38
kÞÞ÷]æ l^f‰^£] Üñ]†q E íéi^Úç×ù] Üñ]†¢] D ]‚Âc ï‡^ru ‚Û¦ ç– íè†ÓËÖ] íéÓ×Û×Ö ï†’¹] ˆÒ†¹] ì…]c ‹×¥ ﻣﺎرس٢٠٠٥

Research

Embed Size (px)

DESCRIPTION

internet and computer crimes

Citation preview

Page 1: Research

< <

< <

< <

kÞÞ÷]æ<l^f‰^£]<Üñ]†q<< <

<E<íéi^Úç×ù]<Üñ]†¢]D< << <

<]‚Âc< <ï‡^ru<‚Û¦< <

<ç–Âíè†ÓËÖ]<íéÓ×Û×Ö<¹]<ˆÒ†¹]<ì…]c<‹×¥< << <

٢٠٠٥مارس

Page 2: Research

١

íÚ‚ÏÚ< <

يعيشها ىتعد الثورة التكنولوجية وبخاصة ثورة االتصاالت أهم التطورات الت فى التطورات الحادثة فى األساسي المحركاالتصاالت هى ، وتعتبر ثورة العالم اليوم

التطور أن حيث هذه التطوراتالوحيد فى المحركأنها ليست ال إ، الحاليالوقت فى تكنولوجيا الحاسبات قد أسهم بصورة آبيرة فى تسارع معدالت التقدم فى الكبير

. والمعلوماتمجال االتصاالت

ى أدوات واختراعات وخدمات جديدة فظهوربين نتاج التطور فى الجانمن وقد آان تلك ظهور نوع جديد من التكنولوجية ثورة الولقد نتج عن . مختلف المجاالت

، نعرفهاى التقليدية التعن المعامالت اإللكترونية تختلف المعامالت يسمى المعامالت .من حيث البيئة التي تتم فيها هذه المعامالت

تتم عبر تجهيزات ى التالمعامالتونية آل اإللكتربالمعامالتويقصد وشبكة اإلنترنت، ومؤخرا عن وأجهزة الحواسب، ، والفاآسإلكترونية مثل الهاتف، ، ساسيةاألمكونات وتتكون تلك المعامالت من عدد من ال .طريق الهاتف المحمول

يهمنا في هذه الورقة طرح مكون أساسي فيها وهو الجزء الخاص بجرائم تلك تتم من التىمالت، أو بمعني أدق القواعد القانونية الجنائية التي تحكم األفعالالمعا

.خالل أجهزة الحواسب، أو عبر شبكة االنترنت

هى ظواهر Cyber Crimes أو ما يسمى إن جرائم الكمبيوتر واالنترنت،إجرامية تقرع أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التى يمكن

في بيئة إلكترونية أو بمعنى أدق ن تنجم عنها، خاصة أنها جرائم ذآية تنشأ وتحدثأ يقترفها أشخاص مرتفعي الذآاء ويمتلكون أدوات المعرفة التقنية، مما يسبب ،رقمية

. خسائر للمجتمع آكل علي المستويات االقتصادية واالجتماعية والثقافية واألمنية

هذه الظواهر م تتأثر بشكل آبير من مثلإذا آانت مجتمعاتنا العربية لاإلجرامية، إال أن هناك دوال عربية آثيرة أضحت مهتمة بتلك الظواهر، ومفهومها القانوني، وسمات المجرم المعلوماتي، وأرآان تلك الجرائم المعلوماتية وهو ما سوف

نة في تلك الورقة محاولين أن نضع ولو لبنحاول أن نتعرض له بشئ من التفصيل . صغيرة في اإلطار التنظيمي والتشريعي في تلك المسألة

< <

ê•]Ê÷]<^ÃÖ]<ì`Þæ<kÞÞ÷]<è…^iV< <

القرن الحادى والعشرين ومحرك الحضارة الجديدة التى شبكات شبكة .. االنترنت .االنتقالال االتصال تقوم على فكرة

Page 3: Research

٢

... آانت هناك نقطة للبداية لم تكن فى خاطر من بدؤوها عندماالشبكةهذه فاالنترنت هى منتج غير مستهدف فى صراع طال بين الشرق والغرب لسنوات

(Sputnik)" سبوتنك" األول الصناعي قمره السوفيتيفعندما أطلق االتحاد ... طويلة ، شعرت الواليات المتحدة األمريكية بخطورة هذه الخطوة العمالقة ١٩٥٧عام فى

...ج إلى إعادة تخطيط استراتيجيتها لضمان التفوقوأحست أنها تحتا

:ARPA)آان الرد متمثال فى إنشاء وآالة لمشروعات األبحاث المتقدمة

Advanced Research Projects Agency) آأحد وآاالت وزارة الدفاع األمريكية فى للقوات المسلحة األمريكيةوالتكنولوجي العلميوعهدت إليها بمهمة تحقيق التفوق

.السوفيتي االتحادمواجهة

Rand) عهدت القوات الجوية األمريكية لمؤسسة راند ١٩٦٢فى عام

Corporation) - وهى مؤسسة حكومية متخصصة فى أنشطة البحوث والتطوير – عهدت إليها بتنفيذ دراسة لتحقيق ضمان استمرار السيطرة على ترسانة الصواريخ

ات المتحدة األمريكية آلها أو جزء منها لهجوم نووى والقاذفات إذا ما تعرضت الوالي .من جانب االتحاد السوفيتى

وآان الحل المقترح هو إنشاء شبكة اتصاالت عسكرية للسيطرة والتحكم تعمل على أسس ال مرآزية وبأسلوب يحقق استمرار عمل الشبكة حتى ولو تعرضت بعض

.إمكانية الرد على هذا الهجومالعقد الموجودة فيها إلى هجوم نووى، وبما يضمن

باحث االتصاالت الشهير قدم مقترح إلنشاء شبكة (Paul Baran)بول بارن ثم ،اتصاالت يتحقق من خاللها االتصال عن طريق تقسيم الرسالة إلى حزم متساوية

إرسال نسخ متعددة من هذه الحزم فى مسارات مختلفة وبحيث يتم تجميع هذه الحزم وبهذا ال يتأثر االتصال . طة االستقبال من أى من المسارات المكتملةمرة أخرى فى نق

يستمر العمل عن طريق المسارات سوف عبر الشبكة بسقوط مسار ما، حيثوآانت . (Packet Switched Network) وسميت هذه الطريقة شبكة الحزم .األخرى

عتمد على نفس األسلوب هذه الطريقة هى البداية الحقيقية لفكرة شبكة االنترنت والتى ت ...وبما يضمن لها االستمرار فى العمل تحت أى ظرف من الظروف

حالة شبكة االنترنت، يتم تقسيم الرسالة المطلوب نقلها من نقطة إلى نقطة ففيوبحيث يكون هناك قائمة بيانات مع هذه الحزمة (Packets)أخرى إلى حزم محددة

وتنتقل الحزمة من حاسب ... ورقم الحزمة تتضمن نقطة اإلرسال ونقطة الوصول إلى أخر عبر أى مسار متاح حتى تصل إلى نقطة الوصول ليتم تجميع هذه الحزم

.وإنشاء الرسالة مرة أخرى

بالتعاقد مع (ARPA) قامت وآالة مشروعات األبحاث المتقدمة ١٩٦٨فى عام باالعتماد على (Switch) لبناء الشبكة المقترحة وتطوير وحدة التحويل BBN)(شرآة

.(Honeywell) "هنى ويل"آمبيوتر صغير مصنع فى شرآة

Page 4: Research

٣

أنشئت الشبكة األولى والتى سميت شبكة وآالة المشروعات ١٩٦٩فى عام حاسبات رئيسية موزعة بين ٤ وآان آل ما تحتويه هو ،(ARPA NET)المتقدمة

فى شمال آاليفورنيا، جامعة آاليفورنيا فى لوس أنجلوس، معهد ستانفورد لألبحاث وآانت الشبكة متصلة . جامعة آاليفورنيا فى مدينة سانتا باربارا، وأخيرا جامعة يوتاه

و آانت هذه هى بداية – (kilobps)ثانية / ألف نبضة ٥٠بسرعة ربط تصل إلى ....شبكة االنترنت

أول (BBN) من شرآة (Ray Tomtison) طور راى توماتسون ١٩٧٢فى عام آما شهد هذا العام تحويل وآالة مشروعات األبحاث ى،ج للبريد اإللكترونبرنام

:DARPA) إلى وآالة الدفاع لمشروعات األبحاث المتقدمة(ARPA)المتقدمة Deforse Advanced Agency). وتطور استخدام الشبكة من خالل استخدام

سمح والذى (NCP: Network Control Protocol)بروتوآول لالتصاالت سمى باتصال أى حاسبات تعمل وفق هذا البروتوآول، مما أدى إلى زيادة عدد الحاسبات

ألف ٥٠ حاسبا وإن استمرت سرعة شبكة االتصال عند ٢٣المتصلة بالشبكة إلى .الثانية/ نبضة

يطلق عليه أبو االنترنت - والذى (Vint Cerf)، طور فين سيرف ١٩٧٣فى عام حيث سمح هذا البروتوآول بتوصيل أجهزة (TCP/IP) طور بروتوآول سمى -

الكمبيوتر التى تعمل بأنظمة عمل مختلفة وشبكات الكمبيوتر التى تعمل ببروتوآوالت .مختلفة ببعضها البعض

ألول (Internet)آلمة انترنت (Vint Cerf)، استخدم فين سيرف ١٩٧٤فى عام شهد .(TCP)م فى االتصال مرة فى ورقة قدمها إلى مؤتمر حول بروتوآوالت التحك

تطورات هائلة غير مرتبطة باالنترنت إال أنها فتحت الباب على ١٩٧٦عام .....مصراعيه لحدوث طفرة فيها

Dr. Robort)ففى هذا العام قدمت شرآة زيروآس من خالل روبرت ميتكلف

Metcalfe) - بروتوآوالت االيثرنت(Ethernet)والذى قامت عليه معظم وحقق هذا –الشبكات الداخلية ألجهزة الكمبيوتر باستخدام الكابالت المحورية

LAN: Local Area)البروتوآول طفرة فى إنشاء ما أطلق عليه الشبكات المحلية

Networks) أيضا نجحت تجارب الربط بين الواليات المتحدة األمريكية وأوروبا ، .(SATNET)باستخدام األقمار الصناعية ونجحت شبكة

أيضا فى هذا العام قررت وآالة الدفاع لمشروعات األبحاث المقدمة تبنى وأدى هذا لحدوث قفزة فى عدد (ARPA NET)على شبكتها (TCP/IP)بروتوآول

ولم تعد شبكة االتصاالت . حاسب١١١الحاسبات المتصلة بالشبكة لتصل إلى حوالى ستخدمت ألول مرة االتصاالت قاصرة على شبكة الكوابل األرضية، ولكنها ا

. وشبكة االتصاالت عبر األقمار الصناعيةةالالسلكي

Page 5: Research

٤

قدم ستيفن بيلوفين ١٩٧٩وهكذا، تسارعت وتيرة الحرآة على الشبكة وفى عام (Steven Bellvin) أول مجموعة إخبارية محلية(New Group).

BITNET) شبكة جديدة هى شبكة (IBM)فى ذات الوقت أدخلت شرآة :Because Its Time Network) معتمدة على بروتوآول (TCP/IP) وقدمت عليه

.(Listserv)خدمات إضافية هى خدمات قوائم الحاسبات المتصلة

NSF: National Science) أنشأت الهيئة القومية للبحث العلمى ١٩٨١فى عام Foundation ) شبكة جيدة سميت(CS NET) شارآة لتربط بين الجامعات غير الم

وقدم –ثانية / ألف نبضة ٥٦وذلك بسرعات وصلت حتى ، (ARPA NET)فى شبكة لتكون ، (ARPA NET)فين سيرف مقترحا لربط هذه الشبكة مع شبكة وزارة الدفاع

. حاسبا رئيسيا٢١٣شبكة واحدة بلغ عدد الحاسبات المتصلة بها

لتى يتم تبادلها تستخدم اآانت العناوين المستخدمة حتى هذا التاريخ فى الرسائل وآان على (IP number)لكل مشارك أطلق عليه رقم محدد عطاء إ األرقام، حيث يتم

أى مشترك يرغب فى التواصل مع مشترك أخر أن يحفظ هذا الرقم ويكتبه فى بداية خدمة إضافية هى خدمة ١٩٨٣رسالته، إال أن جامعة ويسكونسن قدمت فى عام

والذى سمح باستخدام األسماء (DNS: Domain Name Server)االسم الحقيقى ويتم التحويل بصورة ،(IP number)وبحيث يكون أمام آل اسم الرقم الخاص به

وبهذا فتح الباب لالستخدام دون الحاجة لتذآر أرقام المشترآين، وأدى –أوتوماتيكية . حاسب رئيسى٥٦٢هذا لزيادة أعداد الحاسبات المتصلة إلى

.... تحوالت آبيرة فتحت الباب لخروج الشبكة من وزارة الدفاع ١٩٨٤م شهد عا إلى شبكتين أحدهما للتطبيقات العسكرية (ARPA NET)ففى هذا العام تم تقسيم شبكة

واستمرت الجهات المدنية فى استخدام الشبكة القائمة باسم (MIL NET) سميت(ARPA NET)ى آما قامت الهيئة القومية للبحث العلم(NSF) بتطوير شبكتها (CS

NET) إلى (NSF NET) وذلك بالتعاون مع شرآة (IBM) . وعملت الشبكة بسرعة مثل السرعات التى آانت ٢٥ثانية وهو ما يعادل / مليون نبضة١٥٠٠وصلت إلى

