“الفراغ التشريعي في مجال مكافحة الجرائم الالكترونية”
بسم الله الرحمن الرحيم
• الجريمة المعلوماتية هي :
الابن غير الشرعي ..
الذي جاء نتيجة للتزاوج بين …..
ثورة تكنولوجيا المعلومات …
مع العولمة
• أو هي المارد .. الذي خرج من القمقم ..
ولا تستطيع العولمة أن تصرفه ..
بعد أن أحضرته .. الممارسة السيئة لثورة تكنولوجيا المعلومات …
الباحث
الدكتور: محمود صالح العادلي
أستاذ القانون الجنائي بكلية الحقوق بمسقط وبجامعة الأزهر بمصر
والمحامي أمام محكمة النقض والمحكمة الإدارية العليا والمحكمة الدستورية العليا بمصر
• الجرائم المعلوماتية المقصودة ( ) :
يقصد بالجريمة المعلوماتية – في نظرنا – كل استخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية . ( )
• الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقة أن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدم في فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolutiom ترجع إلى استخدام الكمبيوتر ( الحاسوب ) … الخ .
ولقد صاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدم آخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقات المجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين في الدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبار المسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .
• ثورة الاتصال والمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراع مستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورة ساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشرية إلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجة واسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليم والإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيص والخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاص وإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي في شتى نواحي الحياة الإنسانية ( ) .
فضلا عن أنه جعل المعلومات في متناول الجميع من خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبح العالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات ؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات و شبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هو عصر أو مجتمع المعلومات ( ) .
• ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدام ثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبري تستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحب الالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفة الشرعية, كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومن الممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة , علاوة على أنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها من خلال استخدام الحاسب الآلي وشبكة الانترنت , والمثل يقال بالنسبة للجرائم الماسة بالآداب .
• المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي في مقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكات الحاسبات, والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزوير المستندات المعالجة الكترونيا, فضلا عن الجرائم التي تحدث في مجال البنوك.
• الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( ) :
غير أن هذه المواجهة قاصرة حتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أية مواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة في مواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال في أن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ، في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهدد في الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها المادي والاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجد أن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليدية – وغير التقليدية – في حركة ( جزر) مخيفة .
• خطة البحث :
• وعليه ؛ فإن هذا البحث سيعالج الموضوعات التالية :-
1- أسباب الفراغ التشريعي .
2- مظاهر هذا الفراغ .
3- كيفية سد هذا الفراغ .
• وهذا ؛ وستكون خطة هذا البحث على النحو التالي :-
• الفصل الأول : في مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية .
• الفصل الثاني : في أسباب ومبررات الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية .
• وستُختتم الدراسة – بإذن الله تعالى – بخاتمة تنطوي على نتائج الدراسة وتوصياتها ؛ لاسيما ما يتعلق بكيفية مواجهة هذا الفراغ التشريعي .
• وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائي أساساً لها .
الفصل الأول
مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدة للبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صور من السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عن دائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( )
فمن جهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودة في الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومن جهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛ كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعد المعلومات . ( )
• خصائص جرائم المعلوماتية :
تتميز جرائم المعلوماتية بعدة خصائص لعل من أبزها ما يلي : –
1- لا يتم – في الغالب الأعم – الإبلاغ عن جرائم الانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائم الانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها، زد على ذلك أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلم بين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . وبعبارة أخرى ؛ الفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .
2- من الناحية النظرية يسهل ارتكاب الجريمة ذات الطابع التقني ؛ كما أنه من السهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها .
3- لذا فهذه الجرائم لا تترك أثرا لها بعد ارتكابها ؛ علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغير في السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل من ارتكابها .
4- تعتمد هذه الجرائم على قمة الذكاء في ارتكابها ؛ ويصعب على المحقق التقليدي التعامل مع هذه الجرائم . إذ يصعب عليه متابعة جرائم الانترنت والكشف عنها وإقامة الدليل عليها . فهي جرائم تتسم بالغموض ؛ وإثباتها بالصعوبة بمكان والتحقيق فيها يختلف عن التحقيق في الجرائم التقليدية .
5- الوصول للحقيقة بشأنها يستوجب الاستعانة بخبرة فنية عالية المستوى .
6- عولمة هذه الجرائم يؤدي إلى تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صور العولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بين أكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثير التساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة .
• تصنيف الجناة :
وجدير بالذكر أن الدراسات والأبحاث العلمية تؤكد على أن فئات الجناة في هذا المجال تشمل فئات متباينة ؛ هي :
1- مستخدمو الحاسب بالمنازل .
2- الموظفون الساخطون على منظماتهم .
3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية .
4- العاملون في الجريمة المنظمة .
5- المحترفون الذين يتسللون إلى مواقع مختارة بعناية ويعبثون أو يتلفون
النظام أو يسرقون محتوياته وتقع أغلب جرائم الانترنت حاليا تحت
هذه الفئة بتقسيمها .
• صفات الجناة :
كما يتصف هؤلاء الجناة بصفات عامة منها أن :
1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسط العمري لهم 25 عاما .
2- المعرفة والقدرة الفنية الهائلة .
3- الحرص الشديد وخشية الضبط وافتضاح الأمر .
4- ارتفاع مستوى الذكاء ومحاولة التخفي .
• تقسيم :
يمكن تقسيم الجرائم المعلوماتية إلى مجموعات فرعية كما هو الحال في الجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيد أنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .
وعليه ؛ سنعرض لهذه الجرائم من مبحثين :
الأولـــــ : في الجرائم المعلوماتية ضد النفس والأموال .
والثاني : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية الأخرى .
المبحث الأول
الجرائم المعلوماتية ضد النفس والأموال
• أولاً : الجرائم المعلوماتية ضد النفس :
الجرائم ضد النفس أو جرائم الاعتداء على الأشخاص – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع الشخصي البحت ؛ أي الحقوق اللصيقة بشخص المجني عليه ، والتي تعتبر لذلك من بين المقومات الشخصية ، وتخرج – لأهميتها الاجتماعية وما يجب أن تحاط به من احترام – عن دائرة التعامل الاقتصادي ، وهذه الحقوق بطبيعتها غير ذات قيمة مبادلة . ( )
وأهم أمثلة لهذه الحقوق : الحق في الحياة والحق في سلامة الجسم والحق في الحرية والحق في صيانة العرض والحق في الشرف والاعتبار .
ومن هذه الجرائم : جرائم القتل ؛ وجرائم ” الجرح والضرب وإعطاء المواد الضارة ” ، وجرائم الإجهاض ، وجرائم الاعتداء على العرض أي جرائم الاغتصاب وهتك العرض والفعل الفاضح والزنا ، وجرائم الاعتداء على الشرف والاعتبار أي جرائم القذف والسب والبلاغ الكاذب وإفشاء الأسرار .
وليست كل هذه الجرائم يمكن ارتكابها بواسطة الحاسوب أو الانترنت ؛ بل فقط تلك التي يمكن أن يستخدم فيها الحاسوب (الكمبيوتر ) أو الانترنت .
ومن الجرائم ضد النفس التي وقعت بواسطة الحاسوب ( الكمبيوتر والانترنت ) مايلي:-
1- القتل بالحاسب والتسبب في الوفاة .
2- التحريض القصدي للقتل عبر الانترنت .
3- جرائم الإهمال المرتبط بالحاسب والتحريض على الانتحار .
4- قنابل البريد الإلكتروني وأنشطة ضخ البريد الإلكتروني غير المطلوب أو غير المرغوب به وبث المعلومات المضللة أو الزائفة .
5- الانتهاك الشخصي لحرمة الحاسب – الدخول غير المصرح به – وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعة وإفساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية وإغواء أو محاولة إغواء القاصرين لارتكاب أنشطة جنسية غير مشروعة وتلقي أو نشر المعلومات عن القاصرين عبر الحاسب من أجل أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين عبر الحاسب والوسائل التقنية .
6- نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا ونشر الفحش والمساس بالحياء عبر الانترنت وتصوير أو إظهار القاصرين ضمن أنشطة جنسية .
7- استخدام الانترنت لترويج الدعارة بصورة قسرية أو للإغواء أو لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف .
8- الانحراف لدى المستخدم والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في أنشطة جنسية .
9- التحرش والمضايقة عبر وسائل الاتصال المؤتمتة .
10- التهديد عبر وسائل الاتصال المؤتمنة .
11- الإحداث المتعمد للضرر العاطفي أو التسبب بضرر عاطفي أو الملاحقة عبر الوسائل التقنية وأنشطة اختلاس النظر .
12- أنشطة الاعتداء على الخصوصية ؛ وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنها تتصل بجرائم الاختراق .
13- الإطلاع على البيانات الشخصية .
• ثانياً : الجرائم المعلوماتية ضد الأموال :
الجرائم ضد الأموال أو جرائم الاعتداء على الأموال – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات القيمة المالية ؛ ويدخل في نطاق هذه الحقوق : كل حق ذي قيمة اقتصادية ، ويدخل لذلك في دائرة التعامل ، ومن ثم كان أحد عناصر الذمة المالية . ( )
ومن أهم تطبيقات هذه الجرائم في نطاق الجرائم المعلوماتية :
1. سرقة معلومات الحاسب .
2. قرصنة البرامج وسرقة خدمات الحاسب .
3. وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب .
4. تزوير البريد الإلكتروني أو الوثائق والسجلات والهوية .
5. جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب .
6. تملك وإدارة مشروع مقامرة على الانترنت .
7. تسهيل إدارة مشاريع القمار على الإنترنت .
8. تشجيع مقامرة عبر الانترنت .
9. استخدام الانترنت لترويج الكحول ومواد الإدمان للقصر .
10. الحيازة غير المشروعة للمعلومات .
11. إفشاء كلمة سر الغير .
12. إساءة استخدام المعلومات .
13. نقل معلومات خاطئة .
14. أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكة إما مجردا أو لجهة ارتكاب فعل آخر ضد البيانات والبرامج والمخرجات وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الحاسب وإيذاء الحاسب .
15. اغتصاب الملكية .
16. خلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات .
17. استخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص .
18. إدخال معطيات خاطئة أو مزورة إلى نظام حاسب .
19. التعديل غير المصرح به للكمبيوتر ( مهام نظم الحاسب الأدائية ) .
20. أنشطة إنكار الخدمة أو تعطيل أو اعتراض عمل النظام أو الخدمات .
21. جرائم الاحتيال بالتلاعب بالمعطيات والنظم .
22. استخدام الحاسب للحصول على البطاقات المالية أو استخدامها للغير دون ترخيص أو تدميرها .
23. الاختلاس عبر الحاسب أو بواسطته .
