أقرأ أيضاً
التاريخ: 18-4-2017
10394
التاريخ: 1-7-2019
1616
التاريخ: 1-7-2019
1555
التاريخ: 15-3-2018
2523
|
تاريخيا أرجع الفقه الجنائي جرائم الحاسوب إلى العام 1960(1). وأما جرائم الإنترنت فإنه يمكن القول إنها بدأت مع العام 1988 وكانت أول الجرائم التي ترتبط عضوية بالإنترنت هي جرائم العدوان الفيروسي فيما هو معروف في التاريخ القانوني بجريمة دودة موريس المؤخرة واقعتها في 2 الحرث / نوفمبر 1988.
ولا يزال الفقه والتشريع المقارن في حقيقة الأمر يستشعر الحرج في التمييز بين كل من جرائم الحاسوب وبين تلك الناجمة عن استخدام الإنترنت، حتى إن تقرير الأمم المتحدة عن منع الجريمة عام 1995 تبني الموقف المقارن المذكور هذا فصدر عنوان التقرير Computer crimes & other crimes related to computer
لذلك نجد أن تعريف جرائم الحاسوب في الفقه والتشريع يسوده اتجاه يجمع بين الجرائم التي تقع على الحاسوب ذاته وتلك التي يكون الحاسوب وسيلة ارتكابها، فهي لدي هذا الاتجاه تعرف بأنها "فعل غير مشروع يتورط نظام الحاسوب فيه، سواء كان الحاسوب كتلة هو موضوع الجريمة أو كان الوسيلة إلى ارتكابها أو مستودع الدليل المرتبطة بالجريمة". وهو تعريف مستمد من أكثر التعريفات شعبية لجرائم الحاسوب الذي قال به الأستاذ Donn Parker من حيث إن جرائم الحاسوب هي "جرائم تتطلب دراية ضرورية بالحاسوب لكي يتم ارتكاب الجريمة بنجاح"(2). ولم تأت الاتفاقية على
2001/11/23 الأوروبية للجريمة عبر العالم الافتراضي المؤرخة تعريف محدد للجريمة عبر الإنترنت (3)، وإنما اعترفت بنوعية من الجرائم يمكن ارتكابها عبر الإنترنت. ولقد توسعت إدارة العدل الأمريكية في ربط الحاسوب بتقنيته فذهبت إلى
جرائم الحاسوب بأنها "هي كل عدوان بالارتكاب على أي قانون تعريف يتضمن في محتواه تقنية الحاسوب ويكون عرضة للتحقيق والاتهام"(4) كان ذلك بالطبع بتأثير من اتجاهات المشرع الأمريكي في تعديل 1996 لقانون البنية الوطنية للمعلومات The National Infrastructure Information Act (القسم) 1030)، الذي أستوحي التجريم من الربط بين الحاسوب وتقنيته ككل، فتمخض هذا الاتجاه عن وجود ثلاثة أنواع من الجرائم التي يمكن ارتكابها عر الحاسوب وذلك وفقا للمنهج الأمريكي ، وهي(5) : -
أولا : الجرائم التي يكون الحاسوب هدفا لها، وهي نوعية من الجرائم يكون هدف المجرم فيها التوصل إلى سرقة بيانات من الحاسوب أو إحداث إضرار به أو بنظام تشغيله أو بالشبكة التي يعمل خلالها.
ثانيا : الجرائم التي يكون الحاسوب وسيلة لارتكابها، وهذه النوعية من الجرائم تحدث عندما يستخدم المجرم الحاسوب لتسهيل ارتكاب بعض الجرائم التقليدية مثل الاحتيال على البنوك كما لو قام موظف بأحد البنوك باستخدام برمجية تحويل العملة لصالحه فيودع مبالغ محولة لحسابه عوضا عن وضعها في مسارها الصحيح، وكذلك القيام بإعداد Produce أو نقل Transfer أو حيازة Possess آلة Device بما في ذلك الحاسوب بنية استخدامها في تزوير وثائق إثبات شخصية To Falsify Identification (documentation (18 USCode Sec. 1028
ولقد توسعت بعض التشريعات في مدلول مصطلح "أدوات التزوير Forgery. Devices " لكي تشمل الحاسوب وملحقاته Equipment وبرمجياته Software إذا أعدت خصيصا بغرض التزوير مثل قانون ولاية نيوجيرسي (1-21 : N.J.Stat.ANN. Sec. 2C )
ثالثا : الجرائم التي يكون فيها الحاسوب أداة لحفظ الأدلة دون أن يكون وسيطة في الحصول عليها، كما هو الحال في قيام مروجي المخدرات والاتجار غير المشروع فيها، وكذلك معدي البرمجيات المعتدي على حقوق الملكية فيها وكذلك السرقة الإلكترونية التي تتم عدوانا على حقوق المؤلف بوضع سرقاتهم وملفاتهم وسجلاتهم في الحاسوب.