.رئيسي حاسب ١٠٢٤وزاد عدد الحاسبات المتصلة إلى . سائدة حتى ذلك الوقت

IETF: Internet)مل لهندسة االنترنت أنشئت قوة الع١٩٨٦وفى عام

Engineering Task Force) للشبكة بكل والهندسي الفنيلتكون وحدة للتنسيق .مكوناتها من شبكات فرعية

شبكتها ذات السرعة األمريكي العلمي البحث ة أقامت أآاديمي١٩٨٨فى عام ة وقفز نتيجة ثاني/ ميجابت ٥٤٤٫١سرعة تصل إلى وهى (TI) سميت والتيالعالية

ألف حاسب وأصبحت السرعة ٥٦لذلك أعداد الحاسبات المشترآة إلى أآثر من .(TI)األآثر استخداما هى سرعة شبكة

Page 6: Research

٥

٤٥ وهى ســرعة تصــل إلى (TS) إلى (TI) قفزت السرعة من ١٩٩٠فى عام (Type text)ثانية آما ظهر ألول مرة أسلوب استخدام النصوص التفاعلية /ميجابت

. لذى يتيح للمستخدم االنتقال من جزء إلى أخر ثم العودة لذات المنطقة التى بدأ منهاوا ألف حاسب بعد السماح باالستخدام ٣١٣وقفزت أعداد الحاسبات المشترآة لتصل إلى

. لهاالتجاري

(WWW: World Wide Web) مولد الشبكة العنكبوتية العالمية ١٩٩٢شهد عام لتكون هى الجهة (Internet Society) العالميةالنترنتآما شهد أنشاء جمعية ا

المسئولة عن إدارة وتنظيم العمل على شبكة االنترنت، وقفزت أعداد الحاسبات ...لتجاوز المليون حاسب

قدم مارك أندرسن الطالب بجامعة النيوى أول واجهة تعامل بين ١٩٩٣وفى عام ، (Mosaic)افيكى وسميت موزايك االنترنت والمستخدم تعتمد على التعامل الجر

التى تولت بناء متصفحات (Netscape)والذى قام بعد ذلك بإنشاء شرآة نتسكيب Cyber Worldمصطلح العالم االفتراضي بعد ذلك ر ه وظ...االنترنت

<êÞæÓÖ÷]<^ÃÖ]<l^<E<l^Úç×ù]<ÄÛj¥DV< <

ورة االتصاالت تولد عن د و ث ا المعلومات العدي ات تكنولوجي التي ، من التطبيقا التجارة آان أثرت لدرجة آبيرة على أوجه النشاط االقتصادي واالجتماعي، من بينه

، التعليم عن (e-Government)، الحكومة اإللكترونية (e-Commerce) اإللكترونية . (Tele- Working)، والعمل عن بعد (Distance-Learning)بعد

سيطرة يعتمد ومات النظام الدولي للمعل وهكذا أصبح على نمط جديد للتطور والوتيرة ة ب ل للمعلومات المتدفق ة واالستخدام األمث والسلطة على المعرفة العلمية المتقدم

اة .سريعة ويتصف هذا النمط بسيطرة المعلومات والمعرفة على مختلف مجاالت الحياء ى بن ية ف زة األساس ا الرآي ات باعتباره ناعة المعلوم روز دور ص صادياتاوب القت

ة [ الوطنية وتميز األنشطة المعرفية ة والذهني أثيرا ] الفكري اآن ت ر األم لتكون في أآث .وحساسية في منظمات اإلنتاج والخدمات

ف ذا ويختل ام ه ن النظ وه ع ن الوج ر م ي آثي ات ف دولي للمعلوم ام ال النظى ال ى عل ه األول ي مراحل د ف صناعي يعتم ام ال ان النظ ا آ صناعي، فبينم ار ال بخ

سكرية ة الع وة الدول ى ق صامي وعل مالي الع ى الرأس د وعل م والحدي ا والفح والميكانيكم سافر ث سكري ال تالل الع ن خالل االح سوق م تح ال ام وف واد الخ أمين الم رة لت المباشة ن اإلدارة الحديث ة وف ة النووي نفط والطاق اء وال ة الكهرب ى طاق د عل ار يعتم ص

إن والشرآات الوطنية المساهمة واأل ام واألسواق، ف حالف العسكرية لتأمين المواد الخة ات الدقيق شرى واإللكتروني ل الب ى العق ا عل د أساس ات يعتم دولي للمعلوم ام ال النظ

ذآاء اإل صاالت وال ة االت وتر وهندس ة والكمبي ة الحيوي طناعىوالهندس د ص وتوليات ة، و لالمعلوم ات الطبيعي راد والمجتمع ئون األف ل ش ذه ال إك زان ه ات خت معلوم

Page 7: Research

٦

ة، و سرعة متناهي يلها ب تردادها وتوص د يواس ذلك عتم ى آ اميعل شرآات دور تن ال . العمالقة متعددة الجنسية

ول أن لويمكن الق ية في العق ه األساس اده وقوت د عم ام الجدي ه ، النظ ذلك فإن وبة متجددة ال تنضب ى طاق د عل ارا ، يعتم را أو احتك ذا النظام حك ن يكون ه م ل ومن ث

ة للمجتمعا ا األولي نظام فهو . ت الكبيرة المساحة أو الضخمة السكان أو الغنية بمواردهه شارك في الم أن ت عوب الع ع ش ن لجمي رة أم صغيرة -يمك ت آبي واء أآان ا - س إذا م

ذلك ا ل سها وأبنائه ة .أحسنت إعداد نف ى عدد من الخصائص الهام ويمكن الوقوف عله ، لنظام الدولي للمعلوماتالتي يتسم بها ا الم "والذى يطلق علي د كتروني اإللالع " الجدي

:على النحو التالي

التسارع-١

ه ا فإن اريخ بطيئ ر فى فجر الت إن سنة الحياة هى التغير المستمر وإذا آان التغيرعته د س سم بتزاي ا يت تمرارحالي ة ، باس دول المتقدم ين ال د ب وة تتزاي ذلك فج ق ب ويخل

ة التسارعومن أمثلة هذا . والدول النامية تنامى معدالت المعامالت اإللكترونية العالمي .عبر شبكة اإلنترنت

التكنولوجي التطور -٢

ة ة اقتحامي ا طبيع اج ، للتكنولوجي واء آانت تحت ات س تحم المجتمع ا تق ى أنه بمعنا ة فيه ده من ، إليها أو غير راغب ا تول دة أو بم ه من سلع وخدمات جدي ا تقدم ك بم وذل

ل . يدةحاجات إلى سلع جد وعادة ما تكون التكنولوجيا الجديدة أآثر آفاءة فى األداء وأقابقتها ن س دا م دما وتعقي ر تق ا وأآث ف وزن غر وأخ ا أو أص ا ، ثمن ا أن التكنولوجي آم

ب ة وتتطل ر آثاف ون أآث ا تك ي إنتاجه ة ف ة الكامن اوالمعرف درات ارتفاع دا للق متزايورين وال اء والمط صوصا للعلم شرية وخ ينالب ه . مهندس ل إلي ا تتوص ى م وم عل وتق

الم ك الع ى ذل ادة ف ية للري ائز األساس د الرآ ل أح ى تمث وير الت وث والتط شطة البح أن . الجديداإللكتروني

الفواصل الجغرافية انهيار: الالمحدودية -٣

وق آل ة ف ى العالمي يحقق النظام الدولي للمعلومات الفرصة للجميع للخروج إل يتسابق (Cyber Space)فواصل ويخلق ما يسمى فضاءا المتناهيا الحدود وفوق آل ال

ع ه الجمي ي . في ة ف ة نائي ي قري ا صغيرا ف ة أن منتج ار الفواصل الجغرافي ى انهي ويعند مصر ا أو الهن ، على سبيل المثال، يستطيع أن يعرض منتجاته أمام مشترى في آوري

األعمال عن بعد مع منافسة عالمية، والالمحدودة تعنى أداء . أو في أي مكان في العالم ك المنتجات الذياألمر ى مستوى من الجودة لتل ة وأعل سية مرتفع . يتطلب درجة تناف

Page 8: Research

٧

ا ا تخيلي ام مجتمع اس دون أن (Virtual Society)آذلك فهي تعنى قي ه الن يتعامل في .يلتقوا وجها لوجه

التنافس فى الوقت: الالزمنية-٤

حيث آل مواقع العمل الحقيقيلمعلومات بالعمل فى الزمن يتسم النظام الدولي ل ة ال توقف لتلبي اج والخدمات تعمل ب اء الاحتياجاتواإلنت ع أنح ى جمي الم العمالء ف ع

٢٤xبالرغم من الفواصل الزمنية، فيما يعرف باستمرار العمل واإلنتاج وتقديم الخدمة ٧

تضاؤل قيمة المكونات المادية: الالمادية-٥

د أن ت رة فبع دة بصورة آبي ة في المنتجات الجدي ات المادي ة المكون ضاءلت قيمى صل إل ات ت ذه المكون ى % ٣٠آانت ه د وصلت إل ا ق تج فإنه ة المن واليمن قيم ح

ن % ١٠ ل م ى أق صل إل ر أن ت ام % ٢وينتظ ول ع ون ٢٠١٠بحل ة المك د قيم ليتزايي وجي المعرف ا . والتكنول ة المكون ضاؤل قيم اع ت ن إرج باب، ويمك دة أس ة لع ت المادي :أهمها

.المواد الجديدة والمخلقة •

.تزايد قيمة المكون المعرفي فى المنتج •

.تزايد قيمة وأهمية جودة المنتج وتكلفة تحقيق الجودة •

دة • ات الجدي اج المنتج ة إلنت وير الالزم ة البحث والتط اع تكلف بيل [ ارتف ى س عل ].المثال الصناعات الدوائية والكيماوية

ذا و ي ه دول الت دد ال ة يه ات المادي ة المكون اض قيم ى أن انخف ارة إل در اإلش تجدول التى تعتمد على المصادر الطبيعية آمصدر أساسي لتوليد الدخل يزيد من أهمية ال

شمال [ إليراداتها األساسيتمتاز بأن القيمة المضافة فى منتجاتها هى المصدر غنى ال ].وفقر الجنوب

Page 9: Research

٨

éfÛÓÖ]<Üñ]†q<kÞÞ÷]æ<†içE<íµ†¢]íéÞæÓÖ÷]DV< <

ن ة م راف الجريم ى إط ة ف ة التقليدي ع الجريم ة م ة االلكتروني شابه الجريم تتمجرم ذي دافع الرتكاب الجريمة و ضحية و الذي قد يكون شخص طبيعي أو شخص

ة ان الجريم ة . اعتباري و أداة و مك وعى الجريم ين ن ا يكمن االختالف الحقيقي ب وهنذي ال يتطلب ففي الج ة ال ان الجريم ضا مك ريمة االلكترونية األداة ذات تقنية عالية وأي

تم عن انتقال الجاني إليه انتقاال فيزيقيا و لكن فى الكثير من تلك الجرائم فان الجريمة ت .بعد باستخدام خطوط و شبكات االتصال بين الجاني و مكان الجريمة

صادر فى تشير مجلة لوس انجيلوس تايمز فى ع هذا و ام ٢٢ددها ال مارس ع إلى أن خسارة الشرآات االميريكية وحدها من جراء الممارسات التى تتعرض ٢٠٠٠

والى ة بح ة االلكتروني د الجريم درج تحت بن ى تن ا و الت نويا١٠له ار دوالر س و ، مليسبة ان ن ال ف ر من مؤسسات األعم ه الكثي د تغفل ى جانب ق د عل ك % ٦٢للتأآي من تل

سبة الجرائم تح شكل الن ا ت ق شبكة االنترنت بينم دث من خارج المؤسسة و عن طري .من تلك الخسائر من ممارسات تحدث من داخل المؤسسات ذاتها %) ٣٨(الباقية

د ال يتوق ال أخر حديث ق ك األعطال و عمث و تل ه وه ة عن م الخسائر الناجم آة و ات ونظم العمل اآللي اءة شبكات الخسائر فى البرامج والتطبيقات والملف سرعة وآف

االتصال والذى ينجم عن التعرض للفيروسات والديدان مثل ذلك الهجوم األخير والذى الم من خالل تعرضت له الحواسب اآللية المتصلة بشبكة االنترنت فى اغلب دول الع

د (WS32.SOBIG)فيروس يدعى والذى أصاب تلك األجهزة من خالل رسائل البريصورة ذآي ي ب ة االلكترون ة الملحق ى الوثيق ى ف روس يتخف ك الفي ان ذل ة حيث آ ة للغاي

ي د االلكترون د (Attachment File)بالبري راق و عن م ب ف ذو اس ورة مل ى ص فدأ فى إرسال از الحاسب و يب محاولة فتح ذلك الملف فان الفيروس ينشط ويصيب جه

از المصاب مستخدما ك الجه د االلكتروني من ذل ات من رسائل البري آل أسماء المئذي أدى . حسابات البريد االلكتروني المخزنة عليه ى األمر ال ل من إصابة إل عدد هائ

ء خوادم البريد االلكتروني بتلك الرسائل لالحواسب الشخصية لألفراد و الشرآات و م ا أميرآا لشرآة االلكتروني خوادم البريد إصابةمثال على ذلك ارب ال اون الين بم يق

بطء شبكات و خطوط االتصال بصورة إلى أيضا ذلك أدىملوثة و مليون رسالة ٢٠رة و اآبي ا أحيان ام مم شلل الت ن أدى بال ر م ل الكثي ال لتعط ن األعم د م ف العدي و تل

ا روس بم ك الفي ة عن ذل الملفات الهامة على تلك الحواسب وقد قدرت الخسائر الناجم .المتحدة االميريكية وحدها مليون دوالر اميريكى فى داخل الواليات ٥٠يقارب ال

