منتدى قرية بيت عدرة

مرحبا بكم في منتدى قرية بيت عدرة الرجاء التسجيل في المنتدى لتتمكن من المشاركة معنا
مدير المنتدى : الدكتور وليد حسامو
وشكرا

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى قرية بيت عدرة

مرحبا بكم في منتدى قرية بيت عدرة الرجاء التسجيل في المنتدى لتتمكن من المشاركة معنا
مدير المنتدى : الدكتور وليد حسامو
وشكرا

منتدى قرية بيت عدرة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

    الجرائم الالكترونية في سورية تمر دون عقاب .. متخصصون: لا جريمة ولا عقوبة إلا بنص قانوني

    walidhoss
    walidhoss
    Admin‏( المدير ‏)‏ ‏
    Admin‏( المدير ‏)‏ ‏


    ذكر
    عدد الرسائل : 1739
    العمر : 38
    الموقع : صافيتا
    العمل/الترفيه : طبيب أسنان
    المزاج : عاشق عيونك
    السٌّمعَة : 9
    نقاط : 7794
    تاريخ التسجيل : 01/09/2008

    الجرائم الالكترونية في سورية تمر دون عقاب .. متخصصون: لا جريمة ولا عقوبة إلا بنص قانوني  Empty الجرائم الالكترونية في سورية تمر دون عقاب .. متخصصون: لا جريمة ولا عقوبة إلا بنص قانوني

    مُساهمة من طرف walidhoss الثلاثاء سبتمبر 13, 2011 2:23 pm

    عندما توجه الأب المذعور إلى قسم الشرطة للإبلاغ عن جريمة تحرش وتشويه سمعة تعرضت له ابنته القاصر, وقف الضابط المسؤول حائرا لا يدري ماذا يفعل؟ فمسرح الجريمة الشبكة العنكبوتيه, وأدواتها جهاز الحاسب, و المجرم مختف خلف الشاشة, و دليل الإثبات من السهل حذفه, و كثير من الأسئلة دارت بذهنه قبل أن يطلب من المدعي أن يترك عنوانه و رقم هاتفه للاتصال به عند الضرورة, للنظر بكيفية إثبات الجريمة؟؟

    ولعل أول ما قد يخطر على البال هل هنالك اعتراف بجرائم الانترنيت؟ ‏

    في الحقيقة فإن جرائم الإنترنت ليست محصورة في شكل معين و لها صور عديدة من بينها التشهير وتشويه السمعة: حيث يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمعا أو مؤسسة تجارية تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين. ‏

    إضافة إلى جرائم صناعة ونشر الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع, ‏

    ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمعنا. ‏

    وإذا بحثنا في الجرائم الأخرى للانترنيت نجد من أهمها: صناعة ونشر الفيروسات: وهي أكثر جرائم الإنترنت انتشاراً وتأثيراً. ثم الاختراقات و التي تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي, إن جُل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوافرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير, وهنا تكمن الخطورة. ‏

    و كذلك تعطيل الأجهزة وقد كثر مؤخراً ارتكاب مثل هذه العمليات, حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها من دون أن تتم عملية اختراق فعلية لتلك الأجهزة. وتتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعوقها عن تأدية عملها. ‏

    أضف إلى ذلك انتحال الشخصية و تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية, وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. ‏

    وهنالك المضايقة والملاحقة حيث تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. وتشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم بالضحية. ‏

    وتتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة, الأمر الذي ساعد في تفشي هذه الجريمة. ‏

    كما سمعنا عن التغرير والاستدراج و غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. وكون معظم الضحايا هم من صغار السن, فإن كثيرا من الحوادث لا يتم الإبلاغ عنها, حيث لا يدرك كثير من الضحايا أنهم قد غُرر بهم. ‏

    وانتهاءً بالنصب والاحتيال وقد أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها, وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن يُساء استخدام هذه الوسائل في عمليات نصب واحتيال. ومن يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. ‏

    غياب النص القانوني ‏
    يقول الأستاذ القاضي محمد محملجي حول نظرة القضاء السوري لهذه الجرائم: تتجلى الصعوبات في مسائل الإثبات في مجال تطبيق النصوص التقليدية لقانون العقوبات على جرائم المعلومات والتي لا تترك أثراً ماديا فلا تكتشف إلا بمحض المصادفة علاوة على ذلك إن الفعل الجرمي يقع في بلد ما والنتيجة الجرمية في بلد آخر فضلا على أن الضحايا لا يفصحون في الأغلب عما وقع عليهم حرصا على ثقة المتعاملين معهم, فالمبدأ:أن لا جريمة ولا عقوبة إلا بنص قانوني: فالقاضي لا يستطيع أن يعتبر فعلا معينا جريمة إلا إذا وجد نصا قانونيا يجرّم هذا الفعل وان لم يجد فلا سبيل إلى اعتبار الفعل جريمة ولو اقتنع بأنه مناقض للعدالة أو الأخلاق أو الدين أو ضارا بالمجتمع ابلغ الضرر. ومن هنا تبرز أهمية استحداث قوانين خاصة تنال من الأفعال الجرمية التي تقع عن طريق المعلوماتية وتبدو المشكلات القانونية المرتبطة بتطبيق الأوصاف الجنائية على الغش المعلوماتي من زاويتين: ‏