ومما تجدر الإشارة إليه إن مثل هذا التقسيم السالف ليس جامعة مانعة للتعبير عن جرائم الحاسوب، إذ هناك من الجرائم التي ترتكب بواسطة الحاسوب ومع ذلك لا يمكن إدراجها في أي من الأقسام أو الأشكال الثلاثة مثلما هو الحال في جريمة سرقة وقت الحاسوب مثلا (6) وهي جريمة يعرفها القسم 641 . Tit. 18 USCode Sec من التقنين الأمريكي كجريمة من جرائم المعلوماتية (7) .
وربما يكون السبب في التوسع السالف عائدا إلى أن إمكانيات الحاسوب لم تبرز إلى الوجود بالشكل الذي يجب أن تكون عليه، فكل ما نعلمه عن قدرات الحاسوب يقل كثيرا عما نعلمه عن قدرات الإنترنت. فهذه الأخيرة، وإن كانت لم تأخذ حظها كما ينبغي، فقد تناولها الساسة وفقهاء القانون والاقتصاد على المستوي الإقليمي والدولي بكثير من الامل وهي بعد في بداياتها، في حين إن مسيرة الحاسوب تبدو هادئة أو طبيعية. ومثل هذا الأمر وجد له تأثير كبير في الاتفاقية الأوروبية للجريمة عبر العالم الافتراضي المؤرخة 2001/11/23 حيث اعترفت الاتفاقية، في المادة الأولى منها، بمصطلح "نظام الحاسوب Computer System" ولم تأخذ في الاعتبار مجرد مصطلح "الحاسوب Computer" فقد حددت الاتفاقية هذا المصطلح بكونه يشمل "أية آلة أو مجموعة مرتبطة فيما بينها أو ذات علاقة من الآلات، يمكن بإضافة برمجية إلى واحد أو أكثر منها، أن تقوم بمعالجة آلية للبيانات (8) .
إننا إذن أمام مفارقة بين الحاسوب وبين أحد تقنياته. وهناك ما يميز الأثنين على الرغم من التعميم (الحاسوب) والتخصيص (الإنترنت). وهو تمييز يقوم على أكثر المظاهر بساطة إذ إنه لكي يتم لنا الولوج إلى الحاسوب فإن علينا فقط أن نضغط مفتاح تشغيله، أما الإنترنت فإننا نحتاج، فضلا إلى جهاز حاسوب عامل، إلى الولوج إليها بالاتصال بوسيط هو مزود الإنترنت Provider يمكننا من التعامل مع الخادم Surver وهوة أمر يحتاج إليه خاصة من خلال الحاسوب. وبدون إحداث اتصال بين الحاسوب وبين الإنترنت عن طريق وسيط - حتى الآن لا يمكن القول بوجودنا على الإنترنت. وعليه فإن مجرد القول بارتكاب جريمة حاسوب لا يعني ضرورة وجودنا على الإنترنت وإنما يكفي أن يكون الحاسوب في حالة عمل، في حين أنه لا يمكن القول بارتكاب جريمة من جرائم الإنترنت دون أن نكون على الإنترنت online).) (9).
ومثل هذا القول نجده في القانون الأمريكي حيث يميز القسم 18 USC 1030 .Sec ، بين مصطلحي حاسوب Computer وبين حاسوب مشمول بالحماية Protected computer، فهذا الأخير يعني ذلك الحاسوب المتصل بغيره عن طريق الشبكات / الإنترنت في حين إن إيراد مصطلح حاسوب Computer فقط فإنه يعني مجرد الحاسوب غير المتصل بأي شبكة ولو داخلية (حيث يعد هنا أداة تخزين فقط).
