منتدى محامي سوريا

العودة   منتدى محامي سوريا > المنتدى الفقهي > رسائل المحامين المتمرنين

رسائل المحامين المتمرنين هذا القسم مخصص للزملاء المتمرنين لنشر رسائل الأستذة لمناقشتها ولنستفيد منها جميعاً

إضافة رد
المشاهدات 7419 التعليقات 0
 
أدوات الموضوع انواع عرض الموضوع
قديم 04-01-2007, 07:42 PM رقم المشاركة : 1
معلومات العضو
المحامي تمام الشيخ أوغلي
عضو مساهم

الصورة الرمزية المحامي تمام الشيخ أوغلي

إحصائية العضو








آخر مواضيعي


المحامي تمام الشيخ أوغلي غير متواجد حالياً


افتراضي جرائم المعلوماتية

أرسل لكم اليوم جزء من رسالة الأستذة التي بحثت فيها جرائم المعلوماتية و سأبدأ اليوم بأنواع وأصناف جرائم المعلوماتية[color=#] [/color]
بناء على التقسيم الذي أورده القانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا يمكن تقسيم الجرائم المعلوماتية إلى معلومات فرعية كما هو الحال في الجرائم التقليدية، ولكن مع الأخذ في الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية وذلك على النحو التالي:

آ - الجرائم المعلوماتية في مجال النفس والأخلاق:
وهذه تتخذ صورا شتى منها القتل بالحاسب والتسبب في الوفاة وهي جرائم الإهمال المرتبط بالحاسب والتحريض على الانتحار والتحريض القصدي للقتل عبر الانترنت والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة والتهديد عبر وسائل الاتصال المؤتمتة والإحداث المتعمد للضر العاطفي أو التسبب بضرر عاطفي أو الملاحقة عبر الوسائل التقنية وأنشطة اختلاس النظر أو الإطلاع على البيانات الشخصية وقنابل البريد الإلكتروني غير المطلوب أو غير المسموح به وبث المعلومات المضللة أو الزائفة والانتهاك الشخصي لحرمة الحاسب – الدخول غير المصرح به – وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعة وإفساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية وتلقي أو نشر المعلومات عن القاصرين عبر الحاسب من أجل أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين عبر الحاسب والوسائل التقنية ونشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت وتصوير أو إظهار القاصرين عبر أنشطة جنسية واستخدام الانترنت لترويج الدعارة بصورة قسرية أو للإغواء أو لنشر الفاحشة التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في أنشطة جنسية.

ب - الجرائم المعلوماتية في مجال الأموال:
ومن بينها أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكة إما مجردا أو لجهة ارتكاب فعل آخر ضد البيانات والبرامج والمخرجات وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الحاسب وإيذاء الحاسب واغتصاب الملكية وخلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات واستخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص وإدخال معطيات خاطئة أو مزورة إلى نظام الحاسب والتعديل غير المصرح به لأجهزة ومعدات الحاسب والإتلاف غير المصرح به لنظم الكمبيوتر – مهام الحاسب الأدائية- وأنشطة إنكار الخدمة أو تعطيل أو اعتراض عمل النظام أو الخدمات وأنشطة الاعتداء على الخصوصية- وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنها تتصل بجرائم الاختراق- وإفشاء كلمة سر الغير مشروعة للمعلومات وإساءة استخدام المعلومات ونقل معلومات خاطئة.
ومن الأمثلة على ذلك إدخال الفيروسات إلى نظم الكمبيوتر بقصد تخريب المعلومات أو تخريب الأجهزة (software- hardware) وأيضا الدخول إلى نظم الغير وانتهاك خصوصيته والإطلاع على معلوماته باستخدام برامج مخصصة (HAKING) واستخدام هذه المعلومات من أجل الاستفادة منها في عدة مجالات.

