاد في عام 2000 من قيام أربعة تلاميذ بريطانيين بإرسال بريد إلكتروني بعنوان تهنئة بمناسبة الأعياد إلي الرئيس الأمريكي السابق بيل كلينتون ويطالبوا فيها بمليون دولار أمريكي إلا سيفجروا البيت الأبيض. وعلي الفور قام مكتب التحقيقات الفيدرالية FBI ومن خلال عمليات التتبع الالكتروني ومتابعة IP Address الخاص بالرسالة المرسلة، توصلوا للتلاميذ البريطانيين بالتعاون مع شرطة اسكوتلانديارد، وتم مجازاة هؤلاء الطلبة بحرمانهم من استخدام البريد الالكتروني من مدرستهم بعد التأكد أن الأمر لا يعدو أن يكون مزحة.
2) جرائم الاعتداء علي الأموال:
مع زيادة درجة اعتمادية المؤسسات المصرفية والمالية على تكنولوجيا المعلومات و الاتصالات و التحول التدريجي فى كافة أنحاء العالم نحو ما يطلق عليه البنوك والمصارف والمؤسسات المالية الالكترونية، فقد شهد هذا التطور ظهور عدد كبير من الجرائم الالكترونية.
فعلى مستوى البنوك و المؤسسات المالية فقد تم ميكنة نظم الإدارة و المحاسبة و ربط الأفرع المختلفة لتلك المؤسسات بعضها ببعض من خلال شبكات المعلومات لضمان سهولة و يسر إدارة العمليات المالية داخلها. و فى تعامل تلك المؤسسات مع العملاء عن بعد فقد تم تحقيق ذلك عن طريق الاتصال المباشر من خلال شبكات المعلومات الخاصة غير المتاحة لمستخدمي الانترنت (Private Networks) التى كان لها بعض القيود المكانية للاتصال أو من خلال شبكة الانترنت من خلال تواجد واجهة لتلك التعاملات (Web Interface).
تم أيضا دخول بطاقات الائتمان و الدفع الالكتروني(Credit Cards) بأنواعها المختلفة لتسهيل المعاملات و التوجه للإقلال من التعاملات بالنقد المباشر فى إطار التحول إلى المجتمع اللانقدى (Cash-less Society) و بدون الخوض فى تفاصيل فوائد وأهمية مثل هذا النوع من التعامل المالي و آثاره الايجابية على كفاءة البنوك فى القيام بدورها وأيضا آثاره على الاقتصاد ككل. فان ذلك النوع من التعاملات قد أصبح أمرا واقعاً يتزايد الاعتماد عليه خاصة بعد تنامى حجم الأعمال التى تتم من خلال التجارة الالكترونية (Electronic Commerce) وظهور الأسواق الالكترونية (Electronic Marketplace) لتسويق و بيع السلع والخدمات. وقد ظهر نتيجة ذلك ظهور خدمات كثيرة يمكن أن تؤدي من خلال الشبكة مثل الاشتراك في النوادي الخاصة أو الاشتراك في مسابقات علي الشبكة أو لعب القمار أو ألعاب أخري نظير أجور محددة.
وللوقوف على درجة الاعتمادية على مثل هذا النوع من الدفع الالكتروني ففي دولة مثل الولايات المتحدة الاميريكية فانه يوجد بها حوالي 185 مليون بطاقة بنسبة 63 % من اجمالى عدد السكان.
أما بالنسبة للصين فان حجم التعاملات المالية باستخدام بطاقات الائتمان قد تعدى ال 169 مليار دولار اميريكى فى عام 2001.
بالطبع النسبة تتضاءل بشدة فى مصر و لكن بالرغم من ذلك فان حجم التعامل بالتجارة الالكترونية داخل وخارج مصر فى ازدياد مستمر و يتركز على شراء خدمات مواقع المعلومات و الكتب العلمية و الترفيه.


