منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » المنتدى الــعــام للمكتبات والمعلومات » آسك زاد (مطلوب معلومات)

المنتدى الــعــام للمكتبات والمعلومات هذا المنتدى يهتم بالمكتبات ومراكز المعلومات والتقنيات التابعة لها وجميع ما يخص المكتبات بشكل عام.

إضافة رد
قديم Feb-15-2005, 11:02 PM   المشاركة1
المعلومات

هالة
مكتبي جديد

هالة غير متواجد حالياً
البيانات
 
العضوية: 9316
تاريخ التسجيل: Feb 2005
الدولة: الإمارات
المشاركات: 11
بمعدل : 0.00 يومياً


افتراضي آسك زاد (مطلوب معلومات)

محتاجة مساعدة فى بحث عن نظام جديد فى المكتبات وهو نظام اسك زاد"ask zad"النشاة - كيفية الاستخدم -مكونا ت النظام........ الخ عن هذا النظام انا طالبة بقسم مكتبات ومحتاجة البيانات بطريقة جدية ارجو ان احصل على هذة البيانيات وللمنتدى جزيل الشكر والتقديروايضا بيانات عن الجريمة الالكترونية لزميلة لى وهو ايضا بحثهالة الحاج على












  رد مع اقتباس
قديم Feb-16-2005, 02:51 PM   المشاركة2
المعلومات

عبدالله الشهري
مشرف
منتديات اليسير

عبدالله الشهري غير متواجد حالياً
البيانات
 
العضوية: 2170
تاريخ التسجيل: Dec 2002
المشاركات: 2,009
بمعدل : 0.26 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاتهآسك زاد : الفكرة والهدف : تتلخص فكرة "آسك زاد" في توفير بنك معلومات ومكتبة رقمية متكاملة عبر شبكة الإنترنت تقدم لمستخدميها كافة الخدمات التي تقدمها المكتبات التقليدية مع الفارق الكبير في الإمكانيات الهائلة التي تتيحها التقنية في مجال النشر الإلكتروني والمحتوى الرقمي للمطبوعات والوسائل التعليمية بأنواعها. "آسك زاد " ليست مجرد وعاء إلكتروني لحفظ المعلومات والكتب في شكلها الرقمي فقط بل يتعدى ذلك إلى مفهوم جديد لكيفية الاستفادة من أساليب البحث عن المعلومات ، الربط الهيكلي والمتشعب بين مداخل المعلومات ، تطبيق صحيح لقوائم الاستناد المرجعية التي تستخدم بصفة أساسية في المكتبات العامة والمتخصصة، استخدام أمثل للفهارس والببليوجرافيات ، إتاحة الكتب والموسوعات والمراجع التي يتم تحويلها من الشكل المطبوع أو الفيلمي إلى الشكل الإلكتروني مع الاحتفاظ بنفس شخصية ومواصفات الكتاب الأصلي ، نظم متنوعة للربط مع المكتبة ومن أهمها نظم للإحاطة الجارية. في "آسك زاد" تمتزج التقنيات الحديثة والنشر والتوثيق معاً في وعاء واحد يستفيد به الطالب والمدرس على كدار الساعة وقتما يريد وأينما يكون. أقسام "آسك زاد" : - المكتبة المرجعية. - الببليوجرافيات والفهارس. - المكتبة الرقمية للمراجع والموسوعات. - المكتبة الرقمية للدوريات والوثائق. أولا: المكتبة المرجعية: الأدوات المرجعية مثل القواميس والمعاجم وقوائم الاستناد والفهارس بأنواعها والكشافات وغيرها من الأدوات المرجعية تمثل عصب مكونات أي مكتبة وعلى قدر نوعية وحجم ما يتوافر فيها من هذه الأدوات يتم تقييم كل مكتبة. المشكلة الأساسية في العالم العربي تسير في اتجاهين : الأول في الميزانيات المحدودة مواجهة بتكلفة ضخمة وأسعار عالية لمثل هذه النوعية من المراجع فلا تتمكن المكتبة التقليدية من توفير أكثر من نسخة أو حتى تغطية كافة المتاح من دور النشر ومن ثم فإن استخدام مراجع واحد للمكتبة لمرجع معين يمنع بالضرورة باقي المراجعين من استخدامه في نفس الوقت. المكتبة المرجعية التي تتوفر في "آسك زاد" تم إنتاجها وبشكل إلكتروني كامل حصراً لشركة أرابيا إنفورم وأهم ما يتاح في هذه المكتبة المرجعية ما يلي : - مجموعة القواميس الإلكترونية ثنائية اللغة على سبيل المثال اللغة الإنجليزية والفرنسة والألمانية والإيطالية والأسبانية ( وهناك عدد آخر من اللغات يتم تطويره حالياً ) بالإضافة إلى اللغة العربية كعنصر مشترك. - مجموعة من القواميس والمعاجم المتخصصة على سبيل المثال كافة فروع الطب والصيدلة والكمبيوتر والإلكترونيات والهندسة بكافة فروعها والإدارة والقانون وهي جميعاً مزودة برسومات وصور توضيحية. - مجموعة من المعاجم العربية العامة والمتخصصة على سبيل المثال تتوافر المعاجم العربية مثل لسان العرب وتاج العروس ومختار الصحاح أما المعاجم المتخصصة فقد تم تأليفها وتجميعها وتغطي العلوم الإسلامية والاجتماعية مثل علوم الفقه والحديث والقرآن والسيرة والاقتصاد والسياسة والمنطق وعلم النفس وغيرها. - قاموس الاختصارات : يحتوي هذا القاموس الإلكتروني على عشرات الآلاف من الاختصارات والكلمات الدالة لها. - المعجم الجغرافي : وهو معجم ثنائي اللغة يضم معلومات متعددة المستويات لأكثر من ستة ملايين مدخل على مستوى العالم ويضم إلى جانب المدن والقرى ، كافة أنواع الظواهر الجغرافية مثل الجبال والأنهار والأودية والبحار والمحيطات وغير ذلك. - معجم الشخصيات : يضم هذا المعجم ما يزيد على مليون ونصف المليون من المعلومات الأساسية عن الشخصيات العربية والعالمية منذ آدم عليه السلام وحتى العصر الحديث والمعاصر. - الحقائق والأرقام : وهي عبارة عن مجموعات متنوعة من قواعد البيانات التي تحتوى كل واحدة منها على نوعية من المعلومات المرجعية ، على سبيل المثال المقاييس والموازين والجوائز والمسابقات والأرقام القياسية والنظريات العلمية وغيرها من البيانات ذات الصلة. - كرونولوجي تاريخي : للأحدث والتاريخ الإنساني عبر مر العصور وهو عبارة عن ثبت ببليوجرافي لحوادث التاريخ الهامة مقسمة زمنياً وجغرافيا. - مجموعة الأدلة للمنظمات والهيئات العامة والمتخصصة مرفق بها موجز عن كل منها. - قوائم الاستناد : مجموعة من قوائم الاستناد للشخصيات والمؤلفين والهيئات. ثانيا : الببليوجرافيات : - بنك المعلومات الصحفية : تنتج الشركة ببليوجرافيات ومستخلصات لمئات من الدوريات العربية ويتوفر نحو خمسة ملايين مادة تحليلية لهذه الدوريات التي بدأ توثيقها منذ يناير 1998 ويجري حاليا وبصورة يومية توثيق نحو خمسة عشر ألف مادة صحفية يومياً لمعظم الصحف والمجلات في العالم العربية ، وبالتوازي يجري الآن توثيق راجع لعدد محدد من الدوريات العربية من العدد الأول وحتى آخر عدد ويشمل هذا المشروع توثيق عدد من الدوريات التي لم تعد تصدر الآن. - ببليوجرافيا الرسائل الجامعية والبحوث العربية. - دليل الكتاب العربي المتاح والنافذ الطبع. - دليل للمخطوطات العربية والإسلامية ثالثاً : المكتبة الرقمية للمراجع والموسوعات : هذا القسم الهام من "آسك زاد" يوفر للمستفيدين الكتاب أو الموسوعة في شكل إلكتروني رقمي إما عن طريق نقله كصورة طبق الأصل من الشكل التقليدي المطبوع مع إضافة عدد من الإمكانيات الخاصة بالبحث والتصفح والطباعة وكتابة الحواشي والتعليقات أو أن يتاح في شكل نصوص كاملة منقولة عن الشكل المطبوع للكتاب ومن ثم يستطيع المستفيد من التعامل مع النص مباشرة بحثاً واستخداماً. قائمة كبيرة من الكتب والمراجع العربية ستُتاح للمستفيدين من هذه الخدمة. رابعاً : المكتبة الرقمية للدوريات والوثائق : تمثل الدوريات والوثائق أحد أركان المكتبات التقليدية الأساسية ولهذا فقد تم تخصيص قسم رئيسي لها في "آسك زاد" ويسير المشروع في اتجاهين : - الحصول على مجموعات كاملة من الدوريات في شكل ورقي أو ميكروفيلمي ثم تحويلها إلى الشكل الإلكتروني وقد تم إنجاز عدد من الدوريات الرسمية أو العامة المهمة تم تحويلها من الشكل التقليدي إلى الشكل الإلكتروني. - إنتاج كشاف تحليلي لمجموعات الدوريات التي يتم تحويلها إلى الشكل الإلكتروني لإتمام الاستفادة منها بالشكل المطلوب. كما أن هناك اتجاهاً لربط كل مادة ببليوجرافية بأصل المقال أو المادة الصحفية ومن ثم إتاحة نموذج لتسليم الوثائق للمستفيدين. منقول من :http://www.arabia-inform.com/extra/a...___سُبْحَانَكَ لاَ عِلْمَ لَنَا إِلاَّ مَا عَلَّمْتَنَا إِنَّكَ أَنتَ الْعَلِيمُ الْحَكِيمُ












  رد مع اقتباس
قديم Feb-17-2005, 06:17 PM   المشاركة3
المعلومات

هلا الشريف
مشرفة سابقة
طالبة دراسات عليا

هلا الشريف غير متواجد حالياً
البيانات
 
العضوية: 4862
تاريخ التسجيل: Jul 2003
الدولة: السعـوديّة
المشاركات: 836
بمعدل : 0.11 يومياً