ﺠ - جرائم الاحتيال والسرقة المعلوماتية :
وتشمل جرائم الاحتيال بالتلاعب بالمعطيات والنظم واستخدام الحاسب للحصول على البطاقات المالية أو استخدامها البرامج وسرقة خدمات الحاسب وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب وفيما يتعلق بجرائم التزوير فإنها تتضمن تزوير البريد الالكتروني والوثائق والسجلات والهوية وبالنسبة لجرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب، فإنها تشمل تمّلك وإدارة مشروع مقمرة على الانترنت وتسهيل إدارة مشاريع القمار على الانترنت وتشجيع مشروع مقامرة عبر الانترنت واستخدام الانترنت لترويج الكحول ومواد الإدمان للقُصر.

د - جرائم معلوماتية ضد الحكومة:
وتشمل جرائم الحاسب التي تصنف على أنها ضد الحكومة ، جميع جرائم تعطيل الأعمال الحكومية وتنفيذ القانون والإخفاق في الإبلاغ عن جرائم الحاسب والحصول على معلومات سرية والأخبار الخاطئ عن جرائم الحاسب والعبث بالأدلة القضائية أو التأثير فيها وتهديد السلامة العامة وبث البيانات عن مصادر مجهولة كما تشمل الإرهاب الالكتروني والأنشطة الثأرية الالكترونية أو أنشطة تطبيق القانون بالذات.
والمثال على ذلك دخول شاب صغير إلى موقع البنتاغون (وزارة الدفاع الأمريكية) والإطلاع على معلومات هامة وسرية دون تصريح وغالباً ما تبقى هذه الجرائم طي الكتمان حتى يفصح عنها مرتكبيها وذلك للتباهي وتأكيد القدرة وإثبات الذات.

ﻫ - جرائم أسماء نطاقات الانترنت :
وتتعلق بالنزاعات حول أسماء نطاقات الانترنت ومعمارية شبكة الانترنت ، حيث تخشى الشركات المعنية بالقضية من أن تضطر لتسجيل مئات من عناوين المواقع على شبكة ويب تفاديا للوقوع فريسة ((المتوقعين الفضائيين)) الذين يعتمدون على التوقعات لكسب الأموال مثل ما يحدث في سوق العلامات التجارية والمضاربات المالية، والذين يقومون في عصر الانترنت بحجز أسماء نطاقات شائعة الاستعمال لبيعها مستقبلا لمن يرغب ، ولا يقتصر الأمر على هذا الجانب وحده إذ توجد مسائل تقنية تستدعي الإجابة عنها مثل: كم عنوانا يلزم إضافته وأي منها ومن الذي يتحكم بها؟ ومن يبيع العناوين الجديدة ومن الذي سيفصل في النزاعات التي ستنشأ.

