تسجيل الدخول



اخر المواضيع


بحث عن الإنترنت و جرائم الإنترنت - بحث للكمبيوتر

بحث عن الإنترنت و جرائم الإنترنت - بحث للكمبيوتر جرائم الانترنت من منظور شرعي وقانوني مقدمة - تعريف الإنترنت وبداياته واستخداماته: "الإنترنت هو جزء من ثورة

إضافة رد
 
LinkBack أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
قديم 09-09-2011, 01:18 AM   #1

Eng.ZuhaiR
alkap ~
 
الصورة الرمزية Eng.ZuhaiR

رقَمْ آلع’َـضويـہ: 3
التسِجيلٌ : Aug 2007
مشَارَڪاتْي : 35,039
مُڪإني : QaTaR
الُجٍنس :
دًولتّيَ : دولتي Qatar
مُزَأجِيِ : مزاجي
 نُقآطِيْ » Eng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to allEng.ZuhaiR is a name known to all
мч ѕмѕ ~
اهلا و سهلا بالجميع في حال وجود اي استفسار او شكوى لا تتردد ابدا بمراسلتي في رسائل الزوار او فتح موضوع في قسم الشكاوي
мч ммѕ ~
My Mms ~

180  
افتراضي بحث عن الإنترنت و جرائم الإنترنت - بحث للكمبيوتر





September 9th, 2011

بحث عن الإنترنت و جرائم الإنترنت - بحث للكمبيوتر


جرائم الانترنت
من منظور شرعي وقانوني

مقدمة - تعريف الإنترنت وبداياته واستخداماته:

"الإنترنت هو جزء من ثورة الاتصالات، ويعرّف البعض الإنترنت بشبكة الشبكات، في حين يعرّفها البعض الآخر بأنها شبكة طرق المواصلات السريعة" (أبو الحجاج، 1998م : 18)، كما أن الإنترنت " تعنى لغوياً (( ترابط بين شبكات)) وبعبارة أخرى (( شبكة الشبكات)) حيث تتكون الإنترنت من عدد كبير من شبكات الحاسب المترابطة والمتناثرة في أنحاء كثيرة من العالم. ويحكم ترابط تلك الأجهزة وتحادثها بروتوكول موحد يسمى ((بروتوكول تراسل الإنترنت)) (TCP/IP)"(الفنتوخ، 1421هـ:11).
بدأ الإنترنت في 2/1/1969 عندما شكّلتْ وزارة الدفاع الأمريكية، فريقاً من العلماء، للقيام بمشروع بحثي عن تشبيك الحاسبات، وركّزت التجارب على تجزئة الرسالة المراد بعثها إلى موقع معين في الشبكة، ومن ثم نقل هذه الأجزاء بأشكال وطرق مستقلة، حتى تصل مجّمعة إلى هدفها، وكان هذا الأمر يمثل أهمية قصوى لأمريكا وقت الحرب، ففي حالة نجاح العدو في تدمير بعض خطوط الاتصال في منطقة معينة، فإن الأجزاء الصغيرة يمكن أن تواصل سيرها من تلقاء نفسها، عن أي طريق آخر بديل، إلى خط النهاية، ومن ثم تطّور المشروع وتحوّل إلى الاستعمال السلمي حيث انقسم عام (1983م) إلى شبكتين، احتفظت الشبكة الأولى باسمها الأساسي (ARPANE) وبغرضها الأساسي، وهو خدمة الاستخدامات العسكرية، في حين سُمِّيتْ الشبكة الثانية باسم (MILNET) وخصصت للاستخدامات المدنية ،أي تبادل المعلومات، وتوصيل البريد الإلكتروني، ومن ثم ظهر مصطلح ((الإنترنت)) حيث أمكن تبادل المعلومات بين هاتين الشبكتين. وفي عام (1986م) أمكن ربط شبكات خمس مراكز للكمبيوترات العملاقة وأطلق عليها اسم (NSFNET) والتي أصبحت فيما بعد العمود الفقري، وحجر الأساس، لنمو وازدهار الإنترنت في أمريكا، ومن ثم دول العالم الأخرى( الفنتوخ،1421هـ: 21- 24).

من يملك الإنترنت؟
لا أحد في الوقت الراهن يملك الإنترنت، وإن كان يمكن القول في البداية بأنّ الحكومة الأمريكية ،ممثلة في وزارة الدفاع، ثم المؤسسة القومية للعلوم، هي المالك الوحيد للشبكة، ولكن بعد تطّور الشبكة، ونمّوها، لم يعد يملكها أحد، واختفى مفهوم التملك، ليحل محله ما أصبح يسمي بمجتمع الإنترنت، كما أنّ تمويل الشبكة تحول من القطاع الحكومي، إلى القطاع الخاص. ومن هنا ولدت العديد من الشبكات الإقليمية ،ذات الصبغة التجارية، والتى يمكن الاستفادة من خدماتها مقابل اشتراك (أبو الحجاج، 1998م : 18).
وهذه الخصوصية أي عدم وجود مالك محدد أو معروف للانترنت يجعل مهمة رجال الأمن أكثر صعوبة (Thompson, 1999).

توسع الشبكة:
في عام (1985م) كان هناك أقلّ من (2.000) ألفي حاسوب آلي مرتبط بالشبكة، ووصل العدد إلى (5.000.000) خمسة مليون حاسوب في عام (1995م) وفي عام (1997م) تجاوز (6.000.000) الستة مليون حاسوب، وتستخدم ما يزيد علي (300.000) ثلاثمائة ألف خادم شبكات (SERVER) ،أي شبكة فرعية، متناثرة في أرجاء العالم, ويمكن القول بأن عدد المستخدمين الجدد يبلغ (2.000.000) إثني مليون شهرياً، أي ما يعني انضمام (46) ستة وأربعين مستخدماً جديداً للشبكة في كل دقيقة (السيد،1997م : 15).
وفي استطلاع أجرته شبكة (NUA) الأمريكية (NUA, 1998) قدّر عدد مستخدمي الشبكة عالمياً في العام (1998م) بحوالي (134.000.000) مئة وأربعة وثلاثين مليون مستخدم، وتصدرت أمريكا وكندا الصدارة من حيث عدد المستخدمين الذي بلغ (70.000.000) سبعون مليون مستخدم (NUA ,6/1998).
وفي تقرير أجرته ايضاً شبكة (NUA) الأمريكية وصدر بتاريخ 26/10/2000م (NUA, 2000) قدّر أن عدد المستخدمين للشبكة عام (2005م) سيكون حوالي (245.000.000) مئتان وخمسة وأربعون مليون مستخدم، وقدّر أنّ غالبية هذه الزيادة ستكون خارج الولايات المتحدة الأمريكية (NUA ,10/2000).
وقدّرت دراسة أجراها موقع عجيب (Ajeeb.com,25/3/2001) تجاوز عدد المستخدمين العرب الـ(5.000.000) الخمسة ملايين مستخدم مع نهاية عام (2001م)، وأن يصل العدد إلى (12.000.000) اثني عشر مليون مستخدم عربي مع نهاية عام (2002م)، كما قدرت الدراسة عدد مستخدمي الإنترنت في المملكة العربية السعودية بـ(570.000) خمسائة وسبعون ألف مستخدم.
وأشار الرئيس الأمريكي السابق بيل كلينتون إلى مشروع مستقبلي، لتطوير شبكة الإنترنت، باسم ( الإنترنت 2) أو الجيل الثاني من الإنترنت فقال: " لا بُدّ من أنْ نبني الجيل الثاني لشبكة الإنترنت لتتاح الفرصة لجامعاتنا الرائدة ومختبراتنا القومية للتواصل بسرعة تزيد ألف مرة من سرعات اليوم، وذلك لتطوير كل من العلاجات الطبية الحديثة ومصادر الطاقة الجديدة، وأساليب العمل الجماعي" ( آفاق الإنترنت، 1997م : 38).
وظهر حديثاً ما يشير في هذه الأيام إلى وجود سباق فضاء من نوع آخر، حيث استطاعت شركة ستارباند (Star band) في تجربه أجرتها في شمال أميركا، من إكمال مشروع انترنت بواسطة أقمار اصطناعية ذي اتجاهين، وسرعته تبلغ (500) خمسمائة ك.ب في الثانية، من الإنترنت إلى الحاسب الآلي، وسيبدأ تسويقه إلى المستهلك قريباً ( الجزيرة،2000).
خدمات الإنترنت :
يوفر الإنترنت خدمات عديدة من أهمها:
1. البريد الإلكتروني: لإرسال واستقبال الرسائل ونقل الملفات مع أي شخص له عنوان بريدي اليكتروني بصورة سريعة جداً لا تتعدى ثواني.
2. القوائم البريدية: تشمل إنشاء وتحديث قوائم العناوين البريدية لمجموعات من الأشخاص لهم اهتمامات مشتركة.
3. خدمة المجموعات الإخبارية: تشبه خدمة القوائم البريدية باختلاف أن كل عضو يستطيع التحكم في نوع المقالات التي يريد استلامها.
4. خدمة الاستعلام الشخصي: يمكن الاستعلام عن العنوان البريدي لأي شخص أو جهة تستخدم الإنترنت والمسجلين لديها.
5. خدمة المحادثات الشخصية: يمكن التحدث مع طرف آخر صوتا وصورة وكتابة.
6. خدمة الدردشة الجماعية: تشبه الخدمة السابقة إلا انه ،وفي الغالب، يمكن لأي شخص ان يدخل في المحادثة ،أو يستمع اليها، دون اختيار الآخرين.
7. خدمة تحويل أو نقل الملفات: (FTP)لنقل الملفات من حاسب إلى آخر وهي اختصار كلمة (FILE TRANSFER PROTOCOL).
8. خدمة الأرشيف الإلكتروني: (ARCHIVE) تُمكّن البحث عن ملفات معينة قد تكون مفقودة في البرامج المستخدمة في حاسب المستخدم.
9. خدمة شبكة الاستعلامات الشاملة: (GOPHER) تفيد في خدمات كثيرة كنقل الملفات والمشاركة في القوائم البريدية حيث يفهرس المعلومات الموجودة علي الشبكة.
10. خدمة الاستعلامات واسعة النطاق: (WAIS) تسمي باسم حاسباتها الخادمة وهي أكثر دقة وفاعلية من الأنظمة الاخرى، حيث تبحث داخل الوثائق أو المستندات ذاتها عن الكلمات الدالة التي يحددها المستخدم ثم تقدم النتائج في شكل قائمة بالمواقع التي تحتوي المعلومات المطلوبة.
11. خدمة الدخول عن بعد: (TELNET) تسمح باستخدام برامج وتطبيقات في حاسب آلي آخر.
12. الصفحة الإعلامية العالمية:(WORLD WIDE ***) أو الويب (***) تجمع معاً كافة الموارد المتعددة التي تحتوي عليها الإنترنت للبحث عن كل ما في الشبكات المختلفة وإحضارها بالنص والصوت والصورة، وتعد الويب نظاماً فرعياً من الإنترنت، لكنها النظام الأعظم من الأنظمة الأخرى فهي النظام الشامل باستخدام الوسائط المتعددة ( يونس، 1421هـ : 34-38).

مستلزمات الاتصال بالشبكة:
يلزم الاتصال بالشبكة العالمية ( الإنترنت) توفر عدة أشياء هي :
1. حاسب إلى.
2. جهاز مودم.
3. خط هاتفي.
4. الاشتراك في الخدمة.
5. برامج تصفح الشبكة واشهرها (INTERNET EXPLORER)و (NETSCAPE)

وبعد هذه النبذة عن تاريخ الإنترنت واستخداماته، نعرض فيما يلي مباحث نظرية رئيسة تنطلق منها الدراسة، وهذه المباحث هي:
المبحث الاول: جرائم الحاسب الآلي والإنترنت.
المبحث الثاني: جرائم الإنترنت من منظور شرعي وقانوني.
المبحث الثالث: الأبعاد الفنية للأفعال الجنائية المرتكبة من قبل مستخدمي الإنترنت في المجتمع السعودي )تصور إسلامي).
المبحث الأول: جرائم الحاسب الآلي والإنترنت

اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605).
وعَرَّفت الشريعة الإسلامية الجريمة بأنها: " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19).
وتعرّف جرائم الحاسب الآلي والإنترنت بأنها:" ذلك النوع من الجرائم التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات، لارتكابها أو التحقيق فيها ومقاضاة فاعليها "( مندورة،1410هـ : 21 ).
كما يمكن تعريفها بأنها " الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995م : 73 ).
وهناك من عرّفها بأنها " أي عمل غير قانوني يستخدم فيه الحاسب كأداة، أو موضوع للجريمة" ( البداينة، 1420هـ : 102 ).
وفي كل الأحوال فجريمة الحاسب الآلي " لا تعترف بالحدود بين الدول ولا حتى بين القارات،فهي جريمة تقع في أغلب الأحيان عبر حدود دولية كثيرة "(عيد، 1419هـ: 252 ).
وتعد جريمة الإنترنت من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها (Vacca , 1996 ).
وأطلق مصطلح جرائم الإنترنت (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1420هـ : 2).

أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفُ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للشريعة الإسلامية، وأنظمة المملكة العربية السعودية، المرتكبة بواسطة الحاسب الآلي، من خلال شبكة الإنترنت، ويشمل ذلك: الجرائم الجنسية والممارسات غير الأخلاقية، جرائم الاختراقات، الجرائم المالية، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة.
وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبياً، إلا أنها لقيتْ اهتماماً من قبل بعض الباحثين، حيث أُجريتْ العديد من الدراسات المختلفة، لمحاولة فهم هذه الظاهرة، ومن ثم التحكم فيها، ومنها دراسة أجرتها منظمة (Business Software Alliance) في الشرق الأوسط، حيث أظهرت أنّ هناك تباين بين دول منطقة الشرق الأوسط، في حجم خسائر جرائم الحاسب الآلي، حيث تراوحت ما بين (30.000.000) ثلاثين مليون دولار أمريكي في المملكة العربية السعودية، والإمارات العربية المتحدة، و (1.400.000) مليون وأربعمائة ألف دولار أمريكي في لبنان (البداينة، 1420هـ : 98).
وأظهرت دراسة قامت بها الأمم المتحدة حول جرائم الحاسب الآلي والإنترنت بأنّ (24– 42٪) من منظمات القطاع الخاص، والعام، على حد سواء، كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).
وقَدّرتْ الولايات المتحدة الأمريكية خسائرها من جرائم الحاسب الآلي، مابين ثلاثة وخمسة بلايين دولار سنوياً، كما قَدّرتْ المباحث الفيدرالية (FBI)، في نهاية الثمانينات الميلادية، أنّ متوسط تكلفة جريمة الحاسب الآلي الواحدة، حوالي ستمئة ألف دولار سنوياً، مقارنة بمبلغ ثلاثة آلاف دولار سنوياً ،متوسط الجريمة الواحدة، من جرائم السرقة بالإكراه. وبينت دراسة أجراها أحد مكاتب المحاسبة الأمريكية أن (240) مئتين وأربعين شركة أمريكية، تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud))، كما بينت دراسة أخرى أُجريتْ في بريطانيا، أنه وحتى أواخر الثمانينات، ارتكب ما يقرب من (262) مائتين واثنين وستين جريمة حاسوبية، وقد كلفت هذه الجرائم حوالي (92.000.000) اثنين وتسعين مليون جنيه إسترليني سنوياً ( محمد ، 1995م : 21 ).
وأظهر مسح أُجري من قبل (the computer security institute) في عام (1999م)، أنّ خسائر (163) مئة وثلاثة وستون شركة أمريكية ،من الجرائم المتعلقة بالحاسب الآلي، بلغت أكثر من (123.000.000) مئة وثلاثة وعشرين مليون دولار أمريكي، في حين أظهر المسح الذي أُجري في عام (2000م) ارتفاع عدد الشركات الأمريكية المتضررة من تلك الجرائم، حيث وصل إلى (273) مئتين وثلاث وسبعين شركة، بلغ مجموع خسائرها أكثر من (256.000.000) مائتين وستة وخمسون مليون دولارRapalus,2000)).
كما بينت إحصائيات الجمعية الأمريكية للأمن الصناعي أن الخسائر التي قد تسببها جرائم الحاسب الآلي للصناعات الأمريكية قد تصل إلى (63.000.000.000) ثلاث وستون بليون دولار أمريكي، وأنّ (25٪) من الشركات الأمريكية تتضرر من جرائم الحاسب الآلي، وقد أصيب (63٪) من الشركات الأمريكية والكندية بفيروسات حاسوبية، ووصل الفقد السنوي بسبب سوء استخدام الحاسب الآلي (555.000.000) خمسائة وخمسة وخمسون مليون دولار .(Reuvid,1998)
ومن الصعوبة بمكان، تحديد أيّ جرائم الحاسب الآلي المرتكبة هي الأكبر من حيث الخسائر، حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من أكبر الجرائم المعلنة هي جريمة لوس انجلوس، حيث تعرضت أكبر شركات التأمين على الاستثمارات المالية (EFI) للإفلاس، وبلغت خسائرها (2.000.000.000) ملياري دولار أمريكي. وهناك أيضاً حادثة انهيار بنك بارينجر البريطاني في لندن، إثر مضاربات فاشلة في بورصة الأوراق المالية في طوكيو، حيث حاول البنك إخفاء الخسائر الضخمة، باستخدام حسابات وهمية، أدخلها في الحسابات الخاصة بالبنك، بمساعدة مختصين في الحاسب الآلي، وقد بلغت إجمالي الخسائر حوالي مليار ونصف دولار أمريكي ( داود، 1420هـ: 31 ).
وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التي تسببتها جرائم نشر الفيروسات والتي تضر بالأفراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف أعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وقد يصل الضرر في بعض المنشئات التجارية والصناعية إلى تكبد خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس (Code Red) إلى ملياري دولار أمريكي، في حين وصلت الأضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. وتتراوح أضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الأكثر شيوعا هو ما يسبب ضرراً محصوراً في إتلاف البيانات التي يحتويها الجهاز .(Ajeebb.com,8/8/2001)
وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، وجرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام أو إرهاب كصنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع.
وكثيراً ما تكون الجرائم التي ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع أرضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت.
وإن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة وأن ما هي أرقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستر عنها" ( مندورة ، 1410هـ : 22).
وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى خمسة أمور هي :
أولا: أنها كجريمة لا تترك اثر لها بعد ارتكابها.
ثانيا: صعوبة الاحتفاظ الفني بآثارها إن وجدت.
ثالثا: أنها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها.
رابعا: أنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.
خامسا: أنها تعتمد على قمة الذكاء في ارتكابها (موثق في شتا،2001م : 103).
إلا أن أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة ويأتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .
والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في إيصال التعاميم والتعليمات بسرعة وكذلك في إمكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الأخرى وتبادل المعلومات مع الجهات المعنية، ويفيد أيضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.
وحددت دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت عشر خدمات أمنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت، وأبرزت (15) سلبية أبرزها الإباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز ( البيان،2000م ).
كما حددت دراسة الشهري الايجابيات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التي تهم الجمهور، تكوين جماعات أصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والأنظمة الجديدة، توفير الخدمة الأمنية خارج أوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز الأمني ، إجراء استفتاءات محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع وأخيرا وسيط مهم للإطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهري، فايز، 1422هـ).
وليس الأمر قاصرا على ذلك بل بادرت الدول الأوروبية إلى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها ألمانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من استخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل أنحاء أوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)
فئات الجناة في جرائم الحاسب الآلي :
يمكن حصر أنواع الجناة في جرائم الحاسب الآلي في أربعة فئات(محمد،1995م :74- 75):
الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها فيبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته.
الفئة الثالثة : فئة المتسللين (*******) ومنهم الهواة أو العابثون بقصد التسلية، وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة بقسميها.
الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات حيث يحددون بواسطة الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار المسروقة في الولايات الأعلى سعرا.

خصائص وأنواع جرائم الحاسب الآلي والإنترنت :
من الصعوبة الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت،فلابد للأول لارتكاب الثاني، ويُصِّنف محمد ومندورة (محمد،1995م؛ مندورة،1410هـ) تلك الجرائم إلى مجموعات:
المجموعة الأولي : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي لاستغلالها بطريقة غير مشروعة كمن يدخل إلى إحدى الشبكات ويحصل على أرقام بطاقات ائتمان يحصل بواسطتها على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه مالم يكن هناك تشابهه في بعض أسماء أصحاب هذه البطاقات.
المجموعة الثانية : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الإلكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى إطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتي قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق أذى بالجهاز ومكوناته خاصة إذا كان الفيروس حديث وغير معروف من السابق .
المجموعة الثالثة :تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة[وإن كان اليانصيب غير مشروع أصلاً].
المجموعة الرابعة : تشمل إساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل.
المبحث الثاني: جرائم الإنترنت من منظور شرعي وقانوني

" يمكن النظر للانترنت كمهدد للأمن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث أن تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الأخرى قد تسبب تلوثا ثقافيا يؤدي إلى تفسخ اجتماعي وانهيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الأخلاقي واللاقانوني للشبكة قد يصل إلى مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في أزمات نمو، وأزمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الإباحية" ( البداينة، 1999م : 101)
والمخاطر الأمنية متجددة وليست قاصرة على وقت أو نوع معين و" مع دخول الكمبيوتر ( الحاسب الآلي ) الذكي إلى المنازل فان ذلك سيفتح الباب لأنواع متطورة من الجرائم التي تستغل إمكانية برمجة الأجهزة المنزلية ووصلها بالحاسب الآلي وبشكبة الانترنت، فطالما انك تستطيع مثلا وصل خزانة الأموال في مكتبك بشبكة الانترنت لإعطاء إنذار عند محاولة فتحها فربنا يكون من الممكن فتحها عن بعد بواسطة الكمبيوتر ( الحاسب الآلي ) ثم الوصول إليها وإفراغها " ( داود، 1420هـ : 32 ).
واستلزم التطور التقني تطور في طرق إثبات الجريمة والتعامل معها، فالجرائم العادية يسهل – غالباً - تحديد مكان ارتكابها، بل أن ذلك يعتبر خطوة أولى وأساسية لكشف ملابسات الجريمة، في حين انه من الصعوبة بمكان تحديد مكان وقوع الحادثة عند التعامل مع جرائم الانترنت، لكون الرسائل والملفات الحاسوبية تنتقل من نظام إلى آخر في ثواني قليلة، كما انه لا يقف أمام تنقل الملفات والرسائل الحاسوبية أي حدود دولية أو جغرافية. ونتيجة لذلك فإن تحديد أين تكون المحاكمة وما هي القوانين التي تخضع لها أمر في غاية الحساسية والتعقيد خاصة وان كل دولة تختلف قوانينها عن الدولة الأخرى، فما يعتبر جريمة في الصين مثلا قد لا يعتبر جريمة في أمريكا والعكس صحيح، بل أن الأمر يصل إلى حد اختلاف قوانين الولايات المختلفة داخل الدولة الواحدة كما في الولايات المتحدة الأمريكية (Thompson, 1999).
وأدى التطور التقني إلى ظهور جرائم جديدة لم يتناولها القانون الجنائي التقليدي، مما اجمع معه مشرعي القانون الوضعي في الدول المتقدمة على جسامة الجريمة المعلوماتية والتهديدات التي يمكن أن تنشأ عن استخدام الحاسب الآلي وشبكة الإنترنت، ودفعهم هذا إلى دراسة هذه الظاهرة الإجرامية الجديدة وما اثارته من مشكلات قانونية حول تطبيق القانون الجنائي من حيث الاختصاص القضائي ومكان وزمان ارتكاب الجريمة حيث يسهل على المجرم في مثل هذه الجرائم ارتكاب جريمة ما في مكان غير المكان الذي يتواجد فيه أو الذي حدثت فيه نتائج فعله (تمام، 2000م : 1- 3).
وتطوير القوانيين الجنائية وتحديثها امر يستغرق بعض الوقت فـ" هناك تعديلات كثيرة مطلوب ادخالها على التشريعات التي تتعامل مع الجريمة كي تأخذ في الاعتبار المعطيات الجديدة التي نشأت عن إستخدام الحاسب الآلي في مجال المعلومات وعن ظهور شبكات المعلومات العالمية" ( داود، 1421هـ : 68).
ولاقت جرائم الحاسب الآلي اهتماما عالميا فعقدت المؤتمرات والندوات المختلفة ومن ذلك المؤتمر السادس للجمعية المصرية للقانون الجنائي عام (1993م) الذي تناول موضوع جرائم الحاسب الآلي والجرائم الأخرى في مجال تكنلوجيا المعلومات وتوصل الي توصيات احاطت بجوانب مشكلة جرائم الحاسب الآلي الا انها لم تتعرض لجزئية هامة وهي التعاون الدولي الذي يعتبر ركيزة اساسية عند التعامل مع هذه النوعية من الجرائم (عيد، 1419هـ:56 – 259).
وهذا المؤتمريعتبر تحضيرا للمؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات الذي عقد في البرازيل عام (1994م) والذي وضع توصيات حول جرائم الحاسب الآلي والانترنت والتحقيق فيها ومراقبتها وضبطها وركز على ضرورة ادخال بعض التعديلات في القوانين الجنائية لتواكب مستجدات هذه الجريمة وافرازاتها (احمد،2000م : 5 – 10).
والتعاون الدولي مهم عند التعامل مع جرائم الإنترنت، كونه سيطّور اساليب متشابهة لتحقيق قانون جنائي واجرائي لحماية شبكات المعلومات الدولية ،خاصة ان هذه الجرائم هي عابرة للقارات ولا حدود لها، وفي المقابل فان عدم التعاون الدولي سيؤدي إلى زيادة القيود على تبادل المعلومات عبر حدود الدول مما سيعطي الفرصة للمجرمين من الإفلات من العقوبة ومضاعفة أنشطتهم الإجرامية (الشنيفي، 1414هـ :113).

وتعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها (الشنيفي، 1414هـ : 108؛ عيد، 1419هـ : 255)
وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصة بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسة للجرائم المعلوماتية وهي:
جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب. وفي عام (1986م) صدر قانونا تشريعاً يحمل الرقم (1213) عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي، وقد خولت وزارة العدل الأمريكية في عام (2000م) خمسة جهات منها مكتب التحقيقات الفيدرالي (FBI) للتعامل مع جرائم الحاسب الآلي والانترنت (الشنيفي، 1414هـ: 109؛ عبدالمطلب، 2001م: 92 – 94؛ عيد، 1419هـ: 255).
وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي حيث أقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى (الشنيفي، 1414هـ : 109؛ عيد، 1419هـ : 255)
وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي، كما وضّح فيه صلاحيات جهات التحقيق كما جاء في قانون المنافسة (The Competition Act) مثلا الذي يخول لمأمور الضبط القضائي متى ما حصل على أمر قضائي حق تفتيش أنظمة الحاسب الآلي والتعامل معها وضبطها (احمد، 2000م : 263؛ الشنيفي، 1414هـ : 110؛ عيد، 1419هـ : 255)
وفي عام (1985م) سنّت الدنمارك أول قوانينها الخاصة بجرائم الحاسب الآلي والانترنت والتي شملت في فقراتها العقوبات المحددة لجرائم الحاسب الآلي كالدخول غير المشروع إلى الحاسب الآلي أو التزوير أو أي كسب غير مشروع سواء للجاني أو لطرف ثالث أو التلاعب غير المشروع ببيانات الحاسب الآلي كإتلافها أو تغييرها أو الاستفادة منها (الشنيفي، 1414هـ : 110؛ عيد، 1419هـ : 255)
وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها، كما تم عام (1994م) تعديل قانون العقوبات لديها ليشمل مجموعة جديدة من القواعد القانونية الخاصة بالجرائم المعلوماتية وأوكل إلى النيابة العامة سلطة التحقيق فيها بما في ذلك طلب التحريات وسماع الأقوال (تمام، 2000م : 91- 92، 115؛ شتا، 2001م : 70)
أما في هولندا فلقاضي التحقيق الحق بإصدار أمره بالتصنت على شبكات الحاسب الآلي متى ما كانت هناك جريمة خطيرة، كما يجيز القانون الفنلندي لمأمور الضبط القضائي حق التنصت على المكالمات الخاصة بشبكات الحاسب الآلي، كما تعطي القوانين الألمانية الحق للقاضي بإصدار أمره بمراقبة اتصالات الحاسب الآلي وتسجيلها والتعامل معها وذلك خلال مدة أقصاها ثلاثة أيام (احمد، 2000م : 222، 263)
وفي اليابان قوانين خاصة بجرائم الحاسب الآلي والانترنت ونصت تلك القوانين على انه لا يلزم مالك الحاسب الآلي المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمات السر التي يستخدمها إذا ما كان ذلك سيؤدي إلى إدانته،كما أقرت عام (1991م) شرعية التنصت على شبكات الحاسب الآلي للبحث عن دليل (احمد، 2000م : 222، 276).
كما يوجد في المجر وبولندا قوانين خاصة بجرائم الحاسب الآلي والانترنت توضح كيفية التعامل مع تلك الجرائم ومع المتهمين فيها، وتعطي تلك القوانين المتهم الحق في عدم طبع سجلات الحاسب الآلي أو إفشاء كلمات السر أو الأكواد الخاصة بالبرامج، كما تعطي الشاهد أيضا الحق في الامتناع عن طبع المعلومات المسترجعة من الحاسب الآلي متى ما كان ذلك إلى إدانته أو إدانة احد أقاربه. بل تذهب القوانين الجنائية المعمول بها في بولندا إلى ابعد من هذا حيث أنها تنص على أن لا يقابل ذلك أي إجراء قسري أو تفسيره بما يضر المتهم (احمد، 2000م : 276).
هذا وعلى مستوى الدول العربية فانه وحتى تاريخه ،وبحسب علم الباحث، لم تقم أي دولة عربية بسن قوانين خاصة بجرائم الحاسب الآلي والانترنت، ففي مصر مثلا لا يوجد نظام قانوني خاص بجرائم المعلومات، إلا أن القانون المصري يجتهد بتطبيق قواعد القانون الجنائي التقليدي على الجرائم المعلوماتية والتي تفرض نوعا من الحماية الجنائية ضد الأفعال الشبيهة بالأفعال المكونة لأركان الجريمة المعلوماتية، ومن ذلك مثلا اعتبر أن قانون براءات الاختراع ينطبق على الجانب المادي من نظام المعالجة الآلية للمعلومات، كما تم تطويع نصوص قانون حماية الحياة الخاصة وقانون تجريم إفشاء الأسرار بحيث يمكن تطبيقها على بعض الجرائم المعلوماتية، وأوكل إلى القضاء الجنائي النظر في القضايا التي ترتكب ضد أو بواسطة النظم المعلوماتية (تمام، 2000م : 91- 104، 126).
وكذا الحال بالنسبة لمملكة البحرين فلا توجد قوانين خاصة بجرائم الإنترنت، وان وجد نص قريب من الفعل المرتكب فان العقوبة المنصوص عليها لا تتلاءم وحجم الأضرار المترتبة على جريمة الإنترنت. وقد أوكل إلى شركة البحرين للاتصالات السلكية واللاسلكية (بتلكو) مهمة تقديم خدمة الإنترنت للراغبين في ذلك، كما أنيط بها مسئولية الحد من إساءة استخدام شبكة الإنترنت من قبل مشتركيها (بحر، 1420هـ : 39، 43).
وعلى المستوي المحلي نجد أن المملكة العربية السعودية أيضا لم تسن قوانين خاصة بجرائم الإنترنت ،إلا أن الوضع مختلف هنا، فهي ليست في حاجة لتحديث قوانينها وتشريعاتها كونها تنطلق من الشريعة الإسلامية الكاملة، فالمشرع واحد لا ثاني له والتشريع أزلي لا تجديد له، وهو مع كونه أزلي فانه صالح لكل زمان ومكان كونه صادر من خالق الكون والعليم بما يَصْلُحُ له ويُصْلِحُهُ " وتركت الشريعة الإسلامية الباب مفتوحا لتجريم الجرائم المستحدثة تحت قواعد فقهية واضحة منها لا ضرر ولا ضرار وتركت لولي الأمر تقرير العقوبات لبعض الجرائم المستحدثة مراعاة لمصلحة المجتمع ويندرج ذلك تحت باب التعازير" (الشهري، عبدالله، 1422هـ : 38)، وهناك قاعدة سد الذرائع أي "دفع الوسائل التي تؤدي إلى المفاسد، والأخذ بالوسائل التي تؤدي إلى المصالح" (أبو زهرة، 1976م : 226)
"ومن المقرر فقهياً أن دفع المفاسد مقدم على جلب المصالح" (أبو زهرة، 1976م : 228)
ونظراً لأن "الظاهرة الإجرامية من الظواهر الاجتماعية التي تتميز بالنسبية، لأنها تختلف باختلاف الثقافات، فما يعد جريمة أو جنحة في مجتمع ما قد يعد مقبولا في مجتمع آخر. فالتشريع والثقافة السائدان في كل مجتمع هما اللذان يحددان الجرائم والفضائل" (السيف، 1417هـ:1).
لذا فان هذا البحث وعند دراسته لجرائم الانترنت في المجتمع السعودي فانه ينطلق من القوانين الشرعية المعمول بها في المملكة العربية السعودية التي تستمد قوانينها من كتاب الله وسنة نبيه محمد عليه أفضل الصلاة وأزكى التسليم، وليس من القوانين الوضعية التي قد تتفق في تعريف الجريمة إلا أنها تختلف حتما في تقسيمها للجريمة.
فالجريمة في القوانين الوضعية تعّرف بأنها كل فعل يعاقب عليه القانون، أو امتناع عن فعل يقضي به القانون، ولا يعتبر الفعل أو الترك جريمة إلا إذا كان مجرّماً في القانون. أما التعريف الشرعي للجريمة فهي إتيان فعل محرم معاقب على فعله أو ترك فعل محرم الترك معاقب على تركه، أو هي فعل أو ترك نصت الشريعة على تحريمه والعقاب عليه. (عودة، 1401هـ : 66). أو بمعنى آخر هي "فعل ما نهي الله عنه، وعصيان ما أمر الله به" (أبو زهرة، 1976م : 24).
وقد لا يبدوا أن هناك اختلاف كبير بين التعريفين ،وهذا صحيح إلى حد كبير، ولكن يتّضح الاختلاف في التقسيم الذي يأخذ به كل فريق، ففي الشريعة الإسلامية تقّسم الجريمة من حيث جسامة العقوبة إلى حدود، قصاص أو دية، وتعازير، في حين تقّسم القوانين الوضعية الجريمة من حيث العقوبة إلى جنايات، جنح، ومخالفات (الدمينى، 1402هـ، طالب، 1998م : 168). أو بمعنى آخر فان القوانين الوضعية " تقسم الجريمة أساسا على مقدار العقوبة، وبذلك كأن تحديد الجريمة يعتبر فرعا من العقوبة، في حين أن التشريع الإسلامي يجعل الأساس في العقوبة هو جسامة الجريمة وخطرها من حيث المساس بالضرورات الخمس" (منصور، 1410هـ : 213 – 214).
وبشكل أدق فالاختلاف يقع في التقسيم الثالث أي في قسم التعازير في الشريعة وقسم المخالفات في القوانين الوضعية، ففي الأولي أشمل واعم حيث انه يدخل في التعازير كل الأفعال سواء المجرمة أو غير المجرمة، أي التي لها عقوبة محددة أو التي لم ينص علي عقوبة محددة لها، فالعقوبة هنا تقديرية للقاضي وتبدأ من الزجر والتوبيخ وتصل إلى حد إيقاع عقوبة القتل تبعا للفعل المرتكب ولنظرة القاضي لذلك الفعل. في حين يحدد القانون الوضعي عقوبات محددة للمخالفات بمعنى انه لا يمكن معاقبة أي فعل ما لم يكن هناك نص محدد له في القانون وإلا لم يعتبر جرما، ومن هنا تختلف النظرة إلى الجريمة في الشريعة الإسلامية عنها في القوانين الوضعية حيث أنها أشمل وأعم في الشريعة عنها في القوانين الوضعية، الأمر الذي يجعل معه الشريعة الإسلامية متطورة ومتجددة دوما فهناك عقوبة لكل فعل شاذ أو غير مقبول وان لم ينص على تجريمه قانونيا.
ولا يعنى هذا أن كل الأفعال مجرّمة في الشريعة بل المقصود هو أن أي فعل شاذ أو منافي لتعاليم الدين الإسلامي ولو كان جديدا فان هناك عقاب له في الشريعة، فـ"الأساس بلاشك في اعتبار الفعل جريمة في نظر الإسلام هو مخالفة أوامر الدين"(أبوزهرة، 1976م: 31)، أما العقوبة المقررة لكل جريمة فمتفاوتة حيث "تتفاوت الجرائم في الإسلام بتفاوت ما فيها من مفاسد" (أبو زهرة، 1976م: 185)، فالشريعة حددت إطار عام للأفعال المقبولة وغير المقبولة جديدها وقديمها، كما حددت العقوبة المناسبة لكل جريمة أو فعل غير مقبول، وهنا سر تفوق الشريعة الإسلامية.
ومن هذا فقضية الجريمة والعقوبة ومستجداتها أمر محسوم في المملكة العربية السعودية ويميزها عن غيرها من الدول، فالقانون الجنائي لديها ،والمستمد من الشريعة، يتسم "بوضع متميز بين سائر التقنيات الجنائية المقارنة، حيث عالجها الشارع الحكيم في إطار النظام القانوني الشامل المتكامل الذي يغطي كل جوانب الحياة ويصلح لكل زمان ومكان. فالتجريم والعقاب في النظام الإسلامي يتوجه مباشرة إلى صيانة وحماية المصالح المعتبرة في الإسلام، وهي الدين والنسل والنفس والمال والعقل، وأي اعتداء على مصلحة من تلك المصالح يعتبر جريمة يعاقب فاعلها، ويختلف بالطبع مقدار العقوبة حسب جرامة الفعل الإجرامي" (عجب نور، 1417هـ : 13).
ومع ذلك فالأمر يحتاج إلى وضع أسس تنظيمية فاعلة وشاملة لتحديد الجهة المخولة بداية للتعامل مع جرائم الإنترنت والأفعال غير الأخلاقية والتصرفات السلبية التي تحدث أثناء استخدام شبكة الإنترنت تحقيقاً وضبطاً ووقايةً، وكذلك تحديد كيفية التعامل الإداري والإجرائي في هذه القضايا، فلا بد أن يواكب استخدام المملكة العربية السعودية لتقنية الإنترنت ظهور أنماط جديدة من الإجرام -كغيرها من الدول التي أخذت بالتقنية الحديثة- فهذه الأنماط ليست قاصرة على دولة دون أخرى.
فلا بد إذن من وضع تنظيم إداري واضح للحد من سلبيات هذه الأفعال ومحاسبة مرتكبيها وإعطاء الحق للمتضررين منها. فهذه التنظيمات سوف تُفَعِّلْ قوانين وتشريعات المملكة المستمدة من الشريعة الإسلامية لتضع بعض الحواجز والروادع أمام من يرتكب مثل هذه الجرائم من داخل المملكة.