افتراضي

أختي هالههذه معلومات عن الجريمة الالكترونية .....أتمنى أن تفيدك :جرائم الكمبيوتر والانترنتالمعنى والخصائص والصور واستراتيجية المواجهة القانونية 1. هل ثمة اتفاق على اصطلاح واحد بخصوص جرائم الكمبيوتر ؟؟ ثمة تباين كبير بشان الاصطلاحات المستخدمة للدلالة على الظاهرة الجرمية الناشئة في بيئة الكمبيوتر وفيما بعد بيئة الشبكات ، وهو تباين رافق مسيرة نشأة وتطور ظاهرة الاجرام المرتبط او المتصل بتقنية المعلومات ، فابتداءا من اصطلاح اساءة استخدام الكمبيوتر ، مرورا باصطلاح احتيال الكمبيوتر ، الجريمة المعلوماتية ، فاصطلاحات جرائم الكمبيوتر ، والجريمة المرتبطة بالكمبيوتر ، جرائم التقنية العالية ، وغيرها ، الى جرائم الهاكرز او الاختراقات فجرائم الانترنت فجرائم الكمبيوتر والانترنت واخيرا السيبر كرايم .واختيار الاصطلاح يتعين ان يزاوج بين البعدين التقني والقانوني ، فإذا عدنا للحقيقة الأولى المتصلة بولادة وتطور تقنية المعلومات ، نجد ان تقنية المعلومات – كما علمنا في غير موضع - تشمل فرعين جرى بحكم التطور تقاربهما واندماجهما ، الحوسبة والاتصال ، أما الحوسبة ، فتقوم على استخدام وسائل التقنية لادارة وتنظيم ومعالجة البيانات في اطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق . اما الاتصال ، فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدارجة ، هذه الدلالات يحددها الأستاذ Zhange Yuexiao (بالرسائل والأخبار والبيانات والمعرفة والوثائق والأدب والفكر والرموز والعلامات والإرشادات الخفية والأنباء المفيدة والسرية وغير ذلك). ومع تزاوج واندماج وسائل كلا الميدانيين (الحوسبة والاتصال) ساد التدليل على هذا الاندماج بالتقنية العالية، ولأن موضوعها -كما رأينا- المعلومات مجردة او مجسدة لأسرار وأموال أو أصول ، ساد اصطلاح تقنية المعلومات Information Technology والتي تعرفها منظمة اليونسكو -من بين أشمل تعريفاتها- بأنها "الفروع العلمية والتقنية والهندسية وأساليب الادارة الفنية المستخدمة في تداول ومعالجة المعلومات وفي تطبيقاتها ، والمتعلقة بالحواسيب وتفاعلها مع الانسان والآلات ، وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية" . أمام هذا الواقع التقني، ظهرت مصطلحات عديدة دالة على الأفعال الجرمية المتصلة بالتقنية، بعضها دل على الأفعال المتصلة على نحو خاص بالحوسبة، وبعضها شمل بدلالته قطبي التقنية ، وبعضها دل على عموم التقنية باعتبار ما تحقق من اندماج وتآلف بين ميادينها ، ومع ولادة واتساع استخدام الإنترنت ، برزت اصطلاحات جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات . اما المنطلق الثاني لدقة اختيار الاصطلاح ، فيتعين ان ينطلق من اهمية التمييز بين الاصطلاحات المنتمية لما يعرف بأخلاقيات التقنية أو أخلاقيات الكمبيوتر والإنترنت ، وبين ما يعرف باجرام التقنية أو جرائم الكمبيوتر ، وهو ما يجيب عن التساؤل الرئيس بشأن الحدود التي ينتهي عندها العبث وتلك التي تبدا عندها المسؤولية عن أفعال جنائية . لهذا مثلا نجد ان اصطلاح إساءة استخدام الكمبيوتر ينتمي لطائفة الاصطلاحات ذات المحتوى الاخلاقي . والمنطلق الثالث الهام براينا ، هو ان يكون الاصطلاح قادرا على ان يعبر – بقدر الامكان- عن حدود محله ، فيكون شاملا لما يعبر عنه ، فلا يعبر مثلا عن الجزء ليعني الكل او يكون على العكس مائع الحدود يطال ما لا ينطوي تحت نطاقه ، ومن هنا ، فان كل اصطلاح وصف الظاهرة بدلالة إحدى جرائم الكمبيوتر كان قاصرا عن الاحاطة الشمولية بالمعبر عنه، فاصطلاح احتيال الكمبيوتر او غش الكمبيوتر ونحوه ، تعابير اطلقت على أفعال من بين أفعال جرائم الكمبيوتر وصورها وليس على الظاهرة برمتها . كما ان تعبير جرائم التقنية العالية او جرائم تقنية المعلومات او نحوه تعبيرات – تحديدا في الفترة التي اطلقت فيها – كان يقصد منها التعبير عن جرائم الكمبيوتر ، حتى قبل ولادة واتساع استخدام الإنترنت ، وتظل تعبيرات واسعة الدلالة تحيط باكثر مما تحتوى عليه ظاهرة جرائم الكمبيوتر والإنترنت . وذات القول واكثر يقال بشان اصطلاح جرائم المعلوماتية والذي وفقا لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح Informatique بمعناها المعالجة الآلية للبيانات - استخدم في وصف الظاهرة الاجرامية المستحدثة وتبعا لذلك أطلقت تعبيرات جرائم المعلوماتية ، أو الاجرام المعلوماتي ، ومحلها - لدى البعض (1) - المال المعلوماتي. ومع تقديرنا لشيوع المصطلح في مطلع التسعينات لدى الفقه القانوني العريق - الفقه المصري ، الا أننا نرى أن التعبير غير دقيق باعتبار المعلوماتية الان فرع مستقل من بين فروع المعرفة وعلومها ، ويتصل بقواعد البيانات بوجه عام ، إنشاؤها وادارتها والحقوق والالتزامات المتصلة بها . وهو في النطاق القانوني يتعلق بالمعلومات القانونية كان نقول المعلوماتية القانونية ، ويعالج في نطاقه مسائل توظيف التقنية لادارة المعلومات القانونية ، وعلى ذات المنوال تقاس بقية طوائف المعلومات المتخصصة . هناك تعبيرات شاعت مع بدايات الظاهرة، واتسع استخدامها حتى عند الفقهاء والدارسين القانونيين، كالغش المعلوماتي أو غش الحاسوب ، والاحتيال المعلوماتي أو احتيال الحاسوب، ونصب الحاسوب وغيرها مما يجمعها التركيز على أن الظاهرة الاجرامية المستحدثة تتمحور رغم اختلاف أنماط السلوك الاجرامي - حول فعل الغش أو النصب أو الاحتيال، لكنه كما اوردنا استخدام لجزء للدلالة على كل في حين ان الكل ثمة اصطلاحات اكثر دقة للتعبير عنه.من بين الاصطلاحات التي شاعت في العديد من الدراسات وتعود الان الى واجهة التقارير الاعلامية ، اصطلاح الجرائم الاقتصادية المرتبطة بالكمبيوتر Computer-Related Economic Crime ، وهو تعبير يتعلق بالجرائم التي تستهدف معلومات قطاعات الاعمال او تلك التي تستهدف السرية وسلامة المحتوى وتوفر المعلومات ، وبالتالي يخرج من نطاقها الجرائم التي تستهدف البيانات الشخصية او الحقوق المعنوية على المصنفات الرقمية وكذلك جرائم المحتوى الضار او غير المشروع ، ولذلك لا يعبر عن كافة انماط جرائم الكمبيوتر والإنترنت . وثمة استخدام لاصطلاح يغلب عليه الطابع الاعلامي اكثر من الاكاديمي ، وهو اصطلاح جرائم اصحاب الياقات البيضاء White Collar Crime ، ولان الدقة العلمية تقتضي انطباق الوصف على الموصوف ، ولان جرائم الياقات البيضاء تتسع لتشمل اكثر من جرائم الكمبيوتر والإنترنت ، وتتصل بمختلف أشكال الأفعال الجرمية في بيئة الاعمال بانواعها وقطاعاتها المختلفة فان الاصطلاح لذلك لا يكون دقيقا في التعبير عن الظاهرة مع الاشارة الى ان جرائم الكمبيوتر تتصف بهذا الوصف لكنها جزء من طوائف متعددة من الجرائم التي يشملها هذا الوصف. اما عن اصطلاحي جرائم الكمبيوتر computer crimes والجرائم المرتبطة بالكمبيوتر Computer-related crimes ، فان التمييز بينهما لم يكن متيسرا في بداية الظاهرة ، اما في ظل تطور الظاهرة ومحاولة الفقهاء تحديد انماط جرائم الكمبيوتر والإنترنت ، اصبح البعض يستخدم اصطلاح جرائم الكمبيوتر للدلالة على الأفعال التي يكون الكمبيوتر فيها هدفا للجريمة ، كالدخول غير المصرح به واتلاف البيانات المخزنة في النظم ونحو ذلك ، اما اصطلاح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة ، كالاحتيال بواسطة الكمبيوتر والتزوير ونحوهما ، غير ان هذا الاستخدام ليس قاعدة ولا هو استخدام شائع فالفقيه الالماني الريش زيبر ومثله الامريكي باركر - وهما من أوائل من كتبا وبحثا في هذه الظاهرة - استخدما الاصطلاحين مترادفين للدلالة على كل صور جرائم الكمبيوتر سواء اكان الكمبيوتر هدفا او وسيلة او بيئة للجريمة ، لكن مع ذلك بقي هذين الاصطلاحين الاكثر دقة للدلالة على هذه الظاهرة ، بالرغم من انهما ولدا قبل ولادة الشبكات على نطاق واسع وقبل الإنترنت تحديدا ، وحتى بعد الإنترنت بقي الكثير يستخدم نفس الاصطلاحين لا لسبب الا لان الإنترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النظام ، ولان النظام من جديد اصبح يعبر عنه باصطلاح (نظام الكمبيوتر)، ولهذا اصبح البعض اما ان يضيف تعبير الإنترنت الى تعبير الكمبيوتر لمنع الارباك لدى المتلقي فيقول (جرائم الكمبيوتر والإنترنت) كي يدرك المتلقي ان كافة الجرائم التي تقع على المعلومات متضمنة في التعبير ، بمعنى انها تشمل جرائم الكمبيوتر بصورها السابقة على ولادة شبكات المعلومات العملاقة التي تجسد الإنترنت اكثرها شعبية وشيوعا ، او ان يستخدم اصطلاح ( السيبر كرايم Cyber crime ) كما حدث في النطاق الأوروبي عموما وانتشر خارجه ، حيث اعتبر هذا الاصطلاح شاملا لجرائم الكمبيوتر وجرائم الشبكات ، باعتبار ان كلمة سايبر Cyber تستخدم لدى الاكثرية بمعنى الإنترنت ذاتها او العالم الافتراضي في حين انها اخذت معنى عالم او عصر الكمبيوتر بالنسبة للباحثين ولم يعد ثمة تمييز كبير في نطاقها بين الكمبيوتر او الإنترنت لما بينهما من وحدة دمج في بيئة معالجة وتبادل المعطيات . ونحن بدورنا آثرنا هذا النهج ، مع الاشارة الى اننا في عام 1993 ولدى معالجتنا لهذا الموضوع استخدمنا اصطلاح جرائم الكمبيوتر (الحاسوب) ولا زالت مبررات الاستخدام صحيحة كما كانت لكن اضافة تعبير الإنترنت اردنا منه التاكيد على شمولية الظاهرة للصور التي تنفرد بها الإنترنت ، كجرائم المحتوى الضار او غير القانوني على مواقع الإنترنت ، وجرائم الذم والتشهير والتهديد بالوسائل الإلكترونية او باستخدام البريد الإلكتروني وغيرها مما سنعرض له فيما ياتي . اذا ، ثمة مقبولية ومبررات لاستخدام اصطلاح جرائم الكمبيوتر والإنترنت Cyber Crime وفي نطاقه تنقسم الجرائم الى طوائف بحيث تشمل الجرائم التي تستهدف النظم والمعلومات كهدف (المعنى الضيق لجرائم الكمبيوتر او الجرائم التقنية الاقتصادية او المتعلقة بالاقتصاد) والجرائم التي تستخدم الكمبيوتر وسيلة لارتكاب جرائم أخرى ( الجرائم المتعلقة بالكمبيوتر بالمعنى الضيق ) او الجرائم المتعلقة بمحتوى مواقع المعلوماتية وبيئتها (جرائم الإنترنت حصرا او السيبر بالمعنى الضيق ) . 2. مـا المقصـود بجرائــم الكمبيوتـر والإنترنت؟جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقميتعرف الجريمة عموما، في نطاق القانون الجنائي - الذي يطلق عليه أيضا تسميات قانون الجزاء وقانون العقوبات وينهض بكل تسمية حجج وأسانيد ليس المقام عرضها (2) - بأنها "فعل غير مشروع صادر عن ارادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا" (3) . وعلى الرغم من التباين الكبير في تعريفات الجريمة بين الفقهاء القانونين وبينهم وبين علماء الاجتماع الا أننا تخيرنا هذا التعريف استنادا الى أن التعريف الكامل -كما يرى الفقه - هو ما حدد عناصر الجريمة الى جانب بيانه لأثرها (4). ونود ابتداء التأكيد على أهمية هذه القاعدة في تعريف الجريمة ، فبيان عناصر الجريمة (السلوك، والسلوك غير المشروع وفق القانون، الارادة الجنائية ، وأثرها - العقوبة أو التدبير الذي يفرضه القانون) من شأنه في الحقيقة أن يعطي تعريفا دقيقا لوصف الجريمة عموما، ويمايز بينها وبين الأفعال المستهجنة في نطاق الأخلاق ، أو الجرائم المدنية أو الجرائم التأديبية.أما جريمة الكمبيوتر ، فقد صك الفقهاء والدارسون لها عددا ليس بالقليل من التعريفات، تتمايز وتتباين تبعا لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته ، فاختلفت بين أولئك الباحثين في الظاهرة الاجرامية الناشئة عن استخدام الكمبيوتر من الوجهة التقنية وأولئك الباحثين في ذات الظاهرة من الوجهة القانونية ، وفي الطائفة الأخيرة -محل اهتمامنا الرئيسي- تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ، وتعددت حسب ما اذا كانت الدراسة متعلقة بالقانون الجنائي أم متصلة بالحياة الخاصة أم متعلقة بحقوق الملكية الفكرية (حق التأليف على البرامج).وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة الكمبيوتر عدا مؤلفين ، في البيئة العربية ، مؤلف الدكتور هشام رستم (5) اما في البيئة المقارنة نجد مؤلفات الفقيه Ulrich Sieber (6) اهتمت بتقصي مختلف التعريفات التي وضعت لجرائم الكمبيوتر . وقد اجتهدنا في عام 1994 في جمع غالبية التعريفات التي وضعت في هذا الحقل واوجدنا تصنيفا خاصا لها لمحاولة تحري اكثرها دقة في التعبير عن هذه الظاهرة (7) ، وبغض النظر عن المصطلح المستخدم للدلالة على جرائم الكمبيوتر والإنترنت فقد قمنا في الموضع المشار اليه بتقسيم هذه التعريفات – حتى ذلك التاريخ - الى طائفتين رئيستين : - أولهما ، طائفة التعريفات التي تقوم على معيار واحد ، وهذه تشمل تعريفات قائمة على معيار قانوني ، كتعريفها بدلالة موضوع الجريمة او السلوك محل التجريم او الوسيلة المستخدمة ، وتشمل أيضا تعريفات قائمة على معيار شخصي ، وتحديدا متطلب توفر المعرفة والدراية التقنية لدى شخص مرتكبها. وثانيهما ، طائفة التعريفات القائمة على تعدد المعايير ، وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر المتصلة باليات ارتكابها او بيئة ارتكابها او سمات مرتكبها ، ودون ان نعود لتفاصيل بحثنا السابق ، فاننا نكتفي في هذا المقام بايراد ابرز التعريفات – قديمها وحديثها – للوقوف معا على تعرفي منضبط يعبر بدقة عن طبيعة وخصوصية ظاهرة جرائم الكمبيوتر والإنترنت . من التعريفات التي تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم ، تعريفها بانها " نشاط غير مشروع موجه لنسخ او تغيير او حذف او الوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه " (8) وتعريفها بانها " كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات " (9) او هي " أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات " (10) او هي " الجريمة الناجمة عن ادخال بيانات مزورة في الأنظمة واساءة استخدام المخرجات اضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر"(11) وما من شك ان معيار موضوع الجريمة كاساس للتعريف يعد من اهم المعايير واكثرها قدرة على إيضاح طبيعة ومفهوم الجريمة محل التعريف ، عل ان لا يغرق - كما يلاحظ على تعريف الأستاذ Rosenblatt- في وصف الأفعال ، اذ قد لا يحيط بها ، واذا سعى الى الاحاطة بها فانه سيغرق بالتفصيل الذي لا يستقيم وغرض وشكل التعريف ، هذا بالاضافة الى عدم وجود اتفاق حتى الآن، على الأفعال المنطوية تحت وصف جرائم الكمبيوتر. ورغم أن تعريف د. هدى قشقوش حاول تجاوز الوقوع في هذه المنزلقات، الا أنه جاء في الوقت ذاته عام يفقد التعريف ذاته مقدرته على بيان كنه الجريمة وتحديد الأفعال المنطوية تحتها.هذا من جهة، ومن جهة أخرى، فان هذه التعريفات لا تستند في الحقيقة الى موضوع الجريمة بالمعنى القانوني ، الذي هو محل الاعتداء ، كما سنتبينه لاحقا، فهذه التعريفات ركزت على أنماط السلوك الاجرامي وابرزتها متصلة بالموضوع لا الموضوع ذاته . ونلاحظ على تعريف الأستاذ Solarz أنه يتطلب أن يكون الفعل مما يقع ضمن نطاق قانون العقوبات، وفي هذا، افتراض مسبق على شمول نصوص قانون العقوبات لأنماط السلوك الاجرامي في جرائم الكمبيوتر وهي مسألة لا تراعي الجدل الذي لم ينته بعد حول مدى انطباق قواعد التجريم التقليدية على هذه الأفعال ، والذي حسم تقريبا لجهة عدم انطباق نصوص القانون القائمة والحاجة الى نصوص خاصة تراعي العناصر المميزة لهذه الجرائم عن غيرها من الجرائم التي عرفها قانون العقوبات . اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة ، فان اصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر وسيلة لارتكاب الجريمة ، من هذه التعريفات ، يعرفها الأستاذ جون فورستر (12) وكذلك الأستاذ Eslie D. Ball أنها " فعل اجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية" ويعرفها تاديمان Tiedemaun بأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب تقييم التقنية بالولايات المتحدة الأمريكية بأنها "الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا" (13)وقد وجه لهذه التعريفات النقد ، من هذه الانتقادات ما يراه الأساتذة جون تابر John Taber و Michael Rostoker و Robert Rines من أن تعريف الجريمة يستدعي "الرجوع الى العمل الأساسي المكون لها وليس فحسب الى الوسائل المستخدمة لتحقيقه" (14) ويعزز هذا النقد الأستاذ R. E. Anderson بقوله أنه "ليس لمجرد أن الحاسب قد استخدم في جريمة، ان نعتبرها من الجرائم المعلوماتية" . وجدير بالذكر، أن الدكتور سامي الشوا ، ينسب الى الفقيه Tiedemaun تعريفه لجريمة الحاسوب بأنها " كل جريمة ضد المال مرتبطة بالمعالجة الآلية للبيانات" (15) وهو تعريف يختلف عن التعريف المشار اليه أعلاه، ولا عجب، اذ في ظل التباين الحاد حول المصطلحات الدالة على الجريمة وحول تعريفها يتوقع أن يبرز لدى المؤلف الواحد عدة تعريفات، وهذا التعريف يمكن أن يصنف ضمن التعريفات التي تعتمد معيار موضوع الجريمة، وفي هذه الحالة يوجه له النقد بأن محل الجريمة ليس المال الا في الاحوال التي يستخدم فيها الكمبيوتر وسيلة لارتكاب جرم استيلاء على مال ، وحتى في هذه الحالة ، وحتى بمفهوم الداعين الى اعتبار المعلومات مالا ، فالجريمة توجه للمعلومات أساسا ، وهي قد تكون مجردة عن تجسيد أية قيمة مالية وقد تجسد في الحقيقة أموالا أو أصولا.جانب من الفقه والمؤسسات ذات العلاقة بهذا الموضوع ، وضعت عددا من التعريفات التي تقوم على اساس سمات شخصية لدى مرتكب الفعل ، وهي تحديدا سمة الدراية والمعرفة التقنية . من هذه التعريفات ، تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للابحاث وتبنتها الوزارة في دليلها لعام 1979 ، حيث عرفت بانها " اية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها " . ومن هذه التعريفات أيضا تعريف David Thompson بانها " اية جريمة يكون متطلبا لاقترافها ان تتوافر لدى فاعلها معرفة بتقنية الحاسب " . وتعريف Stein Schjqlberg بانها " أي فعل غير مشروع تكون المعرفة بتقنية الكمبيوتر اساسية لارتكابه والتحقيق فيه وملاحقته قضائيا " (16) وفي معرض تقدير هذه التعريفات ، يمكننا القول ان شرط المعرفة التقنية ، شرط شخصي متصل بالفاعل ، غير أن هذه الجرائم كما سنرى في أمثلة عديدة يرتكب جزء كبير منها من قبل مجموعة تتوزع أدوارهم بين التخطيط والتنفيذ والتحريض والمساهمة ، وقد لا تتوفر لدى بعضهم المعرفة بتقنية المعلومات ، ثم ما هي حدود المعرفة التقنية ، وما هو معيار وجودها للقول بقيام الجريمة ؟؟؟ ان التطور الذي شهدته وسائل التقنية نفسها اظهر الاتجاه نحو تبسيط وسائل المعالجة وتبادل المعطيات ، وتحويل الاجهزة المعقدة فيما سبق الى اجهزة تكاملية سهلة الاستخدام حتى ممن لا يعرف شيئا في علوم الكمبيوتر ، ولم يعد مطلوبا العلم والمعرفة العميقين ليتمكن شخص من ارسال آلاف رسائل البريد الإلكتروني دفعة واحدة الى أحد المواقع لتعطيل عملها ، كما لم يعد صعبا ان يضمن أي شخص رسالة بريدية فيروسا التقطه كبرنامج عبر الإنترنت او من خلال صديق فيبثه للغير دون ان يكون عالما اصلا بشيء مما يتطلبه بناء مثل هذه البرامج الشريرة ، كما ان ما يرتكب الان باستخدام الهاتف الخلوي من انشطة اختراق واعتداء او ما يرتكب عليها من قبل اجهزة مماثلة يعكس عدم وجود ذات الاهمية للمعرفة التقنية او الدراية بالوسائل الفنية . اضف الى ذلك ان جانبا معتبرا من جرائم الكمبيوتر والإنترنت - يعتبر اخطرها في الحقيقة - تنسب المسؤولية فيه للشخص المعنوي، سيما وأن واحدة من المسائل الرئيسة فيما تثيره جرائم الكمبيوتر هي مسألة مسؤولية الشخص المعنوي ، شأنه شأن الشخص الطبيعي عن الأفعال المعتبرة جرائم كمبيوتر.أمام قصور التعريفات المؤسسة على معيار واحد ، سواء القائمة على معيار قانوني موضوعي أو شخصي ، برز عدد من التعريفات ترتكز على أكثر من معيار لبيان ماهية جريمة الكمبيوتر ، من هذه التعريفات ، ما يقرره الأستاذ John Carrol ويتبناه الأستاذ Gion Green من أن جريمة الكمبيوتر هي "أي عمل ليس له في القانون أو أعراف قطاع الأعمال جزاء ، يضر بالأشخاص أو الأموال ، ويوجه ضد أو يستخدم التقنية المتقدمة (العالية) لنظم المعلومات".(17) ويعتمد في التعريف كما نرى معايير عدة ، أولها، عدم وجود جزاء لمثل هذه الأفعال، وهو محل انتقاد بفعل توافر جزاءات خاصة لبعض هذه الجرائم لدى عدد ليس باليسير من التشريعات سنتعرض لها لاحقا ، وثانيها، تحقيق الضرر للأشخاص أو الأموال . وثالثها، توجه الفعل ضد أو استخدام التقنية المتقدمة لنظم المعلومات ، وهو معيار يعتمد موضوع الجريمة (تقنية نظم المعلومات) ووسيلة ارتكابها (أيضا تقنية نظم المعلومات) أساسا للتعريف. ولكن السؤال الذي يثور هنا، هل محل جريمة الكمبيوتر تقنية نظم المعلومات أم المعلومات ذاتها وفق دلالتها الواسعة والتي يعبر عنها على نحو أشمل وأدق بتعبير (معطيات الكمبيوتر) والتي تشمل البيانات المدخلة، البيانات المعالجة والمخزنة، المعلومات المخزنة، المعلومات المخرجة، البرامج بأنواعها التطبيقية وبرامج التشغيل؟!كما يعرفها الأستاذ Sheldon. J. Hecht بأنها: "واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول على مكسب" وقريب منه تعريف الفقيهDonn B. Parker في مؤلفه Fighting Computer Crime والذي يرى بأنها "أي فعل متعمد مرتبط بأي وجه، بالحاسبات، يتسبب في تكبد أو امكانية تكبد مجني عليه لخسارة أو حصول أو امكانية حصول مرتكبه على مكسب" ويستخدم للدلالة على الجريمة تعبير "إساءة استخدام الحاسوب".ويلاحظ على هذين التعريفين ، خاصة الأول منهما ، أنه تعريف وصفي للجريمة لا تحديد لماهيتها عوضا عن أنه يعتمد من بين المعايير المتعددة معيار تحقق أو احتمال تحقق خسارة ، ولا يتسع هذا المعيار لحالات اختراق النظام والبقاء فيه دون أي مسلك آخر من شأنه تحقيق أو احتمال تحقيق خسارة .وقد عرف جريمة الكمبيوتر خبراء متخصصون من بلجيكا في معرض ردهم على استبيان منظمة التعاون الاقتصادي والتنمية OECD ، بانها " كل فعل او امتناع من شانه الاعتداء على الأمواج المادية او المعنوية يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية " (18) والتعريف البلجيكي السالف، متبنى من قبل العديد من الفقهاء والدارسين (19) بوصفه لديهم أفضل التعريفات لأن هذا التعريف واسع يتيح الاحاطة الشاملة قدر الامكان بظاهرة جرائم التقنية ، ولأن التعريف المذكور يعبر عن الطابع التقني أو المميز الذي تنطوي تحته أبرز صورها، ولأنه أخيرا يتيح امكانية التعامل مع التطورات المستقبلية التقنية.وبالرجوع للتعريف المتقدم نجد انه يشير الى امكان حصول جريمة الكمبيوتر بالامتناع ، وحسنا فعل في ذلك ، اذ اغفلت معظم التعريفات الاشارة الى شمول السلوك الاجرامي لجرائم الكمبيوتر صورة الامتناع رغم تحقق السلوك بهذه الطريقة في بعض صور هذه الجرائم كما سنرى . ومع اقرارنا بسعة التعريف المذكور وشموليته ، وبالجوانب الايجابية التي انطوى عليها، الا أننا نرى ان هذا التعريف اتسم بسعة خرجت به عن حدود الشمولية المطلوب وفقا لها احاطته بجرائم الكمبيوتر بالنظر لمحل الجريمة أو الحق المعتدى عليه ، هذه السعة التي أدخلت ضمن نطاقه جرائم لا تثير أية اشكالية في انطباق النصوص الجنائية التقليدية عليها ولا تمثل بذاتها ظاهرة جديدة ، ونقصد تحديدا الجرائم التي تستهدف الكيانات المادية والاجهزة التقنية ، مع الاشارة الى ادراكنا في هذا المقام ان المقصود بالاموال المادية في التعريف انما هو استخدام الكمبيوتر للاستيلاء على اموال مادية ، لكن الاطلاقية التي تستفاد من التعبير تدخل في نطاق هذا المفهوم الأفعال التي تستهدف ذات ماديات الكمبيوتر او غيره من وسائل تقنية المعلومات ان الجرائم التي تطال ماديات الكمبيوتر ووسائل الاتصال ، شأنها شأن الجرائم المستقرة على مدى قرنين من التشريع الجنائي، محلها أموال مادية صيغت على أساس صفتها نظريات وقواعد ونصوص القانون الجنائي على عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات ، التي أفرزت أنشطة الاعتداء عليها تساؤلا عريضا - تكاد تنحسم الاجابة عليه بالنفي- حول مدى انطباق نصوص القانون الجنائي التقليدية عليه.ويعرف خبراء منظمة التعاون الاقتصادي والتنمية، جريمة الكمبيوتر بأنها :"كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات و/ أو نقلها" (20) وقد وضع هذا التعريف من قبل مجموعة الخبراء المشار اليهم للنقاش في اجتماع باريس الذي عقد عام 1983 ضمن حلقة (الاجرام المرتبط بتقنية المعلومات)، ويتبنى هذا التعريف الفقيه الالماني Ulrich Sieher ، ويعتمد هذا التعريف على معيارين : أولهما، (وصف السلوك). وثانيهما، اتصال السلوك بالمعالجة الآلية للبيانات أو نقلها.ومن ضمن التعريفات التي تعتمد أكثر من معيار، يعرف جانب من الفقه جريمة الكمبيوتر وفق معايير قانونية صرفه ، أولها تحديد محل الجريمة، وثانيها وسيلة ارتكابها وهو في كلا المعيارين (الكمبيوتر) لما يلعبه من دور الضحية ودور الوسيلة حسب الفعل المرتكب كما يرى هذا الجانب من الفقه. من هؤلاء الأستاذ Thomas. J. Smedinghoff في مؤلفه (المرشد القانوني لتطوير وحماية وتسويق البرمجيات). حيث يعرفها بأنها "أي ضرب من النشاط الموجه ضد أو المنطوي على استخدام نظام الحاسوب". وكما أسلفنا فتعبير (النشاط الموجه ضد) ينسحب على الكيانات المادية اضافة للمنطقية (المعطيات والبرامج). وكذلك تعريف الأستاذين Robert J. Lindquist وJack Bologna " جريمة يستخدم الحاسوب كوسيلة mens أو أداة Instrument لارتكابها أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها" . ومن الفقه الفرنسي، يعرف الفقيه Masse جريمة الكمبيوتر (يستخدم اصطلاح الغش المعلوماتي) بأنها "الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" (21) وجرائم الكمبيوتر لدى هذا الفقيه جرائم ضد الأموال ، وكما نلاحظ يستخدم أساسا لهذا التعريف معيارين: أولهما الوسيلة، مع تحفظنا على استخدام تعبير (بواسطة المعلوماتية). لأن المعلوماتية أو الأصوب، (تقنية المعلومات) هو المعالجة الآلية للبيانات، أي العملية لا وسائل تنفيذها.أما المعيار الثاني ، المتمثل بتحقيق الربح ، المستمد من معيار محل الجريمة، المتمثل بالمال لدى هذه الفقه، فقد أبرزنا النقد الموجه اليه، فالاعتداء في كثير من جرائم الكمبيوتر ينصب على المعلومات في ذاتها دون السعي لتحقيق الربح ودونما أن تكون المعلومات مجسدة لأموال او أصول، عوضا عن عدم صواب اعتبار المعلومات في ذاتها مالا ما لم يقر النظام القانوني هذا الحكم لها لدى سعيه لتوفير الحماية للمعلومات .ويعرفها الفقهيين الفرنسيين Le stanc, Vivant بأنها : "مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب".وكما نرى فان هذا التعريف مستند من بين معيارية على احتمال جدارة الفعل بالعقاب ، وهو معيار غير منضبط البتة ولا يستقيم مع تعريف قانوني وان كان يصلح لتعريف في نطاق علوم الاجتماع أوغيرها.  تقدير لقد غرقت بعض التعريفات في التعامل مع جرائم الكمبيوتر كجرائم خاصة دون الاجابة مسبقا على موقع هذه الجرائم في نطاق القانون الجنائي ، بمعنى اذا كنا أمام ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الاجرامي المجسدة للركن المادي لكل جريمة من هذه الجرائم ، أفلا يستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟؟هذه النظرية (العامة) ، أهي نظرية جنائية في نطاق القسم الخاص من قانون العقوبات ، لا تخلق اشكالات واسعة على الاقل - في تطبيق قواعد ونظريات القسم العام من قانون العقوبات ؟؟ أم ان هذه النظرية يجب أن تؤسس لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟!. يقول د. محمود نجيب حسني :"ثمة نظريات للقسم الخاص لا صلة بينها وبين تطبيق القسم العام، ويكفي أن نشير الى نظريات العلانية في جرائم الاعتبار (الفعل الفاضح والسب)، والضرر في جرائم التزوير، والحيازة في السرقة والتدليس في النصب... لقد انتجت دراسة القسم الخاص نظريات لا تقل من حيث الخصوبة عن نظريات القسم العام...وعليه، يمكن القول بوجود نظريات عامة للقسم الخاص" (22)ان طبيعة وأبعاد ظاهرة جرائم الكمبيوتر ، سيما في ظل تطور انماطها يوما بعد يوم مع تطور استخدام الشبكات وما اتاحته الإنترنت من فرص جديدة لارتكابها وخلقت انماطا مستجدة لها يشير الى تميزها في احكام لا توفرها النظريات القائمة ، تحديدا مسائل محل الاعتداء والسلوكيات المادية المتصلة بارتكاب الجرم ، وهذا ما أدى الى حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم لجهة وضع تشريعات ونصوص جديدة تكون قادرة على الاحاطة بمفردات ومتطلبات وخصوصية جرائم الكمبيوتر والإنترنت ، وهو بالتالي ما يحسم الجدل حول الحاجة الى نظرية عامة لجرائم الكمبيوتر توقف التوصيف الجزئي والمعالجات المبتسرة .ولا بد من التمييز في التعريف بين ظاهرة اجرام الحوسبة، أو كما يسميها قطاع واسع من الفقه المصري ظاهرة الجناح أو الانحراف المعلوماتي وبين جرائم الكمبيوتر والإنترنت . فتعريف الظاهرة مؤسس على مرتكزات عريضة وواسعة، هي في الغالب تعطي دلالة محل الظاهرة لكنها لا تنهض بايضاح هذا المحل على نحو عميق وشامل ووفق مرتكزات التعريف المطلوب في نطاق القانون الجنائي . أما تعريف الجريمة (عموما)، فكما ذكرنا إعلانية ، تتحقق فعاليته اذا ما أورد عناصرها وأثرها ، في حين أن التعريف لجريمة معينة يتطلب اظهار ركنها المادي المتمثل بالسلوك الاجرامي بشكل أساسي اضافة الى ما يتطلبه أحيانا من ايراد صورة الركن المعنوي أو العنصر المفترض أو غير ذلك.وبالتالي فان الاعتداء على كيانات الاجهزة التقنية المادية (يتعدد وصفها ومهامها من الوجهة التقنية) يخرج من نطاق جرائم الكمبيوتر لترتد الى موقعها الطبيعي ، وهو الجرائم التقليدية ، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائي واذا كان من وجوب الحديث عن الاعتداءات على الكيانات المادية في نطاق ظاهرة جرائم الكمبيوتر والإنترنت ، فانه متعلق فقط بقيمتها الاستراتيجية كمخازن للمعلومات وأدوات لمعالجتها وتبادلها ، مما يستدعي نقاش تطوير آليات حمايتها ، خاصة من أنشطة الإرهاب والتخريب المعادية للتقنية (كموقف سياسي او ايديولوجي ) ولكن في نطاق النصوص التقليدية لا في نطاق ظاهرة جرائم الكمبيوتر المستجدة ، مع التنبه الى ان أفعال الاتلاف والتدمير المرتكبة في نطاق جرائم الكمبيوتر والإنترنت ، هي الموجهة للنظم والمعطيات وليس لماديات الاجهزة . اما عن دور الكمبيوتر في الجريمة ، فانه متعدد في الحقيقة ، فهو اما ان يكون الهدف المباشر للاعتداء ، او هو وسيلة الاعتداء لتحقيق نتيجة جرمية لا تتصل مباشرة بالمعطيات وانما بما تمثله او تجسده ، او هو بيئة ومخزن للجريمة ، ويجب أن لا يوقعنا أي من هذه الادوار في أي خلط بشان محل الجريمة أو وسيلة ارتكابها، فان محل جريمة دائما هو المعطيات (أما بذاتها أو بما تمثله) ووسيلة ارتكاب جريمة الكمبيوتر والإنترنت الكمبيوتر او أي من الاجهزة التكاملية التقنية (أي التي تدمج بين تقنيات الاتصال والحوسبة) وعلى أن يراعى ان دلالة نظام الكمبيوتر تشمل نظم تقنية المعلومات المجسدة في الكمبيوتر المحقق لتوأمة الحوسبة والاتصال في عصر التقنية الشاملة المتقاربة.واذا كانت تعريفات الجريمة عموما تقوم على أساسين : عناصر الجريمة و السلوك ووصفه، والنص القانوني على تجريم السلوك وايقاع العقوبة، فان الجديد في مجال جرائم الكمبيوتر هو اضافة عنصر ثالث يبرز محل الاعتداء في هذه الظاهرة الاجرامية المستحدثة ، متمثلا بمعطيات الحاسوب. فقانون العقوبات ينطوي على نصوص تحرم الاعتداء على الأشخاص ، الأموال ، الثقة العامة ... الخ ، لكن المستجد ، هو الكيانات المعنوية ذات القيمة المالية أو القيمة المعنوية البحتة، أو كلاهما، ولولا هذه الطبيعة المستجدة في الأساس لما كنا أمام ظاهرة مستجدة برمتها، ولكان المستجد هو دخول الكمبيوتر عالم الاجرام ، تماما كما هو الشأن في الجرائم المنظمة، فهي في الحقيقة جرائم تقليدية المستجد فيها عنصر التنظيم الذي ينتج مخاطر هائلة واتساع نطاق المساهمة الجنائية وانصهار الارادات الجرمية في ارادة واحدة هي ارادة المنظمة الاجرامية المعنية .وعلينا التاكيد هنا على ان جرائم الكمبيوتر ليست مجرد جرائم تقليدية بثوب جديد او بوسيلة جدية فهذا قد ينطبق على بعض صور الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة ، وليس صحيحا ما قاله الكثير من الاعلاميين الغربيين في المراحل الأولى لظاهرة الكمبيوتر انها ليست اكثر من ( نبيذ قديم في زجاجة جديدة ) . انها بحق ، جرائم جديدة في محتواها ونطاقها ومخاطرها ، ووسائلها ، ومشكلاتها ، وفي الغالب في طبائع وسمات مرتكبيها . على ضوء ما تقدم من استخلاصات واستنتاجات فاننا في معرض تحديد ماهية هذه الجرائم والوقوف على تعريفها ، نخلص للنتائج التالية :- 1- ان الاعتداء على الكيانات المادية للكمبيوتر وأجهزة الاتصال يخرج عن نطاق جرائم الكمبيوتر لان هذه الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والاحتيال واساءة الامانة والتدمير والاتلاف وغير ذلك ، باعتبار ان هذه السلوكيات تقع على مال مادي منقول ، والأجهزة تنتسب الى هذا النطاق من الوصف كمحل للجريمة . 2- ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ، ففي المرحلة الأولى من شيوع استخدام الكمبيوتر في الستينات ومن ثم السبعينات ، ظهرت اول معالجات لما يسمى جرائم الكمبيوتر - وكان ذلك في الستينات - واقتصرت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر والتجسس المعلوماتي والاستخدام غير المشروع للبيانات المخزنة في نظم الكمبيوتر ، وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ، بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلاقية في بيئة او مهنة الحوسبة ، وبقي التعامل معها اقرب الى النطاق الاخلاقي منه الى النطاق القانوني ، ومع تزايد استخدام الحواسيب الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر وعالجت عددا من قضايا الجرائم الفعلية ، وبدأ الحديث عنها بوصفها ظاهرة جرمية لا مجرد سلوكيات مرفوضة . وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر عن بعد وانشطة نشر وزراعة الفايروسات الإلكترونية ، التي تقوم بعمليات تدميرية للملفات او البرامج ، وشاع اصطلاح ( الهاكرز ) المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل في غالب الاحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني ، وانحصر الحديث عن مرتكبي الأفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي والمغامرة ، والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم واصرارهم على انهم يؤدون خدمة في التوعية لأهمية معايير أمن النظم والمعلومات ، لكن الحقيقة ان مغامري الامس اصبحوا عتاة اجرام فيما بعد ، الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ، وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ، القادر على ارتكاب أفعال تستهدف الاستيلاء على المال او تستهدف التجسس او الاستيلاء على البيانات السرية الاقتصادية والاجتماعية والسياسية والعسكرية . وشهدت التسعينات تناميا هائلا في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ، وكان ذلك بفعل ما احدثته شبكة الإنترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكات المعلومات ، فظهرت انماط جديدة كانشطة انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ، واكثر ما مورست ضد مواقع الإنترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالملايين . ونشطت جرائم نشر الفايروسات عبر مواقع الإنترنت لما تسهله من انتقالها الى ملايين المستخدمين في ذات الوقت ، وظهرت انشطة الرسائل والمواد الكتابية المنشورة على الإنترنت او المرسلة عبر البريد الإلكتروني المنطوية على اثارة الاحقاد او المساس بكرامة واعتبار الأشخاص او المستهدفة الترويج لمواد او أفعال غير قانونية وغير مشروعة (جرائم المحتوى الضار). 3- ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثله هذه المعطيات التي قد تكون مخزنة داخل النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل الاتصال المندمجة مع نظام الحوسبة .4- ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ، والمصلحة محل الحماية في ميدان جرائم الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليـة) ويشمل ذلك الحق في الوصول الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق الآخرين في المعلومات .5- ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ، اذ من دون نص القانون على النموذج القانوني للجريمة لا يتحقق امكان المساءلة عنها ( سندا الى قاعدة الشرعية الجنائية التي توجب عدم جواز العقاب عند انتفاء النص ، وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ، وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة . ولذلك فان ظاهرة جرائم الكمبيوتر تعرف وفق التحديد المتقدم بانها (الأفعال غير المشروعة المرتبطة بنظم الحواسيب) (23) اما تعريف جريمة الكمبيوتر فانها (سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا لان اسباغ الصفة الاجرامية لا يتحقق في ميدان القانون الجنائي الا بارادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للاخلاق . ومحل جريمة الكمبيوتر هو دائما معطيات الكمبيوتر بدلالتها الواسعة (بيانات مدخلة ، بيانات ومعلومات معالجة ومخزنة ، البرامج بانواعها ، المعلومات المستخرجة ، والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات الحوسبة والاتصال ، بما في ذلك شبكات المعلومات......................................... ..........هاله لدي معلومات اخرى ان شاء الله في وقت قريب ازودك بها ,,,تحياتيالجميل من يصنع الجميل












