تبليغ عن مشاركة بواسطة alaa_eg (اخر مشاركة : alaa_eg - عددالردود : 1 - عددالزوار : 2 )           »          تبليغ عن مشاركة بواسطة alaa_eg (اخر مشاركة : alaa_eg - عددالردود : 0 - عددالزوار : 1 )           »          تبليغ عن مشاركة بواسطة alaa_eg (اخر مشاركة : alaa_eg - عددالردود : 0 - عددالزوار : 1 )           »          [ رَسَائِل ..إلَى مَا لانِهَايَة..] ! (اخر مشاركة : البريء - عددالردود : 705 - عددالزوار : 105298 )           »          دعونا نـ ـلون جدراننـ ـا بضجيج أقـ ـلامنــا (اخر مشاركة : البريء - عددالردود : 2080 - عددالزوار : 171972 )           »          سجل دخولك للقسم العام بـحـكـمـتـك لهذا اليوم (اخر مشاركة : البريء - عددالردود : 618 - عددالزوار : 94197 )           »          ســجـل حـضــورك بالصـلاة علـى النبي (اخر مشاركة : البريء - عددالردود : 72 - عددالزوار : 24671 )           »          سجل دخولك وخروجك بالاستغفار (اخر مشاركة : البريء - عددالردود : 81 - عددالزوار : 34276 )           »          همسات قبل حلول شهر رمضآن المبارك .. (اخر مشاركة : البريء - عددالردود : 9 - عددالزوار : 19043 )           »          عندك مشكلة..تفضل مع دكتوره دبدوبــ،،ــهـ (اخر مشاركة : البريء - عددالردود : 166 - عددالزوار : 59315 )           »         
 
Prev المشاركة السابقة   المشاركة التالية Next

 
قديم 27-10-2008   #2
 
الصورة الرمزية COMANDER

صـــــــلالـــــــة








مؤهلاتك بالحصن
  عدد نقاط تميزك بالحصن : 43455
  المستوى : COMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصف
COMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصفCOMANDER عبقريتك فاقت الوصف
  
عدد زياراتك للحصن:
عدد المرفقات :
  الحالة :COMANDER غير متصل
 

 

!.. رسائلي ..!
 

إِنَّ الصَّلاَةَ كَانَتْ عَلَى الْمُؤْمِنِينَ كِتَابًا مَّوْقُوتًا


 

من مواضيعي

الاوسمة

افتراضي

 

كل هذه الأمور اهتم بها الشارع وحرمها كونها موصلة لجريمة الزنا التي تعد من الكبائر والتي متى ما اجتب الأفراد هذه الأفعال فلن يقعوا في الزنا. ولعل من حكمة الشارع ومعرفته بالغرائز البشرية التي يساهم الشيطان في تأجيجها ليوقع الإنسان فيما حرم الله، ولعظمة جريمة الزنا فانه لم يحرم الزنا فقط بل حرم الاقتراب منه فقال تعالى في سورة الإسراء: ﴿ وَلَا تَقْرَبُوا الزِّنَى إِنَّهُ كَانَ فَاحِشَةً وَسَاءَ سَبِيلًا(32) ﴾
يقول القرطبي رحمه الله في تفسير هذه الاية " قال العلماء قوله تعإلى "ولاتقربوا الزنى" ابلغ من ان يقول ولا تزنوا فإن معناه فلا تدنوا من الزنا. فاي اقتراب من المحظور هو فعل محظور في حد ذاته، ومن ذلك مشاهدة المواد الجنسة فضلا عن الاشتراك في تلك القوائم الاباحية أو شراء مواد جنسية منها أو ،وهو الاخطر ضررا، انشائها كون الفعل الاخير متعدي ضرره للغير ويدخل فاعله في وعيد الله عز وجل حين قال في سورة النور: ﴿ إِنَّ الَّذِينَ يُحِبُّونَ أَنْ تَشِيعَ الْفَاحِشَةُ فِي الَّذِينَ آمَنُوا لَهُمْ عَذَابٌ أَلِيمٌ فِي الدُّنْيَا وَالْآخِرَةِ وَاللَّهُ يَعْلَمُ وَأَنْتُمْ لَا تَعْلَمُونَ(19) ﴾
وقد اثبتت بعض الدراسات في المجتمع السعودي ان (68.8 ٪) من مجموعة المبحوثين يرون ان هناك علاقة بين الانحراف والجرائم المرتبكة وبين مشاهدةاشرطة الفيدوا الجنسية، كما اثبتت احدى الدراسات المتخصصة بتفسير ارتكاب الجريمة الجنسية في المجتمع السعودي والتي اجريت في الاصلاحيات المركزية بالمملكة ان (53.7 ٪) من مرتكبي الجرائم الجنسية كان لهم اهتمامات بالصور الجنسية وان فئة كبيرة منهم كانوا يميلون إلى مشاهدة الافلام الجنسية الخليعة وقت فراغهم، كما تبين من الدراسة قوة تأثير مثل هذه الصور في ارتكاب جرائم الاعتداء الجنسي من قبل مجرمي اغتصاب الاناث وهاتكي اعراض الذكور بقوة ( السيف، 1417هـ : 99).