هذه الخصوصية التي منحها الحاسوب للإنترنت جعلتها تتميز في الحقيقة عنه من حيث الجزئية التي تعمل خلالها، وإذا كان مثار اهتمام رجال القانون في زمننا المعاصر هو التعامل مع تفريع جديد في قانون المعلوماتية Droit Informatique ، هو قانون الإنترنت CyberLaw ، فهذا لا يعني في الحقيقة التعامل مع قانون الحاسوب Computer Law الذي يمثل أحد تفريعات قانون المعلوماتية أيضا.
لذلك فإننا نتجه اتجاها آخر في هذا الشأن حيث نجد أنه من الصواب إحداث فصل في هذا الإطار من حيث تعريفنا لجرائم الإنترنت تعريفا منفصلا عن جرائم الحاسوب، باعتبارها جرائم ناجمة عن استخدام الإنترنت، وهو التعريف المبني على فهم عميق لطبيعة المشكلة من حيث ضرورة الفصل بين نوعي هذه الجرائم، حيث إن الإنترنت أفاعت على القانون بأشكال إجرامية جديدة لم تكن معروفة، حتى في ظل التجريم عبر الحاسوب حيث إنه كنتيجة لظهور الإنترنت أضحت المشكلة ليست فقط إحداثيات التمييز في إطار التجريم عبر الحاسوب، في محاولة تتعدى منطق التبسيط إلى التعقيد مثال جرائم الحاسوب – الجرائم المرتبطة بالحاسوب وتفصيلاتها أيضا ... إلخ) (10). ولعل ما أنتهي إليه التطور الذي نراه سلبيا في توصيات مؤتمر G8 )الثمانية الكبار) عام 1998 ليدعو إلى مزيد من التأمل في هذا الشأن، إذ تم التوصل إلى مصطلح High- Tech Crime أو جرائم التقنية العالية أو المتقدمة كنوع من محاولة التوسع في جرائم الحاسوب لكي تشمل كافة الجرائم التي يكون الحاسوب طرفا فيها. وهذا كله يجعلنا نقرر أن هناك مفارقة مصطنعة بين جرائم الحاسوب وجرائم الإنترنت، على الرغم من الالتصاق الذي يكاد يكون طبيعيا بينهما. وهذا الاتجاه الذي نأخذ به يجد له أساسا فقهيا يسعي إلى إقامة بنيانة على النحو الذي يحقق مصلحة الإنسان قبل الآلة، إذ يذهب هذا الاتجاه إلى أن جرائم الإنترنت هي "كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشرع التقنية المعلومات ويهدف إلى الاعتداء على الأموال المادية والمعنوية(11).
وعلى الرغم من التوجه الصحيح في تعريف جرائم الإنترنت على النحو السالف، سيما هو يوضح لزوم العمد، فكان هذا الرأي سباقا عن اتجاهات الاتفاقية الأوروبية للجريمة عبر العالم الافتراضي المؤرخة 2001/11/23 ، فإن هذا التعريف لا يخلو من نقد، حيث يستلزم الامتناع كنشاط مادي في مثل هذه الجرائم، وهو الأمر الذي لا يمكن تصوره في هذا الشأن.
وعندنا يمكن وضع تعريف جامع مانع لجرائم الإنترنت إذا أخذنا في الاعتبار ثلاث نقاط رئيسية، وعلى ضوئها يمكن وضع تعريف متكامل يفيد في تحديد الجرائم الناشئة عن الإنترنت.