المبحث الثاني
الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية
• أولاً : جرائم معلوماتية ضد الحكومة :
يقصد بالجرائم ضد الحكومة أو بالأحري ضد المصلحة العامة – بوجه عام – هي تلك الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع العام ؛ أي تلك الحقوق التي ليست لفرد أو أفراد معينين بذواتهم ؛ فالحق المعتدى عليه هو المجتمع في مجموع أفراده ؛ أو هو الدولة باعتبارها الشخص القانوني الذي يمثل المجتمع في حقوقه ومصالحه كافة . ( )
ومن أمثلة هذه الجرائم : جرائم الاعتداء على الأمن الخارجي و الداخلي للدولة و الرشوة أو الاختلاس وتزييف العملة وتزوير المستندات الرسمية .
ولقد أسفرت الحياة العملية وقوع جرائم معلوماتية تدخل ضمن زمرة هذه الجرائم ؛ ولعل من أبرزها :
1- الإخبار الخاطئ عن جرائم الحاسب .
2- العبث بالأدلة القضائية ؛ والتأثير فيها .
3- تهديد السلامة العامة .
4- بث البيانات من مصادر مجهولة .
5- جرائم تعطيل الأعمال الحكومية .
6- جرائم تعطيل تنفيذ القانون .
7- جرائم الإخفاق في الإبلاغ عن جرائم الحاسب .
8- الحصول على معلومات سرية .
9- الإرهاب الإلكتروني .
10- الأنشطة الثأرية الإلكترونية أو أنشطة تطبيق القانون بالذات . إعمالاً لمبدأ أخذ الحق باليد ؛ وهو المبدأ الذي أنحسر مع ظهور فكرة الدولة أو المجتمع المنظم بوجه عام .
• ثانياً : الجرائم الالكترونية الأخرى :
• ومن أهم هذه الجرائم مايلي :
• (1) جرائم أسماء نطاقات الإنترنت :
وتتصل هذه الجرائم بالنزاعات حول أسماء نطاقات الانترنت ومعمارية شبكة الانترنت، الأمر الذي يدفع الشركات المعنية بهذه النطاقات إلى تسجيل مئات من عناوين المواقع على شبكة ويب ؛ وذلك بهدف تفادي الوقوع فريسة “المتوقعين الفضائيين” الذين يعتمدون على التوقعات لكسب الأموال ؛ قياساً على ما يحدث في سوق العلامات التجارية والمضاربات المالية، والذين يقومون في عصر الانترنت بحجز أسماء نطاقات شائعة الاستعمال لبيعها مستقبلا لمَنْ يرغب .
وأسماء النطاقات تثير مسائل تقنية تستوجب الحل من أبرزها :
• كم عنوانا يلزم إضافته؟ .
• وأي من هذه العناوين تشمله الحماية القانونية ؟ . هل العنوان الذي استخدم بالفعل أم العنوان الذي تم حجزه بهدف الاتجار فيه ؟.
• مَنْ الذي يتحكم في هذه العناوين ؟ .
• و مَنْ يبيع العناوين الجديدة ؟ أو بالأحرى مَنْ له الحق في بيع هذه العناوين ؟.
• و مَنْ الذي سيفصل في النزاعات التي ستنشأ بمناسبة هذه العناوين ؟ .
• وما الحل إذا تم بيع العنوان لأكثر من شخص أوجهة ؟.
• (2) جرائم مزادات الانترنت :
جرائم الاحتيال عبر مزادات الأنترنت متعددة الصور ؛ ومن أبرزها :
(أ) الاحتيال و عدم التسليم أو التوصيل:
وطبقا لهذه الطريقة يقوم البائع بعرض صنف معين للبيع من خلال المزاد ؛ وفي حقيقة الأمر هذا الصنف وهمي وغير موجود أصلا ، وفي المحصلة النهائية لا يتسلم المشتري شيئا على الإطلاق بعد انتهاء المزايدة على الصنف ، وفي حالة حصول الدفع بواسطة بطاقة ائتمانية فإن البائع المحتال يحصل على رقم البطاقة واسم المشتري ؛ ويسئ استخدام هذه البطاقة .
(ب) الاحتيال و خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع :
ومن صور الاحتيال عبر الإنترنت : قيام البائع بمحاولة خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع ، ويمكن ذلك من خلال إدراج معلومات كاذبة ومضللة حول هذا الصنف، وذلك عن طريق استخدام صور معينة بخلاف الصورة الحقيقية للصنف المعروض ؛ أو تصوير ذلك الصنف ، ومن ثم تعديل هذه الصور ليبدو الصنف بحالة أفضل مما هو عليه حقيقة .
( ج) الاحتيال بطريقة المثلث :
وهذه الطريقة تخلص في أن علاقة البيع والشراء تكون ثلاثية الأطراف : المحتال والمشتري وشركة تبيع على الإنترنت .
وطبقاً لهذه الطريقة : يقوم المحتال بشراء البضائع من الشركة البائعة باستخدام بطاقات ائتمانية مسروقة أو مزورة، ثم يقوم ببيع هذه البضائع من خلال مزادات الانترنت لأحد المشترين، والذي يقوم بتحويل أثمان البضائع إلى البائع المحتال؛ والذي بدوره يرسل البضائع إلى المشتري .