    1- إن الحاسب الآلي قدم العديد من الوسائل المستحدثة والمتطورة في ارتكاب الجرائم ووقوع الاعتداءات. ‏

    2- إن المعلوماتية تمخض عنها ميلاد قيم مستحدثه لا يمكن حمايتها إلا بنصوص جزائية خاصة. ‏

    ولا صعوبة في تطبيق النصوص العقابية سارية المفعول على الجرائم التي تقع على الكيان المادي للحاسب كمن يسرق جهاز الحاسب نفسه أو يتلفه أو يكسر احد أجزائه لكن الأمر يثير الصعوبات في حال وقع الاعتداء على الكيان المعنوي لاسيما البرامج كونها لا تنتمي إلى فئة الماديات والمحسوسيات. ‏

    و قد تم تقسيم الأفعال الجرمية المرتبطة بالحاسب إلى مجموعة فئات: ‏

    الفئة الأولى: الأفعال التي يكون فيها الحاسوب وسيله أو أداة لارتكاب الجريمة / كاستخدامه في تزوير الوثائق أو التلاعب في عمليات سحب الجوائز أو الانتخابات أو التجسس على الأفراد والتنصت على حياتهم الخاصة الخ. ‏

    الفئة الثانية: وهي الأفعال التي يكون فيها الحاسوب وبرامجه محلا أو موضوعا للاعتداء وتنقسم إلى قسمين: ‏

    الأول: يتعلق بالاعتداء على الكيانات المحسوسة للحاسوب كسرقته أو إتلاف الجهاز نفسه..الخ ‏

    وهذا القسم لا يثير أية مشكله من حيث شموله بحماية النصوص الجزائية القائمة سارية المفعول. ‏

    الثاني: يتعلق بالأفعال والجرائم التي تمثل اعتداء على الكيان غير المادي وغير المحسوس في نظام الحاسوب أي برامجه وبياناته عندما تكون عرضة للسرقة أو الإتلاف أو التزوير أو الإفشاء وهذه الأفعال والجرائم الأخيرة قد تتخذ احد الأفعال التي تقع ضمن نطاق قوانين حماية الملكية الفكرية إذا توافرت شروط ذلك كمحل أو موضوع الجريمة:لكي يكون للمعلومة بوصفها نشاطا إنسانياً قيمة فلابد أن يتوفر فيها عنصران أساسيان أولهما التحديد والابتكار من جهة وثانيهما السرية والاستئثار من جهة أخرى. ‏

    وهذه العناصر هي التي تجعل للمعلومة قيمة وتجعلها قابله للحيازة وبهذا تخرج المعلومات المتداولة التي تكون بمنأى عن الحيازة والقيمة المالية كالمعلومات التي تبين حالة الحرارة أو وقوع زلزال أو فيضان وأمثالها فهذه لا يمكن اعتبارها من قبيل المعلومات بمعناها الحقيقي ولا تتمتع بأية حماية قانونية كونها لا تعكس الرأي الشخصي لقائلها ولا ترتبط بشخصه. وقد استقر الرأي على أن المعلومات مال لأنها تعتبر قيمة اقتصاديه فهي تطرح للسوق في التداول مثلها مثل أية سلعة تخضع لقوانين السوق الاقتصادية - ومعيار اعتبار الشيء مالاً ليس على أساس ما له من كيان مادي وإنما على أساس قيمته الاقتصادية ويستحق الحماية القانونية فلهذا لا يجوز إنكار صفة المال عن البرنامج لمجرد انه غير مادي - ولما كانت البيانات والبرامج في جوهرها معلومات معالجة ولها قيمة اقتصادية لذلك يجب معاملتها على أنها مال.. ‏

    ولزوم ثبوت ملكية الغير للمال المختلس يثير في الفقه تساؤلا عن مدى قابلية المعلومات المعالجة الكترونياً لان تكون محلا للملكية - وباعتبار أن المعلومة تصدر عن صاحبها وترتبط بشخصه فهو الذي فكر فيها فهذا يعني أنها من الحقوق اللصيقة بشخصية صاحبها لذا يمكن القول إن برامج الحاسوب تصلح محلا لجريمة السرقة باعتبار أنها أشياء معنوية يصدق عليها وصف المال القابل للتملك. ‏

    إثبات التبادلات الالكترونية ‏
    و حول إثبات التبادلات الالكترونية يقول الأستاذ المحامي أيمن زند الحديد: الأجهزة القضائية وأساتذة القانون ما زالوا عاجزين عن الخروج بتصور واضح عن الجريمة الالكترونية. والقانون لا يعاقب على فعل سرقة المعلومات الإلكترونية لكونها غير مادية. و إن أهم خطوة في مكافحة جرائم الانترنت هي تحديد هذه الجرائم بداية, ومن ثم تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل القائمين على النظر فيها بما يتناسب وطبيعة هذه الجرائم المستجدة, ويأتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يجري التركيز على التعاون الدولي لمكافحة هذه الجرائم والحاجة إلى وجود تشريع دولي موحد في هذا المجال.و بشكل عام عددت المادة الأولى من قانون البينات السوري طرق الإثبات وهي: ‏