ومن اشهر جرائم سرقة الأموال و التى جرت إحداثها فى إمارة دبي بدولة الإمارات العربية المتحدة في أواخر عام 2001 ما قام به مهندس حاسبات اسيوى يبلغ من العمر 31 عاما و تم نشر وقائع الجريمة فى ابريل من عام 2003 حيث قام بعمل العديد من السرقات المالية لحسابات عملاء فى 13 بنكاً محلياً و عالمياً حيث قام باختلاس الأموال من الحسابات الشخصية و تحويل تلك الأموال إلى حسابات وهمية قام هو بتخليقها كما قام أيضا بشراء العديد من السلع و الخدمات عبر شبكة الانترنت مستخدماً بيانات بطاقات الائتمان والحسابات الشخصية لعدد كبير من الضحايا. كل ذلك تم من خلال الدخول للشبكة من خلال إحدى مقاهي الانترنت العامة المنتشرة فى دبي و قد بلغت قيمة الاختلاسات حوالي 300 ألف درهم من البنوك المحلية بالإمارات فقط.
جريمة أخرى جرت وقائعها لأحد فروع سيتي بنك بالولايات المتحدة الاميريكية عام 1994 وكان بطلها مواطن روسي الجنسية الذي استطاع الاستيلاء على ما يقارب 400 ألف دولار اميريكى.
ومن اشهر القضايا التى حدثت فى مصر فى بدايات عام 2003 وهى استغلال أرقام بطاقات الائتمان الشخصية للشراء عبر الانترنت و قد قامت إدارة المعلومات و التوثيق و جرائم الحاسب الآلي بوزارة الداخلية بضبط الجاني و تقديمه للمحاكمة.
من احد الطرق التى يستخدمها لصوص بطاقات الائتمان هو نشر مواقع وهمية لبنوك او مؤسسات لتقديم الخدمات و توريد السلع يكون الغرض الرئيسي منها هو الحصول على بيانات تلك البطاقات.
هذا و قد قام المركز القومي لمعلومات جرائم السرقات بالولايات المتحدة الاميريكية
(The National Fraud Information Center (NFIC)و الذي تم إنشاءه عام 1992للتعرف على أوجه الحماية من الجرائم الالكترونية وآثارها السلبية حيث يقوم معتادى الشراء من خلال الانترنت بالاتصال بالرقم الساخن لهذا المركز أو عن طريق البريد الالكتروني المخصص له على شبكة الانترنت والإبلاغ عن أية مخالفات أو سرقات تمت لهم من خلال بطاقات الائتمان.
الأمر يعتمد على وعى حاملي هذه البطاقات للمخاطر المتوقعة و فيما يلى بعض الملاحظات الواجب أخذها فى الاعتبار للتقليل من أثار تلك الممارسات:
• فى حالة عدم وجود نية لاستخدام بطاقات الائتمان للشراء من خلال الانترنت يجب التوجه لمسئول الائتمان بالبنك وإغلاق إمكانية الاستخدام من خلال الانترنت.
• بالنسبة للمشتريين أيضا يمكن لهم استصدار بطاقات للشراء من خلال الانترنت فقط وعدم تحميل تلك البطاقات بمبلغ كبير من المال فيكفى أن تحمل بقيمة المشتريات الحقيقية خلال فترة محددة.
• يجب الشراء من خلال المواقع التى لا تتم عملية الشراء إلا بعد الاتصال تليفونيا أو إرسال بريد الكتروني للتأكد من صدق عملية الشراء و ذلك من جانب العارضين للسلع و الخدمات.
• يجب على العارضين للمنتجات و السلع عبر الانترنت أيضا أن ينتابهم الشك فى حالة الشراء بأسعار عالية وعليهم عدم إتمام العملية إلا بعد الاتصال بالمشترى والتأكد منه سواء بالاتصال التليفوني أو بإرسال خطاب بريدي له.
• يجب على العارضين أيضا التحقق من عمليات الشراء التى تتم من خارج البلاد وان تكون لديهم قائمة بالبلاد الأكثر خطورة فى سرقة بطاقات الائتمان و منع الشراء منهم كلما امكن ذلك.
• عدم الإفصاح من خلال الموقع عن تكاليف الشحن و جعل ذلك من خلال اتصال العميل تليفونيا و فى حالة الشك فيه فيمكن إبلاغه بأسعار عالية للشحن و التى فى اغلب الحالات تجعل اللص يتراجع عن الشراء.
كما تعد ظاهرة غسل الأموال المتحصلة من أنشطة غير مشروعة من أبرز الأنماط الإجرامية المستحدثة التي تقوم بها شبكات منظمة تمتهن الإجرام وتأخذ درجات عالية من التنسيق والتخطيط والانتشار في كافة أنحاء العالم. وتشير إحصائيات الأمم المتحدة وصندوق النقد الدولي إلي أن أكثر من 30 مليار دولار أمريكي من الأموال القذرة تغسل سنوياً عبر الانترنت مخترقة حدود 67 دولة في العالم.

التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655186

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) 1384c10


الأوسمة
 :


 جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) Empty
مُساهمةموضوع: رد: جرائم الحاسبات والانترنت ( الجرائم المعلوماتية )    جرائم الحاسبات والانترنت ( الجرائم المعلوماتية ) I_icon_minitime14/11/2010, 09:02

خيارات المساهمة


مجرم الانترنت

لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزة الحواسب ومن خلال الشبكات.
2- مجرم عائد للإجرام: يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قد لا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.
3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله إن يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب.

الجريمة عبر الإنترنت

الركن المادي في جرائم الانترنت:
إن النشاط أو السلوك المادي في جرائم الانترنت يتطلب وجود بيئة رقمية واتصال بالانترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته. فمثلا يقوم مرتكب الجريمة بتجهيز الحاسب لكي يحقق له حدوث الجريمة. فيقوم بتحميل الحاسب ببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلي تهيئة صفحات تحمل في طياتها مواد داعرة أو مخلة بالآداب العامة وتحميلها علي الجهاز المضيف Hosting Server ، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيداً لبثها.
ليس كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بين العمل التحضيري والبدء في النشاط الإجرامي في جرائم الكمبيوتر والانترنت – حتى ولو كان القانون لا يعاقب علي الأعمال التحضيرية- إلا أنه في مجال تكنولوجيا المعلومات الأمر يختلف بعض الشئ. فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات المرور، وحيازة صور دعارة للاطفال فمثل هذه الاشياء تمثل جريمة في حد ذاتها.
تثير مسألة النتيجة الإجرامية في جرائم الانترنت مشاكل عدة، فعلي سبيل المثال مكان وزمان تحقق النتيجة الإجرامية. فلو قام احد المجرمين في أمريكا اللاتينية باختراق جهاز خادم Server احد البنوك في الأمارات، وهذا الخادم موجود في الصين فكيف يمكن معرفة وقت حدوث الجريمة هل هو توقيت بلد المجرم أم توقيت بلد البنك المسروق أم توقيت الجهاز الخادم في الصين، ويثور أيضا إشكاليات القانون الواجب التطبيق في هذا الشأن. حيث أن هناك بعد دولي في هذا المجال.