  رد مع اقتباس
قديم Feb-20-2005, 04:10 AM   المشاركة4
المعلومات

هلا الشريف
مشرفة سابقة
طالبة دراسات عليا

هلا الشريف غير متواجد حالياً
البيانات
 
العضوية: 4862
تاريخ التسجيل: Jul 2003
الدولة: السعـوديّة
المشاركات: 836
بمعدل : 0.11 يومياً


افتراضي

. هل حقا ثمة جرائم كمبيوتر وإنترنت ؟؟متى تتحول الوقائع والاحداث الغربية الى ظاهرة في خصوص ما ؟؟انها تمسي ظاهرة حقيقية متى ما ازدادت الأحداث ضمن نسق معين ، ومتى ما تشكلت سمات للحدث الحاصل في نطاقها ، وللأثر المترتب على الحدث .وهكذا ، ثمة ظاهرة حقيقية بشان جرائم الكمبيوتر والانترنت ، فما هي ملامحها ، وما هو حجمها ، وماذا عن نطاق الخسائر الناجم عنها ؟؟لدى الحديث عن واقع ونطاق ظاهرة جرائم الكمبيوتر والإنترنت يتعين ابتداء ان ندرك انه ليس ثمة دراسات إحصائية شاملة وليس ثمة اكثر من تقديرات تتباين دقتها تبعا لقدرة الجهات القائمة على إنجاز مثل هذه الدراسات ومدى موضوعيتها ، وفي هذا النطاق فان هناك فرقا حقيقيا بين دراسات الجهات غير الربحية وبين المؤسسات التجارية التي غالبا ما تكون دراساتها موجهة لغرض ما فتجيء النتائج معبرة عن هذا التوجه . ومن هذه الزاوية فان ما يعتمده هذا الدليل كامثلة على الدراسات المسحية يركز بشكل رئيس على دراسات الجهات الحكومية او غير الربحية ما امكن . ومن المهم أيضا ادراك حقيقة ثانية ، ان الارقام المتوفرة من الدراسات الموضوعية ، لا تعكس باي صورة واقع الظاهرة بل تقدم صورة عن حقائقها العامة ، وفي حالة جرائم الكمبيوتر والإنترنت ، فان حجم الظاهرة ونطاق الجريمة وحجم المخاسر سيكون بالضرورة اكثر مما تقدمه هذه الدراسات من نتائج ، مصدر ذلك حقيقة أخرى باتت معلومة للكافة وتستند الى اساس موضوعي وحقيقة منطقية ، وهي ان غالبية المؤسسات تسعى الى كتم خسائرها بل ربما تعمد الى اخفاء كل حقيقة تتصل بتعرضها لاية جريمة من جرائم الكمبيوتر والإنترنت حماية لثقة زبائنها بها وتمسكا امام الآخرين بفعالية نظام الأمن لديها . وهذا ما يعبر عنه في الدراسات البحثية بالرقم الاسود. (24)3-1 خلاصة احدث الدراسات المسحية حتى إعداد هذا الدليل اعلن معهد أمن المعلومات Computer Security Institute نتائج تقرير عام 2001 وهو التقرير السادس حول جرائم الكمبيوتر ودراسة أمن المعلومات المسحية2001 CSI/FBI Computer Crime and Security Survey (25) ، وهذه الدراسة يتم إجراؤها سنويا من قبل المعهد بتعاون مع مكتب التحقيقات الفدرالية في الولايات المتحدة الأمريكية ، بغرض رفع مستوى الوعي لمسائل أمن المعلومات وتحديد واقعها .وقد اجريت هذه الدراسة الشاملة بمشاركة 538 مؤسسة أمريكية تضم وكالات حكومية و بنوك ومؤسسات مالية ومؤسسات صحية وجامعات ، واظهرت بوجه عام تنامي خطر جرائم الكمبيوتر وارتفاع حجم الخسائر الناجمة عنها بالرغم من زيادة الوعي بإلحاق المعلومات ، فقد تبين ان 85% من المشاركين في الدراسة وتحديدا المؤسسات الحكومية الكبرى تحرت اختراقات كمبيوتر خلال السنة السابقة ، وان 64% لحقت بهم خسائر مادية جراء هذه الاعتداءات وان 35% تمكن من حساب مقدار خسائره المادية التي بلغت تقريبا 378 مليون دولار في حين كانت الخسائر لعام 2000 بحدود 265 مليون دولار وان معدل الخسارة السنوية لاعوام الثلاثة السابقة لعام 2000 بلغت 120 مليون دولار ، وان اخطر مصادر الخسارة المالية تمثل بسرقة المعلومات المتعلقة بالاموال والممتلكات (حوالي 151 مليون) والاحتيال المالي (حوالي 93 مليون ) . واظهرت الدراسة أيضا ان 70% من الاعتداءات حصلت من نقطة الاتصال الخارجي عبر الإنترنت مقابل 30% حصلت من نقطة تتعلق بداخل النظام نفسه ، في حين كانت نسبة الاختراق عبر اتصال الإنترنت 59% في عام 2000 .ان 36% من المشاركين بالدراسة قد ابلغوا جهات القانون حول هذه الاختراقات بزيادة بنسبة 11% عن عام 2000 ، حيث كانت نسبة المبلغين 25% عام 2000 في حين كانت 16% عام 1996 . اما حول مصدر وطبيعة الاعتداءات فان 40% من الاعتداءات تمت من خارج المؤسسات مقابل 25% في عام 2000 ، وان 38% من الاعتداءات تعلقت بهجمات انكار الخدمة مقابل 27% عام 2000 وان نسبة الموظفين الذين ارتكبوا أفعال إساءة استخدام اشتراك الإنترنت لمنافع شخصية بلغت 91% ، تتوزع بين الاستخدام الخاطئ للبريد الإلكتروني وتنزيل مواد اباحية من الشبكة ، في حين كانت هذه النسبة 79% في عام 2000 ، وان 94% من المشاركين تعرضوا لهجمات الفيروسات مقابل 85% عام 2000 . وفيما يتعلق بالتجارة الإلكترونية ، فان 97% من المشاركين لديهم مواقع على الإنترنت ، وان 47% منهم يتعامل بالتجارة الإلكترونية ، وان 23% قد تعرضوا لدخول غير المصرح به او إساءة الاستخدام وان 27% لا يعرفون فيما اذا كانت مواقعهم قد تعرضت لمثل هذه الاعتداءات ، وان 21% من الجهات المشاركة التي تعرضت الاعتداءات أبلغت عن 2-5 حوادث وان 58% ابلغ عن عشرة حوادث فاكثر ، وان 90% من الاعتداءات كانت اعتداءا حاقدة مقابل 64% عام 2000 ، وان 78% من الاعتداءات تتعلق بانكار الخدمة مقابل 60% عام 2000 وان 13% ابلغوا عن سرقة معلومات مقابل 8% عام 2000 وان 8% ابلغوا عن احتيال مالي مقابل 3% عام 2000 . -2 جرائم الكمبيوتر والإنترنت ما بين بدايات الظاهرة والوضع الراهن ترجع الدراسات المسحية المجراة لتقصي ظاهرة جرائم الكمبيوتر والإنترنت الى الثمانينات من القرن المنصرم ، والحقيقة ان ثمة تطور ملحوظ في كفاءة الدراسات اذا ما قورنت دراسات الأيام الراهنة مع تلك الدراسات التي تمتد لعشرين سنة مضت ، ولأننا نرى ان إيضاح معالم الظاهرة يتطلب الوقوف على بعض ابرز الدراسات المسحية على مدى السنوات العشرين الفائتة ، فاننا نتناول في العجالة التالية نتائج ابرز هذه الدراسات التي تقدم بذاتها تصورا للقارئ الكريم عن التطور الذي شهدته هذه الظاهرة خاصة مع دخول الإنترنت الاستخدام التجاري الواسع .  جرائم الكمبيوتر والإنترنت - البدايات ان جرائم الكمبيوتر والإنترنت تنتج من حيث اثرها الاقتصادي خسائر جدية تقدر بمبالغ طائلة تفوق بنسب كبيرة الخسائر الناجمة عن جرائم المال التقليدية مجتمعة. ولو أخذنا على سبيل المثال بريطانيا ، التي تعد الدولة الثانية في حجم الخسائر التي تلحقها جراء جرائم الكمبيوتر بعد الولايات المتحدة، فانه ، وعلى لسان وزير التكنولوجيا البريطاني Lord Reay " أعلن في عام 1992 ان الجرائم التي تتعرض لها أجهزة وأنظمة الحاسوب كالتطفل التشغيلي hacking والفيروسات Viruses تضر بأعمال أكثر من نصف الشركات الصناعية والتجارية في بريطانيا بتكلفة سنوية تقدر بحوالي (1.1) بليون جنيه استرليني" (26).أما في الولايات المتحدة، الدولة الأكثر تضررا من جرائم الكمبيوتر، فان التقرير الصادر عن وزارة العدل الأمريكية عام 1986 يشير الى أن البنوك الأمريكية تكبدت خسائر جسيمة خلال السنوات الخمس السابقة لعام 1986 من جراء 139 حالة من حالات الاحتيال والخطأ وقعت أثناء التعاملات التي أجريت عبر الوسائل الإلكترونية لتحويل الاعتمادات والأموال، وقد بلغ معدل الخسارة بالنسبة للحالة الواحدة (833.279) دولار اما أقصى خسارة فقد بلغت (37) مليون دولار، وفي 6% من الحالات المذكورة كان مرد الخسارة هو الاحتيال (غش الكمبيوتر) للاستيلاء على المال. وفي دراسة أجريت عام 1984 في كندا ونشرت نتائجها مجلة (الكمبيوتر والحماية) الأمريكية عام 1984، ظهر أن صافي معدل الخسارة الناجمة عن السطو المسلح (جريمة تقليدية) على البنوك 3200 دولار للحالة الواحدة وان نسبة القبض على مرتكبيها تصل الى 95%، بينما يصل معدل الخسارة الناجمة عن اختلاس أموال البنوك بدون استخدام الكمبيوتر حوالي (23500) دولارا للحالة الواحدة، فإذا استخدم الحاسوب في ارتكاب الجريمة فان معدل الخسارة يرتفع بشكل حاد ليصل الى 430000 دولار وتنخفض نسبة فرص ضبط الجناة من 95% الى 5% أما فرص الضبط والملاحقة القضائية معا فتنخفض الى أقل من 1%.ومنذ منتصف الثمانينات ثمة حجم خسائر كبير تتكبده كبرى شركات المال والبنوك والمؤسسات في الدول المتقدمة، الاقتصادية والعسكرية والعلمية، جراء جرائم الكمبيوتر، كافشاء البيانات السرية المعالجة في نظم الحاسوب والاتجار بالمعلومات وتدمير نظم التشغيل وجرائم الفيروسات وقرصنة البرامج ، وغيرها . والأمر الذي بات مؤكدا ، ان جرائم الكمبيوتر أكثر خطورة من الجرائم التقليدية ، تخلف حجما كبيرا من الخسارة ، وتشيع القلق وتهدد مستقبل سوق المال، وتمس حق الأفراد في المعلومات، الى جانب خطرها على السيادة الوطنية. (27) ومن دراسة مسحية أجرتها لجنة التدقيق بالمملكة المتحدة اواخر الثمانينات حول غش الحاسوب واساءة استخدام الحاسوب، شملت (6000) من المؤسسات التجارية والشركات في القطـــــاع الخاص، تبين أن ما يقرب من نصف حالات (الاحتيال بواسطة الحاسوب) - كما تسميها الدراسة المذكورة، قد اكتشفت مصادفة، وان خسائر هذه الحالات التي تقدر بنحو (2.5) مليون جنيه استرليني ليست الا (جبل جليد عائم يختفي جزؤه الأكبر تحت سطح الماء) (28) وفي دراسة مسحية لادارة الصحة وخدمات الانسان (HHS) في الولايات المتحدة الأمريكية عام 1983 ظهر أن الحوادث العرضية والمصادقة (مثل الفضول أو الشكوى أو الانتقام من المبلغ ضده (الفاعل) أو الأنشطة غير العادية للجناة وتحديدا الانفاق غير العادي) كانت هي العامل المنبه لاكتشاف 49% من حالات غش الحاسوب، وان التدقيق الداخلي والخارجي كان المنبه لاكتشاف 29%، بينما كانت الرقابة الشاملة (الرقابة الداخلية والتغيير غير المعتاد في مواعيد اجراء تقارير ادارة المحاسبة والرقابة على الانتهاكات الأمنية للحاسوب) المنبه لاكتشاف 25% من هذه الحالات. وتظهر دراسة نشرها الدكتور (KEN WONG) في المملكة المتحدة عام 1986 شملت 195 حالة احتيال أو غش الحاسوب للاستيلاء على المال النتائج التالية:- 15% من هذه الحالات اكتشفت نتيجة يقظة ودقة الادارة ومهارتها في الرقابة على الإجراءات الكتابية واستعمال أساليب الرقابة على التطبيقات (البرامج التطبيقية).- 10% منها اكتشف بناء على شكاوى قدمها المجني عليهم.- 7 % أكتشفت اثر اجراء تغييرات في الادارة نتيجة برمجة التطبيقات لتلائم أجهزة وأنظمة معلوماتية جديدة.- 15% منها اكتشف بمحض الصدفة.- 15% منها اكتشف نتيجة معلومات سرية للشرطة ولرب العمل الذي يعمل لديه الفاعل.- 3 % منها كان اكتشافها نتيجة شكوك وريب من جانب الادارة أو الزملاء في مصدر الثراء المفاجئ للجناة وانفاقهم الأموال ببذخ.ومن دراستين أجريتا في الولايات المتحدة عامي 1981و 1984 شملـــــت أولاهما (77) حالة احتيال بواسطة الحاسوب للاستيلاء على المال وشملت الثانية (67) حالة من نفس النوع، تبين أن 52% و 42% من مجموع حالات كل دراسة على التوالي قد اكتشفت عن طريق الرقابة الداخلية Intarnal control وأن 12% و 6% من حالات كل منها على التوالي اكتشفت عن طريق التدقيق الداخليInternal audit. (29)ويلاحظ أن الدراسات المتقصية لمصادر كشف جرائم الحاسوب، تنصب في غالبها على جرائم غش الحاسوب المستهدفة الاستيلاء على المال، وتحديدا عبر التلاعب بأرصدة البنوك، ذلك أن غير هذه الجرائم لا تظل مخفية في الحقيقة الى المدة التي تظل عليها هذه الجرائم، فاتلاف البرامج او جرائم الاعتداء على البيانات الشخصية أو جرائم الاعتداء على الملكية الفكرية تظهر عادة ولا يصار الى اخفائها عمدا كما في حالة الجرائم التي تستهدف الأمواج .ان جميع الدراسات التي امكننا الاطلاع عليها، تعكس تدني نسبة قرارات الادانة الصادرة في جرائم الحاسوب التي أمكن اكتشافها وملاحقة مرتكبيها قضائيا، وأسباب ذلك اما عجز النيابة عن الاثبات أو عدم كفاية الأدلة، أو عدم قبول القضاء للأدلة المقدمة. وهذه الأسباب تظهر عجز النصوص الإجرائية الجنائية في حالات كثيرة (وخاصة فيما يتصل بالإثبات) عن مواجهة مثل هذه الجرائم. فقد شيدت هذه النصوص في اطار الشرعية الجنائية لمواجهة اجرام سمته الغالبة آثاره المادية الخارجية التي يخلفها من جهة ، ومواجهته لاجرام محدود بالحدود الإقليمية للدولة من حيث الأصل الغالب من جهة أخرى ، أما ظاهرة اجرام الحوسبة فقد حملت في ثناياها جرائم لا تخلف أثرا ماديا، ولا تحدها حدود، عوضا عن أنها ترتكب بأداة تقنية تفيد في تدمير أي دليل ولا تنجح بشأنها إجراءات التفتيش والاستدلال خاصة اذا فصل زمن (وهو قليل جدا هنا) بين تنفيذ الفعل ومباشرة إجراءات التفتيش والاستدلال.ان هذه الصعوبات الناجمة عن عدم كفاية القوانين الجنائية الموضوعية والإجرائية، أثرت على نحو حقيقي في اتجاه عدد كبير من الدول - كما سنرى لاحقا - لسن تشريعات، لما تزل حتى الآن، في نطاق القوانين الموضوعية، وتتخذ أغلبيتها شكل تعديل القوانين القائمة، وبات مؤكدا ان دائرة التشريع في نطاق تجريم جرائم الكمبيوتر ووضع قواعد إجرائية جنائية تتفق وخصائصها، ستتسع مع تزايد ادراك خطورتها، وتعزز القناعة بعجز القوانين الجنائية التقليدية عن مواجهتها. تنامي حجم جرائم الكمبيوتر ومخاسرها منذ مطلع التسعينات لقد نمت الإنترنت بشكل مذهل خلال السنوات العشر الاخيرة ، فبعد ان كانت مجرد شبكة أكاديمية صغيرة اصبحت تضم الان ملايين المستخدمين في كافة المدن حول العالم وتحولت من مجرد شبكة بحث أكاديمي الى بيئة متكاملة للاستثمار والعمل والإنتاج والاعلام والحصول على المعلومات ، وفي البداية لم يكن ثمة اهتمام بمسائل الأمن بقدر ما كان الاهتمام ببناء الشبكة وتوسيع نشاطها ، ولهذا لم يتم بناء الشبكة في المراحل الأولى على نحو يراعي تحديات أمن المعلومات ، فالاهتمام الاساسي تركز على الربط والدخول ولم يكن الأمن من بين الموضوعات الهامة في بناء الشبكة . وفي 2/11/1988 تغيرت تماما هذه النظرة ، ويرجع ذلك الى حادثة موريس الشهيرة ، فقد استطاع الشاب موريس ان ينشر فيروسا الكترونيا عرف ( بدودة worm موريس ) تمكن من مهاجمة آلاف الكمبيوترات عبر الإنترنت منتقلا من كمبيوتر الى اخر عبر نقاط الضعف الموجودة في الشبكة وأنظمة الكمبيوتر ، ومستفيدا من ثغرات الأمن التي تعامل معها موريس عندما وضع أوامر هذا البرنامج ( الفيروس ) الشرير ، وقد تسبب بأضرار بالغة أبرزها وقف آلاف الأنظمة عن العمل وتعطيل وإنكار الخدمة ، وهو ما أدى الى لفت النظر الى حاجة شبكة الإنترنت الى توفير معايير من الأمن ، وبدأ المستخدمون يفكرون مليا في الثغرات ونقاط الضعف .وفي عام 1995 نجح هجوم مخطط له عرف باسم IP-SPOOFING (وهو تكنيك جرى وصفه من قبل BELL LABS في عام 1985 ونشرت تفاصيل حوله في عام 1989 ) هذا الهجوم أدى الى وقف عمل الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظاهرت انها الكمبيوترات الموثوقة . وقد بدأت العديد من الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في الأنظمة ، فقد شهد عام 1996 هجمات انكار الخدمة DENIAL-OF-SERVICE ATTACKS ، واحتلت واجهات الصحافة في ذلك العام عناوين رئيسة حول اخبار هذه الهجمات والمخاسر الناجمة عنها ، وهي الهجمات التي تستهدف تعطيل النظام عن العمل من خلال ضخ سيل من المعلومات والرسائل تؤدي الى عدم قدرة النظام المستهدف على التعامل معها او تجعله مشغولا وغير قادر عن التعامل مع الطلبات الصحيحة ، وشاعت أيضا الهجمات المعتمدة على الإنترنت نفسها لتعطيل مواقع الإنترنت ، وقد تعرضت كل من وكالة المخابرات الأمريكية وزارة العدل الأمريكية والدفاع الجوي الامريكي وناسا للفضاء ومجموعة كبيرة من مواقع شركات التقنية والوسائط المتعددة في أمريكا واوروبا وكذلك عدد من المواقع الاسلامية لهجمات من هذا النوع . هذه التغيرات في وسائل الهجوم وحجم الاضرار الناجمة عنها اظهر الحاجة الى التفكير بخطط الأمن مع مطلع التسعينات للدفاع عن النظم ومواقع المعلومات ، وبدأت تظهر مع بداية التسعينات وسيلة (الجدران النارية FIREWALLS ) كاحدى وسائل الأمن المعلوماتي ، وهي عبارة عن بوابة للتحكم بنقاط الدخول ما بين الشبكة والمستخدمين ، واعتمدت استراتيجيات متباينة ، كاستراتيجية السماح للكافة بالدخول الى الموقع مع منع من لا تريد الشبكة ادخالهم ، او استراتيجية منع الكافة من الدخول والسماح فقط لمن تريد الشبكة ادخالهم ، وقد تطورت وسائل الجدران النارية واستراتيجياتها بشكل مذهل على نحو ما عرضنا في الفصل الاول . ووفقا لمركز شكاوى احتيال الإنترنت IFCC فان احتيال الإنترنت يصنف الى سبعة أنواع رئيسية:- احتيال المزادات ، واحتيال عدم التسليم المادي ، احتيال الاسهم ، احتيال بطاقات الائتمان ، سرقة وسائل التعريف ، فرص الاعمال والخدمات الاحترافية او المهنية ، هذا الاحتيال تزايد على نحو ملحوظ ، ويوضح الجدول 2 نسبة توزيع كل نوع من هذه الانواع في الفترة ما بين ايار 2000 وتشرين ثاني 2000 ، حيث شهدت هذه الفترة – ستة اشهر – ورود 19500 شكوى تقريبا من 105 دولة من دول العالم :- جدول 2 :- مؤشرات احصائية بخصوص احتيال الإنترنت• Auction Fraud 48.8%• Non-Deliverable 19.2%• Securities Fraud 16.9%• Credit Card Fraud 4.8%• Identity Theft 2.9%• Business Opportunities 2.5%• Professional Services 1.2%• Other 3.7%ووفقا للتقرير السنوي الثاني الصادر عن مؤسسة ERNST & YOUNG (وهي مؤسسة متخصصة في خدمات الاعمال والرقابة والاستشارات وتعد من المؤسسات القائدة في هذا الحقل برأس مال 9 بليون وبعدد موظفين يصل الى 30 الف في 130 دولة في العالم ) فقد شارك اربعة آلاف وثلاثمائة خبير تقني من 35 دولة في الدراسة التي اجرتها في عام 1998 بقصد وضع تصور دقيق حول أمن المعلومات والمخاطر في بيئة تقنية المعلومات ، ووفقا لهذه الدراسة المنشورة تفصيلا على موقع WWW.EY.COM فان الوعي بمسائل أمن المعلومات قد نما وتزايد عن السنوات السابقة بشكل ملحوظ ، اذ يتوفر لدى 75 % من المشاركين في الدراسة مستوى ما من القدرة على حماية نظم المعلومات ، مقابل نسبة 41 % لعام 1997 ، وان 75 % من هؤلاء قادرين على توفير الحماية و4 % واثقين بقدر اكبر على تحقيق ذلك و 28 % واثقين تماما من هذه القدرات ، وان 83 % من المشاركين واثقين من مقدرتهم على مواجهة الاعتداءات الخارجية . وحول المخاطر التي تهدد مؤسسات الاعمال فقد اظهرت الدراسة ازدياد هذه المخاطر بالرغم من زيادة وسائل الأمن وزيادة الوعي ، فمعظم المشاركين يعتقدون ان المخاطر ازدادت في القطاعات الصناعية والمواقع الحكومية وبين المتنافسين في السوق عما كانت عليه في العام السابق ، وان جزءا من المخاطر نما بسبب اتساع التجارة الإلكترونية . وقد طلبت الدراسة من المشاركين تقسيم المخاطر المحددة فيها الى مخاطر محتملة او مخاطر او تهديدات خطرة ، فبالنسبة للاستخدام غير المصرح به فقد احتل المرتبة الأولى من المخاطر بنسبة 79 % وان 21 % من المشاركين اعتبروه تهديدات خطرة ، اما عن انشطة الموظفين المخولين فقد احتلت نسبة 78% ، وقد اعتبرها 7 % تهديدات خطرة . اما حول مخاطر الشبكات تحديدا فقد صنفت هجمات الهاكرز في قمة هذه المخاطر ، واظهرت الدراسة ان منطقة افريقيا وشرق اسيا هي الاكثر تعرضا للخطر .