2. المواقع المتخصصة في القذف وتشويه سمعة الاشخاص:
تعمل هذه المواقع على ابراز سلبيات الشخص المستهدف ونشر اسراره، والتي قد يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه، أو بتلفيق الاخبار عنه. وهناك حادثة مشهورة جرىتدأولها بين مستخدمى الإنترنت في بداية دخول الخدمة للمنطقة حيث قام شخص في دولة خليجية بإنشاء موقع ونشر صور احدى الفتيات وهي عارية وفي أوضاع مخلة مع صديقها، وقد حصل علي تلك الصور بعد التسلل إلى حاسبها الشخصي وحأول ابتزازها جنسيا ورفضت فهددها بنشر تلك الصور على الإنترنت وفعلا قام بتنفيذ تهديده بانشاء الموقع ومن ثم وزع الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.
كما وقعت حادثة تشهير أخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت أوضحوا فيه قيام شخص يكنى بحجازي نادي الفكر على التطاول في احدى المنتديات بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق البريد الإلكتروني الشخصي للمذكور ومن ثم تم نشر صوره وكشف اسراره في موقعهم على الإنترنت حيث خصصوا صفحة خاصة للتشهير به وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm ( موقع منتدى الفوائد،1421هـ )
وحوادث التشهير والقذف في شبكة الإنترنت كثيرة فقد وجد ضعفاء النفوس في شبكة الإنترنت، وفي ظل غياب الضوابط النظامية والجهات المسئولة عن متابعة السلبيات التي تحدث اثناء إستخدام الإنترنت، متنفسا لاحقداهم ومرتعا لشهواتهم المريضة دون رادع أو خوف من المحاسبة وقد قيل قديما "من أمن العقوبة أساء الادب".
والقذف مُجَّرم شرعاً، ونظرا لشناعة الجرم ومدى تاثيره السلبي على المجنى عليه والمجتمع كونه يساعد على اشاعة الفاحشة بين الناس بكثرة الترامي به، فقد جعل عقوبته من الحدود والتي لا يملك احد حق التنازل عنه ولا يجوز العفو عنها بعد طلب المخاصمة امام القضاء،كما جعلها عقوبة ذات شقين الأول عقوبة بدنية بجلده ثمانين جلدة لقوله تعإلى في سورة النور﴿ وَالَّذِينَ يَرْمُونَ الْمُحْصَنَاتِ ثُمَّ لَمْ يَأْتُوا بِأَرْبَعَةِ شُهَدَاءَ فَاجْلِدُوهُمْ ثَمَانِينَ جَلْدَةً (4) ﴾،والشق الثاني عقوبة معنوية بعدم قبول شهادة الجاني بعد ثبوت جلده لقوله تعإلى في ذات الاية وذات السورة: ﴿ وَلَا تَقْبَلُوا لَهُمْ شَهَادَةً أَبَدًا وَأولَئِكَ هُمْ الْفَاسِقُونَ (4) ﴾ وشدد رسول الله صلى الله عليه وسلم في جريمة القذف حيث اعتبرها من الموبقات فقال عليه الصلاة والسلام في الحديث المتفق عليه "اجتنبوا السبع الموبقات، قالوا يارسول الله، وما هن؟ قال الشرك بالله، والسحر، وقتل النفس التي حرم الله الا بالحق، وأكل الربا، واكل مال اليتيم، والتولي يوم الزحف، وقذف المحصنات المؤمنات الغافلات". ولا تعاقب الشريعة على القذف الا اذا كان كذبا واختلاقا فان كان حقيقة واقعية فلا جريمة ولاعقوبة (عودة، 1401هـ: 645-646؛ فرحات، 1404هـ : 151-164).