الركن المعنوي في جرائم الانترنت:
الركن المعنوي هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصية الجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي للجريمة بين مبدأ الإرادة ومبدأ العلم. فهو تارة يستخدم الإرادة كما هو الشأن في قانون العلامات التجارية في القانون الفيدرالي الأمريكي، وأحيانا أخري اخذ بالعلم كما في قانون مكافحة الاستنساخ الأمريكي.
برزت تلك المشكلة في قضية موريس الذي كان متهما في قضية دخول غير مصرح به علي جهاز حاسب فيدرالي وقد دفع محامي موريس علي انتفاء الركن المعنوي ، الأمر الذي جعل المحكمة تقول " هل يلزم أن يقوم الادعاء بإثبات القصد الجنائي في جريمة الدخول غير المصرح به، بحيث تثبت نية المتهم في الولوج إلي حاسب فيدرالي، ثم يلزم إثبات نية المتهم في تحدي الحظر الوارد علي استخدام نظم المعلومات في الحاسب وتحقيق خسائر، ومثل هذا الأمر يستدعي التوصل إلي تحديد أركان جريمة الدخول دون تصريح ". وبذلك ذهبت المحكمة إلي تبني معيارين هنا هما الإرداة بالدخول غير المصرح به، وكذا معيار العلم بالحظر الوارد علي استخدام نظم معلومات فيدرالية دون تصريح.
أما بالنسبة للقضاء الفرنسي فإن منطق سوء النية هو الأعم في شان جرائم الانترنت، حيث يشترط المشرع الفرنسي وجود سوء نية في الاعتداء علي بريد إلكتروني خاص بأحد الأشخاص.
هذا ويمكن القول أيضا بتوافر الركن المعنوي في جرائم الانترنت في المثال التالي، قيام أحد القراصنة بنسخ برامج كمبيوتر من موقع علي شبكة الانترنت، والقيام بفك شفرة الموقع وتخريبه للحصول علي البرمجيات ولإيقاع الأذى بالشركة.


المسئولية الجنائية في الجرائم المرتكبة عبر الانترنت:
إن الوصول للمجرم المعلوماتي أو الإلكتروني يشكل عبء فني وتقني بالغ علي القائمين بأعمال التتبع والتحليل لملابسات الوقائع الإجرامية المختلفة. وقد نصت المادة 12 من معاهدة بودابست لمكافحة جرائم الفضاء المعلوماتي - والتي لم تكن الولايات المتحدة طرفا فيها ، وسارعت بالانضمام إليها بعد أحداث الحادي عشر من سبتمبر – تنص علي:
1- سوف يتبنى كل طرف تدابير تشريعية، وأي تدابير أخري لضمان قيام مسئولية الأشخاص المعنوية عن أي جريمة موصوفة في هذه المعاهدة إذا ما ارتكبت لصالح الشخص المعنوي بواسطة شخص طبيعي اقترفها بشكل منفرد أو بوصفه جزء من عضو في الشخص المعنوي علي أساس من:
• تفويض من الشخص المعنوي
• سلطة اتخاذ قرارات لصالح الشخص المعنوي
• سلطة لممارسة رقابة أو سيطرة داخل الشخص المعنوي
2- إلي جانب الحالات الواردة في البند 1 سوف يتخذ كل طرف التدابير اللازمة لضمان قيام مسئولية الشخص المعنوي إذا ما أدي نقص الإشراف أو السيطرة من قبل الشخص الطبيعي المشار إليه في الفقرة 1 إلي إمكانية ارتكاب جريمة قائمة طبقا لهذه المعاهدة لصالح الشخص المعنوي بواسطة شخص طبيعي اقترفها تحت سيطرته.
3- هذه المسئولية لن تؤثر علي قيام المسئولية الجنائية للأشخاص الطبيعيين الذين اقترفوا الجريمة.

مسئولية مقدمي خدمة الوصول للإنترنت

تتعدد طرق الوصول إلي الانترنت سواء علي طريق Dial Up , Leased Line, IDSL, ISDN ، إلا إنه في كل الأحوال يجب وجود مقدم خدمة Internet Service Provider ، ولقد أثارت مسألة مقدم الخدمة باعتباره فاعل اصلي في الجريمة الكثير من الجدل ويري اتجاه من الفقهاء عدم مسئوليته تأسيساً علي أن عمله فني وليس في مقدوره مراقبة المحتوي المقدم ولا متابعة تصرفات مستخدم الانترنت.
ويري الاتجاه الثاني مسائلته تأسيساً علي أسس المسئولية التوجيهية فإنه يتعين علي مقدم الخدمة منع نشر محتوى صفحات الشبكة المتعارضة مع القوانين والنظم واللوائح او المصلحة العامة.
ويذهب القضاء الفرنسي أن مجرد قيام مستخدم الشبكة ببث رسالة غير مشروعة لا يكفي لقيام مسئولية مقدم خدمة الانترنت وذلك أخذا في الاعتبار العدد اللانهائي للمشتركين وحجم الرسائل الرهيب المتداول يوميا.

مسئولية مقدم (متعهد) الاستضافة

عن مقدم خدمة الاستضافة هو الشركة التي تستضيف مواقع الانترنت علي خوادمها Servers ويكون مقدم الخدمة مؤجر وصاحب الموقع مستأجر لمساحة معينة علي الجهاز الخادم الخاص بالشركة، والمستخلص من أحكام القضاء والفقه المقارن قيام مسئولية متعهد أو مقدم خدمة الاستضافة إذا كان يعلم، أو كان عليه أن يعلم بالجريمة ولم يتخذ الإجراءات اللازمة لوقفها.