    الأدلة الكتابية - الشهادة - القرائن - الإقرار- اليمين - المعاينة والخبرة, وفي عصر التقدم في وسائل الاتصال والنقل وسرعة البت في انجاز المعاملات والعقود وفي استخدام أجهزة المعلوماتية والاختراعات التقنية بالهاتف والتصوير والتكنولوجيا التي أدخلت إلى عالم الإثبات أدله ووسائل جديدة وكان من المتوجب إيجاد نصوص قانونية تكفل الاستفادة من الوسائل التقنية الحديثة في إبرام الصفقات وحماية حقوق أطرافها واثبات الاعتراف القانوني وتبادل التعبير عن الإرادات عبر الفاكس والتلكس أو عبر شبكات الحاسوب الالكترونية عن طريق الرسائل الالكترونية ومدى الحجية القانونية لحوامل البيانات في مجال الإثبات. ‏

    وفي القانون الدولي على سبيل المثال قام المشرع الفرنسي بإصدار تشريعات لتقنين القوة الثبوتية لتلك الرسائل فأصدر القانون رقم /230/ لعام 2000 المتعلق بقواعد الإثبات,فكرس مبدأ الاعتراف بالحجية القانونية للكتابة الالكترونية المقترنة بالتوقيع الالكتروني, وجعل لها القوه الثبوتية معترفاً بها إذا توافرت الشروط المنصوص عنها بالقانون. ‏

    الأطفال أكثر الضحايا ‏
    القضية كبيرة وأكبر مما نتصور، ففي بريطانيا وفي عام 2008 هناك جريمة الكترونية تقع كل 10 ثواني 3 ملايين جريمة بالسنة، أو 8 آلاف جريمة باليوم, وأكبر نسبة فيها تعود لجرائم التحرش الجنسي 850 ألف حالة, بينما هناك 92 ألف حالة لسرقة الهوية أي الحصول على معلومات شخصية حول مستخدمي الانترنت، و 145 ألف حالة لاختراق الحواسيب بهدف سرقة المعلومات أو التخريب، و 207آلاف حالة للحصول على الأموال من خلال الاحتيال للسطو على أرقام البطاقات الائتمانية. وتقول إحصائيات شركات التأمين إن 70% من هذه الجرائم تستهدف الأفراد.ص والإحصائيات العالمية تؤكد أن الأطفال هم أكثر الضحايا وتقول إن 80% من الأطفال الذين يستخدمون البريد الإلكتروني يستقبلون رسائل بريد إلكتروني دعائية وبخاصة خلال فترات العطلة حيث يقضي الأطفال الكثير من الوقت في تصفح الإنترنت. وبعض تلك الرسائل تتضمن محتوىً لا ينبغي عليهم أن يطلعوا عليه في أي حال من الأحوال. ‏

    وحول هذه المشكلة تقول المستشارة الاجتماعية أمل معروف: تكمن المشكلة في أن معظم الأطفال لا يتجاهلون الرسائل الطفيلية ويفتحونها مدفوعين بالفضول الذي تحركه لديهم العناوين الرنانة لتلك الرسائل، وغالباً يفتح الطفل الرسالة.

    الكثير من هؤلاء الأطفال بالطبع ينزعجون من تلك الرسائل ولا يناقشون الموضوع مع أهاليهم، بعض الرسائل تثير فضولهم ويطلعون عليها، وحتى عندما يطلعون على محتوى تلك الرسائل فإن الكثير منهم لا يطلعون أهاليهم على ذلك.. حسب دراسة اجتماعية يتعرض طفل من كل سبعة أطفال من مستخدمي الإنترنت لإغواء جنسي، واضطر واحد من كل ثلاثة إلى مشاهدة مواد ذات طابع فاضح، كما تم التحرش جنسياً بطفل من بين كل 11 طفلاً. ‏

    ويتم استدراج الأطفال عن طريق غرف الدردشة أو عن طريق طلب صورهم والعبث فيها ونشرها وخاصة في حالة صور الفتيات. ‏

    ناقوس الخطر ‏
    الضحايا بالمئات في سورية لا يعرفون لمن يتوجهون، لذلك ندعو الجهات المعنية الإسراع في مكافحة جرائم الانترنت والحاسوب و إصدار القوانين اللازمة و الإيعاز إلى إدارة الأمن الجنائي وأقسام في فروع الأمن الجنائي في المحافظات بتخصيص مراكز لاستقبال ضحايا تلك الجرائم ومساعدتهم كما فعلت العديد من الدول الأخرى وأن يتم تدريب الكوادر الفنية اللازمة والعمل على مساعدة ضحايا الجرائم الإلكترونية والتعاون مع الوزارات المعنية لوضع قانون لمكافحة الجرائم الإلكترونية.‏

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو الأحد أبريل 28, 2024 6:59 pm