وفي حالة اكتشاف تزوير أو سرقة البطاقة الائتمانية تقوم الشرطة باستجواب المشتري البرئ ؛ وتصادر البضائع كدليل للتحقيق ، وينتهي الأمر بأن يصبح كل من المشتري والشركة ضحايا للمحتال ؛ الذي خرج من مثلث هذه الطريقة الإحتيالية ؛ لتدخل بدلاً منه الدولة أو جهات التحقيق والمحاكمة .
د) تجارة بضائع السوق السوداء :
ومن صور جرائم المزادات عبر الإنترنت : تجارة بضائع السوق السوداء ، وذلك بعرض هذه البضائع عبر مزادات الإنترنت، ومن هذه البضائع : أنظمة حاسب منسوخة أو اسطوانات موسيقية وفيديو منسوخة ، ويتم تسليم البضائع دون تغليف أو كفالة أو حتى تعليمات الاستخدام . وأحياناً تشمل هذه التجارة : بيع القطع الأثرية على شبكة الانترنت والتي تكون محرمة في بعض الدول .
هـ) المزادات الصورية :
ونقصد بالمزادات الصورية : قيام مواقع المزادات بعمليات مزايدة متعددة، وذلك بهدف شراء صنف معين بسعر منخفض ؛ أو بيع صنف بسعر مرتفع .
والصورة الأولى – شراء صنف معين بسعر منخفض – يقوم بها المشتري المحتال : ويحدث هذا عند قيام أحد المشترين بعرض أثمان مختلفة سواء مرتفعة أم منخفضة للصنف ذاته ، وذلك عن طريق استخدام ألقاب وأسماء متعددة على الشبكة، حيث تدفع عروض الشراء بالأثمان المرتفعة بالسعر لأن يصعد سريعا ويبلغ مستويات عالية ؛ الأمر الذي يخيف المشترين الآخرين عند ارتفاع السعر ويثنيهم عن استكمال المزايدة ، وعليه وفي الدقائق الأخيرة من المزاد يقوم المشتري نفسه بسحب عروض الشراء العالية التي قدمها، ومن ثم شراء الصنف بأقل الأسعار.
والصورة الثانية – أي بيع صنف معين بسعر مرتفع – يقوم بها البائع المحتال : وذلك عن طريق التضخيم الزائد للسعر من قبل البائع بهدف رفع السعر إلى أعلى مستوى ممكن، إذ يقوم البائع وشركاء له بالتصرف كمشترين مختلفين باستخدام أسماء مختلفة ؛ وذل بهدف رفع السعر إلى أعلى مستوى ممكن .
(3) جرائم مزودي الخدمات :
وهذه الجرائم تضم كافة الأفعال التي يقوم بها المورد أو المتعهد المستضيف أو متعهد الإيواء لخدمات الانترنت ؛ وذلك مثل : مواقع الاستضافة وشركات توفير الخدمة وغيرها من الجهات التي يفترض أن تقوم بتوفير وتأمين الخدمة وبتنظيم وتخرين المضمون الذي يسمح للموردين المستخدمين بالوصول إلى الجمهور ؛ وذلك من خلال توريد الخدمات إلى مواقع خارجية ، وهذه الخدمات من الممكن أن تكون خدمات إجبارية أو علمية . كما أن هذه الأفعال يمكن أن تنطوي على : تقديم مواد غير مصرح بها للجمهور أو إفشاء أسرار أو مساساً بحق الإنسان في احترام حياته الخاصة .
الفصل الثاني
أسباب وكيفية سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
تقسيم :
سنعرض أولاً : لمظاهر الفراغ في مجال مكافحة الجرائم المعلوماتية ( في مبحث أول ) ؛ توطئة لبيان أسباب سد هذا الفراغ ( في مبحث ثان ).
المبحث الأول
مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
• أوجه القصور التشريعي في كثير من الدول العربية :
وإذا حاولنا الوقوف على أوجه القصور التشريعي في كثير من الدول العربية ؛ والتي تحول دون الملاحقة الجنائية لمرتكبي الجرائم المعلوماتية يمكننا أن نشير إلى مايلي :-
(1) إن مبدأ الشرعية الجنائية يفرض عدم جواز التجريم والعقاب عند انتفاء النص. الأمر الذي يمنع مجازاة مرتكبي السلوك الضار أو الخطر على المجتمع بواسطة الحاسوب ( الكمبيوتر ) أو الإنترنت ؛ طالما أن المشرع الجنائي لم يقم بسن التشريعات اللازمة لإدخال هذا السلوك ضمن دائرة التجريم والعقاب .
ولذا يتعين على المشرعين في سائر الدول العربية مواكبة التطورات التي حدثت في المجمعات العربية ؛ وسن التشريعات اللازمة للتصدي لظاهرة الإجرام المعلوماتي .
• موقف المشرع العُماني :
وهنا تجدر الإشارة إلى أن المشرع العماني كان له قصب السبق في هذا المضمار ؛ حيث نص على تجريم كثير من صور الجرائم المعلوماتية .
(2) يعتبر مبدأ الإقليمية هو المبدأ المهيمن على تطبيق القانون الجنائي من حيث المكان ؛ غير أن هذا المبدأ يفقد صلاحيته للتطبيق بالنسبة للجرائم المعلوماتية ؛ التي تتجاوز حدود المكان ؛ فجرائم الإنترنت عابرة للحدود .
2) انعدام وجود تصور واضح المعالم للقانون والقضاء تجاه جرائم الانترنت لكونها من الجرائم الحديثة وتلك مشكلة أكثر من كونها ظاهرة، ولانعدام وجود تقاليد بشأنها كما هو الشأن في الجرائم الأخرى، ويساعد على ذلك انعدام وجود مركزية وملكية عبر الانترنت .