التوصيات

• حث الجامعات والمراكز البحثية العربية للبحث والدراسة في الجرائم المعلوماتية والجرائم عبر الانترنت، ومحاولة إنشاء دبلومات متخصصة في المجالات الفنية والقانونية المتعلقة بمكافحة تلك الجرائم.
• العمل علي تنمية الكوادر البشرية العاملة في مجالات مكافحة الجرائم المعلوماتية.
• إنشاء مجموعات عمل عربية لدراسة ووضع استراتيجيات وسياسات وإجراءات تنفيذية لمواجهة مثل هذه الجرائم.
• حث جامعة الدول العربية لإصدار قانون نموذجي موحد لمكافحة الجرائم المعلوماتية.
• ضرورة التعاون الدولى لمواجهة مشاكل صور السلوك المنحرف فى البيئة المعلوماتية .
• الاهتمام بالطرق الفنية لتحقيق جرائم الحاسب الآلى وذلك بعمل دورات تدريبية للقائمين على ذلك وتوعيتهم بالأساليب المتطورة والمستحدثة فى هذا المجال .
• ضرورة استحداث قواعد مناسبة فى مجال الإجراءات الجنائية لعدم ملائمة الإجراءات الجنائية الحالية فى مجال تحقيق الجرائم المعلوماتية .
• العمل على إدخال مادة " الجرائم الناشئة عن استخدام الحاسب الآلى " فى مناهج التدريس لطلبة كلية الشرطة ، كمادة مستقلة عن نظم التشغيل ، وذلك حتى يستطيع الدارسون التعرف على هذه الجرائم والإلمام بها وكذا تعميم دراستها لطلبة كلية الحقوق .
• اعتبار المال المعلوماتى المعنوى على قدم المساواة فى الحماية الجنائية مع الأموال المادية مع الاعتراف بإمكان إتلاف هذا المال ، وتقرير عقوبة إتلاف المال المادى .
• ضرورة العمل من الآن على إنشاء مركز قومى لامان الحاسب الآلى والمعلومات .

نماذج لبعض القضايا المتعلقة بجرائم المعلومات:
القضية الأولي:
بلاغ من المواطن xxxxx صاحب ومدير شركة، بتضرره من قيامه بعقد صفقة شراء كميات من ورق السوليفان من شركة "فانس هاو" الصينية، من خلال مراسلات بالبريد الإلكتروني، وقيامه بتحويل 22968 دولار أمريكي من حسابه، إلا أن الشركة لم تقم بالتوريد، وأرسلت 8 رسائل إلكترونية E-mail تعتذر فيه عن التأخير لوجود فترة أجازات بالصين، الأمر الذي أدي لارتيابه في الرسائل، وبالتحليل والفحص الفني للرسائل أمكن تحديد الأرقام التعريفية المرسلة منها من خلال الشبكة وتنبين أنه تم إرسالها من مصر من خلال رقم تليفون xxxxx وليس من الصين.
بإجراء التحريات والفحص وجمع المعلومات تبين أن التليفون المذكور خالص بشخص يدعي xxxxx صاحب شركة منافسة، وأنه وراء الواقعة لمعرفته عنوان البريد الإلكتروني الخاص بالمجني عليه نتيجة وجود علاقة شراكة بينهم في السابق، وقد انشأ بريد إلكتروني باسم شركة "فانس هاو" منتحلاً صفة الشركة للإضرار بمنافسه.
بالعرض علي النيابة العامة أمرت بالضبط والإحضار وتفتيش المسكن وجهاز الحاسب الخاص بالمتهم، وبضبطه ومواجهته اعترف بارتكابه للواقعة، وأضاف أنه استخرج سجل تجاري باسم الشركة المجني عليها بغير الحقيقة للاستيلاء علي مبلغ الصفقة بعد أن أعادته الشركة الصينية لحسابه ببنك مصر للمعاملات الدولية. وقيد المحضر برقم xxxxx وقضت النيابة بحبسه أربعة أيام، وعرضه علي قاضي المعارضات فقرر استمرار حبس المتهم خمسة وأربعون يوماً، ومازالت متداولة.






القضية الثانية:
باسم الشعب
محكمة جنايات الجيزة
المشكلة علنا برئاسة السيد المستشار/ مصطفى أبو طالب رئيس المحكمة وبحضور السيدين المستشارين/عبد الناصر محمد ، و مجدي عبد المجيد المستشارين بمحكمة استئناف القاهرة .
والسيدين / احمد حمزة ، ومحمد سمير وكيلا النيابة .
والسيد / محمد عبد العزيز أمين سر المحكمة .
أصدرت الحكم الآتي:
فى قضية النيابة العامة رقم 6854 سنة 2003م الحوامدية ( ورقم 3261 سنة 2003م كلى ) .
ضد المتهم xxxxxx حاضر . حضر المتهم ومعه الدفاع الأساتذة/ xxxxxx المحامين والموكلين بالدفاع عن المتهم. حيث اتهمت النيابة العامة المتهم المذكور لأنه فى يوم غضون الفترة من 19/10/2003م إلى 22/10/2003م بدائرة قسم الحوامدية محافظة الجيزة .
1- هدد المدعوة/ xxxxxx كتابة بنسبة أمور مخدشة بالشرف لها، وكان ذلك مصحوبا بطلب بأن بعث إليها برسائل عبر شبكة المعلومات العالمية ( الانترنت ) مهددا إياها بوضع صورتها الحقيقية على صور جنسية مخلة ونشرها عبر تلك الشبكة طالبا منها مبالغ نقدية ( خمسة آلاف دولار امريكى ) ، وان تباشر ***** معه لقاء عدم قيامه بتنفيذ تهديده لها على النحو المبين بالتحقيقات.
2- شرع فى الحصول من المذكورة على مبلغ من النقود ( خمسة آلاف دولار امريكى ) بأن هددها بارتكاب الجريمة موضوع التهمة الأولى ، وأوقف اثر جريمته لسبب لا دخل لإرادته فيه وهو إلقاء القبض عليه .
3- قذف فى حق المذكورة بان اسند إليها بواسطة الكتابة أمرا لو كان صادقا لأوجب عقابها بالعقوبات المقررة قانونا، واحتقارها عند أهل وطنها فى عرضها ( وهو قيامها بممارسة ***** مع الغير بدون تمييز وبمقابل مادي وذلك على النحو المبين بالأوراق .
وقد أحيل المتهم إلى هذه المحكمة لمحاكمته طبقا للقيد والوصف الواردين بأمر الإحالة .
وبجلسة اليوم سمعت الدعوى على الوجه المبين بمحضر الجلسة