النقطة الأولى : موضوع العالم الافتراضي Cyberspace وبالفرنسية Cyberespace الذي هو عبارة عن العالم المرئي The virtual world أو المجال الحيوي للبيانات وحركتها المعلوماتية، وهو العالم المختفي في الآلة التقنية (12). والذي يطلق عليه الفقه العربي تسمية الفضاء الإلكتروني(13). وهو العالم الذي ابتكر فكرته كاتب الخيال العلمي الشهير William Gibson في روايته الشهيرة The NeuRomancer، التي أصدرها عام 1984، حيث وصف في هذا الكتاب فانتازيا إلكترونية Fantasy Electronic(14) تقابل فيها مجموعة هكرة من مهرة الحاسوب، وطالما نشاطهم الاختراق والعديد من المظاهر التي تكاد تصل في بعض الأحيان إلى منطق الجريمة عبر الإنترنت كما هي مقررة في التشريعات المعاصرة.
وإذا كانت الإنترنت لم يتم تعريفها بعد في النظم القانونية المقارنة بشكل مستقل، فإنه مع ذلك قد لجأت تلك النظم - بإيعاز من الفقه - إلى حيلة قانونية يمكن معها الحصول على تعريف قانوني لها، وذلك باستخدام مصطلح منبثق عن عالمها الافتراضي Cyberspace وهذا المصطلح هو CyberLaw أي النظام القانوني للعالم الافتراضي للإنترنت أو قانون الإنترنت وهو "مجموعة القواعد القانونية التي تنظم العالم الفعلي للإنترنت" ، وهي قواعد لم تزل بعد في طور النمو نتيجة لعدم إمكانية حدوث ملاءمة بين المنظومة التقليدية للقانون وبينها، حتى وإن وصفت بالغموض والإبهام.
وإذا كان قانون العالم الافتراضي / الإنترنت (Cyber Law)، لا يشكل عقبة في إطار بناء نظريته – إن أمكن تكاثف الجهود نظريا على الأقل - فإن الحال غير ذلك فيما يتعلق بتطبيق هذه النظرية وتنفيذها سيما في النطاق القضائي. ذلك إن تركيبة قانون العالم الافتراضي الإنترنت ذات طبيعة مختلفة في الحقيقة عن تركيبة أي قانون آخر، فهو يتركب من طبيعة افتراضية ذات، بعد دولي (15) يتطابق شكليا مع مفاهيم العولمة، وليس مع المفاهيم التي يعرفها القانون الدولي، في الوقت الذي يتسع مدلوله ليشمل فروع القانون الأخرى. ذلك إنه من خلال مصطلح CyberLawهرع الفقه المقارن ليضع تفريعات جدية لهذا المصطلح تعمل في إطاره ووفق فروع القانون المعمول بها، مثل Cyber behavior للدلالة على سلوكيات القانون المدني، ومصطلح Cybercrime للدلالة على سلوكيات القانون الجنائي، ومصطلح ybercommerce' ، للدلالة على سلوكيات القانون التجاري، ومصطلح Cyberinvestigation للدلالة على الإجراءات الجنائية في إطار قانون الإنترنت، ومصطلح Cybertribunal على المحاكمات عبر الإنترنت ... إلخ. هذا الاتجاه الفقهي يسعي إلى إقامة علاقة بين القانون وبين الإنترنت في معني إحداث ملاءمة بين الأثنين، بما يمكن معه تطويع القانون للإنترنت المصلحة الإنسان في تعامله مع الآلة.
إن عملية إحداث ملاءمة بين النظام القانوني القائم وبين الإنترنت كانت قد برزت بداية حال موافقة الفقه النسبية على إمكانية التعامل القانوني م ع الإنترنت بأسلوب التنظيم النفسي للإنترنت Self – regulation ، بحيث يجب ألا يكون هذا التنظيم هو الأداة الوحيدة وإنما يقبل إلى جوار التنظيم القانوني بالأداة التشريعية تواجد أدوات تنظيمية نابعة من طبيعة الإنترنت، أي التقنية المعلوماتية. وسببية رفض وحدة التنظيم الذاتي كنظام قانوني للإنترنت يكمن في أن التنظيم الذاتي ليس مقنعة بالدرجة الكافية (16) بما يجعل العالم الافتراضي آمنة بالدرجة الكافية التي تسمح بالأمن والاستقرار (17). على إن الأمر ليس على ذلك القدر من السهولة إذا تأملنا الاتجاه المضاد الذي يأخذ بضرورة التدخل القانوني لتنظيم العالم الافتراضي حيث أنه توجد لديه صعوبات أيضا، من حيث إن أهم صعوبة تتمثل في تحديد طبيعة النظام القانوني الذي يحكم الإنترنت، وهل تكفي النظم الأساسية في الدولة لحسم هذه الصعوبات وتذليل محتواها، أم إن العالم الافتراضي قام هكذا فجأة وبالتالي يمكن أن يوجد له أساس في النظم القانونية المعاصرة، إلا أن العقل القانوني لم يستظهر هذا الأساس بعد، وهنا فإن المسألة فقط تحتاج إلى مزيد من الوقت والتأمل والحكمة القانونية.