3. استخدام البروكسي للدخول إلى المواقع المحجوبة:
البروكسي هو برنامج وسيط يقوم بحصر ارتباط جميع مستخدمي الإنترنت في جهة واحدة ضمن جهاز موحد، والمعنى المتعارف عليه لدي مستخدمي الانترنت للبروكسي هو ما يستخدم لتجأوز المواقع المحجوبة وهو ما نقصده في هذه الدراسة حيث يستخدم البروكسي من قبل مستخدمي الإنترنت في المجتمع السعودي لتجأوز المواقع المحجوبة من قبل مدينة الملك عبدالعزيز للعلوم والتقنية والتي عادة ما تكون هذه المواقع المحجوبة اما مواقع جنسية أو سياسية معادية للدولة، وقد يتم حجب بعض المواقع التي لا يفترض حجبها كبعض المواقع العلمية والتي تنشر احصائيات عن الجرائم أو حتى بعض المواقع العادية ويعود ذلك للالية التي يتم بها عملية ترشيح المواقع وربما لخطأ بشري في حجب موقع غير مطلوب حجبه، ولذلك فقد تجد من يستخدم البروكسي للدخول إلى موقع علمي أو موقع عادي حجب خطأً، وهذا في حكم النادر والشاذ لا حكم له، في حين ان الغالبية العظمى تستخدم البروكسي للدخول إلى المواقع الجنسية أو المواقع السياسية ولكن بدرجة اقل.
ومن هنا فاستعمال البروكسي للدخول إلى المواقع المجوبة يعتبر امرا مخالفا للنظام الذي اقر حجب تلك المواقع حتى لو افترضنا جدلا ان هناك نسبة بسيطة جدا قد تستخدم البروكسي للدخول إلى المواقع التي قد تكون حجبت بطريق الخطأ، الا ان هذه النسبة سواء من الافراد أو من المواقع التي تحجب بالخطأ تكاد لاتذكر وهي في حكم الشاذ، اضف إلى ذلك انه يفترض في المواطن والمقيم احترام النظام والتقيد به دون ان يعمل بوسيلة أو بأخرى تجاوز هذا النظام لاي مبرر حتى وان شاب النظام خلل اثناء تنفيذه، ففتح مثل هذه الثغرة والسماح للافراد بتجأوز التعليمات التي اقرها النظام لمبرر قد يكون واهي أو لخطأ قد يكون واكب تنفيذ امر فيه من الخطورة الشي العظيم حيث سيجرأ الافراد على تجاوز النظام لاي مبرر وتعم الفوضي وتسود الجريمة.
هذا من ناحية مخالفة إستخدام البروكسي للنظام، اما من ناحية مخالفة إستخدام البروكسي للشرع فهو من شقيين :
‌أ- ان النظام اُقِّر من ولي الامر و مخالفة ولي الامر من المحظورات الشرعية ، ما دامت تلك الأنظمة لا تخرج عن تعاليم الشرع، والدليل على ذلك قوله تعإلى في سورة النساء ﴿ َاأَيُّهَا الَّذِينَ آمَنُوا أَطِيعُوا اللَّهَ وَأَطِيعُوا الرَّسُولَ وَأولِي الْأَمْرِ مِنْكُمْ(59) ﴾ وقوله صلى الله عليه وسلم في الحديث الذي روي في المعجم الكبير " يا أيها الناس اتقوا الله واسمعوا وأطيعوا لمن كان عليكم وان عبدا حبشيا مجدعا فاسمعوا وأطيعوا ما أقام فيكم كتاب الله" وفي الحديث الذي رواه احمد في مسنده " قد تركتكم على البيضاء ليلها كنهارها، لا يزيغ عنها بعدي إلا هالك، ومن يعش منكم فسيرى اختلافا كثيرا، فعليكم بما عرفتم من سنتي و سنة الخلفاء الراشدين المهديين، و عليكم بالطاعة و إن عبدا حبشيا عضوا عليها بالنواجذ ، فإنما المؤمن كالجمل الأنف حيثما انقيد انقاد".
‌ب- اذا كان مشاهدة المواقع الجنسية حرام، فإن إستخدام البروكسي للدخول إلى تلك المواقع حرام ايضا فما بني على باطل فهو باطل، والفعل اذا كان محرماً فان الوسيلة الموصله اليه تكون محرمة. وتنطبق هنا قاعدة سد الذرائع أي "دفع الوسائل التي تؤدي إلى المفاسد، والاخذ بالوسائل التي تؤدي إلى المصالح" (ابوزهرة، 1976م : 226)، كما انه "من المقرر فقهياً أن دفع المفاسد مقدم على جلب المصالح" (ابوزهرة، 1976م : 228).

4. إخفاء الشخصية:
توجد الكثير من البرامج التي تمكن المستخدم من إخفاء شخصيته سواء اثناء إرسال البريد أو اثناء تصفح المواقع. ولا شك ان اغلب من يستخدم هذه البرامج هدفهم غير نبيل، فيسعون من خلالها إلى إخفاء شخصيتهم خوفا من مسائلة نظامية أو خجلا من تصرف غير لائق يقومون به. ومن الامور المسلمة بها شرعا وعرفا ان الافعال الطيبة لا يخجل منها الاشخاص بل يسعون عادة ،الا في حالات معينة، إلى الاعلان عنها والافتخار بها، اما الافعال المشينة فيحرص الغالبية على اخفائها. فاخفاء الشخصية غالبا امر مشين وتهرب من المسئولية التي قد تلحق بالشخص متى ما عرفت شخصيته، ولعل ما يدل على ذلك حديث رسول الله صلى الله عليه وسلم الذي رواه مسلم في صحيحه "البر حسن الخلق، والاثم ما حاك في صدرك وكرهت ان يطلع عليه الناس".
5. إنتحال الشخصية:
وهي تنقسم إلى قسمين:
‌أ- انتحال شخصية الفرد :
تعتبر جرائم انتحال شخصية الآخرين من الجرائم القديمة الا ان التنامي المتزايد لشبكة الإنترنت اعطى المجرمين قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الاعلانات المشبوهة والتي تداعب عادة غريزة الطمع الانساني في محاولة الاستيلاء على معلومات اختيارية من الضحية، فهناك مثلا اعلان عن جائزة فخمة يكسبها من يساهم بمبلغ رمزي لجهة خيرية والذي يتطلب بطبيعة الحال الافصاح عن بعض المعلومات الشخصية كالاسم والعنوان والأهم رقم بطاقة الائتمان لخصم المبلغ الرمزي لصالح الجهة الخيرية، وبالرغم من ان مثل هذا الاعلان من الوضوح بمكان انه عملية نصب واحتيال الا انه ليس من المستبعد ان يقع ضحيته الكثير من مستخدمي الإنترنت. ويمكن ان تؤدي جريمة انتحال الشخصية إلى الاستيلاء على رصيده البنكي أو السحب من بطاقته الائتمانية أو حتى الاساءة إلى سمعة الضحية ( داود، 1420هـ: 84-89).