(3) رغم صدور عدد من التشريعات العربية بشأن حماية الملكية الفكرية والصناعية التي تضمنت النص على برامج الحاسب واعتبرتها من ضمن المصنفات المحمية في القانون ؛ إلا أنه مكافحة الجرائم المعلوماتية في الدول العربية مازالت بلا غطاء تشريعي يحددها ويجرم كافة صورها .
وإذا كان التشريعات العربية – في المجمل العام – قاصرة في مجال ملاحقة صور السلوك الضار والخطر المتعلقة باستخدام الحاسوب ( الكمبيوتر ) والإنترنت ؛ فإن هذا القصور أنعكس مردوده على الجانب الإجرائي المتعلقة مكافحة الإجرام المعلوماتي ؛ فلم تصدر تشريعات جنائية إجرائية كافية لتعقب مقترفي هذا الإجرام .
(4) تتعدد مظاهر القصور التشريعي التي يتعين أن تواجه كافة مظاهر السلوك السلبي المتعلقة بتقنية المعلومات .
فالتشريعات مازالت ناقصة وقاصرة في المجالات التالية :
o (أ) التشريعات الخاصة بالملكية الفكرية فيما يتعلق بأسماء مواقع الانترنت وعناصرها ومحتواها والنشر الإلكتروني وفي حقل التنظيم الصحفي للنشر الإلكتروني .
o (ب) تنظيم التجارة الإلكترونية والتشريعات الضريبية التي تغطي الميادين الخاصة بالضريبة في ميدان صناعة البرمجيات والأعمال على الانترنت والتجارة الإلكترونية .
o (ج) مقاييس إطلاق التقنية .
o (د) القواعد التشريعية لنقل التكنولوجيا .
o (هـ) التراخيص والاستثمار والضرائب المتعلقة بتكنولوجيا المعلومات .
o (و) تنظيم حجية ومقبولية مستخرجات الحاسب .
o (ز) وسائل الإثبات التقنية والإثبات المدني .
o (ح) تنظيم الصور الإجرامية في ميدان الحاسب والإنترنت .
o (ط) أنظمة الدفع النقدي الإلكتروني .
o (ك) تنظيم كيفي عمل مقاهي الإنترنت .
o (ل) البرمجيات الصناعية .
(5) وجوب خضوع التفتيش على أجهزة الحاسوب ( الكمبيوتر ) لقواعد مختلفة عن القواعد العادية للتفتيش للبحث عن أدلة الجريمة العادية . ورغم ذلك نجد أن التشريعات العربية – في مجملها – لم تحدد قواعد خاصة للتفتيش على الحاسبات الآلية وكيفية وضبط المعلومات التي تحويها ومراقبة المعلومات أثناء انتقالها، كما أن الإجراءات الجنائية للجهات القائمة على التفتيش غير حاسمة بشأن مسألة ضبط برامج الحاسب والمعلومات الموجودة بالأجهزة وفقا للشروط الخاصة بإجراءات التفتيش العادية .
) إذا كان المحقق مهمته البحث عن الحقيقة ؛ وإذا كان القاضي مهمته هي الفصل فيما يُعرَض عليه من أقضية ومنازعات ؛ فإن عمل المحقق وعمل القاضي يحتاج إلى بيئة قانونية تساعدهما على أداء وظائفهما .
وهذه البيئة القانونية مازالت : إما غامضة ؛ وإما قاصرة .
ومواطن القصور والغموض متعددة ؛ من بينها ؛ ما يلي :
• هل اعتداءات الأشخاص على الأموال في البيئة الحقيقية يمكن تطبيق مفهومها على اعتداءات المجرم المعلوماتي ؟
• هل المعلومات بذاتها لها قيمة مالية ؟ أم هي تكون كذلك عندما تمثل أصولا أو حقوقا ؟ .
• كيف يمكن حماية السر التجاري أو الأسرار الشخصية وبيانات الحياة الخاصة من اعتداءات المجرم المعلوماتي أو المتطفل دون تصريح وإذن ؟ .
• وهل هناك معايير تحكم مقدمي خدمات الانترنت بأنواعها ؟ .
• ما مدى المسؤولية القانونية في حالة تحميل الملفات الموسيقية من الانترنت بغير موافقة صاحب الموقع ؟؟ .
• هل يعتبر النشر الإلكتروني على الانترنت من قبيل النشر الصحفي المنظم في تشريعات الصحافة والمطبوعات ؟ .
• وهل إبرام العقد عبر الانترنت تتوافر فيه سلامة وصحة التعبير عن الإرادة بنفس القدر الذي يوفره التعاقد الكتابي أو الشفهي في مجلس العقد العادي ؟.
• وهل توقيع العقود والمراسلات إلكترونيا يتساوى مع توقيعها ورقيا ؟ .
• هل ما يعتد به من دفوع واحتجاجات بشأن التزامات أطراف التعاقد أو علاقات الدفع التقليدية متاح بذاته أو أقل منه أو أكثر في البيئة الرقمية ؟.
• هل لرسائل البريد الإلكتروني حجية في الإثبات ؟ ؛ وهل لها ذات قيمة المراسلات الورقية ؟ .
• هل الانتخاب الإلكتروني هو تصويت صحيح ومقبول لمن اخترناه ممثلا لنا في عالم المكان والجغرافيا؟ .
• هل العلامة التجارية محمية من أن تكون اسم نطاق لطرف آخر ؟.