Page 10: Research

٩

ان التأثيرات ذات األخرىومن الجرائم ات االئتم ات بطاق ة سرقة بيان المختلفرقة ديلها وس ة وتع سابات البنكي ى الح دخول عل صية وال رار الشخ صية األس الشخ

ات د البيان ع وقواع ى المواق دخول عل ضا ال ة وأي صورة الكتروني ودة ب ة الموج والعمليرقة مح ر أو س ث وتغيي ضا ب ا وأي ارتوياته ات أو األفك ضادة لجماع ة أو الم الهدام

ة ورموز ة والعام شهير بالشخصيات العادي ذف والت حكومات بعينها وأيضا السب والق .الدين والسياسة وخالفه

ومن المثير للدهشة قصور التشريعات العربية فى مواجهة الجريمة االلكترونية ؤتم ا حدث خالل م ذا مم شرق وليس أدل على ه المعلومات ألمن الثالث األوسط ر ال

م عمل محاآ دبي إمارةوالذى نظمته أآاديمية اتصاالت فى ة حيث ت ة م سة محاآم لجله ) عام ٢٦- ليندر فليكس( قراصنة االنترنت المشهورين ألحدواقعية والذى استعانت بل الشرآات الختراق شبكة المعلومات الخاصة بشرآة منافسة واستطاع من خال إحدى

ذي العروض ألحد الكتروني ذلك االختراق الحصول على ملف شرآة ال ك ال آانت تلى إلحدىستتقدم به فى مناقصة سة عل شرآة المناف المشروعات الضخمة و بحصول ال

ديم عطاء اإلسراع مكنها من الذي األمرهذا الملف ودراسة به من معلومات هامة بتق . مليون دوالر٢٠ بلغت قيمته الذيلضخم اقل سعرا بقليل و الفوز بهذا المشروع ا

ة ةجرت المحاآمة بحضور قضا ارات من دول ات األم ة المتحدة والوالي العربيام و قي ب ه ة والغري دة االميريكي يالمتح ى القاض ة االميريك ة بإدان تهم بالجريم الم

سوبة هالمن انون إلي ا للق ائي وفق رأه الجن ى وب سبب أن القاضي االميريك اراتى ب االمذا الفعل مال تجر اإلماراتلقوانين الحالية فى دولة ا ل ه ذي األمر مث ق صفارة ال يطل

ك من خالل التشريعي بضرورة سد الفراغ اإلنذار ة وذل فى مجال الجريمة االلكترونيد أنواع الهائل فى التكنولوجيأدوات وآليات تواآب التطور وع الجدي ك الن اليب ذل وأس

.من الجريمة

النظر ا وب ي نط ب ف ود نجي دآتور محم تاذنا ال رف أس ائي، يع انون الجن ق القانون " حسني الجريمة ا الق رر له ة يق ر مشروع صادر عن إرادة جنائي ا فعل غي بأنه

".عقوبة أو تدبيرا احترازيا

وتر رائم الكمبي سبة لج ا بالن ات ) الحواسيب(أم ددت التعريف د تع ت، فق واالنترنة وفقا لمعايير متعددة سواء أآانت وفقا لمعيار شخصي من حيث توفر المعرفة والدراي

ة أو ا لبالتقني اروفق ا معي ب فيه ة المرتك ة بالبيئ ايير المتعلق ة، والمع موضوع الجريم . الجنائيوسوف نسرد هنا بعض التعريفات لفقهاء القانون. الجريمة، وغيرها

د ا فق شقوش بأنه دي ق دآتورة ه ا ال شروع أو " عرفته ر م لوك غي ل س ر آ غيتاذ عرفها ، و" مسموح به فيما يتعلق بالمعالجة اآللية للبيانات أو نقل هذه البيانات األس

Rosenblatt ا ذف أو " بأنه ر أو ح سخ أو تغيي ه لن شروع موج ر م شاط غي ل ن آه ي تحول عن طريق ة داخل الحاسب أو الت ات المخزن ي المعلوم ا " الوصول إل ، آم

Page 11: Research

١٠

انون "ا بأنهArtar Solarzعرفها الفقيه اط الجرائم المعروف في ق أي نمط من أنمة المعلومات رتبط بتقني تاذ ". العقوبات طالما آان م ا األس ذلك عرفه Eslie D.Ball آ

ا ستخدم " بأنه ي ي ل إجرام وتفع ي رالكمبي ه ف سية ارتكاب أداة رئي ا " آ ا عرفته ، آمدل ةوزارة الع ا األمريكي ة " بأنه ة فني ا معرف ة لفاعله ة جريم ه من أي بالحاسبات تمكن

ا ا " ارتكابه ا Sheldon، ويعرفه ه " بأنه ي علي ب ومجن ة الحاس ضمن تقني ة تت واقعي صول عل ه الح د أو يمكن ن عم صل ع ل يح سارة وفاع د خ ن أن يتكب د أو يمك يتكب

."مكسب

ة صادي والتنمي اون االقت ة التع راء منظم ا خب ا يعرفه ا OECD آم ل " بأنه آات سلوك غير مشروع أو غير ة للبيان أخالقي أو غير مصرح به يتعلق بالمعالجة اآللي

ا سي ". أو نقله ه الفرن ا الفقي ا Vivantويعرفه ة " بأنه ال المرتبط ن األفع ة م مجموع ". بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب

جريمة "بأنها Robert J.Lindquist ، Jack Bolognaآما يعرفها األستاذين تخدم فيها الحاسوب آوسيلة أو أداة الرتكابها أو يمثل إغراء بذلك أو جريمة يكون يس

". الكمبيوتر نفسه ضحيتها

Å]çÞ_íéÞæÓÖ÷]<íµ†¢]<V< <

÷æ_<g‰]ç£]<‚•<Üji<îjÖ]<Üñ]†¢]<íéÖû]l^Úç×ù]<Ü¿Þ<æ<< <

: بالبياناتاإلضرارجرائم )١

رائم االلكت ن الج رع م ذا الف ر ه ن يعتب ة م دهاروني ورة و أش أثيرا خط ا ت وأآثرهرع آل و .للخسائر لإلفراد و المؤسسات حدوثا وتحقيقا ذا الف شمل ه شطة ي ديل أو أن تع

Page 12: Research

١١

رقة أ و أو س ودة مح ات الموج د البيان ات وقواع ل للمعلوم ل العم الف أو تعطي و إتة على الحواسب (Digital Form)بصورة الكترونية ر الم اآللي صلة أو غي صلة المت ت

.بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غير مشروعة عليها

دخول ة أبسط تلك األنشطة هو ال ر ألنظم ات بصورة غي المعلومات وقواعد البيانوع من . مشروعة والخروج دون إحداث أى تأثير سلبي عليها شطة ويقوم بذلك الن األن

ون ذوى القبعات البيضاء يهم المخترق ق عل ا يطل ذين (White Hat Hackers) م ال أو شبكات المعلومات أو الحاسب أنظمةيقومون بالدخول بطريقة غير مشروعة على

مواقع االنترنت مستغلين بعض الثغرات فى تلك النظم مخترقين بذلك آل سياسات و ا إجراءات وم به ديري امن المعلومات التى يق ك م ة تل شبكات و األنظم System)ال

And Network Administrators) شبكات شاط بال ك الن اط ذل دم ارتب ر ع ا ذآ و آماختراق نف ي األم ا الفيزيق د به ى يوج اآن الت زة لالم ى أجه وى عل ى تحت الحاسب الت

ود ن وج الرغم م ة ب ات هام راءاتبيان ة إج ع الوصول أمني ا لمن ى إليه ر و بمعن أخه و صرح ل ر م ةوصول شخص غي ه إمكاني ى دخول رة الحواس إل ة حج ب المرآزي

امن إجراءات فانه يعتبر خرقا لسياسة و أضرار أى إحداثبالمؤسسة ثم خروجه دون .المعلومات بتلك المؤسسة

ات استخدام الشبكات و بصفة خاصة شبكة االنترنت فى الدخول على قواعد البيانا أو سموح به ر م ات غي ى معلوم ت والحصول عل ع االنترن ةأو مواق سيطرة إمكاني ال

ك التام ى تل ةة عل ود األنظم ن وج الرغم م راءات ب ة إج ددة حماي ن متع درجات م الة وائط الناري ةالح راق وأنظم ع االخت شف ومن افة آ ات باإلض ات آللي شفير البيان ت

ة آل تلك الحواجز والدخول على وبتخطيوآلمات السر المعقدة م األنظم المعلومات ثر أو إحداثالخروج دون ه إتالف أى تغيي ا فان سط به واع اب راق أن ذي االخت يعطى ال

راء اإلشارة ديري الحم اتهم لم ان سياس نظم وأمن المعلومات ب ة وإجراءاتهم ال التنفيذيديل و إلى المعلومات بحاجة ألمن رة التع دء م يهم الب ين عل ه يتع ر وان فى أخرى التغيي

ودة ضعف الموج اط ال دات ونق ل للتهدي ار وتحلي ل اختب أنظمتهمعم Risk) ب

Assessment) رة إلعادة ضا أخرى بناء النظام االمنى م ى وأي ك إجراء العمل عل ذل . الجديدة فى االختراقاألساليباالختبار بصورة دورية لمواآبة

نظم المعلومات أما بالنسبة الى تعديل أو محو أو سرقة أو إتالف أو تعطيل العمل لتم بواسطة األنشطةفان تلك راد ت واه أف ق أو ه ون يطل ون ذوى محترف يهم المخترق عل

سوداء ات ال ذه (Black Hat Hackers)القبع ون به د يقوم ذين ق ال ال بغرض األعم أو المعنوية من البيانات والمعلومات التى يقومون باالستيالء عليها أواالستفادة المادية

ي أو شخصي لوجود آره األنظمة بالجهة صاحبة تلك اإلضراربغرض سياسي أو قبل .القيام بذلك لحساب احد المؤسسات المنافسة أو ديني أو

ة االميريكى ات الفيدرالي سادس (FBI)مثال على ذلك ما ذآره مكتب التحقيق فى التللو و العشرون من سبتمبر هذا العام من القبض على احد عمالئها و يدعى ماريو آاس

Page 13: Research

١٢

دخول ٣٦ ى احد عاما ومحاآمته بتهمة تخطى الحاجز االمنى المسموح له به و ال عل .األموال المكتب ستة مرات بغرض الحصول على بعض أجهزة

ر ى التقري سنويف ام ال صادر ع ى ال ة االميريك ات الفيدرالي ب التحقيق امن لمكت الثوان ٢٠٠٣ سائر المؤ بعن ر خ ان أآث ب ف رائم الحاس دة ج ات المتح سات بالوالي س

ى المعلومات و من االستيال تأتىاالميريكية دتها ت التي ء عل ام خسائر خالل كب ذا الع هدى أتتع ى و ي ون دوالر اميريك سبعين ملي ز تيال ى المرآ اني ف م الث ل نظ شاط تعطي ن

.المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دوالر هذا العام

ل العمل و ذي تعطي ه ال ال ق علي صارا (Denial Of Service Attack) يطل و اختات الحصول أو الخوادم باالف أجهزة إغراق على يعتمد الذي و(Dos)ال ماليين طلب

ات ى معلوم رعل ذي األم ة ال ات المادي درة المكون ه ق م أو (Hardware) ال تحتمل نظشلل ى تصاب بال ك الخوادم الت ى تل رامج موجودة عل ات والب ات والتطبيق قواعد البيان

ات ل من الطلب م الهائ ذا الك ة ه ى تلبي درتها عل دم ق ا التام لع اج . و التعامل معه و يحتتمكن إلى األمر ديري ساعات عديدة حتى ي ى مصادر م شبكات للتعرف عل نظم و ال ال

تعادة العم ديهم و اس نظم ل وب ال وم و عي ةالهج صورة طبيعي ذه . ل ب ان ه الطبع ف و بة سائر المادي سة الخ د المؤس تعطال تكب ات م ام المعلوم ا نظ ون فيه ى يك ساعات الت ال

ك الجسيمة فضال ة عن تعطيل مصالح المتعاملين مع تل ك األنظم ة فى تل دانهم الثق وفق . ذلكأمكن مؤسسات منافسة آلما إلىالمؤسسة و هروب العمالء منها

تعطيل عمل النظم إلى يؤدى الذيالشكل السابق يوضح آيفية حدوث الهجوم

إلىكات ماليين الطلبات من العديد من الشبأو آالف إرسالالفنية عن طريق .الرئيسيالخادم

Page 14: Research

١٣

ذآر دير بال و ج ا ه اني أنو مم ر ث رين أآث دد زائ عبية و ع ت ش ع االنترن مواق(Yahoo) ذي األمر ٢٠٠٠ قد تعرض لهجوم من ذلك النوع فى فبراير من عام أدى ال

تطاع ى اس اعات حت ثالث س اوزت ال دة تج الموقع لم صال ب ة االت اع خدم النقطد ا الهجوم و المهندسون بالشرآة من تحدي دء منه اطق التى ب ا بوضع المن املوا معه تعصال از االت ى جه ر عل ن (Router)فالت اطق ع ك المن ب تل شرآة لحج ود بال الموج

. الموجودة بالشرآة و تعطيلها عن العملالخوادمباالتصال

ة ات الفيدرالي ر مكتب التحقيق سنوي التطور ةاالميريكي ذآر أيضا تقري للخسائر الش ة لل ى المادي ة ف رائم االلكتروني ن الج ة م وامرآات االميريكي ن األع ى ٢٠٠٠ م إل

ذي ٢٠٠٣ رائم ال ب الج وح اغل ر جن ى اظه سنوية إل سائر ال م الخ ى حج اض ف االنخفل ما ل العم ة تعطي دا جريم ةع ة لألنظم ة الناجم سائر المادي م الخ ضاعف حج ذى ت وال

ارب ال إلى ٢٠٠٢ مليون دوالر عام ١٨ حواليمنها من ام ٦٥ ما يق ون دوالر ع ملي٢٠٠٣.