وقد بدأت المملكة بالعمل في هذا الاتجاه حيث أوكلت المهمة مبدئيا إلى مدينة الملك عبدالعزيز للعلوم والتقنية لتقديم هذه الخدمة عبر مزودي خدمة تجاريين، كما شكلت لجنة أمنية دائمة برئاسة وزارة الداخلية وعضوية ممثلين من القطاعات الأمنية والدينية والاجتماعية والاقتصادية المختصة للإشراف على أمن خدمة الإنترنت في المملكة وتشمل مهمتها تحديد المواقع غير المرغوبة والتي تتنافى مع الدين الحنيف والأنظمة الوطنية ومتابعة كل ما يستجد منها لحجبها خاصة تلك المواقع الإباحية أو الفكرية أو الأمنية ( النشرة التعريفية، 1419هـ).
وفي تقرير صحفي نشر في موقع صحيفة الجزيرة بتاريخ 2/2/1421هـ ( الجزيرة، 1421هـ)، كشفت مدينة الملك عبدالعزيز للعلوم والتقنية من خلال وحدة الإنترنت المشرفة على عمل مقدمي خدمة الإنترنت في المملكة عن إجراءات فنية تهدف إلى محاصرة أعمال المخربين أو المتسللين ومنعهم ومخالفتهم. وأوضحت الوحدة أنها قد ألزمت جميع مقدمي خدمة الإنترنت في المملكة بتطبيق عدد من الإجراءات الفنية لمنع أعمال المتسللين وإساءة استخدام البريد الإلكتروني وغيرها من المخالفات المتعلقة بالجوانب الأمنية لاستخدام شبكة الإنترنت في المملكة ومن بين هذه الإجراءات ما يلي:
1. منع انتحال أرقام الإنترنت أو ما يعرف بـIp-spoofing)) والتي يقوم خلالها بعض المتسللين المحترفين باستخدام أرقام بعض الأشخاص بطريقة غير مشروعة.
2. منع إساءة استخدام البريد الإلكتروني أو ما يعرف بـE-Mail Spamming)) سواء للتهديد أو لإرسال عروض أسعار أو دعايات لا يقبل بها المستخدم وهو ما عرف اصطلاحا باسم البريد المهمل والذي ينتشر بشكل كبير في الدول المتقدمة.
3. الاحتفاظ بسجل استخدام مزود الاتصال الخاص بالمشتركين (Dialup-Server) وسجل استخدام البروكسي (Proxy) لمدة لا تقل عن (6) أشهر.
4. الحصول على خدمة الوقت ((NTP عن طريق وحدة البروكسي ومزود الاتصال بهدف اللجوء إليها لمعرفة توقيت حدوث عملية الاختراق للأجهزة أو الشبكات.
5. تحديث سجلات منظمة رايب (ripe | graphic design | branding | marketing | *** | print) الخاصة بمقدمي الخدمة.
6. ضرورة تنفيذ ما تتوصل إليه اللجنة الأمنية الدائمة بخصوص متابعة ومعاقبة المخالفات الأمنية.
كما أشارت صحيفة عكاظ في عددها رقم (12789) وتاريخ13/6/1422هـ (عكاظ،1422هـ)، بأن مجلس الوزراء السعودي يدرس نظاما جديدا للإنترنت يتضمن فرض عقوبات من بينها السجن وغرامات مالية على مخربي شبكة المعلوماتية (المتسللين)، وأن العقوبات على مخربي الإنترنت ستحدد وفقا للضرر الناجم عن عمليات الاختراق والأعمال التخريبية وأن العقوبة قد تصل إلى السجن سبع سنوات إلى جانب غرامات مالية.
وهذه التنظيمات مفيدة ولا شك إلا أنها ليست كافية، فالمهم هنا وبداية تحديد جهة متخصصة ومؤهلة للتعامل مع جرائم الإنترنت تحقيقا وضبطا ووقاية، خلاف مدينة الملك عبدالعزيز التي تضطلع بمهام كثيرة ومختلفة عن المهام التي ستوكل للجهة التي ستحدد لمثل هذا العمل. وعلى كل حال فيجب أن لا يركن إلى الأنظمة والتعليمات فقط عند التعامل مع الجرائم والتجاوزات، فالأنظمة ليست وحدها الرادع لأي مخالفات أو سلبيات وخاصة في بيئة دينية محافظة كالمملكة العربية السعودية حيث يلعب الوازع الديني والرقابة الذاتية دور مهم في عملية في عملية الردع والحد من أي تجاوزات، فمن المهم أن يؤخذ
" الجانب الديني في الاعتبار عند مناقشة أخلاقيات تدوال المعلومات كنوع من الضوابط الدينية التي تحكم أخلاقيات استخدام وتداول المعلومات، والتي تردع أي اتجاه لدى الأفراد نحو ارتكاب جرائم نظم المعلومات ( الانترنت )، فالملاحظ انه توجد معلومات تقدمها جهات كثيرة بالمجان وشبكة الانترنت متخمة بكميات هائلة من هذه المعلومات الصالح منها والمفسد. وينطبق هذا على جميع أنواع العلوم والفنون من خلال ملايين المواقع التي يطلع على محتواها أكثر من ستين إلى مائة مليون متصل بالشبكة يوميا ويتضاعف عددهم بسرعة مخيفة. ومن ثم يجب أن نركز على ضرورة وجود الضوابط الدينية والأخلاقية، فالذي لا وازع ولا ضمير له قد أتيحت له وسيلة سهلة للغاية في توصيل أفكاره ونشر مفاسده بالدرجة نفسها المتاحة أمام النافعين للناس، وقوانين الدول تختلف فيما تتبناه من أساليب للتحكم فيما ينشر عبر شبكة الانترنت، والمحرمات تختلف من مكان لآخر." ( داود ، 1420هـ : 217).
ولعلنا لا نغفل العادات والتقاليد المستوحاة من شريعتنا الإسلامية وتقاليدنا العربية الأصيلة والتي تزرع بداخل المواطن الوازع الديني الرادع عن ارتكاب المخالفات والنواهي، ومع كل هذه الضوابط فالنفس أمارة بالسوء والشيطان يجري من ابن ادم مجرى الدم، فيجب أن يكون هناك ضوابط عقابية تحد من يضعف رادعه الإيماني ليجد الرادع السلطاني له بالمرصاد فان الله ليردع بالسلطان ما لا يردع بالقرآن.

المبحث الثالث:
الأبعاد الفنية للأفعال الجنائية المرتكبة
من قبل مستخدمي الإنترنت في المجتمع السعودي ( تصور إسلامي )

الاستعراض السابق كان يتحدث بصفة عامة عن مواكبة القوانين الدولية والعربية والمحلية للجرائم المستحدثة ومنها جرائم الإنترنت، ولكن ما هي المنطلقات الشرعية والقانونية لإطلاق مصطلح جريمة على الأفعال المرتكبة أثناء استخدام الإنترنت في المجتمع السعودي. وللإجابة على هذا السؤال يستحسن التطرق بشيء من التفصيل للجرائم والأفعال التي تطرقت إليها الدراسة وتكيفها شرعياً وقانونياً وهذه الأفعال هي:

أولا : الجرائم الجنسية والممارسات غير الأخلاقية وتشمل:
1. المواقع والقوائم البريدية الإباحية:
يندرج تحت هذا البند جرائم ارتياد المواقع الإباحية، الشراء منها، الاشتراك فيها، أو إنشائها. وقد" أصبح الانتشار الواسع للصور والأفلام الإباحية على شبكة الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد الهائل في أعداد مستخدمي الإنترنت حول العالم" ( الزعاليل، 1420هـ: 76 )، وتختلف المواقع الإباحية عن القوائم البريدية - التي تخصص لتبادل الصور والأفلام الجنسية - في أن المواقع الإباحية غالبا ما يكون الهدف منها الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها بتقديم خدمة إرسال صور جنسية مجانية يومية على عناوينهم البريدية، كما أن تصفح الموقع يتطلب في الغالب الاتصال المباشر بشبكة الإنترنت مما يعنى انه قد يتم حجبه من قبل مدينة الملك عبدالعزيز للعلوم والتكنولوجيا فلا يمكن الوصول إليه إلا باستخدام البروكسي.
أما القوائم البريدية فهي أسهل إنشاءً، وغالباً مجانية ويقوم أعضائها من المشتركين بتبادل الصور والأفلام على عناوينهم البريدية وربما تكون القوائم البريدية ابعد عن إمكانية المتابعة الأمنية حيث يركز نشاطها على الرسائل البريدية والتي تكون من الصعوبة بمكان منعها عن أعضاء أي مجموعة، حتى وأن تم الانتباه إلى تلك القائمة لاحقا وتم حجبها، فان الحجب يكون قاصرا على المشتركين الجدد واللذين لا يتوفر لديهم وسائل تجاوز المرشحات، أما الأعضاء السابقين فلا حاجة لهم إلى الدخول إلى موقع القائمة حيث يصل إلى بريدهم ما يردونه دون أن تستطيع وسائل الحجب التدخل. ويشترك في القوائم البريدية ألاف الأشخاص التي تصل أي رسالة يرسلها مشترك منهم إلى جميع المشتركين مما يعنى كم هائل من الرسائل والصور الجنسية التي يتبادلها مشتركي القائمة بشكل يومي.
واستفادت هذه المواقع والقوائم من الانتشار الواسع للشبكة والمزايا الأخرى التي تقدمها حيث " تتيح شبكة الإنترنت أفضل الوسائل لتوزيع الصور الفاضحة والأفلام الخليعة بشكل علني فاضح يقتحم على الجميع بيوتهم ومكاتبهم، فهناك على الشبكة طوفان هائل من هذه الصور والمقالات والأفلام الفاضحة بشكل لم يسبق له مثيل في التاريخ" (داود،1420هـ : 93)، فكل مستخدم للانترنت معرض للتأثر بما يتم عرضه على الإنترنت الذي لا يعترف بأي حدود دولية أو جغرافية فهو يشكل خطرا حقيقيا للأطفال فضلا عن الكبار نتيجة تأثيراته المؤذية وغير المرغوبة (موثق في الزغاليل، 1420هـ : 78). ويوجد على الإنترنت ألاف المواقع الإباحية وعدد كبير جدا من القوائم الجنسية والتي أصبحت أكثر تخصصا فهناك قوائم خاصة للشواذ من الجنسين وهناك قوائم أخرى تصنف تحت دول محددة ومن المؤسف انه وجدت بعض المواقع الشاذة بمسميات عربية بل وسعودية والأدهى والأمَّرْ أن يربط بين بعض القوائم الإباحية والإسلام كموقع أسمى نفسه " السحاقيات المسلمات " وهكذا.
وكشفت إحدى الدراسات أن معدل التدفق على الواقع الإباحية في أوقات العمل التي تبدأ من الساعة التاسعة صباحا إلى الخامسة عصرا تمثل (70٪ ) من إجمالي نسبة التدفق على تلك المواقع ( بي بي سي، 2001م ).
كما كشفت دراسة قام بها الدكتور مشعل القدهي (القدهي،1422هـ) بان هناك إقبال كبير جدا على المواقع الإباحية حيث تزعم شركة (Playboy) الإباحية بأن (4.7) مليون زائر يزور صفحاتهم على الشبكة أسبوعياً، وبأن بعض الصفحات الإباحية يزورها (280.034) زائر يوميا وأن هناك مائة صفحة مشابهة تستقبل أكثر من (20.000) ألف زائر يوميا وأكثر من ألفين صفحة مشابهة تستقبل أكثر من (1400) زائر يوميا، وأن صفحة واحدة من هذه الصفحات استقبلت خلال عامين عدد (43.613.508) مليون زائر، كما وجد أن (83.5٪) من الصور المتداولة في المجموعات الإخبارية هي صور إباحية، وبأنّ أكثر من (20٪) من سكان أمريكا يزورون الصفحات الإباحية حيث تبدأ الزيارة غالبا بفضول وتتطور إلى إدمان، وغالبا لا يتردد زوار هذه المواقع من دفع رسوم مالية لقاء تصفح المواد الإباحية بها أو شراء مواد خليعة منها وقد بلغت مجموعة مشتروات مواد الدعارة في الإنترنت في عام (1999م) ما نسبته (8٪) من دخل التجارة الإلكترونية البالغ (18) مليار دولار أمريكي في حين بلغت مجموعة الأموال المنفقة للدخول على المواقع الإباحية (970) مليون دولار ويتوقع ارتفاع المبلغ ليصل إلى (3) مليار دولار في عام (2003م)، وقد أتضح أن أكثر مستخدمي المواد الإباحية تتراوح أعمارهم ما بين (12) و (15) عام في حين تمثل الصفحات الإباحية أكثر صفحات الإنترنت بحثا وطلبا.
كما وضحت دراسة أدست (Adsit) ( Adsit, 1999 ) أن المواقع الإباحية أصبحت مشكلة حقيقية وأن الآثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الآخر، ويمكن أن يلمس أثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة واغتصاب الأطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير الشعور نحو النساء إلى الابتذال بدل الاحترام. ويبدوا أن لكثرة المواقع الإباحية على الإنترنت والتي يقدر عددها بحوالي ( 70.000 ) ألف موقع دور كبير في إدمان مستخدمي الإنترنت عليها حيث أتضح أن نسبة (15٪) من مستخدمي الإنترنت البالغ عددهم(9.600.000) مليون شخص تصفحوا المواقع الإباحية في شهر ابريل عام (1998م).
وقد جرى حصر القوائم العربية الإباحية فقط دون القوائم الأجنبية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو (YAHOO) فوجد أنها تصل إلى (171) قائمة، بلغ عدد أعضاء اقل تلك القوائم (3) في حين وصل عدد أكثرها أعضاء إلى (8683) أما موقع قلوب لست (GLOBELIST) فقد احتوى على (6) قوائم إباحية عربية، في حين وجد عدد (5) قوائم عربية إباحية على موقع توبيكا (TOPICA) وقد قامت مدينة الملك عبدالعزيز للعلوم والتقنية مشكورة بإغلاق تلك المواقع.
فارتياد مثل هذه المواقع ومشاهدة المواد الجنسية بها من المحظورات الشرعية التي حرص الشارع الحكيم على التنبيه عليها وتحريمها، بل أن الشارع الحكيم امرنا بغض البصر وحرّم النظر إلى الأجنبيات سواء بصورة أو حقيقة وليس فقط تجنب النظر إلى الحرام فقال عز وجل في كتابه الحكيم في سورة النور: ﴿ قُلْ لِلْمُؤْمِنِينَ يَغُضُّوا مِنْ أَبْصَارِهِمْ وَيَحْفَظُوا فُرُوجَهُمْ ذَلِكَ أَزْكَى لَهُمْ إِنَّ اللَّهَ خَبِيرٌ بِمَا يَصْنَعُونَ(30) ﴾.
فهناك ولا شك علاقة بين " ارتكاب الأفعال الجنسية المحرمة والنظر إلى الصور الجنسية العارية، فالدين الإسلامي الحنيف حذر من ظاهرة النظر للعراة، لما تحدثه من تصدعات أخلاقية في الفرد والمجتمع" ( السيف، 1417هـ : 100).
ويذهب الشارع إلى ابعد من ذلك لعلمه بمخاطر النظر وما يمكن أن يوصل إليه، فحرّم رسول الله صلى الله عليه وسلم أن تصف المرأة لزوجها جمال امرأة أخرى لا تحل له وكأنه ينظر إليها فقال عليه الصلاة والسلام في الحديث الذي رواه البخاري في صحيحه واحمد في مسنده واللفظ للبخاري: " قَالَ النَّبِيُّ صَلَّى اللَّهم عَلَيْهِ وَسَلَّمَ لَا تُبَاشِرُ الْمَرْأَةُ الْمَرْأَةَ فَتَنْعَتَهَا لِزَوْجِهَا كَأَنَّهُ يَنْظُرُ إِلَيْهَا".

كل هذه الأمور اهتم بها الشارع وحرمها كونها موصلة لجريمة الزنا التي تعد من الكبائر والتي متى ما اجتب الأفراد هذه الأفعال فلن يقعوا في الزنا. ولعل من حكمة الشارع ومعرفته بالغرائز البشرية التي يساهم الشيطان في تأجيجها ليوقع الإنسان فيما حرم الله، ولعظمة جريمة الزنا فانه لم يحرم الزنا فقط بل حرم الاقتراب منه فقال تعالى في سورة الإسراء: ﴿ وَلَا تَقْرَبُوا الزِّنَى إِنَّهُ كَانَ فَاحِشَةً وَسَاءَ سَبِيلًا(32) ﴾
يقول القرطبي رحمه الله في تفسير هذه الاية " قال العلماء قوله تعإلى "ولاتقربوا الزنى" ابلغ من ان يقول ولا تزنوا فإن معناه فلا تدنوا من الزنا. فاي اقتراب من المحظور هو فعل محظور في حد ذاته، ومن ذلك مشاهدة المواد الجنسة فضلا عن الاشتراك في تلك القوائم الاباحية أو شراء مواد جنسية منها أو ،وهو الاخطر ضررا، انشائها كون الفعل الاخير متعدي ضرره للغير ويدخل فاعله في وعيد الله عز وجل حين قال في سورة النور: ﴿ إِنَّ الَّذِينَ يُحِبُّونَ أَنْ تَشِيعَ الْفَاحِشَةُ فِي الَّذِينَ آمَنُوا لَهُمْ عَذَابٌ أَلِيمٌ فِي الدُّنْيَا وَالْآخِرَةِ وَاللَّهُ يَعْلَمُ وَأَنْتُمْ لَا تَعْلَمُونَ(19) ﴾
وقد اثبتت بعض الدراسات في المجتمع السعودي ان (68.8 ٪) من مجموعة المبحوثين يرون ان هناك علاقة بين الانحراف والجرائم المرتبكة وبين مشاهدةاشرطة الفيدوا الجنسية، كما اثبتت احدى الدراسات المتخصصة بتفسير ارتكاب الجريمة الجنسية في المجتمع السعودي والتي اجريت في الاصلاحيات المركزية بالمملكة ان (53.7 ٪) من مرتكبي الجرائم الجنسية كان لهم اهتمامات بالصور الجنسية وان فئة كبيرة منهم كانوا يميلون إلى مشاهدة الافلام الجنسية الخليعة وقت فراغهم، كما تبين من الدراسة قوة تأثير مثل هذه الصور في ارتكاب جرائم الاعتداء الجنسي من قبل مجرمي اغتصاب الاناث وهاتكي اعراض الذكور بقوة ( السيف، 1417هـ : 99).

2. المواقع المتخصصة في القذف وتشويه سمعة الاشخاص:
تعمل هذه المواقع على ابراز سلبيات الشخص المستهدف ونشر اسراره، والتي قد يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه، أو بتلفيق الاخبار عنه. وهناك حادثة مشهورة جرىتدأولها بين مستخدمى الإنترنت في بداية دخول الخدمة للمنطقة حيث قام شخص في دولة خليجية بإنشاء موقع ونشر صور احدى الفتيات وهي عارية وفي أوضاع مخلة مع صديقها، وقد حصل علي تلك الصور بعد التسلل إلى حاسبها الشخصي وحأول ابتزازها جنسيا ورفضت فهددها بنشر تلك الصور على الإنترنت وفعلا قام بتنفيذ تهديده بانشاء الموقع ومن ثم وزع الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.
كما وقعت حادثة تشهير أخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت أوضحوا فيه قيام شخص يكنى بحجازي نادي الفكر على التطاول في احدى المنتديات بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق البريد الإلكتروني الشخصي للمذكور ومن ثم تم نشر صوره وكشف اسراره في موقعهم على الإنترنت حيث خصصوا صفحة خاصة للتشهير به وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm ( موقع منتدى الفوائد،1421هـ )
وحوادث التشهير والقذف في شبكة الإنترنت كثيرة فقد وجد ضعفاء النفوس في شبكة الإنترنت، وفي ظل غياب الضوابط النظامية والجهات المسئولة عن متابعة السلبيات التي تحدث اثناء إستخدام الإنترنت، متنفسا لاحقداهم ومرتعا لشهواتهم المريضة دون رادع أو خوف من المحاسبة وقد قيل قديما "من أمن العقوبة أساء الادب".
والقذف مُجَّرم شرعاً، ونظرا لشناعة الجرم ومدى تاثيره السلبي على المجنى عليه والمجتمع كونه يساعد على اشاعة الفاحشة بين الناس بكثرة الترامي به، فقد جعل عقوبته من الحدود والتي لا يملك احد حق التنازل عنه ولا يجوز العفو عنها بعد طلب المخاصمة امام القضاء،كما جعلها عقوبة ذات شقين الأول عقوبة بدنية بجلده ثمانين جلدة لقوله تعإلى في سورة النور﴿ وَالَّذِينَ يَرْمُونَ الْمُحْصَنَاتِ ثُمَّ لَمْ يَأْتُوا بِأَرْبَعَةِ شُهَدَاءَ فَاجْلِدُوهُمْ ثَمَانِينَ جَلْدَةً (4) ﴾،والشق الثاني عقوبة معنوية بعدم قبول شهادة الجاني بعد ثبوت جلده لقوله تعإلى في ذات الاية وذات السورة: ﴿ وَلَا تَقْبَلُوا لَهُمْ شَهَادَةً أَبَدًا وَأولَئِكَ هُمْ الْفَاسِقُونَ (4) ﴾ وشدد رسول الله صلى الله عليه وسلم في جريمة القذف حيث اعتبرها من الموبقات فقال عليه الصلاة والسلام في الحديث المتفق عليه "اجتنبوا السبع الموبقات، قالوا يارسول الله، وما هن؟ قال الشرك بالله، والسحر، وقتل النفس التي حرم الله الا بالحق، وأكل الربا، واكل مال اليتيم، والتولي يوم الزحف، وقذف المحصنات المؤمنات الغافلات". ولا تعاقب الشريعة على القذف الا اذا كان كذبا واختلاقا فان كان حقيقة واقعية فلا جريمة ولاعقوبة (عودة، 1401هـ: 645-646؛ فرحات، 1404هـ : 151-164).