• ماذا عن تصميم الموقع هل ثمة قدرة على منع الآخرين من سرقته واستخدامه .
• ماذا إن تم ربط موقعك على الانترنت مع موقع لا ترغب في أن يكون بينهما رابط ؟ .
• ماذا عن فرض المحتوى على المستخدم هل يظل المستخدم عاجزا لا حول له ولا قوة أمام تدفق مواد لا يرغبها أو لا يطلبها على صندوق بريده أو خلال تصفحه المواقع التي يريدها ؟ .
• هل إغلاق المواقع ذات المحتوى غير المشروع في بعض النظم والمشروع في غيرها تجاوز على ديمقراطية العالم التخيلي ؟ .
• متى نشأ النزاع أيا كان وصفه أو مصدره فمَنْ هو القاضي الرقمي ؟ .
• ما هو القانون الذي سيحكم النزاع ؟ .
• ما المحكمة المختصة ؟ .
• من هو المحكم ؟.
• ما هي أخلاق المجتمع الرقمي وقواعد السلوك فيه هل هي ذاتها أخلاق العالم الحقيقي أم ثمة تباين في المفهوم والقيود ؟.
• وهل ثمة قدرة للمستخدم أن يطالب بحقوق في مواجهة الطرف الوسيط في كل تعامل أو استخدام نتج عنه مساسا بحق من حقوقه .
• ومَنْ هو حاكم الانترنت وما الدستور الذي يحكمه ؟.
• مَنْ هو الشرطي الذي يهرع له المستخدم إن تعرض لاعتداء سافر على حقوقه أو بياناته أو محتوى موقعه أو رسائله أو خصوصيته؟ .
• كيفية حماية برامج الحاسب .
• كيفية مقاضاة مزودي خدمة الانترنت عن انقطاع الخدمة .
• كيفية مراقبة أداء الموظفين عبر البريد الإلكتروني ورسائلهم في بيئة العمل .
• مدى صحة إبرام العقد على الانترنت .
• كيفية حماية مواقع الانترنت .
• هل إرسال رسالة ممازحة عبر البريد الإلكتروني ؛ يمكن ان تشكل جريمة جنائية ؟ ؟. وهل يمكن أن ترتب مسؤولية مدنية ؟ .
• وإذا فتحت موقعاً ما ؛ ووجدت فيه ما ينطوي على اعتداء عليك ؛ كوجود – على سبيل المثال – صور لك مفبركة في أوضاع غير أخلاقية ؛ فهل ينشأ لك حقاً في الدفاع الشرعي ضد هذا الاعتداء الحال ؟. حقاً تستطيع بموجبه أن تدمر هذا الموقع ؛ أو تحذف هذه الصورة ؛بأية طريقة كانت ؛سواء بنفسك أم بواسطة مَنْ تستطيع أن تستعين به من خبراء في هذا المجال ؟.
المبحث الثاني
أسباب سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
مما لاشك فيه أن أسباب سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية متعددة ؛ وكلها تنبع من كون هذه الجرائم تختلف جملة وتفصيلا عن الجرائم العادية ؛ ولذا يتعين أن يكن تعقبها يراعي هذا الاختلاف .
وعلى كل حال من أهم هذه الأسباب ما يلي :
• أولا : سهولة إخفاء الجريمة :
الجريمة المعلوماتية – في اغلب الأحوال – تكون مستترة خفية ؛ فعلى سبيل المثال نجد أن اختلاس المال بواسطة التلاعب غير الشرعي ؛ غالبا ما يحاول المختلس تغطيته وستره والتجسس على ملفات البيانات المختزنة ؛ الامر الذي يضعف إلى حد كبير فرصة المجني عليه في إثبات هذا الاختلاس . زالمثل يقال بالنسبة لاختراق قواعد البيانات وتغيير بعض محتوياتها والتخريب المنطقي للأنظمة باستخدام الفيروسات .
• ثالثاً : نقص خبرة الشرطة وجهات الادعاء والقضاء.
• رابعاً : صعوبة الوصول إلى مرتكبي أغلب الجرائم المعلوماتية :
• فعلى سبيل المثال : جرائم التزوير عبر الإنترنت تتم دون تحديد شخص مرتكبها أو ضبط المحرر المزور .
• خامساً : صعوبة الإثبات :
وذلك يرجع إلى :
(1) الطبيعة الخاصة للدليل في الجرائم المعلوماتية . فهو ليس بدليل مرئي يمكن فهمه بمجرد القراءة، ويتمثل – حسب ما تتيحه النظم المعلوماتية من أدلة على الجرائم التي تقع عليها أو بواسطتها – في بيانات غير مرئية لا تفصح عن شخصية معينة عادة .
وتظهر هذه المشكلة بصفة خاصة بالنسبة لجرائم الانترنت مثل :
الجرائم التي ترتكز على البريد الإلكتروني في ارتكابها ، إذ يكون من الصعب على جهات التحري تحديد مصدر المرسل .
(2) صعوبة الوصول إلى الدليل :
وذلك نتيجة قيام كبرى المواقع العالمية على الانترنت بإحاطة البيانات المخزنة على صفحاتها بسياج من الحماية الفنية لمنع التسلل للوصول غير المشروع إليها لتدميرها أو تبديلها أو الإطلاع عليها أو نسخها.
هذا من جهة ؛ ومن جهة أخرى يمكن للمجرم زيادة صعوبة عملية ضبط أي دليل يدينه وذلك من خلال : استخدامه كلمات مرور بعد تخريب الموقع مثلا ، أو استخدامه تقنيات التشفير .