وحول وسائل الأمن المتبعة فقد اعتمدت الدراسة 9 أنواع من وسائل الأمن لبحث مدى تطبيق المؤسسات المشاركة لها ، حيث ظهر ان غالبية المؤسسات تعتمد استراتيجيات أمن شمولية ، في حين ان غالبية المؤسسات ليس لديها خطة استمرارية وتعافي لضمان استمرار الاعمال وحول التقنيات المستخدمة من المؤسسات المشاركة لضمان أمن الإنترنت فقد ظهر اتجاه متنامي نحو تقنيات التشفير والجدران النارية ووسائل التحكم بالدخول مع ارتفاع نسبة الاعتماد على نظم اكثر تعقيدا ودقة من كلمات السر كاعتماد السمات االبيولوجية للتعريف . ان تقارير الوسائل الاعلامية عن مخاطر تقنية المعلومات وتحديدا الإنترنت تتزايد يوما بعد يوم وتشير الى تنامي هذه الظاهرة وتحديدا الاختراقات والاعتداءات في بيئة الإنترنت من قبل الهاكرز وبعض منظمات الاجرامية الاعلامية ومن قبل الموظفين داخل المنشأة ، فوفقا لمركز الاستراتيجيات والدراسات العالمية الامريكي (30) فان الشرطة الفدرالية الأمريكية قدرت ان حجم الجرائم الإلكترونية يصل الى 10 بليون سنويا لكن 17 % فقط من الضحايا يبلغون عن هذه الجرائم لواحدة او اكثر من جهات ملاحقة الجريمة. ووفقا لتقرير حديث لمكتب المحاسبة في الولايات المتحدة الأمريكية فان عدد الحوادث التي تعامل معها فريق سيرت CERT ( وهو فريق فدرالي للتدخل السريع بشان الجريمة الإلكترونية ) ازداد من 1343 حادثا عام 1993 الى 9859 حادثا في عام 1999 . والاحداث الشهيرة في هذا الحقل كثيرة ومتعددة لكننا نكتفي في هذا المقام بايراد ابرز الحوادث التي حصلت خلال السنوات الماضية بحيث نعرض لحوادث قديمة نسبيا وحديثة كامثلة على تنامي خطر هذه الجرائم وتحديدا في بيئة الإنترنت ، كما سنورد امثلة من خلاصات تقارير المحاكم حول بعضالوقائع الشهيرة مع الاشارة الى مواقع نشرها على شبكة الانترنت . • قضية مورس:- هذه الحادثة هي أحد اول الهجمات الكبيرة والخطرة في بيئة الشبكات ، ففي تشرين الثاني عام 1988 تمكن طالب يبلغ من العمل 23 عاما ويدعى ROBER MORRIS من اطلاق فايروس عرف باسم ( دودة مورس ) عبر الإنترنت ، أدى الى اصابة 6 آلاف جهاز يرتبط معها حوالي 60000 نظام عبر الإنترنت من ضمنها اجهزة العديد من المؤسسات والدوائر الحكومية ، وقد قدرت الخسائر لاعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار اضافة الى مبالغ اكثر من ذلك تمثل الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة ، وقد حكم على مورس بالسجن لمدة 3 اعوام وعشرة آلاف غرامة. • قضية الجحيم العالمي :- تعامل مكتب التحقيقات الفدرالية مع قضية اطلق عليها اسم مجموعة الجحيم العالمي GLOBAL HELL فقد تمكنت هذه المجموعة من اختراق مواقع البيت الابيض والشركة الفدرالية الأمريكية والجيش الامريكي ووزارة الداخلية الأمريكية ، وقد أدين اثنين من هذه المجموعة جراء تحقيقات الجهات الداخلية في الولايات المتحدة ، وقد ظهر من التحقيقات ان هذه المجموعات تهدف الى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة ، وقد امضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها ، وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة . • فايروس ميلسا :- وفي حادثة هامة أخرى ، انخرطت جهات تطبيق القانون وتنفيذه في العديد من الدول في تحقيق واسع حول اطلاق فايروس شرير عبر الإنترنت عرف باسم فايروس MELISSA حيث تم التمكن من اعتقال مبرمج كمبيوتر من ولاية نيوجرسي في شهر نيسان عام 1999 واتهم باختراق اتصالات عامة والتآمر لسرقة خدمات الكمبيوتر ، وتصل العقوبات في الاتهامات الموجهة له الى السجن لمدة 40 عام والغرامة التي تقدر بحوالي 500 الف دولار وقد صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19 مذكرة . • حادثة المواقع الاستراتيجية :- وفي 19 تشرين الثاني 1999 تم ادانة Eric burns من قبل محكمة فيرجينيا الغربية بالحبس لمدة 15 شهرا والبقاء تحت المراقبة السلوكية لمدة 3 سنوات بعد ان اقر بذنبه وانه قام وبشكل متعمد باختراق كمبيوترات محمية الحق فيها ضررا بالغا في كل من ولايات فيرجينيا واشنطن واضافة الى لندن في بريطانيا ، وقد تضمن هجومه الاعتداء على مواقع لحلف الاطلسي اضافة الى الاعتداء على موقع نائب رئيس الولايات المتحدة كما اعترف بانه قد اطلع غيره من الهاكرز على الوسائل التي تساعدهم في اختراق كمبيوترات البيت الابيض ، وقد قام eric بتصميم برنامج اطلق عليه web bandit ليقوم بعملية تحديد الكمبيوترات المرتبطة بشبكة الإنترنت التي تتوفر فيها نقاط ضعف تساعد على اختراقها ، وباستخدام هذا البرنامج اكتشف ان الخادم الموجود في فيرجينيا والذي يستضيف مواقع حكومية واستراتيجية منها موقع نائب الرئيس يتوفر فيه نقاط ضعف تمكن من الاختراق ، فقام في الفترة ما بين آب 1998 وحتى كانون الثاني 1999 باختراق هذا النظام 4 مرات ، واثر نشاطه على العديد من المواقع الحكومية التي تعتمد على نظام وموقع USIA للمعلومات ، وفي إحدى المرات تمكن من جعل آلاف الصفحات من المعلومات غير متوفرة مما أدى الى اغلاق هذا الموقع لثمانية ايام ، كما قام بالهجوم على مواقع لثمانين مؤسسة أعمال يستضيفها خادم شبكة LASER.NET في منطقة فيرجينيا والعديد من مؤسسات الاعمال في واشنطن اضافة الى جامعة واشنطن والمجلس الاعلى للتعليم في فيرجينيا رتشموند ومزود خدمات إنترنت في لندن ، وكان عادة يستبدل صفحات المواقع بصفحات خاصة به تحت اسم ZYKLON او باسم الامرأة التي يحبها تحت اسم CRYSTAL .• الاصدقاء الاعداء :- وفي حادثة أخرى تمكن أحد الهاكرز (الإسرائيليين) من اختراق أنظمة معلومات حساسة في كل من الولايات المتحدة الأمريكية والكيان الصهيوني ، فقد تمكن أحد المبرمجين الإسرائيليين في مطلع عام 1998 من اختراق عشرات النظم لمؤسسات عسكرية ومدنية وتجارية في الولايات المتحدة وإسرائيل ، وتم متابعة نشاطه من قبل عدد من المحققين في الولايات المتحدة الأمريكية حيث اظهرت التحقيقات ان مصدر الاختراقات هي كمبيوتر موجود في الكيان الصهيوني فانتقل المحققون الى الكيان الصهيوني وتعاونت معهم جهات تحقيق إسرائيلية حيث تم التوصل للفاعل وضبطت كافة الاجهزة المستخدمة في عملية الاختراق ، وبالرغم من ان المحققين أكدوا ان المخترق لم يتوصل الى معلومات حساسة الا ان وسائل الاعلام الأمريكية حملت أيضا أخبارا عن ان هذا الشخص كان في الاساس يقوم بهذه الانشطة بوصفه عميلا (لإسرائيل) ضد الولايات المتحدة الأمريكية.• حادثة شركة اوميغا :- مصمم ومبرمج شبكات كمبيوتر ورئيس سابق لشركة omega من مدينة Delaware ويدعى Timothy Allen Lioyd (35 عاما ) تم اعتقاله في 17/2/1998 بسبب إطلاقه قنبلة إلكترونية في عام 1996bomb بعد 20 يوما من فصله من العمل استطاعت ان تلغي كافة التصاميم وبرامج الانتاج لاحد كبرى مصانع التقنية العالية في نيوجرسي والمرتبطة والمؤثرة على نظم تحكم مستخدمة في nasa والبحرية الأمريكية ، ملحقا خسائر بلغت 10 مليون دولار وتعتبر هذه الحادثة مثالا حيا على مخاطر جرائم التخريب في بيئة الكمبيوتر بل اعتبرت انها اكثر جرائم تخريب الكمبيوتر خطورة منذ هذه الظاهرة . وحيث أننا سنقف - في أكثر من مقام في هذه الدراسة - على المعالم الرئيسة لخطورة هذه الجرائم ولحجم الخسائر الناجمة عنها عند تعرضنا لأنماطها وفئاتها والتمثيل على ذلك من واقع ملفات القضاء المقارن ، فاننا نكتفي في هذا المقام بايراد أبرز مخاطرها عموما، اضافة لما ذكرناه في البند الخاص بانواع الاعتداءات والهجمات :-1- تهدد جرائم الحاسوب عموما الحق في المعلومات - انسيابها وتدفقها واستخدامها، وهذا الحق، وان يكن لما يزل محل نقاش مستفيض في اطار حقوق الجيل الثالث المؤسسة على التضامن، فان الأهمية الاستراتيجية والثقافية والاقتصادية للمعلومات، تجعل من أنماط الاعتداء عليها خطورة جد بالغة بكونها تهدد في الحقيقة البناء الثقافي والاقتصادي للدولة، وأثر ذلك الواسع على التنمية التي اعترف بها كحق مقرر للمجتمعات تجب حمايته ورعايته لكسر الهوة بين المجتمعات الفقيرة والغنية. (31) 2- ان بعض جرائم الحاسوب تمس الحياة الخاصة أو ما يسمى بحق الانسان في الخصوصية، وهذه الجرائم تخلف وراءها – الى جانب الضرر الكبير بالشخص المستهدف في الاعتداء – شعورا عريضا لدى الافراد بمخاطر التقنية ، من شانه ان يؤثر سلبا في تفاعل الانسان مع التقنية ، هذا التفاعل اللازم لمواجهة تحديات العصر الرقمي . 3- تطال بعض جرائم الكمبيوتر الأمن القومي والسيادة الوطنية في اطار ما يعرف بحروب المعلومات او الأخلاقية الإلكتروني – الذي سبق عرض مفهومهما - وتحديدا جرائم التجسس وجرائم الاستيلاء على المعلومات المنقولة خارج الحدود .(32) 4- تشيع جرائم الكمبيوتر والإنترنت فقدان الثقة بالتقنية ، لا فحسب لدى الأفراد - كما أسلفنا آنفا - وانما لدى اصحاب القرار في الدولة ، وهو ما سيؤثر في الحقيقة على استخدام التقنية في غير قطاع من قطاعات المجتمع ، وبدوره يؤثر على امتلاك الدولة للتقنية التي أصبحت تمثل حجر الزاوية في جهود التنمية وتطور المجتمع. ان جرائم الكمبيوتر وليدة التقنية تهدد التقنية ذاتها ، وبالتالي تهدد الفجر المشرق للمستقبل ، المؤسس على التفاعل الإيجابي ما بين الانسان والتقنية العالية (33). 5- ان خطر جرائم الكمبيوتر والإنترنت - أو بعضها على نحو أدق - لا يمس التقنية ذاتها في درجة شيوع الثقة بها سواء لدى الأفراد أو الدولة فحسب ، بل تهدد - أي الجرائم - مستقبل صناعة التقنية وتطورها ، وهذا يتحقق في الواقع من ثلاث فئات من جرائم الكمبيوتر والإنترنت ، جرائم قرصنة البرمجيات (Piracy) وجرائم التجسس الصناعي ، وجرائم احتيال الإنترنت المالي .4 . ما هو دور الكمبيوتر في الجريمة وما هو محل جرائم الكمبيوتر ؟4-1 دور الكمبيوتر في الجريمة يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :- الاول:- قد يكون الكمبيوتر هدفا للجريمة (Target of an offense ) ، وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية ( CONFIDENTIALITY ) والتكاملية أي السلامة ( INTEGRITY ) والقدرة أو التوفر AVAILABILITY ) هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف ( UNAUTHORIZED ACCESS ) والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق (HACKING ) . والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات التحقيق الجنائي والمنظمات الارهابية وجهات المخابرات والاجهزة الامنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والانظمة غير الحكومية بل يمتد الى الانظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف انشطة سرقة والاعتداء على الملكية الفكرية كسرقة الاسرار التجارية واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات اخرى فان افعال الاختراق التي تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه الطائفة يتضمن انظمة سجلات طبية وانظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها . الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية A tool in the commission of a traditional offense كما في حالة استغلال الكمبيوتر للاستيلاء على الاموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها . الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها . وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر ( هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت ( مثل نظام شركة امريكا اون لاين ) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه . اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفايروسات وانكار الخدمة وقرصنة البرمجيات . 4-2 محل جريمة الكمبيوتر وموضوعها تمثل جرائم الكمبيوتر طائفة الجرائم المنصبة على المعلومات بمفهومها الواسع (بيانات، معلومات برامج تطبيقية وبرامج تشغيل)، أما بالنسبة للمكونات المادية للحاسوب، فالموقف الغالب يتجه الى اعتبارها من قبيل الجرائم الواقعة عليها مما يندرج في نطاق الجرائم التقليدية، حتى تلك التي تستهدف نظام الحاسوب باعتباره المعبر عن عصر التقنية واتمتة المجتمع ضمن جرائم الإرهاب أو الجرائم المنظمة المستهدفة لمنتجات التقنية العالية، سواء التي يتم ارتكابها تعبيرا عن (موقف سياسي) من التقنية ذاتها، أو التي يتم ارتكابها بغرض استهداف أمن ونظام الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الادارة والتخطيط ورافدة لقوة الدولة، وفعالية نظامها. فهذه الجرائم عموما، تقع ضمن الجرائم التقليدية، التي تستهدف المال باعتبار مكونات الحاسوب المادية أموالا منقولة تصلح محلا للاعتداء عليها بالجرائم الموصوفة بوقوعها على المال، وبجرائم الاتلاف والتخريب.وقد أدخل عدد من الدارسين والأساتذة الأفاضل - كما تلمسنا في المبحث الخاص بتعريف الجريمة - جرائم الاعتداء على الكيانات المادية ضمن ظاهرة جرائم الحاسوب المستجدة، وهو مسلك غير صائب لأن الجديد في ميدان القانون الجنائي وفيما أثير من مشكلات حول المسؤولية الناجمة عن جرائم الحاسوب، انما يتصل بالاعتداءات الموجهة الى الكيانات غير المادية لنظام الحاسوب، والتي عبرنا عنها بمعطيات الحاسوب أو التي يمكن تسميتها أيضا الكيانات المنطقية. وربما يعترض البعض على استخدام تعبير الكيانات لدلالته على صفة مادية، لكنه في الحقيقة دال على وجود مؤطر محدد للمعطيات غير المادية التي تستدعي كما سنرى كيانا ماديا لتأطيرها، قد يكون واحدا من وسائل تخزين المعطيات (المعلومات والبرامج) أو يكون الحاسوب ذاته ككيان مادي مؤطر للمعطيات غير المادية. وبالتالي – وكما ذكرنا – فان الجرائم التي تستهدف الكيانات المادية لأنظمة الحاسوب ليست في الحقيقة ضمن مفهوم جرائم الحاسوب -على الأقل من الوجهة القانونية، وان كان من الممكن ردها الى هذا المفهوم في نطاق الدراسات التقنية أو الاقتصادية أو الاجتماعية وتحديديا الأخلاقية عند الحديث عن اخلاقيات الحوسبة. ولا يثيرتحديد موضوع هذه الجرائم أو محل الاعتداء أية مشكلة ، فنصوص التجريم التقليدية والأحكام العامة للجريمة منطبقة دون شك على مثل هذه الجرائم، شأن ماديات الحاسوب في ذلك شأن أي ماديات ممثلة لمنقولات معتبرة مالا بغض النظر عن شكلها ودورها أو وظيفتها في النشاط الانساني ، اذ لا نعرف ما يحمل الينا المستقبل ، من منجزات ومبتكرات تقنية قد لا تتجاوز حدود تفكيرنا فحسب، بل تتجاوز حدود خيالنا، ولكن ما دامت الطبيعة المادية متوفرة في موضوع الجريمة فان ما شيد حتى الآن من نظريات وقواعد وأحكام ونصوص في نطاق القانون الجنائي الموضوعي بقسميه العام والخاص كفيلة بمواجهتها ، وما شرع في نطاق الإجراءات الجنائية والاثبات كفيل بسيادة حكم القانون الموضوعي عليها.أما بالنسبة لمحل جرائم الكمبيوتر والانترنت فانها بحق الجرائم التي تستهدف المعلومات - التي هي في الحقيقة موضوع الجريمة ومحل الاعتداء - فهي أنماط السلوك الاجرامي التي تطال المعلومات المخزنة أو المعالجة في نظام الحاسوب او المتبادلة عبر الشبكات ، وهي اما أن تجسد أو تمثل أموالا او أصولا أو اسرارا أو بيانات شخصية أو لها قيمة بذاتها كالبرامج.اذن ، فان محل جريمة الحاسوب دائما، وهو موضوعها، معطيات الحاسوب، وتستهدف هذه الجرائم الحق في المعلومات، ويمتد تعبير الحق في المعلومات ليشمل الحق في انسيابها وتدفقها والحق في المعلومات بذاتها أو بما تمثله من أموال أو أصول أو اسرار أو بيانات شخصية. ومعطيات الحاسوب - كما أكدنا في غير موقع - تمتد دلالتها التقنية المحددة لدلالتها القانونية الى البيانات والمعلومات والبرامج بكل أنواعها، مدخلة ومعالجة ومخزنة ومنقولة. وثمة اتجاه للتمييز في محل الاعتداءات تبعا لدور الكمبيوتر في الجريمة ، ولهذا يختلف المحل لدى هذا الاتجاه ، فهو المعلومات عندما يكون الكمبيوتر الهدف محل الاعتداء ، وهو المال او الثقة والاعتبار عندما يكون الكمبيوتر وسيلة ارتكاب الجريمة ، فالكمبيوتر كما قلنا ، قد يلعب احد ادوار ثلاثة في الجريمة ، اما هدفها او وسيلتها او هو بيئة الجريمة ، لكن براينا ان هذا التمييز غير دقيق ذلك انه في الحالات الثلاثة – التي قد تصلح لتمييز طوائف الجرائم - فان جريمة الكمبيوتر تستهدف معطيات اما بذاتها وبما تمثله من اموال او اصول ، ويستخدم في الجريمة كمبيوتر ليمثل في الحالات الثلاث اداة للجريمة ، فالكمبيوتر هو وسيلة الهجوم على الكمبيوتر الهدف او هو ذاته محل تخزين المعطيات المستهدفة ، او قد يكون وسيلة للوصول الى معطيات في كمبيوتر آخر يمثل الوصول اليها ارتكابا لجرم آخر يكون الكمبيوتر فيه الوسيلة . والتمييز في محل الاعتداءات أو موضوع الجريمة تبعا لدور الحاسوب، أساسه الاختلاف في تكييف طبيعة الأفعال المعتبرة جرائم الحاسوب، فاختراق أحدهم لنظام الحاسوب لأحد البنوك والتلاعب في البيانات (المجسدة لأصول أوأموال) بغرض الاستيلاء على المال، فعل لدى البعض يكيف بأنه سرقة للمال ، أي أن موضوعه المال ، في حين لدى البعض يوصف بأنه تلاعب بالبيانات ، ولدى فئة أخرى ، غش للحاسوب أو احتيال للحصول على المال. واستخدام حاسوب شخصي للتوصل مع نظام الحاسوب لأحد مراكز وبنوك المعلومات ، والاستيلاء على بيانات مخزنة فيه يكيفه البعض بأنه سرقة للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الأخذ أو الاختلاس ونقل الحيازة للمال المنقول المملوك للغير، طبعا سندا الى اعتبارهم أن المعلومات مال منقول ان لم يكن ماديا لدى بعضهم فله حكم المنقول المادي ، وقد يراه البعض متجردا من الصفة المادية، ومعنوي بطبيعته لكنه لا يرى في الفعل غير تكييف السرقة مع تطلب الحاق حكم المال المعنوي بالمال المادي بنص قانوني. وكذلك فيما لو كان التوصل مع الحاسوب غرضه إتلاف المعطيات أو تزويره وبراينا فان ما يراه البعض هو الجريمة بذاته فانه في الحقيقة نتيجة للفعل واثر للاعتداء المباشر على المعطيات ولو كانت في الحقيقة هدف الفاعل الرئيسي ، ويمكننا مجازا وصفها بمحل الاعتداء غير المباشر أو الثانوي أو اللاحق أو أيا كانت التسمية، لكن في كل الأحوال ليست محل الاعتداء المباشر الذي انصب عليه سلوك الفاعل ، من تغيير أو تلاعب أو نقل أو إتلاف أو استيلاء، أو غير ذلك، فمحل الاعتداء المباشر هو المعطيات ، والمعطيات فقط ، بذاتها وبما تمثله، وبمعناها الشامل.