3. استخدام البروكسي للدخول إلى المواقع المحجوبة:
البروكسي هو برنامج وسيط يقوم بحصر ارتباط جميع مستخدمي الإنترنت في جهة واحدة ضمن جهاز موحد، والمعنى المتعارف عليه لدي مستخدمي الانترنت للبروكسي هو ما يستخدم لتجأوز المواقع المحجوبة وهو ما نقصده في هذه الدراسة حيث يستخدم البروكسي من قبل مستخدمي الإنترنت في المجتمع السعودي لتجأوز المواقع المحجوبة من قبل مدينة الملك عبدالعزيز للعلوم والتقنية والتي عادة ما تكون هذه المواقع المحجوبة اما مواقع جنسية أو سياسية معادية للدولة، وقد يتم حجب بعض المواقع التي لا يفترض حجبها كبعض المواقع العلمية والتي تنشر احصائيات عن الجرائم أو حتى بعض المواقع العادية ويعود ذلك للالية التي يتم بها عملية ترشيح المواقع وربما لخطأ بشري في حجب موقع غير مطلوب حجبه، ولذلك فقد تجد من يستخدم البروكسي للدخول إلى موقع علمي أو موقع عادي حجب خطأً، وهذا في حكم النادر والشاذ لا حكم له، في حين ان الغالبية العظمى تستخدم البروكسي للدخول إلى المواقع الجنسية أو المواقع السياسية ولكن بدرجة اقل.
ومن هنا فاستعمال البروكسي للدخول إلى المواقع المجوبة يعتبر امرا مخالفا للنظام الذي اقر حجب تلك المواقع حتى لو افترضنا جدلا ان هناك نسبة بسيطة جدا قد تستخدم البروكسي للدخول إلى المواقع التي قد تكون حجبت بطريق الخطأ، الا ان هذه النسبة سواء من الافراد أو من المواقع التي تحجب بالخطأ تكاد لاتذكر وهي في حكم الشاذ، اضف إلى ذلك انه يفترض في المواطن والمقيم احترام النظام والتقيد به دون ان يعمل بوسيلة أو بأخرى تجاوز هذا النظام لاي مبرر حتى وان شاب النظام خلل اثناء تنفيذه، ففتح مثل هذه الثغرة والسماح للافراد بتجأوز التعليمات التي اقرها النظام لمبرر قد يكون واهي أو لخطأ قد يكون واكب تنفيذ امر فيه من الخطورة الشي العظيم حيث سيجرأ الافراد على تجاوز النظام لاي مبرر وتعم الفوضي وتسود الجريمة.
هذا من ناحية مخالفة إستخدام البروكسي للنظام، اما من ناحية مخالفة إستخدام البروكسي للشرع فهو من شقيين :
‌أ- ان النظام اُقِّر من ولي الامر و مخالفة ولي الامر من المحظورات الشرعية ، ما دامت تلك الأنظمة لا تخرج عن تعاليم الشرع، والدليل على ذلك قوله تعإلى في سورة النساء ﴿ َاأَيُّهَا الَّذِينَ آمَنُوا أَطِيعُوا اللَّهَ وَأَطِيعُوا الرَّسُولَ وَأولِي الْأَمْرِ مِنْكُمْ(59) ﴾ وقوله صلى الله عليه وسلم في الحديث الذي روي في المعجم الكبير " يا أيها الناس اتقوا الله واسمعوا وأطيعوا لمن كان عليكم وان عبدا حبشيا مجدعا فاسمعوا وأطيعوا ما أقام فيكم كتاب الله" وفي الحديث الذي رواه احمد في مسنده " قد تركتكم على البيضاء ليلها كنهارها، لا يزيغ عنها بعدي إلا هالك، ومن يعش منكم فسيرى اختلافا كثيرا، فعليكم بما عرفتم من سنتي و سنة الخلفاء الراشدين المهديين، و عليكم بالطاعة و إن عبدا حبشيا عضوا عليها بالنواجذ ، فإنما المؤمن كالجمل الأنف حيثما انقيد انقاد".
‌ب- اذا كان مشاهدة المواقع الجنسية حرام، فإن إستخدام البروكسي للدخول إلى تلك المواقع حرام ايضا فما بني على باطل فهو باطل، والفعل اذا كان محرماً فان الوسيلة الموصله اليه تكون محرمة. وتنطبق هنا قاعدة سد الذرائع أي "دفع الوسائل التي تؤدي إلى المفاسد، والاخذ بالوسائل التي تؤدي إلى المصالح" (ابوزهرة، 1976م : 226)، كما انه "من المقرر فقهياً أن دفع المفاسد مقدم على جلب المصالح" (ابوزهرة، 1976م : 228).

4. إخفاء الشخصية:
توجد الكثير من البرامج التي تمكن المستخدم من إخفاء شخصيته سواء اثناء إرسال البريد أو اثناء تصفح المواقع. ولا شك ان اغلب من يستخدم هذه البرامج هدفهم غير نبيل، فيسعون من خلالها إلى إخفاء شخصيتهم خوفا من مسائلة نظامية أو خجلا من تصرف غير لائق يقومون به. ومن الامور المسلمة بها شرعا وعرفا ان الافعال الطيبة لا يخجل منها الاشخاص بل يسعون عادة ،الا في حالات معينة، إلى الاعلان عنها والافتخار بها، اما الافعال المشينة فيحرص الغالبية على اخفائها. فاخفاء الشخصية غالبا امر مشين وتهرب من المسئولية التي قد تلحق بالشخص متى ما عرفت شخصيته، ولعل ما يدل على ذلك حديث رسول الله صلى الله عليه وسلم الذي رواه مسلم في صحيحه "البر حسن الخلق، والاثم ما حاك في صدرك وكرهت ان يطلع عليه الناس".
5. إنتحال الشخصية:
وهي تنقسم إلى قسمين:
‌أ- انتحال شخصية الفرد :
تعتبر جرائم انتحال شخصية الآخرين من الجرائم القديمة الا ان التنامي المتزايد لشبكة الإنترنت اعطى المجرمين قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الاعلانات المشبوهة والتي تداعب عادة غريزة الطمع الانساني في محاولة الاستيلاء على معلومات اختيارية من الضحية، فهناك مثلا اعلان عن جائزة فخمة يكسبها من يساهم بمبلغ رمزي لجهة خيرية والذي يتطلب بطبيعة الحال الافصاح عن بعض المعلومات الشخصية كالاسم والعنوان والأهم رقم بطاقة الائتمان لخصم المبلغ الرمزي لصالح الجهة الخيرية، وبالرغم من ان مثل هذا الاعلان من الوضوح بمكان انه عملية نصب واحتيال الا انه ليس من المستبعد ان يقع ضحيته الكثير من مستخدمي الإنترنت. ويمكن ان تؤدي جريمة انتحال الشخصية إلى الاستيلاء على رصيده البنكي أو السحب من بطاقته الائتمانية أو حتى الاساءة إلى سمعة الضحية ( داود، 1420هـ: 84-89).

‌ب- انتحال شخصية المواقع :
مع ان هذا الاسوب يعتبر حديث نسبياً، الا انه اشد خطورة واكثر صعوبة في اكتشافه من انتحال شخصية الافراد، حيث يمكن تنفيذ هذا الاسلوب حتى مع المواقع التي يتم الاتصال بها من خلال نظم الاتصال الامن (Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الامني، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني، أو يحأول المجرم اختراق موقع لاحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. ويتوقع ان يكثر استخدام اسلوب انتحال شخصية المواقع في المستقبل نظرا لصعوبة اكتشافها ( داود، 1420هـ:89-93).
والمحاذير الامنية والمخالفات النظامية والشرعية واضحة في هذه الفقرة سواء ماكان منها قاصرا على انتحال شخصية الافراد أو المواقع، فقد حفظت الشريعة السماوية والأنظمة الوضعية الحقوق الشخصية وصانت الملكيات الفردية وجعل التعدي عليها امرا محظورا شرعيا ومعاقب عليه جنائياً.
وفي انتحال شخصية الآخرين تعدي صارخ على حقوقهم وانتهاكا لملكياتهم التي صانها الشرع لهم، كما انه ترتب على انتحال شخصية الاخرين اضرار متنوعة قد تلحق بهم، وتتفأوت هذه الاضرار بتفأوت نتيجة الفعل والذي قد تقتصر على اضرار معنوية كتشويه سمعة الشخص وقد تصل إلى اضرار مادية كالاستيلاء غير المشروع على ممتلكات ومقتنيات مادية للمجنى عليه.
ومهما كان حجم هذه الاضرار الناتجة عن هذا الفعل غير النظامي فانه لا يمكن الا ان يتضرر المجنى عليه من هذا الفعل وخاصة ان الهدف الغالب من وراء انتحال الشخصية لن يكون حميدا أو بحسن نية أو لخدمة شخص اخر خلاف منتحل الشخصية.
وتتفق الشريعة مع القوانيين الوضعية في جعل الانسان مسئولا عن كل فعل ضار بغيره، سواء اعتبر القانون ذلك الفعل جريمة ام لم يعتبره (عودة، 1401هـ :77)،
ولا شك ان انتحال شخصية الافراد أو المواقع مضر باصحابها الاساسيين ولذلك فهي جريمة قانونية ومخالفة شرعية.

ثانيا: جرائم الاختراقات:
يشمل هذه القسم جرائم تدمير المواقع، اختراق المواقع الرسمية أو الشخصية، اختراق الأجهزة الشخصية، اختراق البريد الإلكتروني للآخرين أو الاستيلاء عليه أو إغراقه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية و إرسال الفيروسات والتروجنات.
ولعل جميع هذه الجرائم والافعال مع اختلافها الا انها يجمعها امر واحد وهي كونها جميعا تبدأ بانتهاك خصوصة الشخص ، وهذا سببا كافيا لتجريمها، فضلا عن الحاق الضرر المادي والمعنوي بالمجنى عليهم.
وتتفق التشريعات السماوية والأنظمة الوضعية على ضرورة احترام خصوية الفرد ويعتبر مجرد التطفل على تلك المعلومات سواء كانت مخزنة في الحاسب الآلي أو في بريده الالتكروني أو في أي مكان اخر انتهاكاً لخصوصيته الفردية وحقوقه.
ومن المعلوم "ان الفقهاء يقسمون الحقوق إلى حقوق لله وحقوق للافراد إلا أن الكثيرين منهم يرون بحق ان كل ما يمس حق الجماعة الخالص أو حق الافراد الخالص يعتبر حقا لله تعإلى أي من حقوق الجماعة ونظامها" ( عودة، 1401هـ :206)، ومن هنا يعتبر التعدى على حقوق الافراد وانتهاك خصوصياتهم الشخصية مخالفة شرعية وجريمة نظامية كونه ينظر اليه شرعا تعدياً على حق الله.
وقد أدى انتشار الإنترنت إلى تعرض الكثير من مستخدمي الإنترنت لانتهاك خصوصياتهم الفردية سواء عمدا أو مصادفة، فبكل بساطة ما أن يزور مستخدم الإنترنت أي موقع على شبكة الإنترنت حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة باجهزتهم (******s) وهي نصوص صغيرة يرسلها العديد من مواقع الويب لتخزينها في جهاز من يزور تلك المواقع لعدة اسباب لعل منها التعرف على من يكرر الزيارة للموقع أولاسباب أخرى، وتبقى واحدة من الكعكات في الخادم ( السيرفر) الخاص بهم والأخرى يتم تخزينها على القرص الصلب لجهاز الزائر للموقع في أحد الملفات التي قامت الموقع الأخرى بتخزينها من قبل دون أن يشعر صاحب الجهاز بذلك أو حتى الاستئذان منه! وفورا يتم اصدار رقم خاص ليميز ذلك الزائر عن غيره من الزوار وتبدأ الكعكة بأداء مهمتها بجمع المعلومات وارسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة ما تكون شركات دعاية وإعلان وكلما قام ذلك الشخص بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديه بعمل المهمة المطلوبة منه مالم يقم صاحب الجهاز بتعديل وضعها، وقد تستغل بعض المواقع المشبوهة هذه الكعكات بنسخ تلك الملفات والاستفادة منها بطريقة أو بأخرى. كما قد يحصل اصحاب المواقع على معلومات شخصية لصاحب الجهاز طوعا حيث يكون الشخص عادة اقل ترددا عندما يفشى معلوماته الشخصية من خلال تعامله مع جهاز الحاسب الآلي بعكس لو كان الذي يتعامل معه انسان اخر (موقع مجلة الأمن الإلكترونية، 1421هـ ؛ داود،1420هـ: 50- 52).
هذا وان كانت هناك وسائل لحماية الخصوصية اثناء تصفح الإنترنت، الا انه " من الصعب جدا السيطرة على مايحدث للمعلومة بمجرد خروجها من جهاز الحاسب ( الآلي ) وعلى ذلك فان حماية الخصوصية يجب ان تبدأ من البداية بتحديد نوعية البيانات التي لاينبغي ان تصبح عامة ومشاعة ثم بتقييد الوصول إلى تلك المعلومات"(داود،1420هـ:53).
يتضح من كل ما تقدم ان هذه الافعال غير شرعية أو حتى اخلاقية ولا تتمشى مع تعاليم ديننا الحنيف الذي حرّص على احترام الحقوق الشخصية وحفظ الملكية الفردية وراع خصوصية الافراد والجماعات، بل اعتبر التعدي على الحقوق الشخصية تعدي على حقوق الله، مما يعنى انها افعال اجرامية وتصرفات لا اخلاقية يعاقب عليها الشرع بعقوبات تختلف بحسب نوع الفعل المرتكب وبحسب الضرر الواقع على المجنى عليه، وقد يدخل الفعل وعقوبته تحت جرائم الحدود أو القصاص أو التعازير وليس المجال هنا مجال تفصيل لهذه الانواع بقدر ما هو مجال تحديد وايضاح ان هذه الافعال مجرّمة وان هناك عقوبة شرعية بحق من يرتكب هذه الافعال.
وقد اجْمَلْتُ ايضاح التكييف الشرعي والنظامي لهذه الافعال كونها متشابهة ومتداخلة إلى حد كبير، الا انه ونظرا لخطورتها وشيوعها فيلزم الامر النتطرق وبشيئ من التفصيل إلى شرح فني لهذه الافعال واضرارها لعله يضيف بعدا اخر يساهم وبوضوح اكثر في التَعَّرُفْ على كونها مجرَّمة، وهذه الافعال هي:
1. الاقتحام أو التسلل :
يشمل هذا البند جرائم الاختراقات سواء للمواقع الرسمية أو الشخصية أو إختراق الأجهزة الشخصية، إختراق البريد الإلكتروني أو الاستيلاء عليه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية. وهي افعال اصبحت تنشر يوميا في الصحف والاخبار فكثيراً ما " تتدأول الصحف والدوريات العلمية الان أنباء كثيرة عن الاختراقات الأمنية المتعددة في اماكن كثيرة من العالم ليس اخرها اختراق اجهزة الحاسب ( الآلي ) في البنتاجون ( وزارة الدفاع الأمريكية ) " ( داود، 1420هـ: 99).