‌ب- انتحال شخصية المواقع :
مع ان هذا الاسوب يعتبر حديث نسبياً، الا انه اشد خطورة واكثر صعوبة في اكتشافه من انتحال شخصية الافراد، حيث يمكن تنفيذ هذا الاسلوب حتى مع المواقع التي يتم الاتصال بها من خلال نظم الاتصال الامن (Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الامني، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني، أو يحأول المجرم اختراق موقع لاحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. ويتوقع ان يكثر استخدام اسلوب انتحال شخصية المواقع في المستقبل نظرا لصعوبة اكتشافها ( داود، 1420هـ:89-93).
والمحاذير الامنية والمخالفات النظامية والشرعية واضحة في هذه الفقرة سواء ماكان منها قاصرا على انتحال شخصية الافراد أو المواقع، فقد حفظت الشريعة السماوية والأنظمة الوضعية الحقوق الشخصية وصانت الملكيات الفردية وجعل التعدي عليها امرا محظورا شرعيا ومعاقب عليه جنائياً.
وفي انتحال شخصية الآخرين تعدي صارخ على حقوقهم وانتهاكا لملكياتهم التي صانها الشرع لهم، كما انه ترتب على انتحال شخصية الاخرين اضرار متنوعة قد تلحق بهم، وتتفأوت هذه الاضرار بتفأوت نتيجة الفعل والذي قد تقتصر على اضرار معنوية كتشويه سمعة الشخص وقد تصل إلى اضرار مادية كالاستيلاء غير المشروع على ممتلكات ومقتنيات مادية للمجنى عليه.
ومهما كان حجم هذه الاضرار الناتجة عن هذا الفعل غير النظامي فانه لا يمكن الا ان يتضرر المجنى عليه من هذا الفعل وخاصة ان الهدف الغالب من وراء انتحال الشخصية لن يكون حميدا أو بحسن نية أو لخدمة شخص اخر خلاف منتحل الشخصية.
وتتفق الشريعة مع القوانيين الوضعية في جعل الانسان مسئولا عن كل فعل ضار بغيره، سواء اعتبر القانون ذلك الفعل جريمة ام لم يعتبره (عودة، 1401هـ :77)،
ولا شك ان انتحال شخصية الافراد أو المواقع مضر باصحابها الاساسيين ولذلك فهي جريمة قانونية ومخالفة شرعية.