النقطة الثانية : ترتبط بالنتائج المترتبة في النظام القانوني حين فصل جرائم الحاسوب Computer Crimes عن جرائم الإنترنت CyberCrime، ومدى إمكانية قيام هذا الفصل تقنيا. والحقيقة إنه من الصعوبة بمكان فصل جرائم الحاسوب عن جرائم الإنترنت، نتيجة لارتباط الإنترنت بالحاسوب ارتباطا تقنية. إلا أن هذه الصعوبة سوف تتقلص كثيرا إذا أدركنا أن تقنية الحاسوب أعم كثيرا من تقنية الإنترنت. فهو - أي الحاسوب - ثورة حقيقية ذات أبعاد اجتماعية وسياسية واقتصادية وقانونية ليس لها نهاية، إذ كما أنتجت تقنية الحاسوب الإنترنت فإن ذلك لا يعني نهاية المطاف في هذا الشأن، فالمؤشرات السائدة تشير إلى أن تقنيات جديدة للحاسب تبرز في الأفق قريبا ، وتدليلا على ذلك فإن دولا كندا تربط جرائم الانترنت بجرائم الاتصال عن بعد Telecommunication Crime التي يمكن أن تقع بواسطة الانترنت كما يمكن إن تقع بواسطة الهاتف وجهاز الموجات الصغيرة Microwave والأقمار الصناعية Satellite وغير ذلك(18) .
و إذا كان حقيقي إن تقنية الحاسوب قد انطلقت لكي تبتكر الانترنت فإن منطقة الخلاف بين العمل السلبي الذي يكون محله الحاسوب وبين ذلك الناجم عن استخدام الانترنت يعد أحد الصعوبات الجديدة التي تواجه فقه القانون حقيقة فإذا تحدد هذا التعريف فإنه من السهولة التوصل إلى بحث التوجه السياسي والتشريعي في دولة ما. لأجل ذلك نجد إن البعض لا يمانع في إطلاق صفة جرائم الحاسوب Computer Crime على الاختراق Hacking إلا أنه يشترط بالضرورة أن يكون الحاسوب مرتبطا بشبكة (19)Connected أو Protected Computer ويمكن القول إجمالا إن هناك اتجاهين في إطار رصد تعريف جرائم الانترنت، الاتجاه الأول بنحو منحى التعريف المضيق الذي يقوم برصيد جرائم الانترنت في ربط جرائم العالم الافتراضي ككل بالحاسوب حيث يذهب هذا الاتجاه إلى " إن مصطلح العالم الافتراضي مرجعه استخدام الحاسوب لتسهيل ارتكاب الجرائم (20) وهو تعريف مضيق لكونه يربط إجرام العالم الافتراضي بالحاسوب بالمفهوم الضيق ، حيث أن مصطلح الحاسوب يتسع لي أبعد من ذلك الذي نعرفه اليوم وبحيث يجب الأخذ في الاعتبار تلك النظرة المستقبلية للحاسوب التي تعنى حوسبة أو رقمية العالم البشري على النحو الذي يحقق اعتماد الإنسان عليه في كل شيء لذلك فإن النقد الذي يمكن توجيهه إلى هذا التعريف إنه يربط تعريف جرائم الانترنت بالحاسوب فإن ذلك يعني أن فصل الحاسوب عن الانترنت في أبسط مظاهر هذا الفصل (أي بفصله بعدم الدخول إلى الانترنت - أو بفضل الكهرباء عنه) يعني انتهاء الجريمة وعدم اتصالها بنا ، في حين أنذلك غير صحيح إذ تظل الجريمة قائمة وظاهرة في أماكن أخرى .