المحكمة
بعد الإطلاع على الأوراق وتلاوة أمر الإحالة وسماع طلبات النيابة العامة والمرافعة الشفوية والمداولة قانونا.
بما أن الوقائع كما استقرت فى يقين المحكمة ، واطمأن إليه وجدانها تتحصل فى أن المتهم / xxxxxx والذى يعمل طبيبا بمستشفى القصر العيني كان قد التحق بالمركز الثقافي البريطاني لتحسين دراسته ولغته الإنجليزية, وتعرف على المجني عليها المذكورة، والتي تعمل محاسبة بأحد البنوك الأجنبية فى مصر من بين الدارسين بهذه الدورة المحدودة العدد، فتعارفا وتبادل كل منها مع الأخر رقم تليفونه المحمول وبريد كل منهما الالكتروني على شبكة الانترنت، حتى انقضت الدورة التعليمية المذكورة. وفى الفترة من 19/10/2003م وحتى 22/10/2003م استغل المتهم معرفته بأرقام التليفون المحمول والبريد الالكتروني للمجني عليها وقام بإرسال رسائل مكتوبة إليها يطلب منها أن يعاشرها جنسيا وان تدفع له مبلغ خمسة آلاف دولار وإلا أقام لها موقعا باسمها على شبكة الانترنت يتضمن الاساءة إليها ، ولما لم تستجب لطلبه بإقامة علاقة جنسية معها ، ولم تجد الضمان الكافي لعدم تكرار فعله إذا ما دفعت إليه مبلغ مالي ، فقد أقدم على تنفيذ تهديده وأقام باسمها موقعا على شبكة الانترنت يتضمن دعوى كاذبة منسوبة إليها أنها تقدم جسدها لمن يرغب لقاء جعل مادي، واثبت رقم هاتفها المحمول كوسيلة اتصال بها على الموقع الذي أقامه لها، وبالفعل تلقت المجني عليها عدة مكالمات على هاتفها المحمول يطلب منها المتحدثون إليها إقامة علاقة جنسية معها مقررين لها أن لها موقعا على شبكة الانترنت ثبت بها اسمها ورقم تليفونها تتضمن تلك الدعوى، فقامت المجني عليها بإبلاغ الشرطة ودلت تحريات المقدم/ xxxxx الضابط بإدارة مكافحة جرائم الحاسبات بمعاونة فنية من العقيد مهندس/ xxxxxx رئيس قسم المساعدات الفنية بالإدارة ذاتها على أن هناك موقعا على شبكة الانترنت يحمل رقم xxxxxx يتضمن البيانات الشخصية للمجني عليها ، وعبارات خطية تفيد رغبتها فى إقامة علاقة جنسية مع من يرغب ، وان مستخدم هذا الرقم ينتحل شخصية المجني عليها فى مخاطبة الآخرين عبر شبكة الانترنت ، وانه يستخدم حاسبا آليا مرتبط بالخط التليفوني رقم xxxxxx والمسجل بالهيئة القومية للاتصالات باسم المتهم د. xxxxxx المقيم بقرية الشيخ عثمان دائرة قسم الحوامدية محافظة الجيزة . فاستأذن اولهما النيابة العامة بضبط المتهم وتفتيش مسكنه ونفاذا لذلك الأذن فقد انتقل إلى مسكن المتهم بالعنوان سالف الذكر وقام بتفتيشه فعثر على جهاز حاسب آلي متصل بالخط التليفوني رقم xxxxxx يختص المتهم بمفرده باستعماله والذى ثبت بفحصه فنيا وجود آثار ودلائل للرقم التسجيلي لبرنامج ICQ ( الاى سى كيو ) تم حذفها بمعرفة المتهم، إلا انه أمكن التوصل له وهو رقم xxxxxx وهو رقم الموقع الذي اصطنعه المتهم باسم المجني عليها. كما ثبت من فحص الجهاز فنيا وجود صورة للمجني عليها مدونة باسمها، ووجود آثار ودلائل للرسائل التى أرسلت من جهاز الحاسب الآلي المضبوط لدى المتهم، من الرقم التسجيلي لبرنامج الاى سى كيو xxxxxx على التليفون المحمول الخاص بالمجني عليها ووجود آثار للمحادثة التى تمت بين المتهم والمجني عليها على ذات البرنامج.
وبما أن الواقعة على النحو سالف البيان قد قام الدليل على صحتها، وصحة إسنادها إلى المتهم، مما شهد به كل من xxxxxx المجني عليها المذكورة والمقدم/ xxxxxx والعقيد/ xxxxxx، وما ثبت بالتقرير الفني الذي قدمه الشاهد الأخير، ومما ثبت من الإطلاع على تفريغ الرسائل الالكترونية المرسلة من المتهم إلى المجني عليها على الحاسب الآلى الخاص بها، وعلى تليفونها المحمول، وكذلك الرسائل المرسلة لها من الغير.
فقد شهدت المجني عليها xxxxxx أنها فى الفترة من اليوم التاسع عشر إلى اليوم الثاني والعشرين من شهر أكتوبر 2003م تلقت رسائل مكتوبة على تليفونها المحمول من مجهول رقمه xxxxxx كانت تحمل سبا وقذفا موجها إليها، ورغبة مرسلها فى إقامة علاقة غير شريفة معها، وتهديد لها بالقتل، وبإقامة موقع على شبكة الانترنت إن لم تتجاوب مع مرسل تلك الرسائل، كما تلقت مكالمات على تليفونها المحمول يطلب فيها المتحدثون معها أمورا غير طيبة، ولما سألتهم عن مصدر علمهم برقم هاتفها المحمول فأخبروها أن لها موقعا على شبكة الانترنت يتضمن كل بياناتها ورقم هاتفها المحمول، ويتضمن دعوتها لهم وطلبها تلك الأمور غير الطيبة .
واثر ذلك أبلغت الشرطة وطلبوا منها رقم البريد الالكتروني ورقم موقعها على شبكة الانترنت وطلبوا إليها التحدث إلى صاحب الرقم المجهول xxxxxx والذى وردت إليها المكالمات من خلاله، وقامت الشرطة بتتبع المحادثة المكتوبة بينهما على شبكة الانترنت وفى تلك المحادثة طلب منها أن تدفع له مبلغ خمسة آلاف دولار والموافقة على إقامة علاقة غير مشروعة معه واخذ يسمعها ألفاظا بذيئة وعبارات جنسية ، ومن خلال تلك المحادثة الأخيرة تمكنت الشرطة من التوصل إلى مصدر تلك المحادثات والرسائل جميعها ، وهو المتهم xxxxxx الذي كانت قد تعرفت عليه خلال دورة لدراسة اللغة الإنجليزية والذى كان يحاول التقرب إليها ولكنها صدته .