ثانيا: جرائم الاختراقات:
يشمل هذه القسم جرائم تدمير المواقع، اختراق المواقع الرسمية أو الشخصية، اختراق الأجهزة الشخصية، اختراق البريد الإلكتروني للآخرين أو الاستيلاء عليه أو إغراقه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية و إرسال الفيروسات والتروجنات.
ولعل جميع هذه الجرائم والافعال مع اختلافها الا انها يجمعها امر واحد وهي كونها جميعا تبدأ بانتهاك خصوصة الشخص ، وهذا سببا كافيا لتجريمها، فضلا عن الحاق الضرر المادي والمعنوي بالمجنى عليهم.
وتتفق التشريعات السماوية والأنظمة الوضعية على ضرورة احترام خصوية الفرد ويعتبر مجرد التطفل على تلك المعلومات سواء كانت مخزنة في الحاسب الآلي أو في بريده الالتكروني أو في أي مكان اخر انتهاكاً لخصوصيته الفردية وحقوقه.
ومن المعلوم "ان الفقهاء يقسمون الحقوق إلى حقوق لله وحقوق للافراد إلا أن الكثيرين منهم يرون بحق ان كل ما يمس حق الجماعة الخالص أو حق الافراد الخالص يعتبر حقا لله تعإلى أي من حقوق الجماعة ونظامها" ( عودة، 1401هـ :206)، ومن هنا يعتبر التعدى على حقوق الافراد وانتهاك خصوصياتهم الشخصية مخالفة شرعية وجريمة نظامية كونه ينظر اليه شرعا تعدياً على حق الله.
وقد أدى انتشار الإنترنت إلى تعرض الكثير من مستخدمي الإنترنت لانتهاك خصوصياتهم الفردية سواء عمدا أو مصادفة، فبكل بساطة ما أن يزور مستخدم الإنترنت أي موقع على شبكة الإنترنت حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة باجهزتهم (******s) وهي نصوص صغيرة يرسلها العديد من مواقع الويب لتخزينها في جهاز من يزور تلك المواقع لعدة اسباب لعل منها التعرف على من يكرر الزيارة للموقع أولاسباب أخرى، وتبقى واحدة من الكعكات في الخادم ( السيرفر) الخاص بهم والأخرى يتم تخزينها على القرص الصلب لجهاز الزائر للموقع في أحد الملفات التي قامت الموقع الأخرى بتخزينها من قبل دون أن يشعر صاحب الجهاز بذلك أو حتى الاستئذان منه! وفورا يتم اصدار رقم خاص ليميز ذلك الزائر عن غيره من الزوار وتبدأ الكعكة بأداء مهمتها بجمع المعلومات وارسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة ما تكون شركات دعاية وإعلان وكلما قام ذلك الشخص بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديه بعمل المهمة المطلوبة منه مالم يقم صاحب الجهاز بتعديل وضعها، وقد تستغل بعض المواقع المشبوهة هذه الكعكات بنسخ تلك الملفات والاستفادة منها بطريقة أو بأخرى. كما قد يحصل اصحاب المواقع على معلومات شخصية لصاحب الجهاز طوعا حيث يكون الشخص عادة اقل ترددا عندما يفشى معلوماته الشخصية من خلال تعامله مع جهاز الحاسب الآلي بعكس لو كان الذي يتعامل معه انسان اخر (موقع مجلة الأمن الإلكترونية، 1421هـ ؛ داود،1420هـ: 50- 52).
هذا وان كانت هناك وسائل لحماية الخصوصية اثناء تصفح الإنترنت، الا انه " من الصعب جدا السيطرة على مايحدث للمعلومة بمجرد خروجها من جهاز الحاسب ( الآلي ) وعلى ذلك فان حماية الخصوصية يجب ان تبدأ من البداية بتحديد نوعية البيانات التي لاينبغي ان تصبح عامة ومشاعة ثم بتقييد الوصول إلى تلك المعلومات"(داود،1420هـ:53).
يتضح من كل ما تقدم ان هذه الافعال غير شرعية أو حتى اخلاقية ولا تتمشى مع تعاليم ديننا الحنيف الذي حرّص على احترام الحقوق الشخصية وحفظ الملكية الفردية وراع خصوصية الافراد والجماعات، بل اعتبر التعدي على الحقوق الشخصية تعدي على حقوق الله، مما يعنى انها افعال اجرامية وتصرفات لا اخلاقية يعاقب عليها الشرع بعقوبات تختلف بحسب نوع الفعل المرتكب وبحسب الضرر الواقع على المجنى عليه، وقد يدخل الفعل وعقوبته تحت جرائم الحدود أو القصاص أو التعازير وليس المجال هنا مجال تفصيل لهذه الانواع بقدر ما هو مجال تحديد وايضاح ان هذه الافعال مجرّمة وان هناك عقوبة شرعية بحق من يرتكب هذه الافعال.
وقد اجْمَلْتُ ايضاح التكييف الشرعي والنظامي لهذه الافعال كونها متشابهة ومتداخلة إلى حد كبير، الا انه ونظرا لخطورتها وشيوعها فيلزم الامر النتطرق وبشيئ من التفصيل إلى شرح فني لهذه الافعال واضرارها لعله يضيف بعدا اخر يساهم وبوضوح اكثر في التَعَّرُفْ على كونها مجرَّمة، وهذه الافعال هي:
1. الاقتحام أو التسلل :
يشمل هذا البند جرائم الاختراقات سواء للمواقع الرسمية أو الشخصية أو إختراق الأجهزة الشخصية، إختراق البريد الإلكتروني أو الاستيلاء عليه، الاستيلاء على اشتراكات الآخرين وأرقامهم السرية. وهي افعال اصبحت تنشر يوميا في الصحف والاخبار فكثيراً ما " تتدأول الصحف والدوريات العلمية الان أنباء كثيرة عن الاختراقات الأمنية المتعددة في اماكن كثيرة من العالم ليس اخرها اختراق اجهزة الحاسب ( الآلي ) في البنتاجون ( وزارة الدفاع الأمريكية ) " ( داود، 1420هـ: 99).
ولكي يتم الاختراق فان المتسللون إلى اجهزة الاخرين يستخدممون ما يعرف بحصان طروادة وهو برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طرقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة على الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت والتي قد يتم إستخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على الحاسب الشخصي للضحية.
و" يعتبر الهجوم على المواقع المختلفة في شبكة الإنترنت ( اقتحام المواقع ) من الجرائم الشائعة في العالم، وقد تعرضت لهذا النوع من الجرائم في الولايات المتحدة مثلا كل من وزارة العدل والمخابرات المركزية والقوات الجوية، كما تعرض له حزب العمال البريطاني" ( داود، 1420هـ: 83 ).
وقد قام قراصنة اسرائيلين باقتحام صفحة الإنترنت الاعلامية الخاصة ببنك فلسطين المحدود ووضعوا بها صورا وشعارات معادية مما اضطر البنك إلى الغاء الصفحة ومحوها كليا، كما تعرضت العديد من الشركات الخاصة في مناطق الحكم الذاتي للهجوم والعبث ومنها شركة اقتحم المتسللون اجهزتها ووضعوا صورة زوجة مدير الشركة وهي عارية بعد تجريدها من الملابس بواسطة الحاسب الآلي ( ابوشامة، 1420هـ: 37).