لذلك فإن الأرجح هو الاتجاه إلى التوسع في تعريف جرائم العالم الافتراضي/ الانترنت ومكمن التعريف الموسع هو السعي إلى بحث استقلالية الجرائم الانترنت تتنافى مع ربطها بالحاسوب وجرائمه. عرفنا الانترنت هي في الحقيقة الجرائم الناشئة عن استعمال هذا التواصل بين الشبكات وهذا اتجاه المشرع الأوروبي في اتفاقية الجريمة عبر العالم الافتراضي المؤرخة 2001/11/23 وكذلك اتجاه المشرع الأمريكي حين رصده لمصطلح Protected Computer ولما كان التقسيم الأمثل لهذه الشبكة إلى ثلاثة أقسام كما عرضنا لذلك فيما سلف (شبكة المعلومات الدولية - البريد الإلكتروني- الاتصال المباشر)، فإن العدوان باستخدام الانترنت من خلال أقسامها هو الوضع الصحيح الذي يجب أن يكون عليه التجريم هنا لذلك نجد إن جرائم الانترنت في حقيقتها هي تلك الجرائم التي ترتكب بدواسة التواصل بين الشبكات .
وإذا كان هذا التعريف يتميز بالعمومية إلا أنه مع ذلك يظل محصورا في إطار الانترنت وبالتالي كل جريمة من الجرائم كانت وسيلتها الانترنت أو أقسامها إنما هي من جرائم الانترنت.
إن التعريف الذي نقول به يجعلنا في الحقيقة نعترف مسبقا بأن ظاهرة الانترنت لا زالت غامضة. في دراسات القانون وفي هذا الإطار رصيد المرشد الفيدرالي الأمريكي لتفتيش وضبط الحاسوب Federal guidelines for searching and computers أهمية الاعتراف بأن رجال القانون بدعوا في مواجهة مشاكل جديدة على اثر إنجاز ثورة معلومات الحاسوب والاتصالات في القرن الواحد والعشرين (21).
إن الفصل بين الحاسوب و بين برمجياته يعد تدليلا على قيمة الفصل بين الحاسوب و بين الانترنت. ولقد اشتد الصراع - بناء على ما سلف - بين فقه القانون وخبراء تكنولوجيا المعلومات حول الأبعاد الفلسفية لتحديد جرائم الانترنت أو جرائم العالم الافتراضي، ما بين مؤيد لاعتبار هذه الجرائم مجرد جرائم عادية ترتكب بواسطة الحاسوب و الياته – وهو الأمر الذي يترتب عليه تطبيق القانون السائد عليها وبما لا يخرج عما هو مقرر في هذا الشأن كما أنه يقود إلى القول بكفاية النصوص الجنائية للانطباق عنا لكونها لا تتعدى ما هو مقرر حين اختراق القانون الجنائي كما هو الشأن في الانتهاك Trespass والاختلاس larceny و القرصنة Conspiracy - وبين مؤيد الاعتبار جرائم الإنترنت إنما هي جرام ذات أبعاد جديدة وتحتاج إلى إعادة نظر في هيكلة القانون الجنائي الحالية ويدلل هذا الاتجاه على ذلك بموضوعات القانون الجنائي وصعوبة الإثبات وكذلك حالة مرتكبي جرائم أو ما يطلق عليه مشكلة الهكرة Hacklers في هذا الإطار (22) و إذا كان هذا
الاتجاه له منطقة في ضرورة التعامل مع جرائم الانترنت بخصوصية ما إلا أن عملية الكشف عن هذه الخصوصية التي تتمتع بها هذه النوعية من الجرائم استلزم ضرورة التطرق إلى الخصوصية التي تمتع بها الانترنت ذاتها وأما النقطة الثالثة: التي يجب الانطلاق منها للتأكيد على تعريف جرائم الانترنت من منطلق أنها جرائم ترتكب بواسطة تلك الوسيلة أو الأداة التواصلية بين الشبكات دون اعتبار للحدود الدولية، تتعلق بكينونة الانترنت كظاهرة لها ايجابياتها وسلبياتها فإنه يجب معاملتها على هذا الأساس مثلها في ذلك مثل الظواهر الجديدة. لذا فهي ليست مجرد وسيلة لارتكاب الجرائم وذلك لما توفره من مجموعة بدائل مختلفة عبرها ، حيث انه يمكن ارتكاب الجرائم بواسطة البريد الالكتروني مثلا ( الذي يحتوي على مجموعة بدائل مختلفة ) كما يمكن ارتكاب جرائم عبر البدائل التي توفرها شبكة المعلومات الدولية ... الخ