وشهد المقدم xxxxxx انه بتاريخ 12/10/2003م أبلغته الشاهدة الأولى بتضررها من قيام مجهول بإنشاء موقع لها على شبكة الانترنت يتضمن بياناتها الشخصية، ودعوى كاذبة منها بإقامة علاقة جنسية مع من يطلب ، وأنها طلقت رسائل عل هاتفها المحمول يطلب فيها مرسلوها إقامة علاقة معها ، وتلقت أيضا رسائل يهددها فيها مرسلها بأنه سيقيم لها موقعا على شبكة الانترنت إن لم تستجب لرغبته إقامة علاقة معها وان لم تدفع له مبلغ خمسة آلاف دولار أو خمسة آلاف جنيه ، فقام بعرض الأمر على العقيد xxxxxx رئيس قسم المساعدات الفنية للتوصل إلى مرتكب الواقعة، وشهد العقيد xxxxxx رئيس قسم المساعدات الفنية بإدارة مكافحة جرائم الحاسبات وشبكات المعلومات ان هناك ما يسمى بــــ " آى سى كيو " وهو برنامج للمحادثة على شبكة الانترنت ، ويقوم بإنشاء رقم عضوية واسم مستعار، ويضع عليه كافة البيانات التى يريدها، ويقوم من خلال هذا الرقم والاسم المستعار بمحادثة الآخرين من كافة أنحاء العالم وتكون المحادثة بالكتابة أو بالصوت ويمكن من خلال هذا الموقع برقم عضويته أن يرسل رسائل قصيرة على التليفونات المحمولة الخاصة بأصدقائه أو معارفه وانه يمكن للشخص إنشاء أكثر من موقع مادامت أرقامها مختلفة.
وأضاف الشاهد انه أمكنه التوصل إلى رقم تليفون المتهم وتحديد شخصيته بعد أن طلب إليها مجاراة المرسل إليها، وتلقت منه رسالتين تتضمنان عبارات وصور جنسية ، ودعوة منها للغير بإقامة علاقة معها، وبفحص الموقع الذي أرسل منه المتهم رسائله تبين انه نفس الموقع الذي أرسل منه الرسائل القصيرة على تليفون المجني عليها المحمول، الخاص بالمجني عليها و المتضمن تهديدات لها، وتمكن بعد التوصل إلى الموقع الذي يرسل منه المتهم هذه الرسائل إلى رقم التليفون الخاص بالمتهم وهو رقم xxxxxx وبذلك امكن التوصل إلى المتهم وعنوانه، وأضاف انه قدم تقريره الفني بذلك .
وثبت من التقرير الفني الذي قدمه الشاهد الثالث انه قد تم فحص الرسائل الواردة على تليفون المجني عليها المحمول، وتبين أنها مرسلة من البرنامج الذي يحمل رقم xxxxxx، وتم تفريغ محتويات الرسائل وترجمتها إلى العربية، وتبين أنها تحمل عبارات جنسية فاضحة ، وعنوان بريد الكتروني انشأه الراسل للشاكية، وتهديد فى حالة عدم الرد عليه أنها ستفقد حياتها وانه سيرسل إلى أكثر من أربعين ألف شخص بياناتها ونشر صورتها الشخصية على الموقع المنشأ لها، إضافة إلى رغبته فى إقامة علاقة جنسية معها، وان منشأ هذا الموقع الذي يحمل رقم العضوية xxxxxوالذى ينتحل فيه مؤسسه صفة المجني عليها والإعلان عن رغبتها فى إقامة علاقات جنسية هو نفس الشخص الذي تم رصده تحت نفس الرقم وهو ذاته الذي استبان من تتبعه على الشبكة الدولية للمعلومات ( الانترنت ) انه استخدم التليفون المنزلي رقم xxxxxx كما ثبت من التقرير أيضا انه بفحص محتويات جهاز الحاسب الشخصي ( الكمبيوتر ) الخاص بالمتهم والمضبوط بمسكنه تبين وجود دلائل للرقم التسجيلي لبرنامج ( آى سى كيو ) تم حذفها بمعرفة مستخدم الجهاز إلا انه أمكن التوصل إلى الرقم المذكور وهو xxxxxx كما تبين بفحص الجهاز وجود الصورة الخاصة بالمجني عليها والمدونة على الجهاز باسم xxxxx كما تبين من فحص الجهاز وجود آثار ودلائل للرسائل التى أرسلت من جهاز الحاسب الالى الخاص بالمتهم ومن الرقم التسجيلي لبرنامج ( آى سى كيى ) xxxxxx على هاتف المجني عليها المحمول .
وثبت من الإطلاع على تفريغ الرسائل الالكترونية المرسلة من المتهم إلى المجني عليها على بريدها الالكتروني ( جهاز الحاسب الالى الخاص بها ) أن مرسلها يراود المجني عليها عن نفسها وان يطلب منها دفع مبلغ خمسة آلاف دولار ولما استكثرت مثل هذا المبلغ اخبرها إنها تتخيل والدتها عنما ترى صورها وكذلك زملاءها فى العمل كما تضمن التقرير ألفاظا موجهة إلى المجني عليها مثل " Fucken " و " Bitch " و " Fuckers " وثبت من إطلاع وكيل النيابة المحقق على هاتف المجني عليها المحمول وجود تسعة عشر رسالة مرسلة من الرقم xxxxxx تتضمن مراودة المرسل للمجني عليها عن نفسها وتهديدها بأنه سيرسل صورتها الحقيقية مركبة فى وضع جنسي لجميع معارفها والتهديد لها بالقتل.
وبما أن المتهم اعتصم بتحقيق النيابة بالإنكار وجرى دفاعه على انه تعرف على المجني عليها أثناء دراستهما لدورة للغة الإنجليزية بالمركز الثقافي البريطاني وأنها اقترضت منها شريطا مسجلا لتعليم اللغة ولكنها لم ترده وانهما كانا يتبادلان الرسائل الالكترونية حتى فوجىء بالقبض عليه .
وبجلسة المحاكمة ثبت المتهم على إنكاره ، وترافع ممثل النيابة العامة ودلل على ثبوت الاتهام قبل المتهم وأركان الجرائم المسندة إليه، والدفاع الحاضر مع المتهم شرح ظروف الدعوى وقال أن الأوراق خلت من دليل ضد المتهم ، وان الإجراءات قد شابها البطلان لعد استئذان القاضي الجزئي لتسجيل المحادثات ، وقال الدفاع دون ذلك ما يراه ينال من أدلة الثبوت فى الدعوى وقدم المتهم مذكرة بدفاعه كما قدم الدفاع تقريرا فنيا استشاريا .
وبما أن المحكمة وقد اطمأنت إلى أدلة الثبوت سالفة البيان فإنها تلتفت عن إنكار المتهم، وترى فيه محاولة للتنصل من الاتهام الثابت قبله بيقين، كما أنها ليست بحاجه إلى رد مستقل على كل ما آثاره الدفاع من جدل موضوعي .