األشخاصجرائم االعتداء على )٢

ث شهير و ب ذف و الت سب و الق و ال ا ه داء هن صود باالعت ارالمق ارأ و أفك ن خب م . الجهة المقصودةأو بالشخص المعنوي أو االدبى اإلضرارشانها

ع ى الموق دخول عل ن ال ة م داء بداي وع طرق االعت ذا و تتن شخص الشخصيه للشه تم ضد الحواسب و الم ى ت رائم الت درج تحت الج ذى ين ه وال ر محتويات ه وتغيي ر ب

شر أخر عمل موقع أوالشبكات ار يتم ن ر صحيحة و أخب ذي و معلومات غي درج ال ين إحدى الذى غالبا ما يتم من خالل و الشبكات و اآلليةتحت الجرائم باستخدام الحواسب

اآلالف عددها أصبح و التى مواقع االستضافة المجانية لصفحات االنترنت ة ب فى آاف .(Free Web Hosting Services)الدول المتصلة باالنترنت و التى تسمى بال

ك ع البن دث لموق ا ح ائع م ك الوق هر تل ن اش زيم بكة المرآ ى ش صرى عل المر دخول بصورة غي اجم بال ام المه ثالث سنوات حيث ق ا يقرب من ال ذ م االنترنت من

نقاط الضعف فيه و إحدى يتم بث الموقع منه مستغال الذيلخادم مشروعة على جهاز ا ة فى أحدث الذي األمرقام بتغيير الصفحة الرئيسية للموقع املين مع أوساط بلبل المتع

.األخرى المعامالت البنكية إلى يكون االعتداء قد امتد أنالبنك خوفا من

Page 15: Research

١٤

داء ى الملكي األخرى من صور االعت داء عل ل اعت ة التى تمث ا لألسماء ة الفكري مى داءات عل ن اعت دث م ماءيح ت أس ع االنترن ث (Domain Names) مواق أن حي

سجيل ى ت ة ف دة العالمي ماءالقاع ات أس يو( النطاق تم الت ضا ت ات أي تخدام بطاق باسبقية التسجيل أنهى ) االئتمان من خالل شبكة االنترنت يس باألس ة و ل First) باألحقي

Come First Served) ى الكثير من المخالفات التى يتم تصعيدها أحدث الذي األمر إلى أسماءيكان التى تقوم بتخصيص عناوين والقضاء و بتدخل من منظمة اال المواقع عل

Internet Corporation for Assigned Names) (ICANN)شبكة االنترنت

and Numbers)ة صاحبة و ع ذلك من اجل التنازل عن النطاق للجه الحق مع توقي . الغرامة المناسبة أوالعقوبة

راوح أيضايحدث دد تت سجيلها لم تم ت ر االنترنت و التى ي فى تسجيل النطاقات عبسجيل إلى ال تنتبه الجهة التى قامت بالتسجيل أن أعوام تسعة إلىمن عام انتهاء فترة ت

Domain)ات النطاق ووجوب التجديد حيث توجد شرآات يطلق عليها صائدو النطاق

Hunters) شرآة تقوم بتجديد النطاق لها و ساومة ال ر األصلية م ه نظي ازل علي فى التندد أالف ه لم الء ب ة العم م و معرف ذا االس ى ه شرآة عل اد ال ستغلة اعتم دوالرات م ال

ة التى م المطبوعات الورقي ه وآ ة ل ذا فضال عن الحمالت الدعائي أصدرتها طويلة ه . وانالشرآة و تحمل ذلك العن

رائم ن الج رىم ة األخ ماء المتعلق رف بأس ا يع ت م بكة االنترن ى ش ات عل النطاقع شرآة (Redirection) التوجيه بإعادة ا حدث لموق ام Nike مثلم و ع فى شهر يونيات ٢٠٠٠ سجيل النطاق حيث قامت جماعة من المحترفين بالدخول على موقع شرآة ت

ة باسم ات النطاق لضعف (Network Solutions)الشهيرة و المعروف ر بيان و تغييم إجراءات ذلك ت ك الحين و ب شرآة فى ذل ادة امن المعلومات بال ه إع مستخدمي توجي . موقع لشرآة انترنت فى اسكوتالنداإلىاالنترنت

ضا ت أي دى قام وان إح ت عن ت تح بكة االنترن ى ش ع عل ل موق ات بعم الجماع(http://www.gatt.org) ة التجارة مستخدمة شكل و تصمي ع الخاص بمنظم م الموق

ة ذي و World Trade Organization)(العالمي ب ال ى اغل ة ف امس نتيج ر آخ يظه االلكتروني و قد استخدمته للحصول على بيانات البريد WTOمحرآات البحث عن ال

انوا فى مستخدمي بيانات باقيو ذين آ ة األصل االنترنت ال ع منظم ارة موق يبغون زية حتى التجارة الع وق اآلنالمية ومازالت القضية معلق ة حق ة لحماي ة الدولي مع المنظم

.(World Intellectual Property Organization)الملكية الفكرية

Page 16: Research

١٥

.الشكل السابق يوضح التشابه الكبير بين تصميم الموقعين

:جرائم تطوير و نشر الفيروسات )٣

رن آانت البداية لتطوير فيروسات الحاسب فى م الماضي نتصف الثمانينات من الق .اآللية العاملين فى مجال الحواسب اإلخوةفى باآستان على ايدى اثنين من

ا يق ر م ات يظه ى ب شار حت ى التطور و االنت ات ف تمرت الفيروس ين اس ارب المئتصها و . فيروس جديد شهريا اريخ أضرارها والتي تعددت خصائ شط فى ت البعض ين ف

ملتصقا بملفات عادية و عند تشغيلها فان الفيروس ينشط و تيأي األخرمعين و البعض روس الذي فى العمل يبدأ ين ألخر يختلف من في وم أن ب إتالف يق ات الموجودة ب الملف

ه إتالف أوعلى القرص الصلب د إرسال أو القرص الصلب ذات ة بالبري ات الهام الملف . و نشرها عبر شبكة االنترنتااللكتروني

ى ظهرت مؤخرا درة عل ديها الق دان التى ل سمى الدي نسخ مطورة من الفيروسات توم ألخرالعمل واالنتشار من حاسب ة و تق سرعة رهيب من خالل شبكات المعلومات بوادم المرآ ل الخ ل عم ة وبتعطي اللزي ات اإلق بكات المعلوم رعة ش اءة و س ن آف أو م

. بالشلل التامإصابتها

ذي واألخرالنوع دعى حصان طروا ال وم (Trojan Horse)دة ي التخفي يق داخل بدخول أمنيةيحدث ثغرة الملفات العادية و رقين من ال از المصاب تمكن المخت فى الجه

استخدام أوهو هام منها محو ما أوبسهولة على ذلك الجهاز و العبث بمحتوياته و نقل

Page 17: Research

١٦

ى وم عل ى الهج از ف ذا الجه ة ه زةهوي رى أجه رف ب الأخ ا يع (attack فيم(Leapfrog ذيو از ال ت الخاص بجه وان االنترن ى عن صول عل الل الح ن خ تم م ي

. (IP Spoofing) أخرى أجهزةالضحية و منه يتم الهجوم على

رائم ن الج وع م ك الن نويا عن ذل ة س سائر الناجم م الخ ا آ رون من صور الكثي ال يتا ا االلكترونية ولكن مثال على هذا م ة س ة االلكتروني نابقا آيف جاء بتعريف الجريم

من خمسين مليون دوالر أآثر قد آبد الواليات المتحدة (WS32.SOBIG)فيروس مثل .اميريكى خسائر من توقف العمل و فقد الملفات

Page 18: Research

١٧

<g‰]ç£]<Ý]‚~j‰^e<Üji<îjÖ]<Üñ]†¢]<^éÞ^m]ûíéÖl^Úç×ù]<Ü¿Þ<< <

: بالمصالح الخاصة و العامةاألضرارجرائم االعتداء و التشهير و )١

شهير االعتد ة اء و الت ائع باألنظم ك الوق ستمر و لعل اشهر تل ة م سياسية و الديني الدءوا فى ريم و ب قيام بعض الهواة بوضع بعض البيانات فى شكل صور من القران الك

Yahoo الشهيرة وهو موقع شرآة المجاني مواقع البث إحدى عنها من خالل اإلعالنه ر (http://www.yahoo.com)و عنوان ذيا األم تدعى ل ر اس شريف و األزه ال

شئون االعليالمجلس ر من الجهات اإلسالمية لل فى شتى األخرى اإلسالمية و الكثياع ى األرضبق ل إل م بالفع ع و ت ن الموق سئولين ع ة الم ة مخاطب صفحات إزال ك ال تل

.ووضع اعتذار رقيق بدال منها

د اآللية و التى تتم باستخدام الحواسب األشخاصجرائم االعتداء على شبكات ق و الة فى الفقرة السابقة و الخاصة بالجرائم التى تتم ضد الحواسب إليها اإلشارةسبق اآلليتم باستخدام الحواسب أما د الجرائم التى ت ة ما يندرج منها تحت بن شابه اآللي ا ي هو م

و رخباأ أحيانا و معلومات و أفكار الحقيقيين من بث أو المعنويين باألشخاصالتشهير ات ة البيان ى آاف ا عل بكة االنترنت محتوي ى ش ع عل اء مواق ة من خالل بن فضائح ملفق

د من ع العدي ارالشخصية م أنها الموضوعاتو األخب ى من ش ى و اإلضرار الت االدب . الجهة المقصودةأو بالشخص المادي أحيانا و المعنوي

تم ضاي تخدام الحواسب أي ة اس اك اآللي ى انته ت ف بكة االنترن ة و ش وق الملكي حقداولها شرها و ت ة و ن ة المسموعة و المرئي رامج الحاسب و المصنفات الفني الفكرية لب

نة رف بالقرص ا يع ت فيم بكات االنترن ر ش رعب ذي األم ضرر ال ق ال ادي يلح المويو شخص المعن وادأو بال ك الم ة تل ة مالك رامج الحاسب . الجه و لمكافحة قرصنة ب

ه ى اس اي ة ال ب وم منظم ة(BSA)تق ي Business Software Alliance العالمي بتلقا تقارير و بالغات انتهاآات برامج ا شاء مكاتب له وم بإن ا تق الم و لحاسب آم حول الع

ك الجرائم من خالل ل تل ة تقلي ة و محاول سعي تقوم بالتنسيق مع الحكومات بالتوعي الى ى تقر إل شير ف ى ت الفين و الت ة المخ وانين لمعاقب صدار ق ا است سنوييره امن ال الث

و ى ٢٠٠٣يوني رآات أن إل سائر ش ات خ لت البرمجي ى وص ار دوالر ١٣٫١ إل مليى ف ام ىاميريك ر ٢٠٠٢ ع شير التقري ضا و ي ى أي ر أن إل سخ أآث ى ن الم ف دول الع

البرامج و العمل بنسخ غير مرخصة هى فيتنام حيث يصل نسبة النسخ غير المرخصة سبة البر جماليمن إ % ٩٧ حوالي إلى ة الصين بن ا دول م % ٩٤امج المستخدمة يليه ث

% ٨٦ تحسن نسب القرصنة فى مصر من إلىيشير التقرير %. ٨٩اندونيسيا بنسبة .٢٠٠٢عام % ٥٢ حوالي إلى ١٩٩٤عام

ا ة و أم سموعة و المرئي صنفات الم ة الم سخ آاف ب لن تخدام الحاس سبة الس بالنسطوانات الممغنطة او من خالل توزيعها بصورة غير مشروعة سواء من خالل اال

را فى شارا آبي شرت انت ان التى انت ة مواقع االنترنت ف رة اآلون ضا و األخي شرت أي انت

Page 19: Research

١٨

ادل االغانى االنترنت التى ي مستخدميات بين فبرامج تبادل المل تم استخدامها فى تبات ت رابطة شرآ أ فى الواليات المتحدة فقد بد أما. و البرامج غير المرخصة األفالمو

طوانات ادل ةاالميريكياالس دمات تب دم خ ي تق ة الت ع االلكتروني د المواق ا ض معرآتهل ات وتحمي انيالملف ى األغ اني عل زة بالمج ام أجه وتر ع د ١٩٩٩ الكمبي ك بع و ذل

د % ٣١انخفاض مبيعات االسطوانات بنحو ر االنترنت و ق سخ عب ل و الن سبب النق بع بث االغانى و احد اشهر إغالقتحقق للرابطة بالفعل ذي مواق دعى ال و Napster ي

انى ث االغ رآات ب ة ضد ش ل الرابط ن قب ة م ضايا مرفوع ن الق د م ت العدي أومازالل ووصل ستخدمين ب ين الم ادل ب وادم التب رخ ى األم ى إل ضايا عل د من الق ع العدي رف

. تلك البرامج لالستماع و الحفظ و التبادل للمصنفاتمستخدمي والمراهقين األطفال

التى تتم باستخدام الحواسب و شبكات المعلومات األخرىمن الجرائم االلكترونية ابر ى التخ ين أوه صال ب راد االت ة أف ة أو منظم تقرار الدول ن و اس دد ام شاط يه أو ن

دعارة و نشاط يل محرم قانونا مثل شبكات ال شذوذ التى باتت وس سية ال ة االتصال الرئير شبكة االنترنت (Chatting Rooms)لها هى حجرات الدردشة شرة عب ومن . المنت