ز - جرائم مزادات الانترنت :
وتشمل جرائم الاحتيال عبر مزادات ، وقد تتمثل في عدم التسليم أو التوصيل، حيث يقوم البائع بعرض صنف معين للبيع من خلال المزاد في حين أن هذا الصنف وهمي وغير موجود أصلا، والنتيجة فإن المشتري لا يتسلم شيئا على الإطلاق بعد انتهاء المزايدة على الصنف ، وكذلك إذا تم الدفع بواسطة بطاقة ائتمانية فإن البائع المحتال يحصل على رقم البطاقة واسم المشتري.
وهناك حالات سوء الفهم الذي يحدث عندما يحاول البائع خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع ويمكن ذلك من خلال إدراج معلومات كاذبة ومضللة حول هذا الصنف ، وذلك باستخدام صور معينة بخلاف الصورة الحقيقية للصنف المعروض أو تصوير ذلك الصنف ، ومن ثم تعديل هذه الصور ليبدو الصنف بحالة أفضل مما هو عليه حقيقة، بالإضافة إلى ما يعرف باسم المثلث الذي يتضمن ثلاثة أطراف وهم المحتال والمشتري وشركة تبيع على الانترنت ، حيث يقوم المحتال بشراء البضائع من الشركة باستخدام بطاقات ائتمانية مسروقة أو مزورة، ثم يقوم ببيع هذه البضائع من خلال مزادات لأحد المشترين، والذي يقوم بتحويل أثمان البضائع إلى البائع المحتال والذي بدوره يرسل البضائع إلى المشتري ولاحقا تقوم الشرطة باستجواب المشتري البريء وتصادر البضائع كدليل للتحقيق، وينتهي كل من المشتري والشركة كضحايا للمحتال.
هناك تجارة بضائع السوق السوداء ، وذلك بعرض عبر مزادات الانترنت، والتي قد تتضمن أنظمة حاسب منسوخة أو اسطوانات موسيقية وفيديو، ويتم تسليم البضائع دون تغليف أو كفالة أو حتى تعليمات الاستخدام وقد يصادف المتعامل مع مواقع المزادات عمليات المزايدة المتعددة، وذلك بهدف شراء صنف معين بسعر منخفض، ويحدث هذا عند قيام أحد المشترين بعرض أثمان مختلفة سواء مرتفعة أو منخفضة للصنف وذلك باستخدام ألقاب وأسماء متعددة على الشبكة حيث تدفع عروض الشراء بالأثمان المرتفعة بالسعر لأن يصعد ويبلغ مستويات عالية مما يخيف المشترين عند ارتفاع السعر ويثنيهم عن استكمال المزايدة، ومن ثم وفي الدقائق الأخيرة من المزاد يقوم المشتري نفسه بسحب عروض الشراء العالية والتي قدمها، ومن ثم شراء الصنف بأقل الأسعار ، أو التضخيم الزائد وذلك من قبل البائع بهدف رفع السعر إلى أعلى مستوى ممكن ، حيث يقوم البائع وشركاء له بالتصرف كمشترين مختلفين باستخدام أسماء مختلفة بهدف رفع سعر الصنف إلى أعلى حد ممكن كما أثبتت العديد من الوقائع قيام بعض الأفراد ببيع القطع الأثرية على شبكة الانترنت والتي تكون محرمة في بعض الدول.

س - جرائم مزودي الانترنت :
وتشمل الأفعال التي يقوم بها المورد أو المتعهد المستضيف أو متعهد الإيواء لخدمات الانترنت كمواقع الاستضافة وشركات توفير الخدمة وغيرها من الجهات التي يفترض أن تقوم بتوفير وتأمين الخدمة وبتنظيم وتخزين المضمون الذي يسمح للموردين المستخدمين بالوصول إلى الجمهور من خلال توريد الخدمات إلى مواقع خارجية، وقد تكون هذه الخدمات خدمات إجبارية أو عملية وتتضمن هذه الأفعال إفشاء أسرار أو هتك خصوصيته أو تقديم مواد غير مصرح بها للجمهور.
ومثال على ذلك قيام بعض هذه الشركات بعرض خدمات ومواد هذه المواقع في مواقع أخرى بأسعار أقل أو مجاناً أو ابتزاز أصحاب ومالكين هذه المواقع بالتالي إمكانية إفلاسها عندما توزع خدماتها أو برامجها مجانا بالرغم من سعرها الباهظ في السوق .