أما عن الدفع ببطلان الإجراءات لعدم استئذان القاضي الجزئي فهو مردود بأن مأمور الضبط لم يراقب تليفون المتهم وإنما خاطبه على رقم البريد الالكتروني الخاص به وهو رقم xxxxxx وهو أمر متاح لمأمور الضبط وللكافة، وكان هدف مأمور الضبط من الاتصال بالمتهم هو الوصول إلى رقم الهاتف الارضى المرتبط بالحاسب الالى الخاص بالمتهم توصلا لمعرفة شخصية هذا الأخير وعنوانه، وللتوصل إلى ما هو مسجل عليه من مكلمات، وهو إجراء تفتيش للبحث عن أدلة جريمة وقعت فعلا وليس تصنتا على هاتف ، ذلك ان هناك فرق فنى كبير بين مراقبة الاتصالات الصوتية الهاتفية والتنصت عليها وبين البحث عن أدلة الجريمة فى مكمن السر وهذا لا يستلتزم سوى استئذان النيابة العامة ، كما أن التنصت يستلزم فرض رقابة ايجابية على الهاتف المراد مراقبته وحماية لحريات الأفراد استلزم المشرع أن يكون ذلك بإذن من القاضي المختص، أما ما لا يستلزم رقابة ايجابية على هاتف الشخص فهو لا يستلزم استئذان القاضي وغنى عن البيان أن من وسائل المراقبة السلبية وسيلة إظهار رقم الطالب على الهواتف المحمولة وكثير من الهواتف الأرضية، ولم يقل احد بأن إظهار رقم الطالب يستلزم إذنا من جهة ما.
وخلاصة القول أن مراقبة هاتف المتهم لم تتم عبر هذا الهاتف، ولكن ما حدث أن مأمور الضبط استخدم الحاسب الالى للمجني عليها كوسيلة لمعرفة الرقم الالكتروني لمرسل الرسائل، وكان ذلك عن طريق حاسبها الالى وهاتفها المحمول، دون تدخل على هاتف المتهم الذي لم يكن الضابط يعرفه أصلا، فلما توصل ايه فانه استأذن النيابة العامة لتفتيش مسكن المتهم للبحث عن أدلة الجريمة، ومنها جهاز الحاسب الالى الخاص بالمتهم وهو ما يكفى لصحة وسلامة الإجراءات.
وبما أن الثابت أن المتهم هدد المجني عليها كتابة بنسبة أمور مخدشة بالشرف إليها، وذلك بأن هددها بنشر صور لها عارية، وإقامة موقع لها على شبكة الانترنت ودعوة أربعين ألف شخص إليها حسبما ورد بالرسائل، فكان فى تهديه هذا يعلم تمام العلم مدى ما يحدثه هذا التهديد من تأثير بالخوف فى نفس المجني عليها كمان كان تهديده مصحوبا بطلب وهو أن يضاجعها وان تدفع له مبلغ خمسة آلاف دولار . ولا مراء فى أن ما صدر من المتهم هو تهدي كتابي بالمفهوم المقصود بنص المادة 327 من قانون العقوبات فى فقرتها الأولى، ذلك أن الثابت أن وسيلة المتهم فى تهديده للمجني عليها كان إرسال الرسائل المكتوبة عبر الانترنت والتي لا يمكن للمجني عليها إدراك مضمونها إلا بقراءتها، ويكفى أن المتهم وجه التهديد إلى المجني عليها وهو يدرك أثره من حيث إيقاع الرعب فى نفسها وانه جاد فى تهديده بما قد يترتب عليه أن تذعن المجني عليها بطلبه بدليل انه يفترض رؤية والدتها لصورها، وزملائها فى العمل مما يؤكد أن قصد تخويف المجني عليها وبث الرعب فى نفسها حتى تستجيب إلى طلبه ومن ثم تكاملت أركان الجريمة المؤثمة بنص المادة 327/1ع فى حق المتهم.
وبما أن الثابت بالأوراق أن المتهم هدد المجني عليها بإنشاء موقع لها على شبكة الانترنت على النحو سالف البيان أن لم تدفع له مبلغ خمسة آلاف دولار ولكن المجني عليها سارعت بالإبلاغ وذلك حسبما وردت فى إحدى المحادثات عندما سألته عما يضمن لها عدم تكرار تهديده فأجابها بأنه ليس هناك ضمان ، فما كان منها إلا أن أبلغت الشرطة ولم يحصل على المبلغ النقدي الذي طلبه، فان أركان الجريمة المؤثمة بنص المادة 326 من قانون العقوبات تكون قد توافرت.
وبما أن الثابت بالأوراق أن المتهم أقام للمجني عليها موقعا على شبكة الانترنت ينسب إليها كذبا أنها تبيع جسدها وتعرضه على راغبيه، وكان ذلك بطريق العلنية ، إذ اثر هذا النشر أن تحدث بعض الأشخاص إلى المجني عليها دون أن تعرفهم أو يعرفونها طالبين منها اللقاء غير المشروع بناء على ما اطلعوا عليه منسوبا إليها كذبا من الموقع الذي أقامه المتهم لها وبذلك تحقق ركن العلانية فى جريمة القذف المؤثمة بنص المادة 302 من قانون العقوبات. وبما انه اذا كان ما تقدم فانه يكون قد وقر فى وجدان المحكمة بيقين لا يخالطه شك ان المتهم xxxxxx فى الفترة من التاسع عشر إلى الثاني والعشرين من شهر أكتوبر سنة 2003م بدائرة قسم الحوامدية محافظة الجيزة.
أولا : هدد المجني عليها/ xxxxxx بنسبة أمور مخدشة للشرف إليها، وكان ذلك مصحوبا بطلب بأن بعث إليها برسائل عبر شبكة المعلومات العالمية ( الانترنت ) مهددا إياها بوضع صورتها الحقيقية على صور مخلة ونشرها عبر تلك الشبكة وبإنشاء موقع لها على شبكة الانترنت يتضمن ما يسيء إليها ، طالبا منها أن تدفع له مبلغ ( خمسة آلاف دولار امريكى ) ، وأن يمارس معها الرذيلة
ثانيا : شرع فى الحصول على مبلغ ( خمسة آلاف دولار امريكى ) من المجني عليها سالفة البيان بأن هددها بنسبة أمور مخدشة للشرف إليها وخاب اثر جريمته لا دخل لإرادته فيه وهو القبض عليه.
ثالثا : قذف فى حق المجني عليها سالفة البيان بان اسند إليها بواسطة الكتابة الالكترونية أمرا لو كان صادقا لاستوجب احتقارها عند لدى عشيرتها وأهلها وعقابها قانونا، وهو أنها تمارس الرذيلة مع الغير بدون تمييز لقاء مقابل مادي.
مما يتعين معه عملا بالمادة 304/2 من قانون الإجراءات الجنائية عقابه بالمواد 45/1 ، 47 ، 171/1 ، 5 ، 302/1 ، 303/1 ، 308 ، 326/2 ، 327/1 من قانون العقوبات . وبما أن الجرائم الثابتة فى حق المتهم قد انتظمها نشاط اجرامى واحد مما يتعين معه إعمال حكم المادة 32/1 من قانون العقوبات، وبما أن المحكمة تأتى رخصتها المقررة بنص المادة 17ع.
وبما انه يتعين إلزام المحكوم عليه بالمصروفات الجنائية عملا بالمادة 313أ.ج.
فلهذه الأسباب
وبعد الإطلاع على المواد سالفة الذكر
حكمت المحكمة حضوريا بمعاقبة المتهم xxxxxx بالحبس مع الشغل لمدة سنة واحدة عما اسند إليه .
صدر الحكم ، وتلي علنا بجلسة يوم الأحد الموافق 18/1/2004م.