ام ي ع يالد ف اد الم ي أعي ا حدث ف ومي م دد األمن الق ي يمكن أن ته ة الجرائم الت أمثلد إلكتروني ٢٠٠٠ ذ بريطانيين بري ة تالمي ة من قيام أربع وان تهنئ الة بعن بإرسال رس

ون دوالر بمناسبة األعياد ا بملي إلي الرئيس األمريكي السابق بيل آلينتون ويطالبوا فيهة . إال سيفجروا البيت األبيض أمريكي ات الفيدرالي ام مكتب التحقيق ور ق FBIوعلي الف

الخاص بالرسالة المرسلة، IP Addressومن خالل عمليات التتبع االلكتروني ومتابعة انيي توصلوا ا ن للتالميذ البريط م مجازاة هؤالء بالتع ون مع شرطة اسكوتالنديارد، وت

د أن األمر ال د التأآ د االلكتروني من مدرستهم بع الطلبة بحرمانهم من استخدام البري .يعدو أن يكون مزحة

:األموال االعتداء عليجرائم )٢

على تكنولوجيا المعلومات المؤسسات المصرفية والمالية عتمادية مع زيادة درجة ا صاال دريجيت و التحول و االت ة الت ى آاف اء ف اأنح و م الم نح ه الع ق علي وك يطل البن

والمصارف والمؤسسات المالية االلكترونية، فقد شهد هذا التطور ظهور عدد آبير من .الجرائم االلكترونية

ة نظم م ميكن د ت ة فق و المحاسبة و اإلدارةفعلى مستوى البنوك و المؤسسات الماليط رعرب ات المختلفاألف بكات المعلوم ن خالل ش بعض م ك المؤسسات بعضها ب ة لتل

ا إدارةلضمان سهولة و يسر ك المؤسسات مع . العمليات المالية داخله و فى تعامل تلق االتصال المباشر من خالل شبكات ك عن طري ق ذل م تحقي د ت د فق العمالء عن بع

التى آان (Private Networks) االنترنت لمستخدميالمعلومات الخاصة غير المتاحة ة لها بعض القيود المكانية لالتصال أو من خالل شبكة االنترنت من خالل تواجد واجه

.(Web Interface)لتلك التعامالت

Page 20: Research

١٩

م ضا ت دفع أي ان و ال ات االئتم ا (Credit Cards)االلكتروني دخول بطاق بأنواعهامالت بالن إلقالللمالت و التوجه االمختلفة لتسهيل المع د المباشر فى من التع إطار ق

ى التحول دى إل دون الخوض فى تفاصيل (Cash-less Society) المجتمع الالنق و بآفاءة البنوك فى االيجابية على آثاره و المالي مثل هذا النوع من التعامل أهميةفوائد و

أصبح فان ذلك النوع من التعامالت قد . على االقتصاد آكل آثاره أيضاالقيام بدورها و امى حجم أمرا د تن ه خاصة بع اد علي ال واقعا يتزايد االعتم تم من خالل األعم التى ت

ة ارة االلكتروني ور (Electronic Commerce)التج واق وظه ة األس االلكتروني(Electronic Marketplace) سلع والخدمات ع ال سويق و بي ك .لت د ظهر نتيجة ذل وق

شبك ن خالل ال ؤدي م ن أن ت رة يمك دمات آثي ور خ وادي ظه ي الن تراك ف ل االش ة مثشبكة ار أوالخاصة أو االشتراك في مسابقات علي ال ر أو لعب القم ألعاب أخري نظي

. محددةأجور

دفع وع من ال ذا الن ل ه ى مث ة عل ى درجة االعتمادي يوللوقوف عل ي االلكترون ففا ة ١٨٥ حوالي دولة مثل الواليات المتحدة االميريكية فانه يوجد به ون بطاق سبة ملي بن

.من اجمالى عدد السكان % ٦٣

د تعدى أما ان ق ات االئتم بالنسبة للصين فان حجم التعامالت المالية باستخدام بطاق .٢٠٠١ مليار دوالر اميريكى فى عام ١٦٩ال

ان حجم التعامل تتضاءل بالطبع النسبة ك ف الرغم من ذل شدة فى مصر و لكن ب بصر ارج م ل وخ ة داخ ارة االلكتروني راء بالتج ى ش ز عل ستمر و يترآ اد م ى ازدي ف

.خدمات مواقع المعلومات و الكتب العلمية و الترفيه

رقة رائم س هر ج ن اش والوم رت األم ى ج داثها و الت ى إح ارة ف ي إم ة دب بدولا و ٣١ العربية المتحدة ما قام به مهندس حاسبات اسيوى يبلغ من العمر اإلمارات عام

سرقات الحاليل من العام تم نشر وقائع الجريمة فى ابري د من ال ام بعمل العدي حيث قاختالس ١٣المالية لحسابات عمالء فى ام ب ا حيث ق ا و عالمي ا محلي وال بنك من األم

ام إلى األموالالحسابات الشخصية و تحويل تلك حسابات وهمية قام هو بتخليقها آما قات بشراء العديد من السلع و الخدمات عبر شبكة االنت أيضا رنت مستخدما بيانات بطاق

دخول . االئتمان والحسابات الشخصية لعدد آبير من الضحايا م من خالل ال ك ت آل ذلن خالل شبكة م دىلل اهي إح ى مق شرة ف ة المنت ي االنترنت العام ة دب د بلغت قيم و ق

. فقطباإلمارات درهم من البنوك المحلية ألف ٣٠٠ حوالياالختالسات

Page 21: Research

٢٠

ة سيتي فروع ألحدعها جرت وقائ أخرىجريمة ات المتحدة االميريكي بنك بالواليام واطن ١٩٩٤ع ا م ان بطله سية روسي وآ ذي الجن ا ال ى م تيالء عل تطاع االس اس

. دوالر اميريكىألف ٤٠٠يقارب

ام دايات الع وهى استغالل الحالي ومن اشهر القضايا التى حدثت فى مصر فى ب المعلومات و إدارةبر االنترنت و قد قامت بطاقات االئتمان الشخصية للشراء ع أرقام

. و تقديمه للمحاآمةالجاني بوزارة الداخلية بضبط ليآلاالتوثيق و جرائم الحاسب

ة ع وهمي شر مواق ان هو ن ات االئتم ستخدمها لصوص بطاق من احد الطرق التى يسلع يكون الغرض د ال ديم الخدمات و توري وك او مؤسسات لتق سي لبن ا هو الرئي منه

.لحصول على بيانات تلك البطاقاتا

لمعلومات جرائم السرقات بالواليات المتحدة االميريكية القوميهذا و قد قام المرآز

(The National Fraud Information Center (NFIC) ذياو م ل شاءه ت ام إن عى و ا١٩٩٢ رف عل ة و للتع رائم االلكتروني ن الج ة م الحماي سلبية حي آثاره وم ثال يقاد ز معت ذا المرآ ساخن له الرقم ال صال ب ت باالت الل االنترن ن خ شراء م ن أوى ال ع

د ق البري يطري ت وااللكترون بكة االنترن ى ش ه عل صص ل الغ المخ ن اإلب ة ع أي . سرقات تمت لهم من خالل بطاقات االئتمانأومخالفات

ر ى وعى األم د عل املي يعتم ذهح ى ه ا يل ة و فيم اطر المتوقع ات للمخ البطاق : تلك الممارساتأثار فى االعتبار للتقليل من أخذهالمالحظات الواجب بعض ا

الل • ن خ شراء م ان لل ات االئتم تخدام بطاق ة الس ود ني دم وج ة ع ى حال فان بالبنك و االنترنت يجب ة إغالق التوجه لمسئول االئتم االستخدام إمكاني

.من خالل االنترنت

شتريين • سبة للم ضابالن صدار بطاق أي م است ن له الل يمك ن خ شراء م ات للر من الم غ آبي ات بمبل ك البطاق ل تل أنل فيكفى ااالنترنت فقط وعدم تحمي

.تحمل بقيمة المشتريات الحقيقية خالل فترة محددة

شراء • ة ال تم عملي ع التى ال ت د االتصال إاليجب الشراء من خالل المواق بعشرا للتأآد الكتروني بريد إرسال أوتليفونيا ك من من صدق عملية ال ء و ذل

.جانب العارضين للسلع و الخدمات

ت • ر االنترن سلع عب ات و ال ى العارضين للمنتج ضايجب عل ابهم أن أي ينتشراء ة ال ى حال شك ف عارال ة وبأس دم عالي يهم ع امعل ة إتم د إال العملي بع

خطاب بإرسال أو التليفوني منه سواء باالتصال التأآدواالتصال بالمشترى . لهبريدي

Page 22: Research

٢١

التحقق من عمليات الشراء التى تتم من خارج أيضا العارضين يجب على •البالد ة ب ديهم قائم ون ل بالد وان تك رال ات األآث رقة بطاق ى س ورة ف خط

.االئتمان و منع الشراء منهم آلما امكن ذلك

ك من خالل اإلفصاحعدم • شحن و جعل ذل اليف ال من خالل الموقع عن تكة ا ى حال ا و ف ل تليفوني صال العمي يمكن ات ه ف شك في هل عار إبالغ ة بأس عالي

.للشحن و التى فى اغلب الحاالت تجعل اللص يتراجع عن الشراء

رز وال ظاهرة غسل األم آما تعد ر مشروعة من أب شطة غي المتحصلة من أنستحدثة ة الم اط اإلجرامي ذ األنم رام وتأخ تهن اإلج ة تم بكات منظم ا ش وم به ي تق الت

سيق والت ن التن ة م ات عالي الم درج اء الع ة أنح ي آاف شار ف يط واالنت شير . خط وتن ر م ي أن أآث دولي إل د ال ندوق النق دة وص م المتح صائيات األم ار دوالر ٣٠إح ملي

ة حدود ر االنترنت مخترق نويا عب ذرة تغسل س وال الق ة في ٦٧أمريكي من األم دول . العالم

< <

< <

< <

< <

< <

kÞÞ÷]<݆¥<V< <

دد الم ي تح ات الت ت الدراس د تنوع ه لق سامة جرم دى ج صيته وم رم، وشخ جدير . آأساس لتبرير وتقدير العقوبة ر وتق ويكمن السؤال في حالتنا تلك آيف يمكن تبري

رم دد للمج وذج مح اك نم ل هن ت وه وتر واالنترن رم الكمبي ة مج ي حال ة ف العقوبا اتي، وإنم المعلوماتي ؟؟ بالتأآيد ال يمكن أن يكون هناك نموذج محدد للمجرم المعلوم

:ويمكن إجمال تلك السمات فيما يليناك سمات مشترآة بين هؤالء المجرمين ه

صص -١ رم متخ ه : مج ستغل مدارآ ة وي ارة التقني ي المه ة ف درة فائق ه ق لسبح شفرات، وي شبكات وآسر آلمات المرور أو ال ومهاراته في اختراق الات والمعلومات ين من البيان ي آل غالي وثم في عالم الشبكات ليحصل عل

.وجودة علي أجهزة الحواسب ومن خالل الشبكاتالم

د لإلجرام -٢ ا، :مجرم عائ ة دائم د للجريم ه عائ اتي بأن ز المجرم المعلوم يتميات زين البيان ة تخ يب وآيفي ل الحواس ة عم ي آيفي ه ف ف مهارات و يوظ فهه صرح ب ر الم دخول غي ي ال شبكات ف ة ال ي أنظم تحكم ف ات وال والمعلوم

Page 23: Research

٢٢

رات رات وم د ال يحق . م و ق ا فه ذاء وإنم دف اإلي راق به ة االخت ق جريم .نتيجة شعوره بقدرته ومهارته في االختراق

رف -٣ رم محت ه ألن يوظف : مج ا يؤهل ة م ارات التقني درات والمه ن الق ه م لة وق الملكي ي حق داء عل صب واالعت سرقة والن راق وال ي االخت ه ف مهارات

.الفكرية وغيرها من الجرائم مقابل المال

ديل حيث يمت : مجرم ذآى -٤ لك هذا المجرم من المهارات ما يؤهله إن يقوم بتعي وير ف ةوتط ة األنظم ه األمني ع أعمال ه وتتب ستطيع أن تالحق ى ال ت ، حت

. من خالل الشبكات أو داخل أجهزة الحواسيباإلجرامية< <

kÞÞý]<Â<íµ†¢]<á^Ò…_V< <

لكي يمكن القول بوجود جريمة ما، فإن المشرع يتطلب وجود رآن مادي فالرآن المادي .وبغير هذين الرآنين ال يمكن القول بوجود جريمة. ورآن معنوي فيها

هو النشاط أو السلوك الذي جعل الجريمة تحدث، حتى ولو لم تتوافر عالقة السببية أما الرآن المعنوي فإنه يأخذ شكل . جراميةبين هذا النشاط أو السلوك والنتيجة اإل

لقاعدة األصلية ليست مطلقة فقد يحدث أن يتطلب هذه اأنالقصد الجنائي، غير وجود جريمة ال يحتاج فيها إلي رآن معنوي وإنما يلزم فيها وجود أحياناالمشرع

.الرآن المادي

:الرآن المادي في جرائم االنترنت

إن النشاط او السلوك المادي في جرائم االنترنت يتطلب وجود بيئة رقمية فمثال . أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجتهواتصال باالنترنت ويتطلب

فيقوم بتحميل . يقوم مرتكب الجريمة بتجهيز الحاسب لكي يحقق له حدوث الجريمةالحاسب ببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وآذلك قد يحتاج إلي

داب العامة وتحميلها علي تهيئة صفحات تحمل في طياتها مواد داعرة أو مخلة باآل ، آما يمكن أن يقوم بجريمة إعداد برامج Hosting Serverالجهاز المضيف

.فيروسات تمهيدا لبثها

ليس آل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل –بين العمل التحضيري والبدء في النشاط اإلجرامي في جرائم الكمبيوتر واالنترنت

إال أنه في مجال تكنولوجيا -ى ولو آان القانون ال يعاقب علي االعمال التحضيريةحتفشراء برامج اختراق، ومعدات لفك الشفرات . المعلومات األمر يختلف بعض الشئ

وآلمات المرور، وحيازة صور دعارة لالطفال فمثل هذه االشياء تمثل جريمة في حد .ذاتها

Page 24: Research

٢٣

ة في جرائم االنترنت مشاآل عدة، فعلي سبيل تثير مسألة النتيجة اإلجرامي فلو قام احد المجرمين في أمريكا . المثال مكان وزمان تحقق النتيجة اإلجرامية

احد البنوك في األمارات، وهذا الخادم موجود Server باختراق جهاز خادم ةالالتيني أم في الصين فكيف يمكن معرفة وقت حدوث الجريمة هل هو توقيت بلد المجرم

توقيت الجهاز الخادم في الصين، ويثور أيضا إشكاليات أمتوقيت بلد البنك المسروق . هناك بعد دولي في هذا المجالأنحيث . الشأنالقانون الواجب التطبيق في هذا

: في جرائم االنترنتالمعنويالرآن

ماديات الرآن المعنوي هو الحالة النفسية للجاني، والعالقة التي تربط بين الجريمة وشخصية الجاني، وقد تنقل المشرع األمريكي في تحديد الرآن المعنوي

فهو تارة يستخدم اإلرادة آما هو الشأن في . للجريمة بين مبدأ اإلرادة ومبدأ العلمقانون العالمات التجارية في القانون الفيدرالي األمريكي، وأحيانا أخري اخذ بالعلم

.االستنساخ األمريكيآما في قانون مكافحة

برزت تلك المشكلة في قضية موريس الذي آان متهما في قضية دخول غير مصرح به علي جهاز حاسب فيدرالي وقد دفع محامي موريس علي انتفاء الرآن

هل يلزم أن يقوم االدعاء بإثبات " تقول المعنوي ، األمر الذي جعل المحكمة ير المصرح به، بحيث تثبت نية المتهم في الولوج القصد الجنائي في جريمة الدخول غ

إلي حاسب فيدرالي، ثم يلزم إثبات نية المتهم في تحدي الحظر الوارد علي استخدام نظم المعلومات في الحاسب وتحقيق خسائر، ومثل هذا األمر يستدعي التوصل إلي

ي معيارين وبذلك ذهبت المحكمة إلي تبن". تحديد أرآان جريمة الدخول دون تصريح هنا هما اإلرداة بالدخول غير المصرح به، وآذا معيار العلم بالحظر الوارد علي

.استخدام نظم معلومات فيدرالية دون تصريح

فإن منطق سوء النية هو األعم في شان جرائم أما بالنسبة للقضاء الفرنسي بريد االنترنت، حيث يشترط المشرع الفرنسي وجود سوء نية في االعتداء علي

.إلكتروني خاص بأحد األشخاص

هذا ويمكن القول أيضا بتوافر الرآن المعنوي في جرائم االنترنت في المثال التالي، قيام أحد القراصنة بنسخ برامج آمبيوتر من موقع علي شبكة االنترنت، والقيام

.بفك شفرة الموقع وتخريبه للحصول علي البرمجيات وإليقاع األذى بالشرآة< <

Page 25: Research

٢٤

kÞÞ÷]<Â<ífÓi†¹]<Üñ]†¢]<»<íéñ^ߢ]<íéÖçòŠ¹]V< <

يشكل عبء فني وتقني بالغ إن الوصول للمجرم المعلوماتي أو اإللكتروني وقد نصت . علي القائمين بأعمال التتبع والتحليل لمالبسات الوقائع اإلجرامية المختلفة

والتي لم تكن -ء المعلوماتي من معاهدة بودابست لمكافحة جرائم الفضا١٢المادة الواليات المتحدة طرفا فيها ، وسارعت باالنضمام إليها بعد أحداث الحادي عشر من

: تنص علي–سبتمبر

تشريعية وأي تدابير آل طرف تدابير تشريعية، وآذلك تدابير يتبنىسوف -١اخري لضمان قيام مسئولية األشخاص المعنوية عن أي جريمة موصوفة

معاهدة إذا ما ارتكبت لصالح الشخص المعنوي بواسطة شخص في هذه الطبيعي اقترفها بشكل منفرد أو بوصفه جزء من عضو في الشخص

:المعنوي علي أساس من

تفويض من الشخص المعنوي •

سلطة اتخاذ قرارات لصالح الشخص المعنوي •

سلطة لممارسة رقابة أو سيطرة داخل الشخص المعنوي •

سوف يتخذ آل طرف التدابير ١ردة في البند إلي جانب الحاالت الوا -٢ نقص اإلشراف أديالالزمة لضمان قيام مسئولية الشخص المعنوي إذا ما

إلي إمكانية ١ السيطرة من قبل الشخص الطبيعي المشار إليه في الفقرة أوارتكاب جريمة قائمة طبقا لهذه المعاهدة لصالح الشخص المعنوي بواسطة

.حت سيطرتهشخص طبيعي اقترفها ت

نلألشخاص الطبيعييهذه المسئولية لن تؤثر علي قيام المسئولية الجنائية -٣ .الذين اقترفوا الجريمة

Page 26: Research

٢٥

kÞÞþÖ<Ùç‘çÖ]<íÚ‚}<êÚ‚ÏÚ<íéÖçòŠÚV

Dial Up , Leasedسواء علي طريق تتعدد طرق الوصول إلي االنترنت

Line, IDSL, ISDN وجود مقدم خدمة ، إال إنه في آل األحوال يجبInternet

Service Provider مسألة مقدم الخدمة باعتباره فاعل اصلي في ، ولقد أثارت عمله تأسيسا علي أن الجريمة الكثير من الجدل ويري اتجاه من الفقهاء عدم مسئوليته

. فني وليس في مقدوره مراقبة المحتوي المقدم وال متابعة تصرفات مستخدم االنترنت

االتجاه الثاني مسائلته تأسيسا علي أسس المسئولية التوجيهية فإنه يتعين ويري علي مقدم الخدمة منع نشر محتوى صفحات الشبكة المتعارضة مع القوانين والنظم

.واللوائح او المصلحة العامة

ويذهب القضاء الفرنسي أن مجرد قيام مستخدم الشبكة ببث رسالة غير سئولية مقدم خدمة االنترنت وذلك أخذا في االعتبار العدد مشروعة ال يكفي لقيام م

.الالنهائي للمشترآين وحجم الرسائل الرهيب المتداول يوميا

<íéÖçòŠÚ<Ý‚ÏÚE‚ãÃjÚ<D<íÊ^–j‰÷]V

مقدم خدمة االستضافة هو الشرآة التي تستضيف مواقع االنترنت علي عن الموقع مستأجر لمساحة ويكون مقدم الخدمة مؤجر وصاحبServers خوادمها

معينة علي الجهاز الخادم الخاص بالشرآة، والمستخلص من أحكام القضاء والفقه عليه أن آان ، أو قدم خدمة االستضافة إذا آان يعلمالمقارن قيام مسئولية متعهد أو م

. بالجريمة ولم يتخذ اإلجراءات الالزمة لوقفهايعلم

Page 27: Research

٢٦

l^é‘çjÖ]<V< <

لمراآز البحثية العربية للبحث والدراسة في الجرائم حث الجامعات وا •المعلوماتية والجرائم عبر االنترنت، ومحاولة إنشاء دبلومات متخصصة

.في المجاالت الفنية والقانونية المتعلقة بمكافحة تلك الجرائم

العاملة في مجاالت مكافحة الجرائم العمل علي تنمية الكوادر البشرية • .المعلوماتية

مجموعات عمل عربية لدراسة ووضع استراتيجيات وسياسات إنشاء • . وإجراءات تنفيذية لمواجهة مثل هذه الجرائم

حث جامعة الدول العربية إلصدار قانون نموذجي موحد لمكافحة الجرائم • .المعلوماتية

< <

Page 28: Research

٢٧

< << << << <

Ðuø¹]< << <

< <

< <

< <

< <

< <

< <

< <

< <

< <

íÚ^ÃÖ]<ì…]ý]<àÂ<…^‘<îñ^’uc<á^ée< <Ö]æ<l^Úç×ÃÛ×Ö<Ý^Â<^è^–Î<àÂ<íé×}]‚Ö]<ì…]‡çe<ÐémçjNLLNÝ<< <

Page 29: Research

٢٨

<íΆ‰<l…^Ò

<Ý]‚~j‰^e<l…^Ò]ˆéÊ< <

<˜è† <î×Â

<ЊËÖ]…çrËÖ]æ<

<íÖæ]ˆÚ<½^Þ<áæ‚e

<“é}†i<E<ï^Þ

<kÞÞcD<

<‚è‚ãiØjÏÖ^e< <

‡]ˆjec< <g’Þ< <<íéÓ×Úíè†ÓÊ< <

<Ñ]}]<l^Óf<íÛ¿Þ_æ<g‰^£]

êÖû]< <

<ãi<ìð^‰cæíÃ< <

êÖ^¶ý]<

٣ ٠ ٢ ٠ ١ ٠ ٠ ١ ٠ S< <

١

٠ ٠

١

٠

٢

٠

٣

٠

١

٢

٣

٤

ЊËÖ]<î×Â<˜

膠…çrËÖ]æ

áæ‚e<½^Þ<íÖæ]ˆÚ

D<kÞÞc<ï^Þ<E<“

é}†i

ØjÏÖ^e<‚è‚ãi

‡]ˆjec

g’

Þ

íè†ÓÊ<íéÓ×Ú

íÛ¿Þ_æ<l^Óf<Ñ]}c

±û]<g

‰^£

]

íÃ<ìð^‰

cæ<ãi

Page 30: Research

٢٩

íÚ^ÃÖ]<ì…]ý]<àÂ<…^‘<îñ^’uc<á^ée< <<Ý^Â<^è^–Î<àÂ<íé×}]‚Ö]<ì…]‡çe<ÐémçjÖ]æ<l^Úç×ÃÛ×ÖNLLOÝ<< <

<…]†•c<Ù^¹^eÝ^ÃÖ]< <

<˜è† <î×Â

<ЊËÖ]…çrËÖ]æ<

<íÖæ]ˆÚ<½^Þ<áæ‚e

<“é}†i<E<ï^Þ

<kÞÞcD<

<‚è‚ãiØjÏÖ^e< <

‡]ˆjec< <g’Þ< <<íéÓ×Úíè†ÓÊ< <

<Ñ]}c<l^Óf<íÛ¿Þ_æ<g‰^£]

±û]< <

<ãi<ìð^‰cæíÃ< <

±^¶ý]<

١٠ ٣ ٥ ٢ ١ ٢ ٠ ٠ ١ NP< <

l^Úç×ù]<Üñ]†œ<íÏ×Ãj¹]<^è^–ÏÖ]<˜ÃfÖ<tƒ^´V

:القضية األولي

٠ ٠

٢١

٢

٥

١٠

٣

٠

٢

٤

٦

٨

١٠

١٢

ЊËÖ]<î×Â<˜

膠…çrËÖ]æ

áæ‚e<½^Þ<íÖæ]ˆÚ

D<kÞÞc<ï^Þ<E<“

é}†i

ØjÏÖ^e<‚è‚ãi

‡]ˆjec

g’

Þ

íè†ÓÊ<íéÓ×Ú

íÛ¿Þ_æ<l^Óf<Ñ]}c

±û]<g

‰^£

]

íÃ<ìð^‰

cæ<ãi

Page 31: Research

٣٠

صاحب ومدير شرآة، بتضرره من قيامه بعقد xxxxxبالغ من المواطن ، من خالل الصينية" فانس هاو"صفقة شراء آميات من ورق السوليفان من شرآة

دوالر أمريكي من حسابه، إال ٢٢٩٦٨مراسالت بالبريد اإللكتروني، وقيامه بتحويل تعتذر فيه عن E-mail رسائل إلكترونية ٨أن الشرآة لم تقم بالتوريد، وأرسلت

التأخير لوجود فترة أجازات بالصين، األمر الذي أدي الرتيابه في الرسائل، وبالتحليل أمكن تحديد األرقام التعريفية المرسلة منها من خالل الشبكة ل والفحص الفني للرسائ

. وليس من الصينxxxxxوتنبين أنه تم إرسالها من مصر من خالل رقم تليفون

بإجراء التحريات والفحص وجمع المعلومات تبين أن التليفون المذآور خالص ته عنوان صاحب شرآة منافسة، وأنه وراء الواقعة لمعرفxxxxxبشخص يدعي

البريد اإللكتروني الخاص بالمجني عليه نتيجة وجود عالقة شراآة بينهم في السابق، منتحال صفة الشرآة لإلضرار " فانس هاو"وقد انشأ بريد إلكتروني باسم شرآة

. بمنافسه

بالعرض علي النيابة العامة أمرت بالضبط واإلحضار وتفتيش المسكن وجهاز اعترف بارتكابه للواقعة، وأضاف أنه وبضبطه ومواجهته الحاسب الخاص بالمتهم،

عليها بغير الحقيقة لالستيالء علي مبلغ المجنياستخرج سجل تجاري باسم الشرآة وقيد . الصفقة بعد أن أعادته الشرآة الصينية لحسابه ببنك مصر للمعامالت الدولية

علي قاضي وقضت النيابة بحبسه أربعة أيام، وعرضهxxxxxالمحضر برقم . المعارضات فقرر استمرار حبس المتهم خمسة وأربعون يوما، ومازالت متداولة

:القضية الثانية باسم الشعب

محكمة جنايات الجيزةا برئاس شكلة علن شار ةالم سيد المست صطفى / ال وم يس الم أب ب رئ ة طال حكم

د /وبحضور السيدين المستشارين شارين عبد الناصر محمد ، و مجدي عب د المست المجي .بمحكمة استئناف القاهرة

.احمد حمزة ، ومحمد سمير وآيال النيابة / والسيدين

Page 32: Research

٣١

.محمد عبد العزيز أمين سر المحكمة / والسيد :أصدرت الحكم اآلتي

م ة رق ة العام ضية النياب ى ق نة ٦٨٥٤ف ة ٢٠٠٣ س م ( م الحوامدي نة ٣٢٦١ورق س ) .م آلى ٢٠٠٣

ين المحام xxxxxx/ حضر المتهم ومعه الدفاع األساتذة . ضر حا xxxxxx ضد المتهم وم . والموآلين بالدفاع عن المتهم ه فى ي ذآور ألن تهم الم ة الم حيث اتهمت النيابة العام

ن رة م ضون الفت ى ١٩/١٠/٢٠٠٣غ ة ٢٢/١٠/٢٠٠٣م إل سم الحوامدي دائرة ق م ب .محافظة الجيزة

دعوة -١ دد الم سبة xxxxxx /ه ة بن ور آتاب ا مخدأم شرف له ة بال ك ش ان ذل ، وآث أن بع ب ب صحوبا بطل ام ة إليه ات العالمي بكة المعلوم ر ش ائل عب ( برس

ت ة ) االنترن سية مخل ور جن ى ص ة عل ورتها الحقيقي ع ص ا بوض ددا إياه مه ) ىريك امخمسة آالف دوالر ( ونشرها عبر تلك الشبكة طالبا منها مبالغ نقدية

اء عدم قيا ه لق ين ، وان تباشر الجنس مع ى النحو المب ا عل ده له ذ تهدي ه بتنفي م .بالتحقيقات

ود -٢ غ من النق ى مبل ذآورة عل خمسة آالف دوالر ( شرع فى الحصول من المر ) ىريكام ى ، وأوقف اث ة األول ة موضوع التهم ددها بارتكاب الجريم بأن ه

.جريمته لسبب ال دخل إلرادته فيه وهو إلقاء القبض عليه ذآورة ب -٣ ى حق الم ذف ف ند ق اان اس ان صادقا إليه و آ را ل ة أم طة الكتاب بواس

ب ا ألوج ررة قانون ات المق ا بالعقوب ى عقابه ا ف ل وطنه د أه ا عن ، واحتقارهل ( عرضها ز وبمقاب دون تميي ر ب ا بممارسة الجنس مع الغي ادي وهو قيامه م

.وذلك على النحو المبين باألوراق ا للقيد والوصف الواردين بأمر اإلحالة هذه المحكمة لمحاآمته طبق إلى المتهم أحيلوقد

. وبجلسة اليوم سمعت الدعوى على الوجه المبين بمحضر الجلسة

المحكمة

الوة ى األوراق وت د اإلطالع عل ربع ة أم ة العام ات النياب ماع طلب ة وس اإلحال . والمداولة قانوناةمرافعة الشفويوال

ة ، أنبما ين المحكم أن الوقائع آما استقرت فى يق ه واطم وجدانها تتحصل إليى تهم أنف صر xxxxxx/ الم شفى الق ا بمست ل طبيب ذى يعم ي وال د التحق العين ان ق آ

المرآز افي ب ة البريطاني الثق ه اإلنجليزي ى ، لتحسين دراسته ولغت المجني وتعرف عل تعمل محاسبة بأحد البنوك األجنبية فى مصر من بين الدارسين والتي، عليها المذآورة

ا مع بهذه م األخر الدورة المحدودة العدد، فتعارفا وتبادل آل منه ه المحمول رق تليفونا ل منهم د آ يوبري ة االلكترون دورة التعليمي ضت ال ى انق ت، حت بكة االنترن ى ش عل

ذآورة ن . الم رة م ى الفت ى ١٩/١٠/٢٠٠٣وف تهم ٢٢/١٠/٢٠٠٣م وحت تغل الم م اس رسائل بإرسال عليها وقام للمجني لكترونياالمعرفته بأرقام التليفون المحمول والبريد

Page 33: Research

٣٢

ال إ يعاشرها جنسيا وان تدفع له مبلغ خمسة آالف دوالر و أن يطلب منها إليهامكتوبة ا ى شبكة االنترنت يتضمن االس ا ءةأقام لها موقعا باسمها عل ستجب إليه م ت ا ل ، ولم

ضمان د ال م تج ا ، ول سية معه ة جن ة عالق ه بإقام افيلطلب راالك دم تك ه لع ا إذار فعل مه تدفع غ إلي الي مبل د م دم ، فق ده أق ذ تهدي ى تنفي ام عل بكة وأق ى ش ا عل مها موقع باس

سوبة ة من ا االنترنت يتضمن دعوى آاذب ا إليه اء جعل أنه دم جسدها لمن يرغب لق تقع مادي ى الموق ا عل يلة اتصال به ا المحمول آوس م هاتفه ذي ، واثبت رق ه ال ا أقام ، لها المتحدثون يالمجنعل تلقت فالبو عليها عدة مكالمات على هاتفها المحمول يطلب منه

ا أن عالقة جنسية معها مقررين لها إقامة إليها ى شبكة االنترنت ثبت به لها موقعا علإبالغ عليها المجنياسمها ورقم تليفونها تتضمن تلك الدعوى، فقامت شرطة ودلت ب ال

دم ات المق ضابط xxxxx /تحري إدارة ال ة ب ن مكافح ة م ة فني بات بمعاون رائم الحاس جدس د مهن ة xxxxxx/ العقي ساعدات الفني سم الم يس ق اإلدارة رئ ى ب ا عل اك أن ذاته هن

م ل رق بكة االنترنت يحم ى ش ا عل ات الشخصية xxxxxxموقع ضمن البيان ي يت للمجنى ا ف د رغبته ة تفي ارات خطي ا ، وعب ةعليه ن يرغب ، وان إقام ع م سية م ة جن عالق

ذا ستخدم ه صية م ل شخ رقم ينتح ي ال بكة المجن ر ش رين عب ة اآلخ ى مخاطب ا ف عليهستخد ه ي ت ، وان الخط التليفاالنترن رتبط ب ا م با آلي م ونيم حاس سجل xxxxxx رق والم

تهم د ة لالتصاالت باسم الم ة القومي رة xxxxxx .بالهيئ ان دائ شيخ عثم ة ال يم بقري المقزة ةالحوامديقسم تأذن اولهم . محافظة الجي يش فاس تهم وتفت ة بضبط الم ة العام ا النياب

مسكن المتهم بالعنوان سالف الذآر وقام بتفتيشه إلى فقد انتقل األذنمسكنه ونفاذا لذلك از حاسب ى جه ر عل يفعث الخط آل صل ب وني مت مالتليف تهم xxxxxx رق يختص الم

رقم ل لل ار ودالئ سجيلي بمفرده باستعماله والذى ثبت بفحصه فنيا وجود آث امج الت لبرنICQ) تهم ) االى سى آيو ة الم م حذفها بمعرف ه إال، ت م ه و التوصل ل أمكن ان هو رق

xxxxxx ع م الموق و رق ذيوه م ال تهم باس ي اصطنعه الم االمجن ن . عليه ت م ا ثب آما وجود صورة از فني يفحص الجه ة باسمهاللمجن ا مدون ل عليه ار ودالئ ، ووجود آث

از الحا ن جه لت م ى أرس ائل الت ب للرس يس تهم اآلل دى الم ضبوط ل رقم الم ن ال ، مسجيلي و الت امج االى سى آي ول الخاص xxxxxx لبرن ون المحم ى التليف المجنيعل ب

. عليها على ذات البرنامجوالمجنيعليها ووجود آثار للمحادثة التى تمت بين المتهم ى صحتها الواقعة على النحو سالف أنوبما دليل عل ام ال د ق ان ق نادها إ، وصحة البي سه آل من المتهمإلى ا شهد ب دم المجني xxxxxx، مم ذآورة والمق ا الم xxxxxx / عليه

التقرير xxxxxx /والعقيد ذي الفني ، وما ثبت ب ر ال شاهد األخي ه ال ا ثبت من قدم ، وممتهم لة من الم ة المرس ى اإلطالع على تفريغ الرسائل االلكتروني ى المجني إل ا عل عليه

ا من ، وآذ ا، وعلى تليفونها المحمول لى الخاص به آلالحاسب ا لة له لك الرسائل المرس .الغير

ا xxxxxx عليها المجنيفقد شهدت وم التاسع عشر أنه رة من الي ى فى الفت إلوم انيالي شرين من شهر الث وبر والع ا ٢٠٠٣ أآت ى تليفونه ة عل ائل مكتوب م تلقت رس

ه ول رقم ن مجه ول م ذفا مو xxxxxx المحم با وق ل س ت تحم ا آان اجه ةورغب، إليهى شبكة غير شريفة معها، وتهديد لها بالقتل ة عالق إقامةمرسلها فى ، وبإقامة موقع عل

Page 34: Research

٣٣

ك الرسائل إناالنترنت ا لم تتجاوب مع مرسل تل ى تليفونه ا تلقت مكالمات عل ، آما دثون معه ا المتح ب فيه ول يطل وراالمحم ةأم ر طيب صدر غي ن م ألتهم ع ا س ، ولم

ى شبكة االنترنت يتضمن آل أنالمحمول فأخبروها علمهم برقم هاتفها لها موقعا عل . غير الطيبة األموربياناتها ورقم هاتفها المحمول، ويتضمن دعوتها لهم وطلبها تلك

ورقم موقعها على االلكتروني الشرطة وطلبوا منها رقم البريد أبلغتواثر ذلك وا ت وطلب بكة االنترن اش دث إليه ى التح رق إل احب ال ول ص ذى xxxxxxم المجه وال

ى المكالمات من خالله إليهاوردت ا عل ة بينهم ، وقامت الشرطة بتتبع المحادثة المكتوبا ب منه ة طل ك المحادث ى تل ت وف بكة االنترن سة آالف دوالر أنش غ خم ه مبل دفع ل ت

ة والموافقة على سمعها إقام ه واخذ ي ر مشروعة مع ة غي ا عالق ة ألفاظ ارات بذيئ وعبة جنسية ، ك المحادث رة ومن خالل تل شرطة من التوصل األخي ى تمكنت ال مصدر إل

تهم ذي xxxxxxتلك المحادثات والرسائل جميعها ، وهو الم ه ال د تعرفت علي آانت ق . ولكنها صدته إليها والذى آان يحاول التقرب اإلنجليزيةخالل دورة لدراسة اللغة

دم هد المق اريخ xxxxxxوش ه بت هم ١٢/١٠/٢٠٠٣ان شاهدة أبلغت ى ال األولول ام مجه ن قي ضررها م شاءبت ا بإن ضمن بياناته ت يت بكة االنترن ى ش ا عل ع له موق

ا ة منه وى آاذب صية، ودع ةالشخ ب ، بإقام ن يطل ع م سية م ة جن ا عالق ت وأنه طلقلوها ا مرس ب فيه ول يطل ا المحم ائل عل هاتفه ةرس ت إقام ا ، وتلق ة معه ضا عالق أي

ل ى شبكة اال ها بأن رسائل يهددها فيها مرس ا عل ا موقع يقيم له ستجب نإرنت نته س م ت له أو عالقة معها وان لم تدفع له مبلغ خمسة آالف دوالر إقامةلرغبته خمسة آالف جني

د األمر، فقام بعرض ى العقي ة للتوصل xxxxxx عل سم المساعدات الفني يس ق ى رئ إلة د مرتكب الواقع هد العقي ساعدا xxxxxx، وش سم الم يس ق ة رئ إدارةت الفني ة ب مكافح

ـ سمى بـــ ا ي اك م ات ان هن بكات المعلوم بات وش و " جرائم الحاس و " آى سى آي وهوم ت ، ويق بكة االنترن ى ش ة عل امج للمحادث شاءبرن ستعار، بإن م م م عضوية واس رق

دها ويضع ات التى يري ستعار عليه آافة البيان رقم واالسم الم ذا ال وم من خالل ه ، ويق بالصوت ويمكن من أو العالم وتكون المحادثة بالكتابة أنحاء من آافة ريناآلخبمحادثة

رقم عضويته ع ب ذا الموق ة أنخالل ه ات المحمول ى التليفون يرسل رسائل قصيرة علدقائه ة بأص شخص أوالخاص ن لل ه يمك ه وان شاء معارف ر إن ت أآث ع مادام ن موق م

. مختلفةأرقامهاد لىإ التوصل أمكنه الشاهد انه وأضاف رقم تليفون المتهم وتحديد شخصيته بع

ا طلب أن ا مجاراة المرسل إليه ارات وصور إليه التين تتضمنان عب ه رس ، وتلقت منتهم أرسل الذي، وبفحص الموقع معها عالقةبإقامةجنسية ، ودعوة منها للغير ه الم من

ع ذي رسائله تبين انه نفس الموق ون أرسل ال ى تليف ه الرسائل القصيرة عل المجني مند التوصل عليها و المتضمن تهديدات لها بالمجني، الخاص عليها المحمول ، وتمكن بع

المتهم وهو إلى يرسل منه المتهم هذه الرسائل الذي الموقع إلى ون الخاص ب رقم التليفره وأضاف، المتهم وعنوانهإلى وبذلك امكن التوصل xxxxxx رقم دم تقري الفني انه ق

.بذلك

Page 35: Research

٣٤

ر وثبت من ال ذي الفني تقري م فحص الرسائل ال د ت ه ق شاهد الثالث ان ه ال قدمون ا المحمول المجني الواردة على تليف ين عليه ا ، وتب امج أنه لة من البرن ذي مرس ال