كما ان التمييز بين محل الاعتداء (الحاسوب كمحل للجريمة والحاسوب كوسيلة لارتكاب جرائم تقليدية) ادى – عند غياب الدقة في التوصيف او ادراك الطبيعة التقنية للسلوك – الى خلق الكثير من الاخطاء او عدم الدقة فيما يبنى على هذه التصورات وذلك راجع الى الانسياق وراء تحديد محل الاعتداء بدلالة الهدف الذي يرمي اليه الفاعل ، بل وفي بعض الأحيان انسياق خاطئ وراء الدافع أو الغرض.فلو قلنا ان أحد الأشخاص قام باختراق شبكة للمعلومات بتجاوز إجراءات الأمن مستخدما كلمة السر مثلا ، واستخدم النظام الذي اخترقه دون تصريح أو اذن مسبق ودون مقابل ، ولم يحدث ضررا للنظام ذاته ، ولم يستول على المعلومات السرية المخزنة داخله أو غير ذلك ، بمعنى انه استخدم النظام فقط (والمراد هنا في الحقيقة استخدام برنامجا معينا او معلومات داخل النظام لأداء احتياجات خاصة به) ، فغرض الفاعل هنا واضح ، لقد دخل النظام خلسة بغية الحصول على منفعة خاصة اتاحها له استخدام غير مشروع لمعطيات مخزنة في النظام. ولو أن شخصا آخر، قام بذات الفعل (تقنيا) واستولى على المعلومات المخزنة داخل النظام وكانت تمثل سرا متصلا مثلا بالحياة الخاصة (بيانات شخصية) فأفشاها أو اتجر بها أو ابتز بوساطتها. هل يغير هدف الفاعل محل الجريمة، ما من شك أن محل الجريمة وموضوعها في الحالتين المعطيات، في الأولى قصد الفاعل استخدامها فقط وفي الثانية استولى عليها للقيام بفعل آخر، وهو في الحالة الثانية ما يثير مسألة تعدد الأفعال وكذلك الصفة المركبة لبعض جرائم الحاسوب.وما من شك، انه يفترض احداث تمايز بين هذين الفعلين، لكن التمايز المطلوب ليس تغيير محل الجريمة وموضوعها، فنقول ان المحل في الأولى هو الحاسوب وفي الثانية الأسرار التي أفشاها الفاعل، أو الاعتبار الشخصي الذي مسه بفعل الابتزاز أوغير ذلك في نطاق اعتبار الحاسوب وسيلة ارتكاب الجريمة في الحالة الثانية. ومن جديد، لا بد من احداث تمايز بين هذين الفعلين، وعموما بين جرائم الحاسوب بمجموعها، ولكنه تمايز في تحديد الفعل أولا بدلالة نتيجته، وتمايز في وصفه القانوني، وتمايز في رد الفعل الاجتماعي تجاهه (العقوبة) لكنه في جميع الأحوال ليس تمايزا في تحديد محل الجريمة. وهذه مسألة هامة في صياغة النصوص الجنائية المنضبطة لتجريم الأفعال المعتبرة جرائم حاسوب.وأيا كانت جريمة الحاسوب المرتكبة، سنجد متوافرا فيها دائما فاعل أو مجموعة فاعلين ، وحاسوب أو مطراف حاسوبي (نهاية طرفية) بمكوناته المادية والمعنوية - تختلف (تقنيا) من فعل لآخر- ، ومعطيات اعتدى عليها باحد الأفعال الجرمية، وتمثل محل الاعتداء المباشر، استهدفها الفاعل أما لذاتها باستخدامها أو تدميرها أو تقليدها او استهدفها الفعل لما تمثله من أصل أو سر أوغير ذلك. والحاسوب وسيلة اعتداء دائما، وليس المال أو الاعتبار أو الأسرار محل الاعتداء في الجرائم التي تستهدف ما تمثله المعطيات، فالمال مثلا قد تم الاستيلاء عليه كأثر لفعل تام، اكتملت عناصر ركنه المادي وتوافر ركنه المعنوي نجم عنه استيلاء على المال.خلاصة ما تقدم، ان السياسة التشريعية في مجال الأفعال المعتبرة جرائم حاسوب، يفترض أن تؤسس على أن المصلحة التي يحميها القانون هي الحق في المعلومات وفق توازن يراعى كفالة تدفقها وتنظيم معالجتها واستخدامها ونقلها، وعلى أن موضوع جريمة الحاسوب ومحل الاعتداء المباشر هو المعطيات بدلالتها التقنية الشاملة، والحاسوب يلعب دور الاداة في الاعتداء ، فيستهدف معطيات بذاتها ، فيكون النظام الموجودة فيه هدفا للجريمة ، او تستهدف معطيات تمثل اموالا او اصولا لجهة الاستيلاء على الاموال فيكون وسيلة لذلك ، وتؤسس كذلك على أن ما ينشأ عن الاعتداء على المعطيات يمثل عناصر بقدر تعددها واختلافها تتعدد انماط جرائم الحاسوب في اطار نصوص التجريم الخاصة. 4-3 التقدير القانوني للأموال المادية والأموال المعنوية واثره على تحديد محل جرائم الكمبيوتر . يقول الفقيه Ulrich Sieber (34)" تعكس نقطة الانطلاق المستحدثة للحق في المعلومات حقيقة مضمونها، ان التقدير القانوني للأموال المادية يجب أن يختلف عن نظيره بالنسبة للأموال المعنوية، ويتعلق أول مظهر للخلاف بحماية المالك أو الحائز للأموال المادية أو المعنوية، وفي حين أن الأموال المادية نظرا لطبيعتها يستأثر بها شخص محدد على نحو مطلق، فان المعلومات بالأحرى هي مال شائع، ومن ثم يجب أن تكون من حيث المبدأ حرة ولا يجب أن تحمى بالحقوق الاستئثارية والتي تقتصر على الأموال المادية، ويعد هذا المبدأ الأساس (حرية الوصول للمعلومات) شرطا جوهريا لأي نظام اقتصادي وسياسي حر، وعلاوة على ذلك، فهو في غاية الأهمية من أجل تقدم الدول التي في طريقها للتنمية. وترجع الخاصية الثانية لتقدير الأموال المادية والمعنوية، الى أن حماية المعلومات يجب أن لا ينظر اليها بوصفها تمثل مصالح الأشخاص الذين تأثروا بفحوى المعلومات، ويبرر هذا الوجه، القيود المستحدثة في نطاق حماية الحياة الخاصة في مجال تقنية المعلومات، وقد صار من الواضح اذن، أنه يستحيل تقليل القوانين التشريعية الخاصة بتقنية المعلومات قياسا على النصوص الخاصة بالأموال المادية، ولكن يجب زيادة الأسس الخاصة بها".واذا كانت أفكار الفقيه Ulrich المتقدمة، مما يتصل بأسس السياسة التشريعية في نطاق الحماية الجنائية للمعلومات المفترض تأسيسها على حماية الحق في الملعومات، بمراعاة حرية انسيابها وتدفقها واستخدامها من جهة، والحماية الجنائية لمواجهة أنشطة الاعتداء على المعلومات. فانها في الوقت ذاته تعطي انطباعا واضحا عن وجوب مغايرة الرؤى لآليات حماية المعطيات من آليات حماية الأموال المادية المنطلقة أساسا من الاعتراف بطبيعتها الخاصة، ومراعاة ماهيتها وخصائصها وخصائص الجرائم الواقعة عليها.ان ما يثيره تحديد الطبيعة القانونية للمعلومات من مشاكل أساسية في تحديد موضوع الجريمة من جهة ، وفي مسألة تطبيق نصوص القوانين الجنائية عليها من جهة أخرى (35) ، تتصل بشكل رئيس بمسألة المسؤولية الجنائية عن هذه الأفعال ، فالمعلومات أو كما يسميها البعض المال المعنوي اثارت وتثير مشكلة امكان انطباق النص القانوني الجزائي عليها كما هو شان انطباقه على الاموال المادية ، ومصدر المشكلة واساس الجدل الطبيعة المعنوية للمعلومات ونعني هنا المعطيات المجردة من وسائطها المادية التي هي مجرد نبضات في فضاء تخيلي وليس ذات كيان مادي يشغل حيزا في الوجود او الحقيقة الملموسة ، أي ان أساس الجدل هو قابلية النص الجنائي الذي يحمي الأشياء المادية للانطباق على المعطيات ذات الطبيعة المعنوية".(36)واذا كان الجدل والنقاش أساسه مدى امكان انطباق نصوص القوانين الجنائية التقليدية على الجرائم التي تستهدف الاعتداء على معطيات الحاسوب أوالمعلومات، الذي خلق مواقف فقهية ترفض ذلك أو تؤيده أو ترى عدم كفايته من جهة وامكان تحققه من نواح أخرى، فان هذا الجدل - الذي سنتبينه تفصيلا لدى تحليلنا لانماط جرائم الحاسوب - والذي امتد الى القضاء وحتى جهات التشريع ، لم يكن بمقدوره اضعاف القناعة السائدة لدى العموم بشان الطبيعة الخاصة لموضوع جرائم الحاسوب - المعطيات، بالطبيعة المعنوية للمعلومات والمعطيات التي لم تكن فيما سبق محلا للحماية الجنائية أو مثارا لتشييد نظريات تتفق وطبيعتها (37).ان هاتين الحقيقتان، الطبيعة المادية للحقوق المالية التي يحميها القانون الجنائي، والطبيعة المعنوية لمعطيات الحاسوب، خلقتا اتجاهات متباينة في تحديد الطبيعة القانونية للمعلومات (معطيات الحاسوب)، فظهر اتجاه فقهي - الفقه الفرنسي تحديدا- "يعتبر المعلومات أموالا ذات طبيعة خاصة انطلاقا من ان غياب الكيان المادي للمعلومات لا يجعلها محلا لحق مالي من نوع الحقوق المتعارف عليها في الفقه والتي ترد على كيانات مادية، وان جاز اعتبارها محلا لحق ملكية ادبية أو فنية أو صناعية، وبالتالي فان المعلومات التي لا تكون متصلة بالنواحي الأدبية والفنية والصناعية أو التي تتأبى بطبيعتها عن أن تكون محلا لمثل هذه الحقوق، يلزم بالضرورة استبعادهما من طائفة الأموال، وليس من مقتضى هذا الاستبعاد - كما يستطرد في هذا المقام د. عبد العظيم وزير - ان تظل هذه المعلومات عارية عن أية حماية اذا ما جرى الاستيلاء عليها أو استخدامها استخداما غير مشروع، فمثل هذا الفعل يعد (خطأ) يحرك مسؤولية فاعله، والسائد لدى جانب من الفقه الفرنسي ان هذه المسؤولية تتحرك وفق قواعد المسئولية المدنية المستندة الى نص المادة /1382 من القانون المدني الفرنسي، وبالاعتراف بالخطأ تكون المحكمة قد اعترفت بوجود الحق وهو "الحق في المعلومات" مما مؤداه أن يكون للمعلومات طبيعة خاصـــــة تسمـــــح بأن يكـــون الحق الوارد عليها من نوع الملكية العلمية" (38).أما الاتجاه الثاني فهو الاتجاه الفقهي الأكثر ارتباطا بالمشكلات المتفرعة عن الاستخدام الحديث للمعلومات ونظمها وبرامجها في اطار التقنية الحديثة، فقد اتجه هذا الفريق من الفقهاء الى بسط وصف "المال" على "المعلومات" في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك لكن كل الجدل دفع الى الوصل يوما بعد يوم الى حقيقة مفادها انه وفيما يتعلق بالمعلومات ونظمها وسبل معالجتها آليا، فان الأمر لا ينبغي أن يترك للتفسير الفقهي والقضائي من أجل بسط النصوص القائمة على الاستيلاء على المعلومات على نحو ما فعل الفقه والقضاء في فرنسا، وقد شقي في ذلك فالأيسر والأصوب ان يلتفت المشرع الى هذه المشكلة بتشريع خاص ينص على تجريم صور العدوان المتصورة على المعلومات ونظمها وبرامجها وسبل معالجتها، فهذه الصور تشمل الكثير مما ينبغي التصدي له بتجريم وبعقاب يتناسب مع الأضرار المتوقعة من صور العدوان المختلفة هذه، والتي يواصل التقدم العلمي الكشف عنها يوما بعد يوم. مما تقدم - والذي نؤكد مرة أخرى على تناوله تفصيلا لدى التعرض لصور جرائم الكمبيوتر، يظهر تميز جريمة الحاسوب بمحل الاعتداء أو موضوعها، من حيث طبيعته المعنوية، وغيابه عن ميدان قواعد وأحكام ونظريات القانون الجنائي التقليدي المؤسسة على حماية الحقوق ذات الطبيعة المادية (فيما يتصل بالمال) بذاتها أو بدعامتها، وبتميز الآثار القانونية الناشئة عن هذه الطبيعة وتميزها في ركائز وأسس السياسة التشريعية المناط بها خلق آليات فاعلة للحماية الجنائية لموضوع الجريمة - معطيات الحاسوب.5 . ما هي نظريات واسس تصنيف طوائف وانواع جرائم الكمبيوتر والانترنت ؟ يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة، تختلف حسب الأساس والمعيار الذي يستند اليه التقسيم المعني، فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ، وبعضهم يصنفها ضمن فئات بالاستناد الى الأسلوب المتبع في الجريمة، وآخرون يستندون الى الباعث أو الدافع لارتكاب الجريمة، وغيرهم يؤسس تقسيمه على تعدد محل الاعتداء، وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب وفق هذا التقسيم الى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.ومن الملاحظ أن هذه التقسيمات أو بعضها، لم تراع بعض أو كل خصائص هذه الجرائم وموضوعها، والحق المعتدى عليه لدى وضعها لأساس أو معيار التقسيم، وقد تناولنا غالبية ما يتصل بهذا الموضوع فيما تقدم ، وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الاجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج) وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب، والى ان الجرائم التي تنصب على الكيانات المادية مما يدخل في نطاق الجرائم التقليدية ولا يندرج ضمن الظاهرة المستجدة لجرائم الحاسوب.ولا نبالغ ان قلنا ان ثمة نظريات ومعايير لتصنيف طوائف جرائم الكمبيوتر والانترنت بعدد مؤلفي وباحثي هذا الفرع القانوني ، ومصدر هذا التعدد التباين في رؤية دور الكمبيوتر ومحاولات وصف الافعال الجرمية بوسائل ارتكابها ، ومع هذا سنحاول ان نقف على ابرز التصنيفات بهدف الاحاطة بمختلف الانماط التي ستكون محل دراسة في الفصل اللاحق . 5-1 تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة .هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ، وهو التصنيف الذي يعكس ايضا التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الريش سيبر والمؤلفات المتاثرة به ولهذا نجد أن جرائم الحاسوب بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :-أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات ، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).ثانيا : الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ، وتشمل جرائم الاعتداء على المعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة، ثالثا : الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.وبامعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، اذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج.هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز - ليس مطلقا - بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الاشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.5-2 تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة .عرضنا فيما تقدم لدور الكمبيوتر في الجريمة ، فقد يكون هدف الاعتداء ، بمعنى ان يستهدف الفعل المعطيات المعالجة او المخزنة او المتبادلة بواسطة الكمبيوتر والشبكات ، وهذا ما يعبر عنه بالمفهوم الضيق (لجرائم الكمبيوتر) وقد يكون الكمبيوتر وسيلة ارتكاب جريمة اخرى في اطار مفهوم (الجرائم المرتبطة بالكمبيوتر) ، وقد يكون الكمبيوتر اخيرا بيئة الجريمة او وسطها او مخزنا للمادة الجرمية ، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور الاول جرائم التخزين ، ويقصد بها تخزين المواد الجرمية او المستخدمة في ارتكاب الجريمة او الناشئة عنها ، والثاني ، جرائم المحتوى او ما يعبر عنه بالمحتوى غير المشروع او غير القانوني والاصطلاح الاخير استخدم في ضوء تطور اشكال الجريمة مع استخدام الانترنت ، واصبح المحتوى غير القانوني يرمز الى جرائم المقامرة ونشر المواد الاباحية والغسيل الالكتروني للاموال وغيرها باعتبار ان مواقع الانترنت تتصل بشكل رئيس بهذه الانشطة ، والحقيقة ان كلا المفهومين يتصلان بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها . وهذا التقسيم شائع بجزء منه ( وهو تقسيم الجرائم الى جرائم هدف ووسيلة ) لدى الفقه المصري والفرنسي (39) ، وتبعا له تنقسم جرائم الكمبيوتر الى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات واتلافها ، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر . اما تقسيمها كجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية في اوروبا تحديدا ، وافضل ما يعكس هذا التقسيم الاتفاقية الاوروبية لجرائم الكمبيوتر والانترنت لعام 2001 ، ذلك ان العمل منذ مطلع عام 2000 يتجه الى وضع اطار عام لتصنيف جرائم الكمبيوتر والانترنت وعلى الاقل وضع قائمة الحد الادنى محل التعاون الدولي في حقل مكافحة هذه الجرائم ، وهو جهد تقوده دول اوروبا لكن وبنفس الوقت بتدخل ومساهمة من قبل استراليا وكندا وامريكا ، وضمن هذا المفهوم نجد الاتفاقية المشار اليها تقسم جرائم الكمبيوتر والانترنت الى الطوائف التالية – مع ملاحظة انها تخرج من بينها طائفة جرائم الخصوصية لوجود اتفاقية اوروبية مستقلة تعالج حماية البيانات الاسمية من مخاطر المعالجة الالية للبيانات – اتفاقية 1981 .لقد أوجد مشروع الاتفاقية الاوروبية تقسيما جديدا نسبيا ، فقد تضمن اربع طوائف رئيسة لجرائم الكمبيوتر والانترنت . الاولى : - الجرائم التي تستهدف عناصر (السرية والسلامة وموفورية) المعطيات والنظم وتضم :- - الدخول غير قانوني ( غير المصرح به ) .- الاعتراض غير القانوني . - تدمير المعطيات . - اعتراض النظم . - اساءة استخدام الاجهزة . الثانية : الجرائم المرتبطة بالكمبيوتر وتضم : - - التزوير المرتبط بالكمبيوتر . - الاحتيال المرتبط بالكمبيوتر .الثالثة : الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية . الرابعة : الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات . 5-3 تصنيف الجرائم تبعا لمساسها بالاشخاص والاموال . نجد هذا التصنيف شائعا في الدراسات والابحاث الامريكية – مع فروق بينها من حيث مشتملات التقسيم ومدى انضباطيته ، كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والانترنت في مشروعات القوانين النموذجية التي وضعت من جهات بحثية بقصد محاولة ايجاد الانسجام بين قوانين الولايات المتحدة المتصلة بهذا الموضوع ، وسنقف تفصيلا على اتجاهات القوانين الامريكية الفدرالية والمحلية في موضع لاحق ، لكننا نكتفي هنا بايراد التقسيم الذي تضمنه مشروع القانون النموذجي لجرائم الكمبيوتر والانترنت الموضوع عام 1998 من قبل فريق بحثي اكاديمي ، والمسمى Model State Computer Crimes Code ، وفي نطاقه تم تقسيم جرائم الكمبيوتر والانترنت الى ، الجرائم الواقعة على الاشخاص ، والجرائم الواقعة على الاموال عدا السرقة ، وجرائم السرقة والاحتيال ، وجرائم التزوير ، وجرائم المقامرة والجرائم ضد الاداب – عدا الجرائم الجنسية ، والجرائم ضد المصالح الحكومية ويلاحظ ان التقسيم يقوم على فكرة الغرض النهائي او المحل النهائي الذي يستهدفه الاعتداء ، لكنه ليس تقسيما منضبطا ولا هو تقسيم محدد الاطر ، فالجرائم التي تستهدف الاموال تضم من حيث مفهومها السرقة والاحتيال ، اما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار ، والجرائم الواقعة ضد الاداب قد تتصل بالشخص وقد تتصل بالنظام والاخلاق العامة ، وعلى العموم فانه وتبعا لهذا التقسيم – الوارد ضمن مشروع القانون النموذجي الامريكي - تصنف جرائم الكمبيوتر على النحو التالي :- 5-3-1 طائفة الجرائم التي تستهدف الاشخاص :- وتضم طائفتين رئيستين هما :- 1- الجرائم غير الجنسية التي تستهدف الاشخاص Non-Sexual Crimes Against Persons وتشمل القتل بالكمبيوتر Computer Murder ، والتسبب بالوفاة جرائم الاهمال المرتبط بالكمبيوتر Negligent Computer Homicide ، والتحريض على الانتحار Soliciting or Encouraging Suicide ، والتحريض القصدي للقتل عبر الانترنت Intentional Internet Homicide Solicitation والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة Harassment via Computerized Communication والتهديد عبر وسائل الاتصال المؤتمتة Intimidation via Computerized Communication واالاحداث المتعمد للضر العاطفي او التسبب بضرر عاطفي عبر وسائل التقنية Malicious Infliction of Emotional Distress utilizing Computer Communication و Reckless Infliction of Emotional Distress utilizing Computer Communication والملاحقة عبر الوسائل التقنية Stalking وانشطة اخلاس النظر او الاطلاع على البيانات الشخصية Online Voyeurism and Online Voyeurism Disclosure وقنابل البريد الالكتروني E-mail Bombing وانشطة ضخ البريد الالكتروني غير المطلوب او غير المرغوب به Spamming utilizing Computerized Communication وبث المعلومات المضللة او الزائفة Transmission of False Statements والانتهاك الشخصي لحرمة كمبيوتر ( الدخول غير المصرح به ) Personal trespass by computer 2- طائفة الجرائم الجنسية Sexual Crimes :- وتشمل حض وتحريض القاصرين على انشطة جنسية غير مشروعة Soliciting a Minor with a Computer for Unlawful Sexual Purposes وافساد القاصرين باشطة جنسية عبر الوسائل الالكترونية Corrupting a Minor with the use of a Computer for Unlawful Sexual Purposes. واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل انشطة جنسية غير مشروعة Receiving or Disseminating Information about a Minor by Computer for Unlawful Sexual Purposes والتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية Sexually Harassing a minor by use of a Computer for Unlawful Sexual Purposes ونشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا Posting Obscene Material On The Internet. و Posting Or Receiving Obscene Material On The Internet و Trafficking In Obscene Material On The Internet وSending Obscene Material To Minors Over The Internet ونشر الفحش والمساس بالحياء (هتك العرض بالنظر) عبر الانترنت Indecent Exposure On The Internet وتصوير او اظهار القاصرين ضمن انشطة جنسية Depicting Minors Engaged In Sexually Explicit Conduct--Pandering Obscenity Involving A Minor واستخدام الانترنت لترويج الدعارة بصورة قسرية او للاغواء او لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم Using the Internet for Compelling Prostitution و Using the Internet for Pimping و Using the Internet for Soliciting و Using the Internet for Promoting Prostitution و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في انشطة جنسية Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful Sexual Purposes وبامعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الاطفال والقصر في انشطة جنسية غير مشروعة. 5-3–2 طائفة جرائم الاموال – عدا السرقة - او الملكية المتضمنة انشطة الاختراق والاتلاف Property Damage (Other than Theft) and Crimes Involving Intrusions وتشمل انشطة اقتحام او الدخول او التوصل غير المصرح به مع نظام الكمبيوتر او الشبكة اما مجردا او لجهة ارتكاب فعل اخر ضد البيانات والبرامج والمخرجات Aggravated Computer Trespass و Computer Trespass و Disorderly Persons Offense وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الكمبيوتر Computer Vandalism وايذاء الكمبيوتر Computer Mischief واغتصاب الملكية Extortion وخلق البرمجيات الخبيثة والضارة Creation of Harmful Programs و نقلها عبر النظم والشبكات Transmission of Harmful Programs و واستخدام اسم النطاق او العلامة التجارية او اسم الغير دون ترخيص Cybersquatting وادخال معطيات خاطئة او مزورة الى نظام كمبيوتر Introducing False Information Into a Computer or Computer System و لالتعديل غير المصرح به لاجهزة ومعدات الكمبيوتر Unlawful Modification of Computer Equipment or Supplies والاتلاف غير المصرح به لنظم الكميوتر ( مهام نظم الكمبيوتر الادائية ) Unlawful Modification of Computer Equipment or Supplies وانشطة انكار الخدمة او تعطيل او اعتراض عمل النظام او الخدمات Unlawful Denial, Interruption, or Degradation of Access to Computer وUnlawful Denial, Interruption, or Degradation of Access to Computer Services وانشطة الاعتداء على الخصوصية Computer Invasion of Privacy (وهذه تخرج عن مفهوم الجرائم التي تستهدف الاموال لكنها تتصل بجرائم الاختراق) وافشاء كلمة سر الغير Disclosure of Another’s Password والحيازة غير المشروعة للمعلومات Unauthorized Possession of Computer Information و واساءة استخدام المعلومات Misuse of Computer Information و نقل معلومات خاطئة Transmission of False Data . 5-3-3 جرائم الاحتيال والسرقة Fraud and Theft Crimes وتشمل جرائم الاحتيال بالتلاعب بالمعطيات والنظم Fraud by Computer Manipulation واستخدام الكمبيوتر للحصول على او استخدام البطاقات المالية للغير دون ترخيص Using a Computer to Fraudulently Obtain and Use Credit Card Information او تدميرها Damaging or Enhancing Another's Credit Rating والاختلاس عبر الكمبيوتر او بواسطته Computer Embezzlement وسرقة معلومات الكمبيوترComputer Information Theft وقرصنة البرامج Software Piracy وسرقة خدمات الكمبيوتر ( وقت الكمبيوتر ) Theft of Computer Services وسرقة ادوات التعريف والهوية عبر انتحال هذه الصفات او المعلومات داخل الكمبيوتر Computer Impersonation .5-3-4 جرائم التزوير Forgery وتشمل تزوير البريد الالكتروني Electronic Mail Forgery (E-Mail Forgery) وتزوير الوثائق والسجلات Document/Record Forgery و تزوير الهوية Identity Forgery .5-3-5 جرائم المقامرة والجرائم الاخرى ضد الاخلاق والاداب Gambling and Other Offenses Against Morality وتشمل تملك وادارة مشروع مقامرة على الانترنت Owning and Operating an Internet Gambling business وتسهيل ادارة مشاريع القمار على الانترنت Facilitating the operation of an Internet gambling business وتشجيع مشروع مقامرة عبر الانترنت Patronizing an Internet Gambling Business واستخدام الانترنت لترويج الكحول ومواد الادمان للقصر Using the Internet to provide liquor to minors و Using the Internet to provide cigarettes to minors و Using the Internet to provide prescription drugs .5-3-6 جرائم الكمبيوتر ضد الحكومة Crimes Against the Government ، وتشمل هذه الطائفة كافة جرائم تعطيل الاعمال الحكومية وتنفيذ القانون Obstructing enforcement of law or other government function والاخفاق في الابلاغ عن جرائم الكمبيوتر Failure to report a cybercrime والحصول على معلومات سرية Obtaining confidential government information والاخبار الخاطيء عن جرائم الكمبيوتر False Reports of Cybercrimes والعبث بالادلة القضائية او التاثير فيها Tampering with evidenc وTampering with a Computer Source Document وتهديد السلامة العامة Endangering Public Safety وبث البيانات من مصادر مجهولة Anonymity كما تشمل الارهاب الالكتروني Cyber-Terrorism والانشطة الثارية الالكترونية او انشطة تطبيق القانون بالذات Cyber-Vigilantism. 5-4 تصنيف الجرائم كجرائم الكمبيوتر وجرائم الانترنت .وقد سبق لنا لدى الحديث عن الاصطلاحات المستخدمة للتعبير عن ظاهرة جرائم الكمبيوتر والانترنت ، ووقفنا امام تاثر الاصطلاحات بالمرحلة التارخية التي نشات فيها انماط هذه الجرائم تبعا للتطور في حقل التقنية ، ومن الطبيعي ان يكون ثمة مفهوم لجرائم ترتكب على الكمبيوتر وبواسطته قبل ان يشيع استخدام شبكات المعلومات وتحديدا الانترنت ، ومن الطبيعي – كما استعرضنا في غير موضع – ان تخلق الانترنت انماطا جرمية مستجدة او تاثر بالالية التي ترتكب فيها جرائم الكمبيوتر ذاتها بعد ان تحقق تشبيك الكمبيوترات معا في نطاق شبكات محلية واقليمية وعالمية ، او على الاقل تطرح انماط فرعية من الصور القائمة تختص بالانترنت ذاتها ، ومن هنا جاء هذا التقسيم ، وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة مفهوم نظام الكمبيوتر المتكامل الذي لا تتوفر حدود وفواصل في نطاقه بين وسائل الحوسبة ( الكمبيوتر ) ووسائل الاتصال ( الشبكات ) .وفي نطاق هذا المعيار يجري التمييز بين الافعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلال مراحل المعالجة والتخزين والاسترجاع – وبين الانشطة التي تستهدف الشبكات ذاتها او المعلومات المنقولة عبرها ، وطبعا الانشطة التي تستهدف مواقع الانترنت وخوادمها من نظم الكمبيوتر الكبيرة والعملاقة او تستهدف تطبيقات واستخدامات وحلول الانترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية . وفي اطار هذه الرؤيا ، نجد البعض يحصر انشطة جرائم الانترنت بتلك المتعلقة بالاعتداء على المواقع وتعطيلها او تشويهها او تعطيل تقديم الخدمة (انشطة انكار الخدمة السابق بيانها وانشطة تعديل وتحوير محتوى المواقع او المساس بعنصري الموفورية والتكاملية او سلامة المحتوى ) وكذلك انشطة المحتوى الضار ، كترويج المواد الاباحية والمقامرة ، وانشطة اثارة الاحقاد والتحرش والازعاج ومختلف صور الانشطة التي تستخدم البريد الالكتروني والمراسلات الالكترونية ، وانشطة الاستيلاء على كلمات سر المستخدمين والهوية ووسائل التعريف ، وانشطة الاعتداء على الخصوصية عبر جمع المعلومات من خلال الانترنت ، وانشطة احتيال الانترنت كاحتيال المزادات وعدم التسليم الفعلي للمنتجات والخدمات ، وانشطة نشر الفايروسات والبرامج الخبيثة عبر الانترنت ، وانشطة الاعتداء على الملكية الفكرية التي تشمل الاستيلاء على المواد والمصنفات المحمية واساءة استخدام اسماء النطاقات او الاستيلاء عليها او استخدامها خلافا لحماية العلامة التجارية وانشطة الاعتداء على محتوى المواقع والتصميم ، وانشطة الروابط غير المشروعة وانشطة الاطر غير المشروعة ( وهي انشطة يقوم من خلالها احد المواقع باجراء مدخل لربط مواقع اخرى او وضعها ضمن نطاق الاطار الخارجي لموقعه هو ، وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر الانترنت ) . اما جرائم الكمبيوتر فانها وفق هذا التقسيم تعاد الى الانشطة التي تستهدف المعلومات والبرامج المخزنة داخل نظم الكمبيوتر وتحديدا انشطة التزوير واحتيال الكمبيوتر وسرقة المعطيات وسرقة وقت الحاسوب واعتراض المعطيات خلال النقل ( مع انه مفهوم يتصل بالشبكات اكثر من نظم الكمبيوتر ) طبعا اضافة للتدخل غير المصرح به والذي يتوزع ضمن هذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به للشبكات فيتبع لمفهوم جرائم الانترنت . ولو وقفنا على هذا التقسيم فاننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الاطلاق ، بل ومخالف للمفاهيم التقنية وللمرحلة التي وصل اليها تطور وسائل تقنية المعلومات وعمليات التكامل والدمج بين وسائل الحوسبة والاتصال ، ففي هذه المرحلة ، ثمة مفهوم عام لنظام الكمبيوتر يستوعب كافة مكوناته المادية والمعنوية المتصلة بعمليات الادخال والمعالجة والتخزين والتبادل ، مما يجعل الشبكات وارتباط الكمبيوتر بالانترنت جزء من فكرة تكاملية النظام ، هذا من جهة ، ومن جهة اخرى ، فان انشطة الانترنت تتطلب اجهزة كمبيوتر تقارف بواسطتها ، وهي تستهدف ايضا معلومات مخزنة او معالجة ضمن اجهزة كمبيوتر ايضا هي الخوادم التي تستضيف مواقع الانترنت او تديرها ، واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ، فان هذا لن يتحقق لان الشبكات ذاتها عبارة عن حلول وبرمجيات وبروتوكولات مدمجة في نظام الحوسبة ذاته الا اذا اردنا ان نحصر فكرة الشبكات بالاسلاك واجهزة التوجيه ( الموجهات ) ، وهذا يخرجنا من نطاق جرائم الكمبيوتر والانترنت الى جرائم الاتصالات التي تستهدف ماديات الشبكة ، مشيرين هنا ان الموجهات التي قد يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة الا برامج تتحكم بحركة تبادل المعطيات عبر الشبكة .ويعدو المعيار غير صحيح البتة اذا ما عمدنا الى تحليل كل نمط من انماط الجرائم المتقدمة في ضوؤ هذا المعيار ، فعلى سبيل المثال ، تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر اما الدخول غير المصرح به الى موقع انترنت فانها جريمة انترنت ، مع ان الحقيقة التقنية ان الدخول في الحالتين هو دخول الى نظام الكمبيوتر عبر الشبكة . ولو اخذنا مثلا جريمة انكار الخدمة وتعطيل عمل النظام ، فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الاولى كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت . هذه هي اهم نظريات التصنيف ، ولاننا اوردنا ملاحظاتنا حول كل منها ، فاننا نكتفي في معرض تقديرها بالقول ان اكثر التقسيمات انضباطية – لكنه ليس تقسيما مطلقا في انضباطيته – هو معيار تصنيف هذه الجرائم تبعا لدور الكمبيوتر في الجريمة .6 من الذي يرتكب جرائم الكمبيوتر وما هي دوافعهم ؟؟ليس ثمة اصدقاء في العالم الالكتروني ، وصغير المجرمين ككبيرهم ، والمازح من بينهم كالحاقد ، وضمان امن المعلومات وضمان عدم التعرض للمسؤوليات يوجب التعامل مع الكل على انهم مصدر للخطر ، وليست المسالة اهدارا لفكرة حسن النية او الثقة بالاخرين ، انها الضمان الوحيد للحماية من مصادر خطر بالغة قد تودي الى مسؤوليات وخسائر لا يمكن تقديرها او تجاوزها.ما من شك أن المدى الزمني لنشأة وتطور العلوم الجنائية، حمل معه نشوء وتطور واندثار نظريات عدة في مجال علم الاجرام ، وفي مجال تصنيف المجرمين ، وأسباب الجنوح والانحراف ، وأمكن في ظل هذه العلوم ، وما نتج في نطاقها من دراسات ، في ميدان علم الاجرام تحديدا ، بلورة سمات عامة للمجرم عموما، وسمات خاصة يمكن استظهارها لطائفة معينة من المجرمين، تبعا للجرائم التي يرتكبونها، فعلى سبيل المثال، افرزت الجرائم الاقتصادية ما يعرف باجرام ذوي الياقات البيضاء. وبالتالي، كان طبيعيا أن تحمل ظاهرة جرائم الحاسوب في جنباتها ولادة طائفة من المجرمين، مجرمو الحاسوب ، تتوافر فيهم سمات عامة بغض النظر عن الفعل المرتكب، وسمات خاصة تبعا للطبيعة المميزة لبعض جرائم الحاسوب، والأغراض المراد تحقيقها.والحقيقة، انه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب، واستظهار سماتهم ، وضبط دوافعهم ، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة، ونظرا لصعوبة الالمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشف ، أوغير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبة اثباتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها. 6-1 من يرتكب جرائم الكمبيوتر والإنترنت ؟؟ في بداية الظاهرة شاع الحديث عن المجرمين الصغار الذين يرتكبون مختلف أنواع الاعتداءات على نظم الكمبيوتر وتحديدا الاختراقات بدافع التحدي واثبات المقدرة العلمية والتقنية ، وكان ثمة حديث عن استغلال منظمات الجريمة لهؤلاء النابغين وتحديدا استغلال ميول التحدي لديهم واحيانا احتياجاتهم المادية لتسخيرهم للقيام بأنشطة جرمية تتصل بالتقنية تدر منافع لمنظمات الجريمة ، ومع تنامي الظاهرة وتعدد انماط هذه الجرائم ، ونشوء انماط جديدة متصلة بشبكات الكمبيوتر وتحديدا الإنترنت ، اتجهت جهات البحث وتحديدا الهيئات العاملة في ميدان السلوك الاجرامي لمحاولة تصنيف مرتكبي جرائم الكمبيوتر والإنترنت وبيان السمات الاساسية لكل فئة بغرض بحث انجع الوسائل لردع هذه الفئات او الحد من نشاطها ، باعتبار ذلك من المسائل الموضوعية اللازمة لتحديد اتجاهات المكافحة . ان دراسات علم الاجرام الحديثة في ميدان اجرام التقنية تسعى في الوقت الحاضر الى ايجاد تصنيف منضبط لمجرمي التقنية لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق هذه الظاهرة والمرتبط اساسا بالتسارع الرهيب في ميدان الكمبيوتر والإنترنت ، فالمزيد من الوسائل والمخترعات والادوات التقنية يساهم في تغير انماط الجريمة وتطور وفعالية وسائل الاعتداء ، وهذا بدوره يساهم في احداث تغيرات على السمات التي يتصف بها مجرمي التقنية ، على الاقل السمات المتصلة بالفعل نفسه وليس بالشخص ، ولهذا يتجه الباحثون مؤخرا الى الاقرار بأن افضل تصنيف لمجرمي التقنية هو التصنيف القائم على اساس اغراض الاعتداء وليس على اساس التكنيك الفني المرتكب في الاعتداء او على اساس الوسائط محل الاعتداء او المستخدمة لتنفيذه. ويعد من افضل التصنيفات لمجرمي التقنية التصنيف الذي اورده david icove, karl seger & William vonstorch في مؤلفهم جرائم الكمبيوتر الصادر عام (40) 1995 حيث تم تقسيم مجرمي التقنية الى ثلاثة طوائف المخترقون ، والمحترفون ، والحاقدون . كما ان من بين التصنيفات الهامة التمييزبين صغار السن من مجرمي الكمبيوتر وبين البالغين الذين يتجهون للعمل معا لتكوين المنظمات الاجرامية الخطرة ، ونتناول تاليا هذه الطوائف بالقدر اللازم :- 6-1-1 المخترقون او المتطفلون & Hackers Crackers وهذه الطائفة لدى هذا الراي لا تختلف عن طائفة الهاكرز ، علما ان بين الاصطلاحين تباينا جوهريا ، فالهاكرز متطفلون يتحدون اجراءات امن النظم والشبكات، لكن لا تتوافر لديهم في الغالب دوافع حاقدة او تخريبية وانما ينطلقون من دوافع التحدي واثبات المقدرة ، اما الكريكرز ، فان اعتداءاتهم تعكس ميولا جريمة خطرة تنبيء عنها رغباتهم في احداث التخريب ، ومع ان هذا المعيار غير منضبط ، الا ان الدراسات والمعالجات في حقل جرائم الكمبيوتر والانترنت – بل بعض التشريعات المحلية في الولايات المتحدة الامريكية - تعتمد هذا التمييز ، فاصطلاح الكريكرز مرادف للهجمات الحاقدة والمؤذية في حين ان اصطلاح الهاكرز مرادف في الغالب لهجمات التحدي طبعا دون ان يؤثر هذا التمييز على مسؤولية مرتكبي الانشطة من كلا الطائفيتن ومساءلتهم عما يلحقونه من اضرار بالمواقع المستهدفة باعتداءاتهم . هذا اضافة الى ان الاصطلاحين يختلفان واقعيا وم