منقووول للفائدة .

aiman_200020

التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
 

جرائم الحاسبات والانترنت ( الجرائم المعلوماتية )

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

 مواضيع مماثلة

+
صفحة 1 من اصل 1

.:: مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ::.


      هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة     
odessarab الكلمات الدلالية
odessarab رابط الموضوع
AlexaLaw bbcode BBCode
odessarab HTML HTML كود الموضوع
صلاحيات هذا المنتدى:

لاتستطيع الرد على المواضيع في هذا المنتدى
عالم القانون :: منتدى AlexaLaw لعالم القانون :: فروع القانون العام :: القانون العام الداخلي :: القانون الجنائي-
انتقل الى:  
الإسلامي العام | عالم القانون | عالم الكتاب و الثقافة العامه | التجاره و المال و الأعمال | البرامج و تكنولوجيا المعلومات | تطوير المواقع و المدونات | الترفيهي و الإداري العام

Powered by AlexaLaw.com ® Phpbb Version 2
Copyright © 2010
.:: جميع الحقوق محفوظه لمنتدى عالم القانون © ::.

.::جميع ما ينشر في المنتدى لا يعبر بالضرورة عن رأي القائمين عليه و إنما يعبر عن وجهة نظر كاتبه في حدود الديمقراطيه و حرية الرأي في التعبير ::.