ا xxxxxx يحمل رقم ى ، وتم تفريغ محتويات الرسائل وترجمته ة إل ين العربي ا ، وتب أنهشاآية نشأها الكترونيتحمل عبارات جنسية فاضحة ، وعنوان بريد د الراسل لل ، وتهدي

ه رد علي دم ال ة ع ى حال اف ه سيرسل أنه ا وان تفقد حياته ى س ر إل ين من أآث ألف أربعى ا شخص بياناتها ونشر صورتها الشخصية عل شأ له ع المن ى إضافة ، الموق ه إل رغبت

ى ةف ا إقام سية معه ة جن ع عالق ذا الموق شأ ه ذي، وان من ضوية ال م الع ل رق يحم

xxxxx ا المجني ينتحل فيه مؤسسه صفة والذى ا فى واإلعالن عليه ة عن رغبته إقامسية هو نفس الشخص ات جن ذيعالق ه ال رقم وهو ذات م رصده تحت نفس ال ذي ت ال

شبكة ى ال ه عل ن تتبع تبان م ةاس ات الدولي ت ( للمعلوم ون ) االنترن تخدم التليف ه اس اناز الحاسب انه بفح أيضا آما ثبت من التقرير xxxxxx رقم المنزلي ات جه ص محتويوتر ( الشخصي رقم ) الكمبي ل لل ين وجود دالئ المتهم والمضبوط بمسكنه تب الخاص بسجيلي امج الت و ( لبرن ى آي از ) آى س ستخدم الجه ة م ذفها بمعرف م ح ه إالت ن ان أمكىالتوصل و إل ذآور وه رقم الم صورة xxxxxx ال از وجود ال ين بفحص الجه ا تب آماز xxxxxها والمدونة على الجهاز باسم عليبالمجنيالخاصة آما تبين من فحص الجه

المتهم ومن أرسلتوجود آثار ودالئل للرسائل التى من جهاز الحاسب االلى الخاص با المحمول المجني على هاتف xxxxxx) آى سى آيى ( ج م لبرنا التسجيليالرقم عليه

. غ اإلطالع وثبت من ى تفري ة ال الرسائل عل تهم االلكتروني لة من الم ى مرس المجني إل

ا ( االلكترونيعليها على بريدها راود أن) جهاز الحاسب االلى الخاص به لها ي مرسا استكثرت المجني غ خمسة آالف دوالر ولم ع مبل عليها عن نفسها وان يطلب منها دف

ا غ اخبره ذا المبل ل ه امث ل وإنه ى ا تتخي ا ف ذلك زمالءه رى صورها وآ ا ت دتها عنم لل المجني إلى موجهة ألفاظاآما تضمن التقرير العمل ا مث Bitch" و " Fucken" عليه

ن " Fuckers" و " ت م العوثب اتف إط ى ه ق عل ة المحق ل النياب ي وآي ا المجن عليهراودة المرسل xxxxxxالمحمول وجود تسعة عشر رسالة مرسلة من الرقم تتضمن م

ي ه سيرسل للمجن دها بأن سها وتهدي ا عن نف ة فى وضع عليه ة مرآب صورتها الحقيقي . لجميع معارفها والتهديد لها بالقتلجنسي

ة أنوبما ار المتهم اعتصم بتحقيق النياب ه تعرف باإلنك ى ان وجرى دفاعه علاء عليها المجنيعلى ة أثن دورة للغ تهما ل ة دراس المرآز اإلنجليزي افي ب البريطاني الثقيم وأنها ا شريطا مسجال لتعل رده و اقترضت منه م ت ا ل ة ولكنه ادالن االلغ ا يتب ا آان نهم

.الرسائل االلكترونية حتى فوجىء بالقبض عليه ى تهم عل اره وبجلسة المحاآمة ثبت الم ل إنك ة ودل ة العام ل النياب ع ممث ، وتراف

تهم إليه الجرائم المسندة وأرآانعلى ثبوت االتهام قبل المتهم ، والدفاع الحاضر مع المتهم ، وان األوراق أن وقال شرح ظروف الدعوى ل ضد الم اإلجراءات خلت من دلي

دفاع دون الجزئي القاضيقد شابها البطالن لعد استئذان ال ال ات ، وق سجيل المحادث لت

Page 36: Research

٣٥

ا ال من ذلك م راه ين ة ي دم ال أدل دعوى وق وت فى ال دم م الثب ا ق ذآرة بدفاعه آم تهم م .الدفاع تقريرا فنيا استشاريا

ا ة وأنوبم د اطمأنت المحكم ىق ة إل ان أدل الفة البي وت س ا الثب تلتفت عن فإنهين ، وترى فيه محاولة للتن المتهم إنكار ه بيق ا صل من االتهام الثابت قبل ا ، آم ليست أنه

.موضوعي الدفاع من جدل آثاره رد مستقل على آل ما إلىبحاجه أن فهو م الجزئي القاضي لعدم استئذان اإلجراءات عن الدفع ببطالن أما ردود ب

تهم ون الم ب تليف م يراق ضبط ل أمور ال ام د وإنم م البري ى رق ه عل ي خاطب االلكترونم و رق ه وه و xxxxxxالخاص ب روه ةأم ضبط وللكاف أمور ال اح لم ان هدف مت ، وآ

المتهم هو الوصول ى مأمور الضبط من االتصال ب رتبط إل اتف االرضى الم م اله رقال ل المتهم توص اص ب ى الخ ب االل ذا بالحاس صية ه ة شخ رمعرف هاألخي ، وعنوان

ى وللتوصل ه من إل ا هو مسجل علي يش للبحث عن إجراء ، وهو مكلمات م ة تفت أدلة ين مراقب جريمة وقعت فعال وليس تصنتا على هاتف ، ذلك ان هناك فرق فنى آبير ب

ة فى مكمن أدلةاالتصاالت الصوتية الهاتفية والتنصت عليها وبين البحث عن الجريمسر س ال ذا ال ي ا توه ة ، آم ة العام تئذان النياب ستلزم فرض أنلتزم سوى اس التنصت يات ةايجابيرقابة راد على الهاتف المراد مراقبته وحماية لحري تلزم المشرع األف أن اس

ن إذن م ك ب ون ذل ا، المختصالقاضييك ة أم ستلزم رقاب ا ال ي اتف ةايجابي م ى ه علتئذان ستلزم اس و ال ي شخص فه ان القاضيال ى عن البي ة أن وغن ائل المراقب ن وس م

يلة سلبية وس ارال ف إظه ن الهوات ر م ة وآثي ف المحمول ى الهوات ب عل م الطال رق . من جهة ماإذنا رقم الطالب يستلزم إظهار، ولم يقل احد بأن األرضيةا حدث تف المتهم لم تتم عبر هذا الهاتف ها أن مراقبة وخالصة القول ، ولكن م

ضبط أمور ال ى أن م ب االل تخدم الحاس ي اس رقم للمجن ة ال يلة لمعرف ا آوس عليهك عن طر لمرسل الرسائل االلكتروني ان ذل ا المحمول ، وآ ى وهاتفه بها االل ، يق حاس

ه الذيدون تدخل على هاتف المتهم ه أصال لم يكن الضابط يعرف ه فان ا توصل اي ، فلمن تهم للبحث ع سكن الم يش م ة لتفت ة العام تأذن النياب ةاس ةأدل از الجريم ا جه ، ومنه

.اإلجراءاتالحاسب االلى الخاص بالمتهم وهو ما يكفى لصحة وسالمة شرف أمور عليها آتابة بنسبة المجني المتهم هدد أن الثابت أنوبما مخدشة بالة ، وذ إليها ة ، لك بأن هددها بنشر صور لها عاري ى شبكة االنترنت وإقام ا عل ع له موق

ام حسبما ورد بالرسائل هاإلي شخص ألف أربعينودعوة م تم ذا يعل ه ه ان فى تهدي ، فكالخوف فى نفس أثير ب ان المجني العلم مدى ما يحدثه هذا التهديد من ت ان آ ا آم عليه

غ خمسة آالف دوالر أنتهديده مصحوبا بطلب وهو ه مبل دفع ل وال . يضاجعها وان تادة المقص مبالمفهو آتابي ما صدر من المتهم هو تهدي أنمراء فى ٣٢٧ود بنص الم

ا ى فقرته ات ف انون العقوب ن ق ىم ك األول ت أن، ذل ده أن الثاب ى تهدي تهم ف يلة الم وسي ان للمجن ا آ ال عليه ت إرس ر االنترن ة عب ائل المكتوب ي الرس ن والت ي ال يمك للمجند أن، ويكفى بقراءتها إال مضمونها إدراكعليها ى المتهم وجه التهدي ا المجني إل عليه

د يترتب إيقاع من حيث أثره وهو يدرك ا ق ده بم اد فى تهدي ه ج سها وان الرعب فى نف، وزمالئها ل انه يفترض رؤية والدتها لصورها عليها بطلبه بدلي المجني تذعن أنعليه

Page 37: Research

٣٦

د ا يؤآ ل مم ى العم صد تخويف أنف ي ق ى المجن سها حت ى نف ث الرعب ف ا وب عليهع فى ٣٢٧/١ بنص المادة لمؤثمة الجريمة ا أرآان طلبه ومن ثم تكاملت إلىتستجيب .حق المتهم

األوراق الثابت أنوبما دد أن ب تهم ه ا المجني الم شاء عليه ى بإن ا عل ع له موقان غ خمسة أنشبكة االنترنت على النحو سالف البي ه مبل دفع ل م ت دوالر ولكن آالف ل

دما إحدى وذلك حسبما وردت فى باإلبالغ عليها سارعت المجني ات عن ألته المحادث سا أن إالعما يضمن لها عدم تكرار تهديده فأجابها بأنه ليس هناك ضمان ، فما آان منه

ان ، فان طلبه الذي النقديلغ ب الشرطة ولم يحصل على الم أبلغت ة أرآ ة المؤثم الجريم .ن قانون العقوبات تكون قد توافرت م٣٢٦بنص المادة

ا األوأنوبم ت ب تهم أن راق الثاب ام الم بكة يللمجن أق ى ش ا عل ا موقع عليهى أنها آذبا إليهااالنترنت ينسب ه ار تبيع جسدها وتعرضه عل ق غبي ك بطري ان ذل ، وآ

ة ، شر إذالعلني ذا الن ر ه دث بعض أن اث خاص تح ى األش ي إل ا دون المجن أن عليهه يعرفونها طالبين منها اللقاء غير المشروع بناء على أوتعرفهم وا علي ا اطلع مسوبا امن ع إليه ن الموق ذبا م ذي آ ه ال ى أقام ة ف ن العالني ق رآ ذلك تحق ا وب تهم له الم

دم . من قانون العقوبات٣٠٢نص المادة جريمة القذف المؤثمة ب ا تق ان م وبما انه اذا آتهم ين ال يخالطه شك ان الم ة بيق ر فى وجدان المحكم د وق فى xxxxxxفانه يكون ق

سم ٢٠٠٣ سنة أآتوبرن من شهر والعشري الثاني إلى من التاسع عشر ةالفتر دائرة ق م ب .الحوامدية محافظة الجيزة

ا أموربنسبة xxxxxx / عليهاالمجنيهدد : أوال ك مخدشة للشرف إليه ان ذل ، وآ) االنترنت ( برسائل عبر شبكة المعلومات العالمية إليهامصحوبا بطلب بأن بعث

ة ى صور مخل ة عل شبكة مهددا إياها بوضع صورتها الحقيقي ك ال ر تل شرها عب ونا إليها موقع لها على شبكة االنترنت يتضمن ما يسيء وبإنشاء دفع أن ، طالبا منه ت

، وأن يمارس معها الرذيلة ) خمسة آالف دوالر امريكى ( له مبلغ غ : ثانيا المجني من ) خمسة آالف دوالر امريكى ( شرع فى الحصول على مبل

ا ها بنسبة أمور مخدشة للشرف عليها سالفة البيان بأن هدد ه إليه ر جريمت وخاب اث .ال دخل إلرادته فيه وهو القبض عليه

ا ى حق : ثالث ذف ف يق ة المجن طة الكتاب ا بواس ند إليه ان اس ان ب الفة البي ا س عليها دى عشيرتها وأهله د ل ا عن توجب احتقاره ان صادقا الس و آ را ل ة أم االلكتروني

.ماديارس الرذيلة مع الغير بدون تمييز لقاء مقابل ، وهو أنها تموناوعقابها قانادة ال بالم ه عم ين مع ا يتع ه ٣٠٤/٢مم ة عقاب راءات الجنائي انون اإلج ن ق م

المواد ، ٣٢٦/٢ ، ٣٠٨ ، ٣٠٣/١ ، ٣٠٢/١ ، ٥ ، ١٧١/١ ، ٤٧ ، ٤٥/١با أنوبما . من قانون العقوبات ٣٢٧/١ د انتظمه تهم ق ة فى حق الم الجرائم الثابتادة حك إعمالاط اجرامى واحد مما يتعين معه نش ات ٣٢/١م الم انون العقوب ، من ق

.ع١٧ المحكمة تأتى رخصتها المقررة بنص المادة أنوبما .ج.أ٣١٣ المحكوم عليه بالمصروفات الجنائية عمال بالمادة إلزاموبما انه يتعين

فلهذه األسباب

Page 38: Research

٣٧

على المواد سالفة الذآراإلطالعوبعد بالحبس مع الشغل لمدة سنة واحدة xxxxxx كمة حضوريا بمعاقبة المتهم حكمت المح

.إليهعما اسند .م١٨/١/٢٠٠٤ الموافق األحد علنا بجلسة يوم وتليصدر الحكم ،

السر رئيس المحكمةأمين : المراجع