ومن هذا المنطلق فإن الروية المحددة للأنترنت لا تنطلق من الفكر النظري وإنما من الواقع العملي ، وهذا يستدعي البحث في مدى إمكانية المجتمع للتقبل الفكري لها، فهي مجال حيوي Atmosphere في المجتمع قابل لربط عقليته Mentality بها ففي بعض الدول التي مرت بتجارب واقعة عن الانترنت أمكن لها أن تحدث تفاعلا إيجابيا يتواصل مع قانون الانترنت مقلما حدث في الفيليبين على إثر قيام أحد طلبة الجامعة هناك بابتكار فيروس الحب love You قامت الدولة بتكثيف جهودها لسن قانون في هذا الشأن سيما بعد التدخل الدولي نتيجة لكون الضرر عبر الحدود الدولية إلى نطاق عالمي فأصاب أجهزة حاسوب حول العالم(23). فالعالم الفعلي هو جزء من عالمنا غير منفصل عنه، لذلك فهو ليس بعيدا عن إمكانية إحداث تنظيم قانوني له (24)، بل إن الفقه ينادي بكينونة عقلية منفردة للأنترنت فعلى مبدؤه عالمية التفكير وإقليمية الحركة(25).
______________
1- (SIEBER) Dr. Ulrich – Computer crimes & other crimes related to information technology rev. inter.de droit penal 1991 p. 1033.
2-Voir site : remp (the royal candian mounted police) " computer crimes is any illegal act which involves a computer systems whether the computer is an obect of crime, an instrument used to commit a crime or a respsitory of evidence related to a crime". Available online in feb. 2000 at: http://www.rcmp.com (mak d. rasch - criminal law and the internet - the internet and association. Copyright © 1996 by the computer law association, inc. p.6, donn parker of sri, is necessary for the successful commission of the offense.
3- Convention on CyberCrime – Explanatory Report, adopted on 8 Nov. 2001, op. cit.
4- (SCALION) Robert – crime on the internet, fall 1996, p. 1. "compuer crime is any violation of the law that involve a knowledge of computer technology for their perpetration, investigation, or prosecution" available online in feb. 2000 at : http://wings.buffallo.edu/complaw/complawpapers/scalion.html THOUMYRE - abuses in the cyberspace, op cit. P. 7
5- ويلاحظ أن هذا التقسيم كان قد وضعه الأستاذ الدكتور جميل عبد الباقي في مؤلفه - الجرائم الناشئة عن الحاسب الآلي - تقرير مقدم إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي - دار النهضة العربية القاهرة 1992.
6- د. جميل الصغير - الجرائم الناشئة عن استخدام الحاسب الآلي - المرجع السابق ، ص 24.
7- United States v Sampsonm, 6 COMP, L. SERV. REP. 879 (N.D.
Cal. 1978)
ففي هذه القضية فقد اعتبرت المحكمة أن الاستخدام غير المصرح به لحاسوب في مؤسسة حكومية Unauthorized use of computer time يشكل جريمة عدوان على أملاك الحكومة وفق ما هو مقرر في القسم 641 .Sec المشار إليه - انظر كذلك فيما يتعلق بالقسم 641 المذكور :
18 U.S.C. & 641. See : United States v. Friedman. 445 F. 2d 1076, 1087 (9th Cir.) (Theft of grand jury transcripts and information contained therein was theft of government property). Cert. denied. 404 U.S. 958 (1971) : United States v. Morison, 604 F. Supp. 655, 663-65 (D. Md. 1985) ("theft" of classified information supports embezzlement conviction); United States v. DiGillo, 538 F. 2d 972 (3d Cir). Cert. denied. 429 U.S. 871 (1971) (theft by photocopying government secords sufficient to support & 641 convocation) : United States v. MeAusland, 979 F.2d 970 (4th Cir. 1992) (theft of competitior's confidential bid information violates & 641).