3) سهولة محو الدليل :
فالجاني يستطيع أن يتوجه إلى أي “مقهى الانترنت” والدخول على أحد المواقع وإرسال رسالة على البريد الإلكتروني لآخر تحوى عبارات سب وقذف ، ثم يقوم بمحو الدليل وإعادة كل شيء كما كان عليه والانصراف إلى حال سبيله .
• (4) أدلة الإدانة ذات نوعية مختلفة فهي معنوية الطبيعة :
وذلك مثل سجلات الكمبيوتر ومعلومات الدخول والاشتراك والنفاذ والبرمجيات ، ولذا فهذه الأدلة تثير أمام القضاء مشكلات عديدة ؛ ولاسيما فيما يتصل بمدى قبولها وحجيتها والمعايير اللازمة لذلك .
• سادساً : إحجام الجهات والأشخاص المجني عليهم عن الإبلاغ عن الجرائم المعلوماتية :
ويحدث ذلك غالبا بالنسبة للجهات المالية كالمصارف والبنوك ومؤسسات السمسرة ؛ إذ أن مجالس إداراتها – في الغالب الأعم – تفضل كتمان أم هذه الجرائم تفادياً للآثار السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذ الإجراءات القضائية تجاهها ؛ إذ قد يؤدي ذلك إلى تضاؤل الثقة فيها من جانب المتعاملين معها.
• سابعاً : صعوبات شديدة في ضبط وتوصيف جرائم المعلوماتية
لا مراء في أن رجال الضبطية القضائية والمحققين والقضاة يصادفون صعوبات جمة فيما يتعلق بإجراءات ضبط الجرائم المعلوماتية ؛ وإضفاء الوصف القانوني المناسب على الوقائع المتعلقة بهذه الجرائم .
ولعل مرد ذلك يرجع إلى الطبيعة الخاصة لهذه الجرائم . فهي تتم في فضاء إلكتروني يتسم بالتغيير والديناميكية والانتشار الجغرافي العابر للحدود .
ثامناَ : تصادم التفتيش عن الأدلة في الجرائم المعلوماتية مع الحق ي الخصوصية المعلوماتية:
وذلك لأن هذا لتفتيش يتم – غالباً – على نظم الكمبيوتر وقواعد البيانات وشبكات المعلومات، الأمر الذي قد يتجاوز النظام المشتبه به إلى أنظمة أخرى مرتبطة ؛ نظراً لشيوع التشبيك بين الحواسيب وانتشار الشبكات الداخلية على مستوى المنشآت والشبكات المحلية والإقليمية والدولية على مستوى الدول .
ولاشك في أن امتداد التفتيش إلى نظم غير النظام محل الاشتباه قد يمس – في الصميم – حقوق الخصوصية المعلوماتية لأصحاب النظم التي يمتد إليها التفتيش .
• تاسعاً : فكرة الاختصاص والطبيعة الدولية للجرائم المعلوماتية :
الجرائم المعلوماتية تتم – في الغالب الأعم- بأفعال ترتكب من قبل أشخاص من خارج الحدود كما أنها تمر عبر شبكات معلومات وأنظمة معلومات خارج الحدود ، الأمر الذي
يثير التساؤل حول الإختصاص القضائي بهذه الجرائم ؛ علاوة على أن امتداد أنشطة الملاحقة والتحري والضبط والتفتيش خارج الحدود ؛ أمر يحتاج إلى تعاون دولي شامل يستهدف تحقيق مكافحة هذه الجرائم ؛ مع احترام السيادة الوطنية للدول المعنية .
خاتمة
( وسائل سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية )
وبعد أن انتهينا من بيان أوجه الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية ) ؛ يتعين علينا أن نرصد وسائل سد الفراغ التشريعي ؛ إذ لا يكفي أن نحدد أبعاد المشكلة محل الدراسة ؛ وإنما يتعين أن نبين كيفية حل هذه لمشكلة .
وفي تصورنا الحلول المقترحة يمكن أن تكون على النحو التالي :-
1- ضرورة تقنين قواعد جديدة لمكافحة الجرائم المعلوماتية ؛ تأخذ بعين الاعتبار الطبيعة الخاصة لهذه الجرائم
ولاسيما فيما يتعلق بالإثبات في الدعاوى الناشئة عن هذه الجرائم ؛ سواء في ذلك الدعاوى لجنائية والمدنية والتأديبية .
كما ينبغي تعديل قواعد الإجراءات الجنائية لتتلاءم مع هذه الجرائم .
2- ضرورة التنسيق والتعاون الدولي قضائيا وإجرائيا في مجال مكافحة الجرائم المعلوماتية .
3- ضرورة تخصيص شرطة خاصة لمكافحة الجرائم المعلوماتية ؛ وذلك من رجال الشرطة المدربين على كيفية التعامل مع أجهزة الحاسوب والإنترنت .
4- يتعين تدريب وتحديث رجال الادعاء العام – أو النيابة لعامة – والقضاء بشأن التعامل مع أجهزة الحاسوب والإنترنت .
5- ينبغي أن تنص التشريعات العربية على اعتبار أن الانترنت يعتبر وسيلة من وسائل العلانية في قانون العقوبات والقوانين ذات الصلة بالجرائم المعلوماتية ؛ مع الأخذ بعين الاعتبار أن الإنترنت أوسع انتشارا من سائر وسائل النشر والعلانية الأخرى .