ولكي يتم الاختراق فان المتسللون إلى اجهزة الاخرين يستخدممون ما يعرف بحصان طروادة وهو برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طرقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة على الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت والتي قد يتم إستخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على الحاسب الشخصي للضحية.
و" يعتبر الهجوم على المواقع المختلفة في شبكة الإنترنت ( اقتحام المواقع ) من الجرائم الشائعة في العالم، وقد تعرضت لهذا النوع من الجرائم في الولايات المتحدة مثلا كل من وزارة العدل والمخابرات المركزية والقوات الجوية، كما تعرض له حزب العمال البريطاني" ( داود، 1420هـ: 83 ).
وقد قام قراصنة اسرائيلين باقتحام صفحة الإنترنت الاعلامية الخاصة ببنك فلسطين المحدود ووضعوا بها صورا وشعارات معادية مما اضطر البنك إلى الغاء الصفحة ومحوها كليا، كما تعرضت العديد من الشركات الخاصة في مناطق الحكم الذاتي للهجوم والعبث ومنها شركة اقتحم المتسللون اجهزتها ووضعوا صورة زوجة مدير الشركة وهي عارية بعد تجريدها من الملابس بواسطة الحاسب الآلي ( ابوشامة، 1420هـ: 37).

وفي عام ( 1997م) قدّرَتْ وكالة المباحث الفدرالية الأمريكية (FBI) تعرض( 43٪) من الشركات التي تستخدم خدمة الإنترنت لمحولة تسلل تتراوح مابين (1-5) مرات خلال سنة واحدة (Wilson,2000)، ولا يقتصر التسلل على المحترفين فقط بل انه قد يكون من الهواة ايضا حيث يدفعهم إلى ذلك الفراع ومحاولة اشغال الوقت، كما حدث مع مراهقة في الخامسة عشر من عمرها قامت بمحاولة التسلل إلى الصفحة العنكبويتة الخاصة بقاعدة عسكرية للغواصات الحربية بسنغافورة وذلك بسبب انها لم تكن تحب مشاهدة التلفزيون لذلك فكرت ان تكون متسللة (Hacker) (Koerner,1999).
وهو ايضا ما اتضح لوكالة المباحث الفدرالية (FBI) اثناء حرب الخليج الأولى عندما اجروا تحقيقا حول تسلل اشخاص إلى الصفحة العنكبوتية الخاصة باحدى القواعد العسكرية الأمريكية، وكانت الشكوك قد اتجهت بداية إلى ارهابين دوليين الا ان الحقيقة تجلت بعد ذلك في ان المتسللين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما (Wilson,2000).
وفي عام (1997م) قام مراهق بالتسلل إلى نظام مراقبة حركة الملاحة الجوية في مطار ماشيتيوشش (Massachusetts) مما ادى إلى تعطيل نظام الملاحة الجوية وأنظمة أخرى حيوية لمدة ستة ساعات، وبالرغم من فداحة الضرر الذي تسبب فيه الا ان عقوبته اقتصرت على وضعه تحت الرقابة لمدة سنتين مع الزامه باداء خدمة للمجتمع لمدة (250) يوما (Wilson,2000)، وبهذا فان القانون الامريكي يلعب دورا غير مباشر في تشجيع المراهقين على اعمال التسلل حيث نادرا ما يعاقب المتسللين دون سن الثامنة عشر، كما يساهم أولياء امور المراهقين في ذلك ايضا حيث يعتبرون ابنائهم اذكياء اذا مارسوا انشطة حاسوبية تتعلق بالتسلل إلى اجهزة الاخرين (Koerner,1999).
وأوضحت دراسة اجريت عام (1979م) على عدد (581) طالب جامعي امريكي ان (50٪) منهم قد اشترك في اعمال غير نظامية اثناء استخدام الإنترنت خلال ذلك العام، وأن (47) طالبا أو مانسبته (7.3٪) سبق وقبض عليه في جرائم تتعلق بالحاسب الآلي، وأن (75) طالبا أو مانسبته (13.3٪) قبض على اصدقائهم في جرائم تتعلق بالحاسب الآلي (Skinner & Fream, 1997).
فالعقوبات الحالية لاتساعد على تقليص الارتفاع المستمر للجرائم المتعلقة بالحاسب الآلي، ففي خلال عام واحد تضاغفت تلك الجرائم على مستوى الولايات المتحدة الأمريكية، ففي عام (1999م) تحرت وكالة المباحث الفدرالية (FBI) عن (800) حالة تتعلق بالتسلل(Hacking) وهو ضعف عدد الحوادث التي قامت بالتحرى عنها في العام السابق أي عام (1998م)، أما الهجوم على شبكات الحاسب الآلي على الإنترنت فقد تضاعف (300٪) في ذلك العام ايضا (Koerner,1999).
وللحد من تزايد عمليات التسلل(Hacking) ونظرا لان المتسللين عادة يطورون تقنياتهم بصفة مستمرة ويملكون مهارات متقدمة، فقد اضطر مسئولوا أمن الحاسبات الآلية وشبكات الإنترنت وكذلك رجال الامن على الاستعانة بخبرات بعض محترفين التسلل ليستطيعوا تطوير نظم الحماية ضد المتسللين (*******)، وعلى سبيل المثال يرسل مسئولي امن الحاسبات اسئلة تتعلق باحدث سبل الحماية لغرف الدردشة الخاصة بمواقع المتسللين أو ما تعرف باسم (hacker internet chat room) ولطلب نصائح تقنية حول أحدث سبل الحماية (Staff, 2000, February 17).
بل ان وكالة المباحث الفدرالية (FBI) استعانت ايضا بخبراء في التسلل