  رد مع اقتباس
قديم Feb-21-2005, 07:20 AM   المشاركة5
المعلومات

العنقود
مكتبي فعّال

العنقود غير متواجد حالياً
البيانات
 
العضوية: 8649
تاريخ التسجيل: Dec 2004
المشاركات: 183
بمعدل : 0.03 يومياً


افتراضي

مرحباااااااااااااااااااااااااااااااسلامي للجميع هالةيسرىوسلامي لك اخي عبداللهوصراحة ياخير الناس بكل صدق كان الدكتور اليوم يقول لنا ابحثو عن اسك زاد واقرأو عنهوسبحان الله بدون قصد وانا دخلت اشوف هذه المشاركة وشفت الاسم هنافتحياتي لك ياهالةوشكرررررررررررررررررا لكم وخلك صديق العمر واذكرني بأوقاتك












  رد مع اقتباس
قديم Mar-08-2005, 12:56 AM   المشاركة6
المعلومات

هالة
مكتبي جديد

هالة غير متواجد حالياً
البيانات
 
العضوية: 9316
تاريخ التسجيل: Feb 2005
الدولة: الإمارات
المشاركات: 11
بمعدل : 0.00 يومياً


افتراضي

شكرا جدا يااستاذ يسرى وكل من شارك على امدادى بهذة المعلومات .......المعلومات عن الجريمة الالكترونية افادت صاحبتى جدا وانا محتاجة معلومات اكثر عن اسك زادلان الدكتور طلب من بعض المراجع ومفيش قدامى الا الموقع بسممكن معلومات عن النظام والنظم الخبيرة وبنوك المعلومات الصحفية لانى حاسة انى تائهة فى الموضوع وده مشروع التخرج بتاعى علشان انا لم اجد فيها مراجع خالص ومفيش حد يساعدنى ولكم جزيل الشكرهالة الحاج على












  رد مع اقتباس
قديم May-04-2007, 08:51 AM   المشاركة7
المعلومات

GANBAH
مكتبي قدير

GANBAH غير متواجد حالياً
البيانات
 
العضوية: 7529
تاريخ التسجيل: Jun 2004
الدولة: مصـــر
المشاركات: 604
بمعدل : 0.08 يومياً


ابتسامة

السلام عليكم ورحمة الله وبركاته
آسك زاد : الفكرة والهدف :

تتلخص فكرة "آسك زاد" في توفير بنك معلومات ومكتبة رقمية متكاملة عبر شبكة الإنترنت تقدم لمستخدميها كافة الخدمات التي تقدمها المكتبات التقليدية مع الفارق الكبير في الإمكانيات الهائلة التي تتيحها التقنية في مجال النشر الإلكتروني والمحتوى الرقمي للمطبوعات والوسائل التعليمية بأنواعها.

"آسك زاد " ليست مجرد وعاء إلكتروني لحفظ المعلومات والكتب في شكلها الرقمي فقط بل يتعدى ذلك إلى مفهوم جديد لكيفية الاستفادة من أساليب البحث عن المعلومات ، الربط الهيكلي والمتشعب بين مداخل المعلومات ، تطبيق صحيح لقوائم الاستناد المرجعية التي تستخدم بصفة أساسية في المكتبات العامة والمتخصصة، استخدام أمثل للفهارس والببليوجرافيات ، إتاحة الكتب والموسوعات والمراجع التي يتم تحويلها من الشكل المطبوع أو الفيلمي إلى الشكل الإلكتروني مع الاحتفاظ بنفس شخصية ومواصفات الكتاب الأصلي ، نظم متنوعة للربط مع المكتبة ومن أهمها نظم للإحاطة الجارية.

في "آسك زاد" تمتزج التقنيات الحديثة والنشر والتوثيق معاً في وعاء واحد يستفيد به الطالب والمدرس على مدار الساعة وقتما يريد وأينما يكون.


ويمكن الرجوع للموقع نفسة للتبحر فيه على الرابط
http://196.204.80.147/extra/s-about.asp
تحياتى












التوقيع
GANBAH
إزرع جميلا ولو فى غير موضعه * ماضاع قط جميل أينما زرع
إن الجميل وإن طال الزمان به * لا يحصده إلا الذى زرع
***********************************************
ياضيفنا لو زرتنا لوجدتنا * نحن الضيوف وأنت رب المنزل
  رد مع اقتباس
قديم Jun-09-2010, 01:37 PM   المشاركة8
المعلومات

SAEED MABROUK
مكتبي مثابر

SAEED MABROUK غير متواجد حالياً
البيانات
 
العضوية: 32124
تاريخ التسجيل: Aug 2007
الدولة: مصـــر
المشاركات: 36
بمعدل : 0.01 يومياً


افتراضي

اختي الفاضلة يمكنك استخدام كروت اسك زاد لتحميل الصفحات التي تريدينها ، فقط ادخلي علي موقع اسك زاد ثم ابحثي عن موزعي الكروت في مكان اقامتك واحصلي علي الكارت واختاري الدخول بكارت ثم اكتبي رقم المسلسل وكلمة السر وسيفتح لك صفحات الكتاب ثم احفظي الصفحة علي جهازك .












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع تقييم هذا الموضوع
تقييم هذا الموضوع:

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
مطلوب معلومات عن السبورة الذكية والداتا شو نور الهدى علي منتدى مراكز مصادر التعلم والمكتبات المدرسية 9 Sep-12-2009 10:46 AM
مطلوب معلومات عن التزويد الاشراق منتدى الإجراءات الفنية والخدمات المكتبية 2 Nov-26-2006 10:14 PM
مطلوب معلومات عن التسويق (نظم ، إنتاج ..) ايوسارة المنتدى الــعــام للمكتبات والمعلومات 1 Apr-27-2006 05:42 PM
مطلوب معلومات عن التسويق الإلكتروني ام بسام شيخة المنتدى الــعــام للمكتبات والمعلومات 4 Apr-22-2006 06:36 AM


الساعة الآن 12:24 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين