14
اﻟﺪاﺧﻠﻴﺔ وزارة ﻟﻠﺸﺮﻃﺔ اﻟﻤﻠﻜﻴﺔ اﻷآﺎدﻳﻤﻴﺔ ﻣﻮاﺟﻬﺘﻬﺎ وﻃﺮق اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ اﻟﺠﺮاﺋﻢ إﻋﺪاد اﻟﺪآﺘﻮر/ ﻗﻄﺐ ﻋﻠﻲ ﻣﺤﻤﺪ اﻟﺘﺪرﻳﺲ هﻴﺌﺔ ﻋﻀﻮ ﻟﻠﺸﺮﻃﺔ اﻟﻤﻠﻜﻴﺔ ﺑﺎﻷآﺎدﻳﻤﻴﺔ

ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

وزارة الداخلية

األآاديمية الملكية للشرطة

الجرائم المعلوماتية وطرق مواجهتها

إعداد

محمد علي قطب/ الدآتور باألآاديمية الملكية للشرطة عضو هيئة التدريس

Page 2: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

الجرائم المعلوماتية وطرق مواجهتها م، وأحاط بكل شئ علم ع الذي الحمد هللا م يعل ا ل سان م ق وعدهم لم اإلن صــــى الخل ا، أحـــ

د ـرد ه،وآلهم آتياع ة ف وم القيام ـى ا ي ـال تـعـال سموات واألرض ق ي ال ال ذرة ف ه مثق زب عن ، ال يعة تظلم نفس شيئا وإن آ فالونـــضـــــع الموازين القسط ليوم القيامة ( ال حب ردل ان مثق ـن خ ا امــ تين .)1(صدق اهللا العظيم ) حاسبين ا وآفى بنابه

ر ـ وبحق ـ ذل ستطيع أن ينك د ي يال أح ي والتقن دم العلم ك ك التق ي تل م ف ه العل ذي حقق الت ة في ش ة الفائت ذي ألق ىالسنوات القليل ك ى المجاالت ، األمر ال ة ذل شك حول مواجه بظالل من ال

ة ه مرفق األمن في عملي وم ب ذي يق دور ال م صعوبة ال السيل الهائل من الجرائم المستحدثة ، ومن ث : سبيل المثال ال الحصرىمة ، وذلك ألسباب عديدة منها عل منع أو قمع الجريفيالمواجهة سواء

ل األمر التي لتطبيقه على تلك الجرائم قانونيــ عدم وجود نص 1 ة للمشرع من قب م تكن معروف لة ا مخالف ة الحكم يلجأ إلى التفسير الواسع للنصوص القانوني ي يجعل قاض الذي لمبدأ العدالة وهو حتمي

اقي إلى التفسير الضيق للنص ناهيك عن القاضي لجوء أو ضرورة ارات ب ة التي يأخذ اعتب العدالت صالح الم شك ل سير ال ا تف ن بينه ضاء وم ر الق ا منب صداقبه شبهات م دود بال ديث اهم ،ودرء الح لح

لم ىصدق رسول اهللا صل} إدرؤا الحدود بالشبهات {رسولنا الكريم عليه الصالة والسالم اهللا عليه وسسبقه التياقعة ،وذلك لشمول الو التجريم ي ات في ال يوجد لها نص عقابي ب ك التحقيق ا التي ذل أجرته

.عليها النيابة العامة بشأن الواقعة إلضفاء القيد والوصف الالزمين

ادئ ى المب يباإلضافة إل اءت الت تور المصري وج ا الدس ي أقره رة ف صوصه اآلم صلب نصها والتي) 66(آنص المادة ة إال بنص ورد ال جر ( جاء صريح ن ة وال عقوب انون، وال في يم الق

ادة صت الم انون ،ون اذ الق اريخ نف ة لت ال الالحق ى األفع ام إال عل ق األحك تور ) 20(تطب ن الدس م : أنهىالبحريني آذلك عل

انون ) أ ة للعمل بالق ال الالحق ى األفع اب إال عل انون، وال عق ى ق ال جريمة وال عقوبة إال بناء عل .يهاالذي ينص عل

. العقوبة شخصية )ب ضرورية )ج ضمانات ال ا ال ه فيه ؤمن ل ة ت ة قانوني ي محاآم ه ف ت إدانت ى تثب ريء حت تهم ب الم

.لممارسة حق الدفاع في جميع مراحل التحقيق والمحاآمة وفقا للقانون .اا أو معنوييحظر إيذاء المتهم جسماني) د .افع عنه بموافقتهيجب أن يكون لكل متهم في جناية محام يد )ه

.ا للقانون حق التقاضي مكفول وفق )و تهم 2 وء الم ـ لج يـ ى ف رائم إل ن الج ة م ك النوعي اب تل ن خالل ارتك ا م اء أدلته ذا إخف ه وآ جريمت

تخدام أجهزة الحاسب اس ة آ ة الحديث ات العلمي ي التقني ة اآلل ات النقال تخدام والتليفون ن واس ا م ا به مم الذي الوقت في تقنيات عالية الجودة ات والحك ة الضبط والتحقيق ى عملي ائم عل في أي يكون فيه الق

ه أو يجهل أمور جميع مراح رة ال الدعوى تغيب عن ة ، وإن استخدام في آثي ذه المبتكرات الحديث ه

Page 3: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

ذه االتجاهآان ى التعامل مع ه يس عل ذآر ل الفة ال ات س ك الفئ دريب تل سار صوب تعليم وتثقيف وتا األجهزة فحسب دليل داخله ان واسترجاعه بل على آيفية المحافظة على ال اله من مك ة إرس وإمكاني

ي إلى آخر أو من حاسب آليمن حاسب (إلى آخر أو من جهاز إلى آخر ال آل از نق ى جه ........ إل .إلخ

ه إل هوعلي الي وعون شيئة اهللا تع ذا البحث بم سم ه رف عل ى سنق سة لنتع دة مباحث رئي ى ع

شأة االنترنت سمات العا ا لنتعرض لن ذي يحدو بن ه لم االفتراضي أو االلكتروني األمر ال األداة لكوندلف مباشرة ة،ثم ن ذا التطور الحاصل في وسائل االتصال العالمي األآثر فاعلية في االتصال بعد ه

يما ى التعرف عل ىإل ره من المجرمين وال س اتي عن غي أن الصفات التي يتميز بها المجرم المعلومود في أغلب امسرح الجريمة لم يعد تقليدي داخل الجدران المغلقة محمال بأدلة مادية دامغة وقرائن تق

ع ىاألحيان إل ة لتوقي زة العدال ديمهم ألجه يهم لتق ة إل سبة الجريم معرفة الفاعلين والشرآاء وترجيح ن .العقاب عليهم

دء من محضر وعليه آان لنا أن نتكلم عن الصعوبات التي تواجه أجه ة إبت ة الجنائي زة العدال

دعو ىجمع االستدالالت والذي تبدأ به أول ستنفذ لكل ى مراحل ال ات والم م الب د الحك ا يع ة آم الجنائيذا اإلجراء ـ ـ مضيئ طرق الطعن هو آخر مراحلها ، وبقدر ما آان ه اـ محضر جمع االستدالالت ـ

أمور بقدر ما أضاء ذلك الطريق لقضاء الحكم ـ عنوان ا الضبط ىلحقيقة ــ ،ومن ثم ضرورة إلمام مة االفتراضيالقضائي بهذا العالم االلكتروني أو بعض وآيفي إذا جاز لنا هذا التعبير آما أطلق عليه ال

ذه األسالك ر ه ان آلخر عب ن مك الهما م ا وإرس ذا المحافظة عليهم ة وآ دليل والقرين ع ال ل م التعام .والكابالت األرضية والهوائية

دعو ى ــ النيابة العامة ــ بكونها األمينة عل والحال آذلك بالنسبة لجهات التحقيق ة ى ال الجنائي

تجوابات ات واالس تثني بنص صريح ،من خالل إجراء التحقيق ا أس ا إال م صة بتحريكه ذا المخت وآة وع ة القضاء رمز العدال دها لجه ا لتمهي ين عليه ا نوالمواجهات إلضفاء القيد والوصف الالزم وانه

. ألحكام الدستور والقانون اإلنزال الحكم المناسب وفقا ،مع التعرض ة عنه سئولية الجنائي ا والم ان أطرافه ة وبي ة المعلوماتي ان الجريم وعليه سنتناول أرآ

زة بشيءلجريمة بطاقات الدفع االلكتروني ذه الصعوبات التي تواجه أجه من التفصيل، في إطار هك ناجزه فيه المجتمع الدولة بتحقيق عدالة في وقت يطالب ةالعدال ة وال سيما في تل التي تعالت اآلون

ة ول المقترح ة البحث للحل ي نهاي صور ف ع وضع ت ه ، م سان وآرامت وق اإلن صيحات بحق ا ال فيه ـ: النحو التالي ىلمواجهة هذا الكم الهائل من الجرائم المعلوماتية ،وذلك عل

المعلوماتية وسمات العالم االلكترونيماهية الجريمة : المبحث األول .نشأة االنترنت وتطوره :المطلب األول .تعريف الجريمة المعلوماتية :المطلب الثاني .سمات العالم االلكتروني أو االفتراضي :المطلب الثالث . صفات المجرم المعلوماتي :المطلب الرابع

Page 4: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

.ة وأهم صورها أرآان الجريمة المعلوماتي:المبحث الثاني .أرآان الجريمة المعلوماتية والمسئولية الجنائية عنها:المطلب األول .أشكال وصور الجريمة المعلوماتية :المطلب الثاني .جريمة بطاقات الدفع االلكتروني آأحد هذه الصور:المطلب الثالث

.صعوبة مواجهة الجريمة المعلوماتية :المبحث الثالث

.عوبة المواجهة األمنية ص :األولالمطلب . صعوبة المواجهة بالنسبة للنيابة العامة :المطلب الثاني .صعوبة المواجهة بالنسبة لقضاء الحكم : المطلب الثالث

.الحلول المقترحة لمواجهة الجريمة المعلوماتية:المبحث الرابع .المواجهةالتدريب وأهميته في :المطلب األول .دخل التشريعي المالئم الت:المطلب الثاني .المواجهةاإلعالم ودوره في :المطلب الثالث