ع - جرائم الجوال والفاكس:
وهي من الجرائم التي يمكن إضافتها إلى جرائم المعلوماتية وذلك لتطور وسائل الاتصالات التي يعد الجوال أكثرها تقدماً خاصةً بسبب إمكانية نقل المعلومات غير الصوتية بواسطته عن طريق الرسائل
(DATA) وإمكانية تزويده بكاميرات عالية الدقة ولوجود ميزة البلوتوث والأشعة تحت الحمراء ومن الأمثلة على جرائم الجوال ، جرائم التهديد والسب والقذف والتشهير عن طريق الرسائل القصيرة أو ارتكاب الجرائم الأخلاقية، حيث يمكن بواسطة الجوال وعن طريق البلوتوث أو الـ mmsرسائل الملتيميديا إرسال صور وفيديو إباحية أو إرسال فضائح شخصيات معروفة بدون الإذن منهم ونشرها بين الناس وتشهد المحاكم السورية عدداً من هذه الجرائم حالياً وسط فراغ تشريعي كبير يضطر القضاة بسببه إلى اللجوء إلى القياس على نصوص قانونية قديمة قد لا تفي بالموضوع المنظور أمامها ونفس هذه الأمثلة يمكن تطبيقها على جهاز الفاكس مع ملاحظة أنه يمكن تغيير رقم الهاتف المرسل من خلاله لذلك اقترح تعاون النيابة العامة مع شركات الاتصالات لتحديد هوية الجاني في هذه الجرائم ويتم الآن في سورية التعاون فقط في مجال سرقة الجوالات وذلك عن طريق ملاحقة حامل الجهاز المسروق عن طريق البطاقة الموضوعة في الجوال وذلك بشرط معرفة الـ EMI وهو هوية تعريف خاصة بكل جهاز موبايل يتم من خلاله معرفة الرقم الذي يتم تشغيله من خلاله.
لذلك فإذا قامت شركات الاتصال بالتبليغ عن أوقات الاتصال لرقم محدداً أو التأكيد على إرسال رسالة قصيرة أو mms من رقم محدد إلى رقم آخر وتوثيق ذلك عن طريق طلب رسمي من المحكمة الناظرة في موضوع أو من النيابة العامة فإن ذلك سيخفف كثيراً من هذه الجرائم .
أما جرائم نقل المعلومات عن طريق البلوتوث فلا يمكن ضبطه البتة وذلك لعدم إمكانية تحديد هوية المرسل وهذا يمكن ملاحظته في المطاعم والمقاهي والأماكن العامة فيكفي من صاحب الجوال المتلقي تشغيل ميزة البلوتوث حتى يتلقى العديد من المعلومات المتنوعة (صور، فيديو، نصوص، أصوات) من عدة جوالات موجودة على مسافة لا تزيد عن 50 متر بشكل كروي وبأسماء تكون غالباً وهمية أو حركية وباعتقادي لا يمكن حل هذه المشكلة إلى عن طريق زيادة الوعي بوسائل الإعلان عن مساوئ هذا العمل وعن طريق التربية المنزلية.

الفصل الثالث
أبرز الجرائم المعلوماتية شيوعاً في العالم العربي:
شهدت ساحات القضاء والنيابة في الوطن العربي خلال الفترة الماضية العديد من أشكال جرائم المعلوماتية منها ما يتم تصنيفه تحت عنوان " المواقع والقوائم البريدية الإباحية" ومنها إدمان الانترنت خاصة دخول ما يعرف بغرف الدردشة والتي حاولت بسببها إحدى الفتيات الانتحار ، وجريمة تشويه السمعة التي تقوم بها مواقع متخصصة في القذف وتشويه سمعة الأشخاص، وتتضمن صورة الجهر بالقول والصياح أو ترديده عن طريق الوسائل اللاسلكية أو أية طريقة أخرى هي أكثر صور العلانية انطباقا على استخدامات الانترنت وجرائم وقضايا النشر وهي الحالات التي يتم فيها سب أو قذف أحد الشخصيات المحلية أو العالمية في مواقع على الانترنت .









التوقيع

الحمد لله الذي هدانا لهذا وما كنا لنهتدي لولا أن هدانا الله

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
قانون العقوبات الاقتصادية المحامي خالد بلال موسوعة التشريع السوري 0 28-05-2008 03:27 AM
لماذا قانون الكمبيوتر؟ منشورات اتحاد المصارف العربية مقالات قانونية منوعة 2 08-07-2006 08:02 PM
آفاق المستقبل بين العولمة والمعلوماتية عمر الفاروق جديد المعلوماتية والتقنية 0 24-12-2004 11:21 AM


الساعة الآن 11:31 AM.


Powered by vBulletin Version 3.8.11
Copyright ©2000 - 2022, Jelsoft Enterprises Ltd
Translation by Nahel
يسمح بالاقتباس مع ذكر المصدر>>>جميع المواضيع والردود والتعليقات تعبر عن رأي كاتيبها ولا تعبر بالضرورة عن رأي إدارة المنتدى أو الموقع