8- Art. 1 Definitions : "For purposes of this convention : Computer System means any device or a group of inter – connected or related devices, one or more of which, pursuant to a program, performs automatic processing of data".
9- أن مصطلح Online يثير جدلا حيث أنه بالإنجليزية يشير إلى وجودنا على الإنترنت حيث إن ما يؤخذ في الاعتبار أن النظرة إلى الإنترنت كونها خط مفتوح يلزم لكي نصل إليها أن نكون على هذا الخط في حين أنه إذا كان خارجها فإن المصطلح المستخدم هو Off Line . .
10- (KASPERSEN) Prof. Dr. Henrik W. K. – crimes related to the
computer network. Threats and opportunities criminological perspective, p. 258. five issues in European criminal justice: corruption, women in the criminal justice system, criminal policy indicators, community crime prevention, and computer crime proccedings of the vi European colloquium on crime and criminal policy Helsinki 10-12 December 1998, European institute or crime prevention and control, affiliated with the united nations (heuni) p. 0. Box 161, fin- 00131 Helsinki Finland publication series no. 34 Thoumyre – abuses in the cyberspace, op. cit., p. 10
11- د. محمد سامي الشوا، ثورة المعلومات و إنعكاساتها على قانون العقوبات، ص7 .
12- RCMP, op-cit.
13- د. جميل عبد الباقي الصغير، الأحكام الموضوعية للجرائم المتعلقة بالإنترنت، دار النهضة العربية، القاهرة 1999، ص 5.
14- (NICHOLSON) Keith – International Computer Crime : A Global Village Under Siege – New England International & Comparative Law Annual 1996 – New England School of Law P. I. available online is Sep. 2001 at : http://www.nest.edu/annual/vol2/computer.htm
15- TRANSNAIONAL NATURE OF CYBERSPACE, (CYBERCRIME AND CYBERPUNISHMENT< ARCHAIC LAW THERATEN GLOBAL INFORMATION p. 2 report prepared by : McConnell INTERNATIONAL http://www.mcconnellinternational.com with support from WITSA http://www.witsa.com December 2000 availale online in dec. 2000, at: http://www.mcconnellinternational.com/services/cybercrime.html
16- RCMP, op-cit.
17- CyberCrime And Cyberpunishment , archaic law threatens global information op-cit p. 2
18- FGSSC – available online in feb 2000 at :
Http://www.usdoj.gov/criminal/cybercrime/search docs/toc.htm
19- Nicholson - International computer crime op - cit P.2
20- (KATYAL ) Neal Kumar - criminal law in criminal law in Cyberspace , Georgetown University law center 2000< P.13 A revised version of This working paper is forthcoming in the university of Pennsylvania law review < Volume 149 April 2001 This paper can be downloaded without charge from the social science research Network Electronic paper collection at Http://papers.ssrn.com/ aperitif abstract id=249030 working paper No 249030.
21- Theoumyre - abuse in the cyberspace. op-citP.8
22- Eric J. Sinrod and William P.reilly - Crimes : A practical approach to the application of federal computer crime laws P.3 Santa Claracomputer and high technology law Journal may 2000 Volume 16, Number 2
23- Cyber crime And cyberpubishment , archaic law threatens global information op - Cit P.4
24- Rcmp op-cit" a computers and telecommunications explode into the next century prosecutors and agents have begun to confront new Kind's explode into the next century prosecutors and agents have begun to confront new Kind's of problems "
25-Thoumyre – abuse in the cyberspace op-cit P.9 : Think Globally and Act locally
|
|
"عادة ليلية" قد تكون المفتاح للوقاية من الخرف
|
|
|
|
|
ممتص الصدمات: طريقة عمله وأهميته وأبرز علامات تلفه
|
|
|
|
|
ضمن أسبوع الإرشاد النفسي.. جامعة العميد تُقيم أنشطةً ثقافية وتطويرية لطلبتها
|
|
|