Page 5: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

المبحث األول ماهية الجريمة المعلوماتية وسمات العالم االلكتروني

اة ة وفطرة اهللا الكون في لما آان التطور هو سنة الحي ا التي ، وقاعدة أزلي اس عليه ، فطر الن

والتقني العلمي لما أفرزه التقدم ايد من المخترعات والمكتشفات وفق بجد وحيث أن آل يوم يطل علينا ة ـ اإلنترنت مناحي شتى في شبكة العنكبوتي الحياة ، وآان الحاسوب هو إحدى هذه الصور وآانت الة من االستخدامات إحدى صور هي ـ ة وصورة حي ات الحديث ذه التقني ل ه ة والضرورية لمث الهام

. تكنولوجيا المعلومات واستخدام تصالاالصور تقدم أجهزة

ذا مجرم ة من عدة وجوه وآ فال شك أن هذا الواقع المعاش أفرز مجتمع يمتاز بخصائص معينة للمشرع من ا خلق صور الذيمن نوعية خاصة ، األمر ل وال ذي حديثة للجرائم لم تكن معروف قب

شريعات االجرائم وفق مصاف في يجرمها أو يجعلها اا عقابي نجد لها نص ات أو في الت انون العقوب لقك ة وذل الخاصة،إال أن هناك بعض الدول وخاصة العربية بدأت في معالجة الموضوع بصورة جزئي

ستقل انون م صاالتمن خالل وضع ق ه بعضلالت ر،وعالجت في ا نظ رائم آله يس الج رائم ول ا الج .ل التقنيات الحديثةبعد يوم في ظ اطبيعة المستجدات التي تزداد يومل

ـ: النحو التالي ىربعة مطالب على أوعليه سنقسم هذا المبحث إل .نشأة االنترنت وتطوره :المطلب األول

.تعريف الجريمة المعلوماتية :المطلب الثاني .سمات العالم االلكتروني أو االفتراضي :المطلب الثالث .صفات المجرم المعلوماتي:المطلب الرابع

Page 6: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

المطلب األول نشأة االنترنت وتطوره

دة الحاديال شك أن االنترنت هو شبكة شبكات القرن التي والعشرين ومحرك الحضارة الجدير مستهدف واالنترنت ه .تقوم على فكرة االتصال ال االنتقال شرق في منتج غي ين ال صراع طال ب

ة سنوات طويل رب ل اد ا ... والغ ق االتح دما أطل صناعي األول فعن ره ال سوفيتي قم بوتنك"ل " س(Sputnik) ة م1957 عام في ذه الخطوة العمالق ة بخطورة ه ات المتحدة األمريكي ، شعرت الوالي

.وأحست أنها تحتاج إلى إعادة تخطيط استراتيجيتها لضمان التفوق

ثال رد متم ان ال يآ ة ف اث المتقدم شروعات األبح ة لم شاء وآال ARPA: Advanced) إنResearch Projects Agency) ة ا مهم ة وعهدت إليه دفاع األمريكي آأحد وآاالت وزارة ال

. مواجهة االتحاد السوفيتيفيتحقيق التفوق العلمي والتكنولوجي للقوات المسلحة األمريكية د م1962 عام في ة لمؤسسة ران ة األمريكي وات الجوي - (RandCorporation) عهدت الق

شطة البحوث والتطوير في مؤسسة حكومية متخصصة ذ دراسة لتحقيق ضمان استمرار – أن بتنفيا أو جزء السيطرة على ترسانة الصواريخ والقاذفات إذا ما تعرضت الواليات المتحدة األمريكية آله

وم ا لهج وويمنه اد ن ب االتح ن جان سوفي م صاالت ، تيال بكة ات شاء ش و إن رح ه ل المقت ان الح وآشبكة حتى وبأسلوب تعمل على أسس ال مرآزية عسكرية للسيطرة والتحكم يحقق استمرار عمل ال

وم ى هج ا إل ودة فيه د الموج و تعرضت بعض العق وويول ذا ن ى ه رد عل ة ال ضمن إمكاني ا ي ، وبموم ارن . الهج ول ب دم ب ه ق بكة (Paul Baran)وعلي شاء ش رح إلن شهير مقت صاالت ال باحث االت

سخ اتصاالت يتحقق من خاللها االتصال عن طر م إرسال ن ساوية، ث ى حزم مت الة إل سيم الرس يق تقزم ذه الح ن ه ددة م يمتع رة أخرى ف زم م ذه الح ع ه تم تجمي ث ي ة وبحي سارات مختلف ي م ة ف نقط

ة مسار أياالستقبال من سقوط مسار . من المسارات المكتمل شبكة ب ر ال أثر االتصال عب ذا ال يت وبهق المسارات األخرى سما، ة شبكة الحزم .يستمر العمل عن طري ذه الطريق Packet) وسميت ه

Switched Network) . ة ذه الطريق رة شبكة االنترنت هي وآانت ه ة لفك ة الحقيقي والتي البداي . ظرف من الظروف أي العمل تحت فيتعتمد على نفس األسلوب وبما يضمن لها االستمرار

وب نق الة المطل سيم الرس ى ففي حالة شبكة االنترنت، يتم تق ى نقطة أخرى إل ا من نقطة إل له

ة تتضمن نقطة اإلرسال ت وبحيث (Packets)حزم محددة ذه الحزم كون هناك قائمة بيانات مع هر .حزمةونقطة الوصول ورقم ال اح حتى تصل أيوتنتقل الحزمة من حاسب إلى آخر عب مسار مت

.ىه الحزم وإنشاء الرسالة مرة أخرإلى نقطة الوصول ليتم تجميع هذ

ي ام ف ة م 1968 ع اث المتقدم شروعات األبح ة م ت وآال رآة (ARPA) قام ع ش د م بالتعاق)(BBN ل وتر صغير (Switch) لبناء الشبكة المقترحة وتطوير وحدة التحوي ى آمبي اد عل باالعتم

.(Honeywell)" هنى ويل" شرآة فيمصنع

Page 7: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

ARPA)عات المتقدمة سميت شبكة وآالة المشرووالتي أنشئت الشبكة األولى 1969 عام فيNET) لوس أنجلوس في حاسبات رئيسة موزعة بين جامعة آاليفورنيا 4، وآان آل ما تحتويه هو

ا و شمال آاليفورنيا فيمعهد ستانفورد لألبحاث و انتا ب في جامعة آاليفورني ة س ر مدين ارا، وأخي ااربى . جامعة يوتاه سرعة ربط تصل إل صلة ب ة / ألف نبضة 50وآانت الشبكة مت و ،(kilo bps)ثاني . بداية شبكة االنترنتهيآانت هذه

امج (BBN) من شرآة (Ray Tomtison) توماتسون يطور رام 1972 عام في أول برنة اإللكترونيللبريد ة مشروعات األبحاث المتقدم ل وآال ام تحوي ذا الع ا شهد ه ى (ARPA)، آم إل

ة دفاع لمشروعات األبحاث المتقدم ة ال .(DARPA: Deforse Advanced Agency)وآالم صاالت س ول لالت تخدام بروتوآ ن خالل اس شبكة م تخدام ال NCP: Network) يوتطور اس

Control Protocol) ى ةأي سمح باتصال والذي ا أدى إل حاسبات تعمل وفق هذا البروتوآول، ممب 23ات المتصلة بالشبكة إلى زيادة عدد الحاسب د وإن استمرت سرعة شبكة ا ا حاس 50التصال عن

.الثانية/ ألف نبضة ي ام ف يرف م 1973 ع ين س ور ف ذي (Vint Cerf)، ط ت - وال و االنترن ه أب ق علي - يطل

وال وتر (TCP/IP) يم سبروتوآ زة الكمبي ول بتوصيل أجه ذا البروتوآ ث سمح ه ي حي ل الت تعم .ضها البعضببروتوآوالت مختلفة ببع تعمل التيبأنظمة عمل مختلفة وشبكات الكمبيوتر

رة (Internet) آلمة انترنت (Vint Cerf)، استخدم فين سيرف م 1974 عام في في ألول م

تحكم والت ال ول بروتوآ ؤتمر ح ى م دمها إل ة ق يورق صال ف ام . (TCP) االت هد ع م 1976ش .تطورات هائلة غير مرتبطة باالنترنت إال أنها فتحت الباب على مصراعيه لحدوث طفرة فيها

- (Dr. Robort Metcalfe) العام قدمت شرآة زيروآس من خالل روبرت ميتكلف هذاففيوتر والذي (Ethernet)بروتوآوالت االيثرنت زة الكمبي ة ألجه شبكات الداخلي قامت عليه معظم ال

ة ابالت المحوري تخدام الك رة –باس ول طف ذا البروتوآ ق ه ي وحق شبكات ف ه ال ق علي ا أطل شاء م إنة ا ، (LAN: Local Area Networks)المحلي ات المتحدة آم ين الوالي ربط ب نجحت تجارب ال

.(SATNET)األمريكية وأوروبا باستخدام األقمار الصناعية ونجحت شبكة ة تبنى بروتوآول فيو دفاع لمشروعات األبحاث المقدم ة ال ررت وآال (TCP/IP) هذا العام ق

زة (ARPA NET)على شبكتها شبكة لتصل عدد في وأدى هذا لحدوث قف صلة بال الحاسبات المتى ب111 حواليإل ا . ا حاس ل األرضية، ولكنه بكة الكواب ى ش صاالت قاصرة عل بكة االت د ش م تع ول

.استخدمت ألول مرة االتصاالت الالسلكية وشبكة االتصاالت عبر األقمار الصناعية

تيفن بيل م 1979 عام يوهكذا، تسارعت وتيرة الحرآة على الشبكة وف دم س Steven)وفين قBellvin) أول مجموعة إخبارية محلية (New Group).

Page 8: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

دة (IBM) ذات الوقت أدخلت شرآة في BITNET :Because Its) شبكة هي شبكة جديTime Network) ى بروتوآول دة عل خدمات هي أخرى خدمات وأضافت (TCP/IP)معتم

.(Listserv)قوائم الحاسبات المتصلة ي ام ف شأم 1981 ع ة للبحث أن ة القومي يت الهيئ NSF: National Science) العلم

Foundation )شبكة جيدة سميت (CS NET) شارآة ر الم ين الجامعات غي ربط ب شبكة في لت(ARPA NET) ة /ة ألف نبض56، وذلك بسرعات وصلت حتى ين سيرف مقترح –ثاني دم ف ا وق

غ عدد ، ل(ARPA NET)لربط هذه الشبكة مع شبكة وزارة الدفاع الحاسبات تكون شبكة واحدة بل .اا رئيسي حاسب213المتصلة بها

ام، حيث التي الرسائل فيآانت العناوين المستخدمة حتى هذا التاريخ ستخدم األرق ا ت تم تبادله يه ق علي ى (IP number)يتم إعطاء رقم محدد لكل مشارك أطل ان عل في مشترك يرغب أي وآ

ه خر أن ي آالتواصل مع مشترك رقم ويكتب ذا ال سن في حفظ ه ة ويسكون الته، إال أن جامع ة رس بدايدمت ام في ق ة إضافية م 1983 ع ة االسم هي خدم DNS: Domain Name) الحقيقي خدم

Server) ذي ه وال اص ب رقم الخ م ال ل اس ام آ ون أم ث يك ماء وبحي تخدام األس مح باس IP) سnumber)، ة ل بصورة أوتوماتيكي تم التحوي ذا –وي ذآر وبه اب لالستخدام دون الحاجة لت تح الب ف

.يا رئيسا حاسب562أرقام المشترآين، وأدى هذا لزيادة أعداد الحاسبات المتصلة إلى

هذا العام ففي.... تحوالت آبيرة فتحت الباب لخروج الشبكة من وزارة الدفاع 1984شهد عام ات العسكرية سميت احد إ إلى شبكتين (ARPA NET)تم تقسيم شبكة (MIL NET) هما للتطبيق

ة ات المدني تمرت الجه يواس م ف ة باس شبكة القائم تخدام ال ة (ARPA NET) اس ا قامت الهيئ آمبكتها (NSF) العلمي القومية للبحث ى (CS NET) بتطوير ش اون (NSF NET) إل ك بالتع وذل

ى . (IBM)مع شرآة سرعة وصلت إل شبكة ب ون نبضة 1500وعملت ال ادل / ملي ا يع ة وهو م ثانيسرعات 25 ل ال ي مث تالت ك الوق ى ذل ائدة حت ى . آانت س صلة إل دد الحاسبات المت 1024وزاد ع .ا رئيسياحاسب IETF: Internet Engineering)أنشئت قوة العمل لهندسة االنترنت م 1986 عام يوف

Task Force) ها من شبكات فرعيةلتكون وحدة للتنسيق الفني والهندسي للشبكة بكل مكونات.

ام في ي م 1988 ع ة والت سرعة العالي بكتها ذات ال ة البحث العلمي األمريكي ش أقامت أآاديميميت ى ي وه(TI)س صل إل رعة ت ت 544.1 س بات / ميجاب داد الحاس ذلك أع ة ل ز نتيج ة وقف ثاني

.(TI)ة سرعة شبكهي اب وأصبحت السرعة األآثر استخدام ألف حاس56المشترآة إلى أآثر من

Page 9: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

ي ام ف ن م 1990 ع سرعة م زت ال ى (TI) قف ى ي وه(TS) إل صــل إل ـرعة ت 45 سـة /ميجابت رة أسلوب استخدام النصوص التفاعلي ذي (Type text)ثانية آما ظهر ألول م يح وال يت

ا التيخر ثم العودة لذات المنطقة آللمستخدم االنتقال من جزء إلى دأ منه وقفزت أعداد الحاسبات . ب . ألف حاسب بعد السماح باالستخدام التجاري لها313ترآة لتصل إلى المش

ام ة م 1992شهد ع ة العالمي شبكة العنكبوتي د ال ا (WWW: World Wide Web)مول آم

ة إشهد سئولة عن إدارة هي لتكون (Internet Society)نشاء جمعية االنترنت العالمي ة الم الجه .قفزت أعداد الحاسبات لتجاوز المليون حاسبوتنظيم العمل على شبكة االنترنت، و

ين االنترنت م 1993 عام يوف ة تعامل ب وى أول واجه ة الين قدم مارك أندرسن الطالب بجامع

ذي ، (Mosaic) وسميت موزايك يوالمستخدم تعتمد على التعامل الجرافيك شاء وال ك بإن د ذل ام بع قسكيب ي (Netscape)شرآة نت صفحات االت اء مت ك مصطلح ... النترنت تولت بن د ذل ر بع وظه

. ومن خالل هذا العالم بدأت المشكالت .Cyber Worldالعالم االفتراضي المطلب الثاني

تعريف الجريمة المعلوماتية سمات العالم االلكتروني ، وآذا صفات المجرم المعلوماتي ،إال أن هذا ى يكاد يتفق الفقه عل

وضع تعريف مانع األحرى ىلتعريف الجريمة المعلوماتية ،أو علاالتفاق ليس له وجود بالنسبة بأنها " جامع لها ، ففي نطاق القانون الجنائي، يعرف أستاذنا الدآتور محمود نجيب حسني الجريمة