6- يلزم تعديل قوانين ونظم الإجراءات الجزائية ( الجنائية ) ؛ بالقدر الذي يسمح ببيان الأحكام اللازم إتباعها حال التفتيش على الحاسبات وعند ضبط المعلومات التي تحتويها وضبط البريد الإلكتروني حتى يستمد الدليل مشروعيته .
7- ينبغي أن يسمح للسلطات القائمة بالضبط والتحقيق بضبط البريد الإلكتروني وأية تقنية أخرى قد تفيد في إثبات الجريمة والحصول على دليل ؛ والكشف عن الحقيقة .
8- يلزم أن تمتد إجراءات التفتيش إلى أية نظم حاسب ألي أخرى ؛ يمكن ان تكون ذات صلة بالنظام محل التفتيش وضبط ما بها من معلومات.
ويشترط في هذه الحالة أن يكون هذا الإجراء ضروريا، والقاعدة العمة – في هذا الشأن – الضرورة تقد بقدرها .
9- يتعين أن تكون للسلطات لقائمة بالضبط والتفتيش : سلطة توجبه أوامر لمن تكون لديه معلومات خاصة للدخول على ما يحويه الحاسب الآلي والانترنت من معلومات للإطلاع عليها .
10- ضرورة النص صراحة في القوانين المنظمة للإثبات – الجنائي والمدني – بما يسمح للقاضي بأن يستند إلى الأدلة المستخرجة من الحاسب الآلي والانترنت في الإثبات ؛ طالما أن ضبط هذه الأدلة جاء وليدة إجراءات مشروعة ، على أن تتم مناقشة هذه الأدلة بالمحكمة وبحضور الخبير؛ وبما يحقق مبدأ المواجهة بين الخصوم .
11- يتعين اعتبار نشر وطباعة الصور الجنسية عن طريق الانترنت مما يدخل ضمن زمرة جرائم الآداب .
12- ضرورة تجريم استخدام الأطفال في تصوير أفلام تمثلهم في أوضاع مخلة بالآداب العامة وعرضها على شبكة الانترنت وباستخدام البريد الإلكتروني .
13- يتعين النص صراحة على تجريم الدخول غير المصرح به على البريد الإلكتروني لإتلاف محتوياته أو إرسال صور إباحية أو تغيير محتواه أو إعاقة الرسائل أو تحويرها عبر الانترنت .
14- ضرورة سن التشريعات لمكافحة جرائم الإنترنت، وذلك بإدخال كافة صور السلوك الضار والخطر على المجتمع التي يستخدم فيها أنترنت .
15- يتعين اتاحة الفرصة للمواطنين في المشاركة في مكافحة الجرائم المعلوماتية ؛ وذلك من خلال إيجاد خط الساخن يختص بتلقي البلاغات المتعلقة بهذه الجرائم؛ ولاسيم الجرائم الأخلاقية كحالات الإعلان عن البغاء وممارسة الفجور أو الاستغلال الجنسي للأطفال عبر الانترنت .
16- ضرورة نشر الوعي بين صفوف المواطنين – ولاسيما الشباب – بمخاطر التعامل مع المواقع السيئة علي شبكة الإنترنت ؛مع ضرورة نشر الوعي المجتمعي بالمخاطر النفسية والاجتماعية وغيرها الناجمة عن الاستخدامات غير الآمنة للانترنت وتكثيف التوعية عن الآثار السلبية الصحية المترتبة عن الممارسات الجنسية الشاذة ومعاشرة البغايا ؛ وذلك بأسلوب غير مباشر من خلال المواد الدرامية .
17- يتعين إدخال مادة “أخلاقيات استخدام الانترنت” ضمن المناهج الدراسية في التعليم ما قبل الجامعي .
18- إنشاء قسم جديد بكليات الحقوق بالجامعات العربية لدراسة الحماية القانونية للمعلوماتية أو تحت مسمى آخر قانون المعلوماتية والانترنت أو قانون الحاسب الآلي والانترنت.
19- تفعيل دور المجتمع المدني ولاسيما الجمعيات الأهلية للقيام بدورها في وقاية الشباب من الوقوع في الممارسات الخاطئة للسلوكيات والممارسات الضارة أخلاقيا عبر شبكة الانترنت .
20- من المناسب تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمكافحة الجرائم المعلوماتية ؛ وخصوصا الإنتربول ؛ وفي هذ المقام من الممكن أن تنضم الدول العربية إلى الاتفاقيات الدولية الخاصة بمكافحة جرائم الانترنت وخاصة المعاهدة الدولية لمكافحة جرائم المعلوماتية والانترنت والعمل على دراسة ومتابعة المستجدات على الساحة العالمية .
21- نأمل – وفي الأمل رجاء – أن تسعي الدول العربية إلى إنشاء منظمة عربية تهتم بالتنسيق في مجال مكافحة الجرائم المعلوماتية عبر الانترنت ؛ مع تشجيع قيام إتحادات عربية تهتم بالتصدي لجرائم الانترنت وتفعيل دور المنظمات والإدارات والحكومات العربية في مواجهة هذه الجرائم عن طريق نظام الأمن الوقائي ؛ ويا حبذا لو تم إنشاء شرطة عربية تهتم بمكافحة الجرائم المعلوماتية.
22- نأمل أن يتم التنسيق بين دول مجلس التعاون الخليجي بشأن مكافحة الجرائم المعلوماتية .
اترك تعليقاً