وسائـل التحـقيق في جـرائم نظـم المعلومات
سليمان مهجع العنزي، ماجستير
أكاديمية نايف العربية للعلوم الأمنية، 1424هـ / 2003م
تهدف هذه الدراسة إلى تحديد وسائل التحقيق في مجال جرائم نظم المعلومات وذلك بالكشف عن الجوانب المختلفة المحيطة بجريمة نظم المعلومات بتحديدها، ومعرفة دوافعها وإبراز أضرارها، وحصر الأساليب والأدوات المستخدمة من قبل مجرمي نظم المعلومات، وعن كيفية الحصول على تلك الأدوات المستخدمة في ارتكاب جرائم نظم من قبل مجرمي نظم المعلومات بالمملكة، والمنافذ المستخدمة من داخل المؤسسة أو من خارجها لارتكابها، وأدوات ضبط الجريمة والتحقيق فيها، وبيان العوائق التي تحول دون استخدام تلك الوسائل، وتحديد أنواع الأدلة المثبتة لارتكاب تلك الجرائم، وتحديد الإجراءات الأمنية سواء كانت فنية أو إدارية لتحقيق أمن نظم المعلومات، ومعرفة أسس صياغة إطار عام للسياسة الأمنية الشاملة لحماية نظم المعلومات.
يبلغ مجموع عينة الدراسة بشكلها النهائي (141) فرداً، وتتكون من (36) محققاً، ومن (68) عاملاً بمجال نظم المعلومات، ومن (37) متخصصاُ في المؤسسات الموفرة لتقنيات أمن نظم المعلومات. وتتكون مؤسسات عينة العاملين بالنظم من الشركات المتخصصة في مجال تقنية المعلومات تمثل (50.0٪) من مجموع مؤسسات العاملين، والقطاع الحكومي ويمثل(16.2٪)، والقطاع المصرفي ويمثل (16.2٪)، والشركات غير المتخصصة في مجال تقنية المعلومات وتمثل (17.6٪)، وتوفر ما نسبته (98.5٪) من تلك المؤسسات الإنترنت لموظفيها، كما يرتبط (86.8٪) منها بالإنترنت عن طريق الشبكة المحلية المربوطة بمزود الخدمة، وما نسبته (79.4٪) منها يوجد بها سياسات أمنية، وما نسبته (51.5٪) منها تصرف أكثر من (30٪) على تقنية المعلومات من أجمالي ميزانيتها، وما نسبته (45.6٪) منها تمتلك أكثر من (1000) جهاز حاسب الآلي، وما نسبته (73.5٪) منها يتوفر بها قسم متخصص في أمن المعلومات.
تم استخدام أداة الدراسة (الإستبانة) لجمع البيانات اللازمة للدراسة وتكونت من البيانات العامة التي تناولت خصائص عينة الدراسة وتكونت من (9) فقرات، أما البيانات التفصيلية فشملت مكونات السياسة الأمنية الشاملة لحماية نظم المعلومات وتكونت من (12) فقرة الإجراءات الفنية ولإدارية لأمن نظم المعلومات وتكونت من (32) فقرة، وجرائم نظم المعلومات وتكونت من (81) فقرة، ووسائل التحقيق في جرائم نظم المعلومات وتكونت من (34) فقرة، والعوائق التي تحول دون استخدام تلك الوسائل وتكونت من (22) فقرة، وأنواع الأدلة المثبتة لارتكاب جرائم نظم المعلومات وتكونت من (4) فقرة. وقد تبين أن الأداة ذات ثبات Reliability عالي بلغ (0.7803).
أظهرت نتائج الدراسة في مجال السياسة الأمنية إن أقل العناصر وضوحاً في مكوناتها بالمؤسسات على الترتيب الاحترازات الشخصية (22.7٪)، والتشارك في الخدمات (22.7٪)، والعلاقة بالمنافسين والشركاء (24.1٪)، والوثائق ووسائط الحفظ (27.0٪)، والبرامج المطورة داخلياً (29.1٪)، والجانب البشري (43.3٪)، وفي مجال الاجراءات الأمنية لحماية نظم المعلومات أظهرت نتائج الدراسة إن أقل الإجراءات أتباعاً (على الترتيب) توفير أجهزة بدون محركات أقراص مرنة لعدم إتاحة استخدامها (2.20)، ومنح الحوافز للالتزام بالإجراءات الأمنية (2.25)، والتأكد من مزامنة ساعات الأجهزة باستمرار (2.44)، وربط الترقية والدورات (والحوافز الأخرى) بمدى التقيد بأمن المعلومات (2.66)، وتحديد مدة صلاحية كلمات المرور وتغييرها (2.75)، والتقدم بشكوى حول جرائم نظم المعلومات (2.95)، وتحديث النسخ الاحتياطي المركزي (3.07). وهذا يدل على أن هناك قصور أمني بأتباع تلك الإجراءات.
وفي مجال جرائم نظم المعلومات أظهرت نتائج الدراسة أن أفراد عينة الدراسة (المحققين، والعاملين بمجال نظم المعلومات) يوعون ويدركون بدرجة قوية خطورة جرائم نظم المعلومات (4.58)، كما أظهرت ارتفاع معدل جرائم نظم المعلومات بعد ظهور الإنترنت (4.48). كما أظهر نتائجها أن هناك جرائم نظم معلومات حجم حدوثها عالي وهي على الترتيب؛ إرسال وزراعة الفيروسات (4.06)، ونسخ البرامج والاستخدام غير المصرح به (3.89)، والتلاعب بإدخال البيانات (3.88)، وتغيير البرامج والإعدادات (3.86)، وإرسال أحصنة طروادة (3.83)، والاستيلاء على ما سوى المعلومات (3.40)، وتغيير البيانات بعد إدخالها (3.32)، وتدمير الملفات وقواعد البيانات (3.26)، كما هناك أساليب حجم استخدامها عالي نحو المؤسسات (سواء من الداخل المؤسسة أو خارجها) وهي على الترتيب؛ إرسال الفيروسات بالبريد الإلكتروني أو برامج المحادثة وما شابهها (4.52)، إرفاق أحصنة طروادة بالبرامج (4.21)، والنفاذ عبر الشبكة إلى الأجهزة المربوطة بها ومحاولة العثور على ملفات مشاركة غير محمية (3.87)، واستغلال الثغرات التي تكتشف في نظم التشغيل والتطبيقات العاملة معه (3.74)، ومحاولة اكتشاف المنافذ المفتوحة والدخول منها (3.74)، Spoofing IP (3.65)، واستغلال الثغرات الأمنية في مزودات *** مثل مزود IIS (3.59)، واستخدام برامج حديثة تقوم باستغلال نقاط الضعف في برامج الحماية واستغلال الثغرات التي تكتشف في برامج الحماية للنفاذ للأجهزة (3.50). واستغلال الثغرات التي تكتشف في برامج الحماية للنفاذ للأجهزة (3.47)، كما أظهرت أن حجم استخدام منفذ شبكة الإنترنت وبرامج الاختراق الموجودة بها (4.25) كمنفذ خارجي أعلى من المنافذ الداخلية والخارجية الأخرى كإفشاء الرقم السري من قبل الموظفين (4.16)، أو المحاولة المتكررة (3.95)، أو عن طريق الأجهزة ومحركات الأقراص المرنة والليزر (3.95)، أو عن طريق الشبكة المحلية LAN وبرامج التشارك في الموارد (3.91)، أو الشبكة الواسعة WAN والبرامج المرتبطة (3.88)، كما أظهرت هناك أدوات حجم استخدامها عالي نحو المؤسسات (سواء من الداخل المؤسسة أو خارجها)، وهي على الترتيب؛ الفيروسات وديدان الإنترنت (4.53)، و******s (4.51)، والبريد الإلكتروني (4.18)، والمشاركة في الملفات على الشبكة (4.08)، برامج التنصت على الشبكات (3.89)، برنامجNet Bus (3.80)، وبرنامج Sub Seven (3.75)، وبرنامج ICQ (3.51)، وبرنامج Password Recovery Toolkit (3.46)، وبرنامج Tribe Flood Network (3.29). وأن هناك طرق حجم سلوكها للحصول على أدوات ارتكاب الجرائم عالي، وهي؛ الحصول عليها كبرامج مجانية من مواقع على شبكة الإنترنت (4.96)، الحصول عليها من أماكن البيع غير قانونية للبرامج (4.71)، الحصول عليها كبرامج غير مجانية تشترى من مواقع على شبكة الإنترنت (3.66)، وأما من ناحية عدد تحدث جرائم نظم المعلومات بمؤسسات عيينة الدراسة بشكل يومي على الأقل بما نسبته (23.5٪) منها، كما تحدث جرائم نظم المعلومات بشكل غير منتظم على الأقل بما نسبته (47.1٪) من مؤسسات عيينة الدراسة، وتتعرض ما نسبته (12.8٪) من مؤسسات عيينة الدراسة إلى إنذارات بوجود جريمة عن طريق الإنترنت تصل إلى أكثر من (1000) إنذار في الأسبوع.، وأظهرت النتائج أن هناك اعتماداً كبيراً على ضمانات موردي الأجهزة والبرامج بدلاً من تتبع الجرائم (3.38)، وأن جرائم نظم المعلومات تسببت لما نسبته (20.6٪) من مؤسسات عينة الدراسة بخسائر مادية تبلغ أكثر من (10٪) من نسبة أجمالي مصروفات المؤسسة في عام 2001م. كما ارتفاع حجم بعض دوافع جرائم نظم المعلومات، وهي على الترتيب دافع التسلية وحب الاستطلاع (4.19)، ودافع الوصول إلى معلومات شخصية (4.06)، ودافع إبراز قدرات (4.02)، ودافع الانتقام (3.98)، ودافع الاقتصادي والتجاري (3.25). كما أظهرت أن هناك فروق جوهر بين حجم بين بعض الجرائم في المؤسسات وأعداد الحاسبات الآلية التي تمتلكها، وتوفر الإنترنت، وأسلوب الدخول لها، كما يوجد فرق جوهري ذي دلالة إحصائية بين نوع المؤسسة في عدد مرات حدوث جرائم نظم المعلومات بالمؤسسات، ويوجد فرق جوهري ذي دلالة إحصائية بين متوسط حجم استخدام أدوات ارتكاب الجرائم من قبل مجرمي نظم المعلومات نحو المؤسسات.
وفي مجال وسائل التحقيق في جرائم نظم المعلومات أظهرت النتائج أن برامج الحماية تساعد بما نسبته (94.2٪) في تحديد نوع الجريمة، وما نسبته (95.1٪) في تحديد توقيت ارتكاب الجريمة وما نسبته (75٪) في تحديد مصدر الجريمة، وما نسبته (94.2٪) في الإعلام بوجود جريمة مرتكبة، كما أنه بالإمكان الاعتماد على عنوان IP) (94.2٪)، وبرامج الحماية (91.4٪)، وبرامج تتبع المخترقين (74.9٪)، وبرامج تتبع مصدر الرسائل الإلكترونية (59.6٪)، ووسائل أمن البيانات (88.5٪)، وتعقب إجراءات أمن العاملين (79.8٪) بتحديد شخصية مرتكب جريمة نظم المعلومات في المؤسسات، وأظهرت نتائج الدراسة أهمية الأدوات التالية التي يمكن تساعد بضبط الجريمة (مرتبة حسب أهميتها) سجل الصلاحيات للمستخدمين (4.94)، والتقارير التي تنتجها نظم أمن البيانات (4.86)، وبرامج النسخ الاحتياطي والتسجيل Logging (4.76)، وبرامج كشف الفيروسات (4.74)، وأدوات المراجعة Auditing (4.69)، وتقارير الجدران النارية (4.53)، وأدوات مراقبة المستخدمين للشبكة (4.52)، وبرامج تتبع المخترقين (4.11)، ومراجعة قاعدة البيانات (4.07)، برامج تتبع مصدر الرسائل (4.06). كما أظهرت نتائج الدراسة أهمية الأدوات التالية والمساعدة بالتحقيق (مرتبة حسب أهميتها) أداة فك التشفير (3.95)، وبرامج كسر كلمة المرور (3.93)، وأدوات استرجاع المعلومات من الأقراص التالفة مثل View disk (3.92)، وبرامج مقارنة النسخ (3.78)، وبرامج تشغيل الحاسب مثل Bootable diskette (3.29). كما أظهرت نتائج الدراسة أهمية أنواع الأدلة المادية المثبتة لارتكاب جرائم نظم المعلومات التالية، (مرتبة حسب أهميتها) دليل تسجيل الوقائع (4.50)، ودليل التغير الظاهر على البرامج (3.86)، ودليل وجود أحصنة طروادة (3.56)، ودليل وجود فيروسات (3.53).
أما في مجال معوقات استخدام وسائل التحقيق في جرائم نظم المعلومات، تعتبر عينة الدراسة أن هناك معوقات عدم وجود تشريعات واضحة خاصة بجرائم نظم المعلومات في البلد (4.63)، ومعوقات متعلقة بالجريمة هو عدم المعرفة بمكونات عناصر جريمة نظم المعلومات من قبل الأطراف المعنية بالجريمة (3.56)، ومعوقا ت تتعلق بالجهات المتضررة من جرائم نظم المعلومات، وتشمل؛ عدم تقدم معظم المؤسسات المتضررة من جرائم نظم المعلومات بشكوى للجهات الرسمية (4.09)، وعدم التدريب على استخدام التقنية المساعدة في كشف المجرمين (3.85)، ومقاومة الموظفين للوسائل الأمنية للإبقاء على قدر من الحرية (3.83)، وعدم قناعة العاملين بمجال نظم المعلومات في تدخل المحققين من رجال القانون بدعوى عدم المعرفة التخصصية الفنية (3.83)، وعدم استخدام أدوات تقنية متطورة تناسب برامج وأدوات التحقيق (3.48)، وعدم التنسيق بين الأجهزة الأمنية والمؤسسات المستخدمة لنظم المعلومات (93.3٪). أما معوق الأحجام عن الإبلاغ عن جرائم نظم المعلومات فهي بسبب الحفاظ على السمعة (4.75)، وبسبب عدم الرغبة في الظهور بمظهر الضحية (4.38)، وبسبب الخوف من المسؤولية (4.27)، وبسبب محدودية الآثار المترتبة على الجريمة (4.09)، بسبب عدم اكتشاف الجريمة رغم القناعة بإمكانية وجودها في الواقع (3.61)، أما المعوقات المتعلقة بجهات التحقيق فهي؛ عدم توفير الأجهزة والبرامج المناسبة للتحقيق (86.1٪)، وعدم توفير المتخصصين والخبراء في الحاسب الآلي (69.4٪) وعدم التدريب في معاهد متخصصة بالتحقيق في جرائم نظم المعلومات (86.1٪)، أما معوق عدم توفر الكفاءة البشرية القادرة على التحقيق في جرائم نظم المعلومات فيشمل عدم توفر المهارة العالية لاستخدام الحاسب الآلي والإنترنت لدى حوالي نصف العينة (47.9٪)، ومعوق عدم المعرفة بمتطلبات أمن المعلومات لدى أكثر من ثلثي العينة (66.7٪)، ومعوق عدم المقدرة على إتباع السياسة الأمنية للتعامل مع الجرائم لدى أكثر من ربع العينة (19.5٪)، ومعوق عدم المعرفة بأساليب ارتكاب جرائم نظم المعلومات لدى أكثر من ثلثي العينة (72.2٪)، ومعوق عدم المقدرة على الإثبات الجنائي لجرائم نظم المعلومات لدى أكثر من نصف العينة (52.2٪). كما أظهرت الدراسة وجود فرق جوهري ذات دلالة إحصائية بين متوسط أراء المحققين والعاملين في مجال نظم المعلومات وموفري تقنيات أمن نظم المعلومات حول أهمية وسائل التحقيق والمعوقات التي تحول دون استخدامها
لمخاطبة الباحث


ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك




fpe uk hgYkjvkj , [vhzl - gg;lfd,jv

Eng.ZuhaiR غير متواجد حالياً   رد مع اقتباس

اخر 5 مواضيع التي كتبها Eng.ZuhaiR
المواضيع المنتدى اخر مشاركة عدد الردود عدد المشاهدات تاريخ اخر مشاركة
قالب بوربوينت فرشاة اسنان و سن خلفيات بوربوينت - قوالب بوربوينت - Powerpoint Template Eng.ZuhaiR 0 603 30-04-2014 03:08 PM
الأسنان قالب بوربوينت متميز خلفيات بوربوينت - قوالب بوربوينت - Powerpoint Template Eng.ZuhaiR 0 655 30-04-2014 03:04 PM
قالب بوربوينت تنظيف الأسنان خلفيات بوربوينت - قوالب بوربوينت - Powerpoint Template Eng.ZuhaiR 0 365 30-04-2014 03:00 PM
قالب بوربوينت باللون الأزرق لسنة 2014 خلفيات بوربوينت - قوالب بوربوينت - Powerpoint Template Eng.ZuhaiR 0 777 30-04-2014 02:54 PM
قالب بوربوينت السيارات و البيئة خلفيات بوربوينت - قوالب بوربوينت - Powerpoint Template Eng.ZuhaiR 0 445 28-04-2014 12:36 PM

قديم 22-11-2011, 06:06 AM   #2

إحسـآس شـآعـر
 
الصورة الرمزية إحسـآس شـآعـر

رقَمْ آلع’َـضويـہ: 22258
التسِجيلٌ : Feb 2009
مشَارَڪاتْي : 38,431
 نُقآطِيْ » إحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to allإحسـآس شـآعـر is a name known to all

افتراضي

مشكور آخ,ـوي

ـآلله يعطيكـ ـآلعــآافيه

ـآاشكركـ


إحسـآس شـآعـر غير متواجد حالياً   رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
الإنترنت, بحث, جرائم

أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية

الساعة الآن 12:43 AM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0
SEO by FiraSEO v3.0 .

Security team


Proudly Powered by: vBSocial Notifications 6.2