".اا احترازيقرر لها القانون عقوبة أو تدبيرفعل غير مشروع صادر عن إرادة جنائية ي

لمعايير متعددة اواالنترنت، فقد تعددت التعريفات وفق) الحواسيب(كمبيوتر أما بالنسبة لجرائم ال لمعيار موضوع امعرفة والدراية بالتقنية أو وفق لمعيار شخصي من حيث توفر الاسواء أآانت وفق

هنا بعض التعريفات وسنسرد. الجريمة، والمعايير المتعلقة بالبيئة المرتكب فيها الجريمة، وغيرها . ء القانون الجنائيلفقها

آل سلوك غير مشروع أو غير مسموح به فيما " قشقوش بأنها ى فقد عرفتها الدآتورة هد

آل " بأنها Rosenblatt، وعرفها األستاذ " يتعلق بالمعالجة اآللية للبيانات أو نقل هذه البيانات معلومات المخزنة داخل الىنشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إل

أي نمط من أنماط " بأنها Artar Solarz، آما عرفها الفقيه " الحاسب أو التي تحول عن طريقه آذلك عرفها األستاذ ". بتقنية المعلومات ة مرتبطت في قانون العقوبات طالما آانةالجرائم المعروفEslie D.Ball آما عرفتها " ابه آأداة رئيسة فعل إجرامي يستخدم الكمبيوتر في ارتك" بأنها ،

، "أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها" وزارة العدل األمريكية بأنها واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد " بأنها Sheldonويعرفها

". مكسب ىخسارة وفاعل يحصل عن عمد أو يمكنه الحصول عل

Page 10: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

آل سلوك غير " بأنها OECDآما يعرفها خبراء منظمة التعاون االقتصادي والتنمية ويعرفها الفقيه ". مشروع أو غير أخالقي أو غير مصرح به يتعلق بالمعالجة اآللية للبيانات أو نقلها

ة مجموعة من األفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جدير" بأنها Vivantالفرنسي ".بالعقاب

جريمة " بأنها Robert J.Lindquist ، Jack Bologna األستاذان آما يعرفها يستخدم فيها الحاسوب آوسيلة أو أداة الرتكابها أو يمثل إغراء بذلك أو جريمة يكون الكمبيوتر نفسه

"ضحيتها

المطلب الثالث سمات العالم االلكتروني أو االفتراضي

التي أثرت لدرجة ، تكنولوجيا المعلومات العديد من التطبيقات وثورة االتصاالتولد عن ت

-e)من بينها التجارة اإللكترونية آان آبيرة على أوجه النشاط االقتصادي واالجتماعي، Commerce) الحكومة اإللكترونية ،(e-Government) التعليم عن بعد ،(Distance-

Learning)والعمل عن بعد ، (Tele- Working) ..... إلخ.

على نمط جديد للتطور والسيطرة والسلطة على يعتمد النظام الدولي للمعلومات وهكذا أصبح ويتصف هذا النمط .المعرفة العلمية المتقدمة واالستخدام األمثل للمعلومات المتدفقة بوتيرة سريعة

بروز دور صناعة المعلومات باعتبارها بسيطرة المعلومات والمعرفة على مختلف مجاالت الحياة ولتكون ] الفكرية والذهنية [ الرآيزة األساسية فى بناء االقتصاديات الوطنية وتميز األنشطة المعرفية

.في أآثر األماآن تأثيرا وحساسية في منظمات اإلنتاج والخدمات

صناعي، فبينما آان النظام الدولي للمعلومات في آثير من الوجوه عن النظام الهذا ويختلف النظام الصناعي يعتمد في مراحله األولى على البخار والميكانيكا والفحم والحديد وعلى الرأسمالي العصامي وعلى قوة الدولة العسكرية المباشرة لتأمين المواد الخام وفتح السوق من خالل االحتالل

اقة النووية وفن اإلدارة الحديثة العسكري السافر ثم صار يعتمد على طاقة الكهرباء والنفط والطام الدولي والشرآات الوطنية المساهمة واألحالف العسكرية لتأمين المواد الخام واألسواق، فإن النظ

واإللكترونيات الدقيقة والهندسة الحيوية والكمبيوتر ي على العقل البشراللمعلومات يعتمد أساسكل شئون األفراد والمجتمعات لالمعلومات وتوليد يصطناعاالوهندسة االتصاالت والذآاء

تنامي على آذلك عتمد ي هذه المعلومات واستردادها وتوصيلها بسرعة متناهية، وختزاناوالطبيعية، . الشرآات العمالقة متعددة الجنسيةدور

وبذلك فإنه يعتمد على طاقة ، النظام الجديد عماده وقوته األساسية في العقلن إويمكن القول

ا للمجتمعات آبيرة المساحة أو أو احتكاراومن ثم لن يكون هذا النظام حكر، دة ال تنضبمتجد -نظام يمكن لجميع شعوب العالم أن تشارك فيه فهو . ضخمة السكان أو الغنية بمواردها األولية

Page 11: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

دد ويمكن الوقوف على ع. إذا ما أحسنت إعداد نفسها وأبنائها لذلك-سواء أآانت آبيرة أم صغيرة العالم اإللكتروني " يطلق عليه والذي، لنظام الدولي للمعلوماتمن الخصائص الهامة التي يتسم بها ا

:على النحو التالي" الجديد

: السرعة الفائقة -1 يتسم اا فإنه حالي فجر التاريخ بطيئفير ير المستمر وإذا آان التغيي التغيهيإن سنة الحياة ومن أمثلة . خلق بذلك فجوة تتزايد بين الدول المتقدمة والدول النامية وي،بتزايد سرعته باستمرار

. معدالت المعامالت اإللكترونية العالمية عبر شبكة اإلنترنتي تنامهذا التسارع

: التطور التكنولوجي للمنتجات متناهية الصغر -2تحتاج إليها أو غير سواء آانتللتكنولوجيا طبيعة اقتحامية، بمعنى أنها تقتحم المجتمعات

وعادة . راغبة فيها، وذلك بما تقدمه من سلع وخدمات جديدة أو بما تولده من حاجات إلى سلع جديدةا ا وأآثر تقدما أو أصغر وأخف وزنء وأقل ثمن األدافيما تكون التكنولوجيا الجديدة أآثر آفاءة

تكون أآثر آثافة وتتطلب ة في إنتاجها من سابقتها، آما أن التكنولوجيا والمعرفة الكامناوتعقيدوتقوم على ما تتوصل . للعلماء والمطورين والمهندسيناا للقدرات البشرية وخصوصا متزايدارتفاع

ذلك العالم اإللكتروني في تمثل أحد الرآائز األساسية للريادة التيإليه أنشطة البحوث والتطوير .الجديد

:صل الجغرافية الفوانهيارا: محدودية الال-3

يحقق النظام الدولي للمعلومات الفرصة للجميع للخروج إلى العالمية فوق آل الحدود وفوقويعنى . يتسابق فيه الجميع(Cyber Space) امتناهي الآل الفواصل ويخلق ما يسمى فضاء

ال، يستطيع أن في قرية نائية في مصر، على سبيل المثاا صغيرهيار الفواصل الجغرافية أن منتجان أداء يمحدودة تعن والال. في آوريا أو الهند أو في أي مكان في العالمشخصيعرض منتجاته أمام

األعمال عن بعد مع منافسة عالمية، األمر الذي يتطلب درجة تنافسية مرتفعة وأعلى مستوى من مل فيه الناس يتعا(Virtual Society) آذلك فهي تعنى قيام مجتمع تخيلي. تجاتالجودة لتلك المن

. لوجهادون أن يلتقوا وجه

: الوقت فيالتنافس : زمنية الال-4 مواقع العمل تعمل آل الزمن الحقيقي حيث فييتسم النظام الدولي للمعلومات بالعمل

جميع أنحاء العالم بالرغم من الفواصل فيواإلنتاج والخدمات بال توقف لتلبية احتياجات العمالء .24x 7 فيما يعرف باستمرار العمل واإلنتاج وتقديم الخدمة الزمنية،

:تضاؤل قيمة المكونات المادية : الالمادية-5تضاءلت قيمة المكونات المادية في المنتجات الجديدة بصورة آبيرة فبعد أن آانت هذه

ن تصل إلى وينتظر أ% 10من قيمة المنتج فإنها قد وصلت إلى حوالي % 30المكونات تصل إلى ويمكن إرجاع تضاؤل . تزايد قيمة المكون المعرفي والتكنولوجيت ل2010بحلول عام % 2أقل من

:قيمة المكونات المادية لعدة أسباب، أهمها

Page 12: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

.المواد الجديدة والمخلقة · . المنتجفيتزايد قيمة المكون المعرفي · .كلفة تحقيق الجودةتزايد قيمة وأهمية جودة المنتج وت ·

على سبيل المثال الصناعات [ ارتفاع تكلفة البحث والتطوير الالزمة إلنتاج المنتجات الجديدة ].الدوائية والكيماوية

هذا وتجدر اإلشارة إلى أن انخفاض قيمة المكونات المادية يهدد الدول التي تعتمد على تمتاز بأن القيمة المضافة التيد من أهمية الدول المصادر الطبيعية آمصدر أساسي لتوليد الدخل يزي

. المصدر األساسي إليراداتها هي منتجاتها في في الواقع المعاش الزيادة العددية في شرآات ىنود أن نشير إليه في عجالة سريعة إننا نر وما

ما سبق ى بعكس ما آان عليه الحال في الماضي ،وهذا خير دليل علالمنتجةالخدمات عن الشرآات . ذلك آثيرة آشرآات التلفون النقال وآذا شرآات النقل والطيرانى ،واألمثلة علاوأن ذآرناه آنف

المطلب الرابع صفات المجرم المعلوماتي

لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه آأساس لتبرير

آيف يمكن تبرير وتقدير العقوبة في حالة مجرم :التنا تلكويكمن السؤال في ح. وتقدير العقوبةالكمبيوتر واالنترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأآيد ال يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشترآة بين هؤالء المجرمين ويمكن إجمال

:تلك السمات فيما يليله قدرة فائقة في المهارة التقنية ويستغل مدارآه ومهاراته في : جرم متخصصم -1

ي عالم الشبكات ليحصل اختراق الشبكات وآسر آلمات المرور أو الشفرات، ويسبح ف أجهزة الحواسب ومن في وثمين من البيانات والمعلومات الموجودة آل غالىعل

.خالل الشبكاتا، فهو للجريمة دائميعودز المجرم المعلوماتي بأنه يتمي: لإلجراميعودمجرم -2

يوظف مهاراته في آيفية عمل الحواسيب وآيفية تخزين البيانات والمعلومات والتحكم فهو قد ال يحقق . في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات .ي االختراقجريمة االختراق بهدف اإليذاء وإنما نتيجة شعوره بقدرته ومهارته ف

له من القدرات والمهارات التقنية ما يؤهله ألن يوظف مهاراته : مجرم محترف -3 حقوق الملكية الفكرية وغيرها من ىفي االختراق والسرقة والنصب واالعتداء عل

.الجرائم مقابل المالر بتعديل وتطويللقيامحيث يمتلك هذا المجرم من المهارات ما يؤهله : مجرم ذآى -4

في األنظمة األمنية، حتى ال تستطيع أن تالحقه وتتبع أعماله اإلجرامية من خالل .الشبكات أو داخل أجهزة الحواسيب

Page 13: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

هو إجرام الذآاء ، ودونما حاجة إلى استخدام القوة والعنف ، وهذا يفاإلجرام المعلومات، ويمكن المحصنة الآتشاف الثغرات واختراق البرامجيالذآاء هو مفتاح المجرم المعلومات

بين الكثير تفاقاإجمال القواسم المشترآة بين هؤالء المجرمين في عدة صفات وهي شبه من الفقهاء شأنها شأن سمات العالم االفتراضي وما يزال الخالف حول مفاهيم الجريمة

ـ: وذلك فيما يلي ة بصفة عامالمستحدثةالمعلوماتية ،والجرائم .ا عام45 – 18من المجرمين ما بين أعمار تلك الفئة عادة ما تتراوح - تلك فمجرمي مجال نظم المعلومات، فيالمهارة واإللمام الكامل والقدرة الفنية الهائلة -

الفئة ينتمون إلى طبقة المتعلمين والمثقفين ، ومن لديهم تخصصية التعامل مع أجهزة . تعدها شرآات البرمجة التيت والدفاعات ، والقدرة على اختراق التحصينااآلليالحاسب

. افتضاح أمرهم الثقة الزائدة بالنفس واإلحساس بإمكانية ارتكابهم لجرائمهم دون - إلى ي قد تؤدالتيإلمامه التام بمسرح الجريمة وبأدواته ، وبما يجنبه فجائية المواقف -

.إفشال مخططه وافتضاح أمره

أو المتسللون "Hackers" الجريمة المعلوماتية ، فهناك الهاآرز فيوتتعدد أنماط الجناة مجال تقنية المعلومات للتسلل إلى فيوهم عادة مجرمون محترفون يستغلون خبراتهم وإمكانياتهم

مواقع معينة للحصول على معلومات سرية أو تخريب وإتالف نظام معين وإلحاق الخسائر به بقصد .االنتقام أو االبتزاز

، سواء آان من الهواة أو المحترفينأو المخترقون، " Crackers" وهناك الكراآرز

اختراق األنظمة واألجهزة تحقيقا ألهداف في هذا النمط قدراتهم الفنية ومجرموعادة ما يستخدم وهناك العابثون . إلخ ... غير شرعية آالحصول على معلومات سرية أو للقيام بأعمال تخريبية

.إلخ " ... Malecions hackers " شفرات ومؤلفو الفيروساتبال

من جريمته إلى تحقيق مكاسب مادية معينة أو إثبات يوبينما قد يهدف المجرم المعلومات هذه الفئة جرائمهم بهدف وممجرمهارته الفنية وقدرته على اختراق أجهزة الحاسب ، قد يرتكب

يتم فصله من وظيفته الذي اإلضرار بالغير آالموظف فيرغبة التسلية أو الترفيه ، أو لمجرد ال . ويلجأ إلى االنتقام منها

أرآان الجريمة ى القادمة لنتعرف علعداد البحث في األىونستكمل بمشيئة اهللا تعال المعلوماتية ،وبيان المسئولية الجنائية عنها ،ونتناول جريمة بطاقات الدفع االلكتروني ألهميتها

تها في ذات الوقت،ومن ثم بيان الصعوبات التي تواجه أجهزة العدالة الجنائية ،ووضع وخطور . الحلول اآلنية لمعالجة هذه الجريمة أو الحد منها واهللا المستعان

) .47(سورة األنبياء ،اآلية )1(

Page 14: ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا ﺔﻴﻤﻳدﺎآﻷا … · ﺔﻴﻠﺧاﺪﻟا ةرازو ﺔﻃﺮﺸﻠﻟ ﺔﻴﻜﻠﻤﻟا

ـ:قائمة المراجع .بدون جهة نشر وسنة طبع قانون العقوبات، القسم العام،. .عبد العظيم وزير.د -1اذ . فؤاد جمال .د -2 جرائم الحاسبات واإلنترنت ، الجرائم المعلوماتية، مرآز المعلومات ودعم اتخ

. م 2005ار ، مارس القر .قانون العقوبات، القسم العام ،دار النهضة العربية .محمود نجيب حسني.د -3هشام رستم، قانون العقوبات ومخاطر تقنية المعلومات ، مكتبة اآلالت الحديثة ، القاهرة ، سنة .د -4

.م1992