وفي عام ( 1997م) قدّرَتْ وكالة المباحث الفدرالية الأمريكية (FBI) تعرض( 43٪) من الشركات التي تستخدم خدمة الإنترنت لمحولة تسلل تتراوح مابين (1-5) مرات خلال سنة واحدة (Wilson,2000)، ولا يقتصر التسلل على المحترفين فقط بل انه قد يكون من الهواة ايضا حيث يدفعهم إلى ذلك الفراع ومحاولة اشغال الوقت، كما حدث مع مراهقة في الخامسة عشر من عمرها قامت بمحاولة التسلل إلى الصفحة العنكبويتة الخاصة بقاعدة عسكرية للغواصات الحربية بسنغافورة وذلك بسبب انها لم تكن تحب مشاهدة التلفزيون لذلك فكرت ان تكون متسللة (Hacker) (Koerner,1999).
وهو ايضا ما اتضح لوكالة المباحث الفدرالية (FBI) اثناء حرب الخليج الأولى عندما اجروا تحقيقا حول تسلل اشخاص إلى الصفحة العنكبوتية الخاصة باحدى القواعد العسكرية الأمريكية، وكانت الشكوك قد اتجهت بداية إلى ارهابين دوليين الا ان الحقيقة تجلت بعد ذلك في ان المتسللين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما (Wilson,2000).
وفي عام (1997م) قام مراهق بالتسلل إلى نظام مراقبة حركة الملاحة الجوية في مطار ماشيتيوشش (Massachusetts) مما ادى إلى تعطيل نظام الملاحة الجوية وأنظمة أخرى حيوية لمدة ستة ساعات، وبالرغم من فداحة الضرر الذي تسبب فيه الا ان عقوبته اقتصرت على وضعه تحت الرقابة لمدة سنتين مع الزامه باداء خدمة للمجتمع لمدة (250) يوما (Wilson,2000)، وبهذا فان القانون الامريكي يلعب دورا غير مباشر في تشجيع المراهقين على اعمال التسلل حيث نادرا ما يعاقب المتسللين دون سن الثامنة عشر، كما يساهم أولياء امور المراهقين في ذلك ايضا حيث يعتبرون ابنائهم اذكياء اذا مارسوا انشطة حاسوبية تتعلق بالتسلل إلى اجهزة الاخرين (Koerner,1999).
وأوضحت دراسة اجريت عام (1979م) على عدد (581) طالب جامعي امريكي ان (50٪) منهم قد اشترك في اعمال غير نظامية اثناء استخدام الإنترنت خلال ذلك العام، وأن (47) طالبا أو مانسبته (7.3٪) سبق وقبض عليه في جرائم تتعلق بالحاسب الآلي، وأن (75) طالبا أو مانسبته (13.3٪) قبض على اصدقائهم في جرائم تتعلق بالحاسب الآلي (Skinner & Fream, 1997).
فالعقوبات الحالية لاتساعد على تقليص الارتفاع المستمر للجرائم المتعلقة بالحاسب الآلي، ففي خلال عام واحد تضاغفت تلك الجرائم على مستوى الولايات المتحدة الأمريكية، ففي عام (1999م) تحرت وكالة المباحث الفدرالية (FBI) عن (800) حالة تتعلق بالتسلل(Hacking) وهو ضعف عدد الحوادث التي قامت بالتحرى عنها في العام السابق أي عام (1998م)، أما الهجوم على شبكات الحاسب الآلي على الإنترنت فقد تضاعف (300٪) في ذلك العام ايضا (Koerner,1999).
وللحد من تزايد عمليات التسلل(Hacking) ونظرا لان المتسللين عادة يطورون تقنياتهم بصفة مستمرة ويملكون مهارات متقدمة، فقد اضطر مسئولوا أمن الحاسبات الآلية وشبكات الإنترنت وكذلك رجال الامن على الاستعانة بخبرات بعض محترفين التسلل ليستطيعوا تطوير نظم الحماية ضد المتسللين (*******)، وعلى سبيل المثال يرسل مسئولي امن الحاسبات اسئلة تتعلق باحدث سبل الحماية لغرف الدردشة الخاصة بمواقع المتسللين أو ما تعرف باسم (hacker internet chat room) ولطلب نصائح تقنية حول أحدث سبل الحماية (Staff, 2000, February 17).
بل ان وكالة المباحث الفدرالية (FBI) استعانت ايضا بخبراء في التسلل




وسائـل التحـقيق في جـرائم نظـم المعلومات
سليمان مهجع العنزي، ماجستير
أكاديمية نايف العربية للعلوم الأمنية، 1424هـ / 2003م
تهدف هذه الدراسة إلى تحديد وسائل التحقيق في مجال جرائم نظم المعلومات وذلك بالكشف عن الجوانب المختلفة المحيطة بجريمة نظم المعلومات بتحديدها، ومعرفة دوافعها وإبراز أضرارها، وحصر الأساليب والأدوات المستخدمة من قبل مجرمي نظم المعلومات، وعن كيفية الحصول على تلك الأدوات المستخدمة في ارتكاب جرائم نظم من قبل مجرمي نظم المعلومات بالمملكة، والمنافذ المستخدمة من داخل المؤسسة أو من خارجها لارتكابها، وأدوات ضبط الجريمة والتحقيق فيها، وبيان العوائق التي تحول دون استخدام تلك الوسائل، وتحديد أنواع الأدلة المثبتة لارتكاب تلك الجرائم، وتحديد الإجراءات الأمنية سواء كانت فنية أو إدارية لتحقيق أمن نظم المعلومات، ومعرفة أسس صياغة إطار عام للسياسة الأمنية الشاملة لحماية نظم المعلومات.
يبلغ مجموع عينة الدراسة بشكلها النهائي (141) فرداً، وتتكون من (36) محققاً، ومن (68) عاملاً بمجال نظم المعلومات، ومن (37) متخصصاُ في المؤسسات الموفرة لتقنيات أمن نظم المعلومات. وتتكون مؤسسات عينة العاملين بالنظم من الشركات المتخصصة في مجال تقنية المعلومات تمثل (50.0٪) من مجموع مؤسسات العاملين، والقطاع الحكومي ويمثل(16.2٪)، والقطاع المصرفي ويمثل (16.2٪)، والشركات غير المتخصصة في مجال تقنية المعلومات وتمثل (17.6٪)، وتوفر ما نسبته (98.5٪) من تلك المؤسسات الإنترنت لموظفيها، كما يرتبط (86.8٪) منها بالإنترنت عن طريق الشبكة المحلية المربوطة بمزود الخدمة، وما نسبته (79.4٪) منها يوجد بها سياسات أمنية، وما نسبته (51.5٪) منها تصرف أكثر من (30٪) على تقنية المعلومات من أجمالي ميزانيتها، وما نسبته (45.6٪) منها تمتلك أكثر من (1000) جهاز حاسب الآلي، وما نسبته (73.5٪) منها يتوفر بها قسم متخصص في أمن المعلومات.
تم استخدام أداة الدراسة (الإستبانة) لجمع البيانات اللازمة للدراسة وتكونت من البيانات العامة التي تناولت خصائص عينة الدراسة وتكونت من (9) فقرات، أما البيانات التفصيلية فشملت مكونات السياسة الأمنية الشاملة لحماية نظم المعلومات وتكونت من (12) فقرة الإجراءات الفنية ولإدارية لأمن نظم المعلومات وتكونت من (32) فقرة، وجرائم نظم المعلومات وتكونت من (81) فقرة، ووسائل التحقيق في جرائم نظم المعلومات وتكونت من (34) فقرة، والعوائق التي تحول دون استخدام تلك الوسائل وتكونت من (22) فقرة، وأنواع الأدلة المثبتة لارتكاب جرائم نظم المعلومات وتكونت من (4) فقرة. وقد تبين أن الأداة ذات ثبات Reliability عالي بلغ (0.7803).
أظهرت نتائج الدراسة في مجال السياسة الأمنية إن أقل العناصر وضوحاً في مكوناتها بالمؤسسات على الترتيب الاحترازات الشخصية (22.7٪)، والتشارك في الخدمات (22.7٪)، والعلاقة بالمنافسين والشركاء (24.1٪)، والوثائق ووسائط الحفظ (27.0٪)، والبرامج المطورة داخلياً (29.1٪)، والجانب البشري (43.3٪)، وفي مجال الاجراءات الأمنية لحماية نظم المعلومات أظهرت نتائج الدراسة إن أقل الإجراءات أتباعاً (على الترتيب) توفير أجهزة بدون محركات أقراص مرنة لعدم إتاحة استخدامها (2.20)، ومنح الحوافز للالتزام بالإجراءات الأمنية (2.25)، والتأكد من مزامنة ساعات الأجهزة باستمرار (2.44)، وربط الترقية والدورات (والحوافز الأخرى) بمدى التقيد بأمن المعلومات (2.66)، وتحديد مدة صلاحية كلمات المرور وتغييرها (2.75)، والتقدم بشكوى حول جرائم نظم المعلومات (2.95)، وتحديث النسخ الاحتياطي المركزي (3.07). وهذا يدل على أن هناك قصور أمني بأتباع تلك الإجراءات.
وفي مجال جرائم نظم المعلومات أظهرت نتائج الدراسة أن أفراد عينة الدراسة (المحققين، والعاملين بمجال نظم المعلومات) يوعون ويدركون بدرجة قوية خطورة جرائم نظم المعلومات (4.58)، كما أظهرت ارتفاع معدل جرائم نظم المعلومات بعد ظهور الإنترنت (4.48). كما أظهر نتائجها أن هناك جرائم نظم معلومات حجم حدوثها عالي وهي على الترتيب؛ إرسال وزراعة الفيروسات (4.06)، ونسخ البرامج والاستخدام غير المصرح به (3.89)، والتلاعب بإدخال البيانات (3.88)، وتغيير البرامج والإعدادات (3.86)، وإرسال أحصنة طروادة (3.83)، والاستيلاء على ما سوى المعلومات (3.40)، وتغيير البيانات بعد إدخالها (3.32)، وتدمير الملفات وقواعد البيانات (3.26)، كما هناك أساليب حجم استخدامها عالي نحو المؤسسات (سواء من الداخل المؤسسة أو خارجها) وهي على الترتيب؛ إرسال الفيروسات بالبريد الإلكتروني أو برامج المحادثة وما شابهها (4.52)، إرفاق أحصنة طروادة بالبرامج (4.21)، والنفاذ عبر الشبكة إلى الأجهزة المربوطة بها ومحاولة العثور على ملفات مشاركة غير محمية (3.87)، واستغلال الثغرات التي تكتشف في نظم التشغيل والتطبيقات العاملة معه (3.74)، ومحاولة اكتشاف المنافذ المفتوحة والدخول منها (3.74)، Spoofing IP (3.65)، واستغلال الثغرات الأمنية في مزودات *** مثل مزود IIS (3.59)، واستخدام برامج حديثة تقوم باستغلال نقاط الضعف في برامج الحماية واستغلال الثغرات التي تكتشف في برامج الحماية للنفاذ للأجهزة (3.50). واستغلال الثغرات التي تكتشف في برامج الحماية للنفاذ للأجهزة (3.47)، كما أظهرت أن حجم استخدام منفذ شبكة الإنترنت وبرامج الاختراق الموجودة بها (4.25) كمنفذ خارجي أعلى من المنافذ الداخلية والخارجية الأخرى كإفشاء الرقم السري من قبل الموظفين (4.16)، أو المحاولة المتكررة (3.95)، أو عن طريق الأجهزة ومحركات الأقراص المرنة والليزر (3.95)، أو عن طريق الشبكة المحلية LAN وبرامج التشارك في الموارد (3.91)، أو الشبكة الواسعة WAN والبرامج المرتبطة (3.88)، كما أظهرت هناك أدوات حجم استخدامها عالي نحو المؤسسات (سواء من الداخل المؤسسة أو خارجها)، وهي على الترتيب؛ الفيروسات وديدان الإنترنت (4.53)، و******s (4.51)، والبريد الإلكتروني (4.18)، والمشاركة في الملفات على الشبكة (4.08)، برامج التنصت على الشبكات (3.89)، برنامجNet Bus (3.80)، وبرنامج Sub Seven (3.75)، وبرنامج ICQ (3.51)، وبرنامج Password Recovery Toolkit (3.46)، وبرنامج Tribe Flood Network (3.29). وأن هناك طرق حجم سلوكها للحصول على أدوات ارتكاب الجرائم عالي، وهي؛ الحصول عليها كبرامج مجانية من مواقع على شبكة الإنترنت (4.96)، الحصول عليها من أماكن البيع غير قانونية للبرامج (4.71)، الحصول عليها كبرامج غير مجانية تشترى من مواقع على شبكة الإنترنت (3.66)، وأما من ناحية عدد تحدث جرائم نظم المعلومات بمؤسسات عيينة الدراسة بشكل يومي على الأقل بما نسبته (23.5٪) منها، كما تحدث جرائم نظم المعلومات بشكل غير منتظم على الأقل بما نسبته (47.1٪) من مؤسسات عيينة الدراسة، وتتعرض ما نسبته (12.8٪) من مؤسسات عيينة الدراسة إلى إنذارات بوجود جريمة عن طريق الإنترنت تصل إلى أكثر من (1000) إنذار في الأسبوع.، وأظهرت النتائج أن هناك اعتماداً كبيراً على ضمانات موردي الأجهزة والبرامج بدلاً من تتبع الجرائم (3.38)، وأن جرائم نظم المعلومات تسببت لما نسبته (20.6٪) من مؤسسات عينة الدراسة بخسائر مادية تبلغ أكثر من (10٪) من نسبة أجمالي مصروفات المؤسسة في عام 2001م. كما ارتفاع حجم بعض دوافع جرائم نظم المعلومات، وهي على الترتيب دافع التسلية وحب الاستطلاع (4.19)، ودافع الوصول إلى معلومات شخصية (4.06)، ودافع إبراز قدرات (4.02)، ودافع الانتقام (3.98)، ودافع الاقتصادي والتجاري (3.25). كما أظهرت أن هناك فروق جوهر بين حجم بين بعض الجرائم في المؤسسات وأعداد الحاسبات الآلية التي تمتلكها، وتوفر الإنترنت، وأسلوب الدخول لها، كما يوجد فرق جوهري ذي دلالة إحصائية بين نوع المؤسسة في عدد مرات حدوث جرائم نظم المعلومات بالمؤسسات، ويوجد فرق جوهري ذي دلالة إحصائية بين متوسط حجم استخدام أدوات ارتكاب الجرائم من قبل مجرمي نظم المعلومات نحو المؤسسات.
وفي مجال وسائل التحقيق في جرائم نظم المعلومات أظهرت النتائج أن برامج الحماية تساعد بما نسبته (94.2٪) في تحديد نوع الجريمة، وما نسبته (95.1٪) في تحديد توقيت ارتكاب الجريمة وما نسبته (75٪) في تحديد مصدر الجريمة، وما نسبته (94.2٪) في الإعلام بوجود جريمة مرتكبة، كما أنه بالإمكان الاعتماد على عنوان IP) (94.2٪)، وبرامج الحماية (91.4٪)، وبرامج تتبع المخترقين (74.9٪)، وبرامج تتبع مصدر الرسائل الإلكترونية (59.6٪)، ووسائل أمن البيانات (88.5٪)، وتعقب إجراءات أمن العاملين (79.8٪) بتحديد شخصية مرتكب جريمة نظم المعلومات في المؤسسات، وأظهرت نتائج الدراسة أهمية الأدوات التالية التي يمكن تساعد بضبط الجريمة (مرتبة حسب أهميتها) سجل الصلاحيات للمستخدمين (4.94)، والتقارير التي تنتجها نظم أمن البيانات (4.86)، وبرامج النسخ الاحتياطي والتسجيل Logging (4.76)، وبرامج كشف الفيروسات (4.74)، وأدوات المراجعة Auditing (4.69)، وتقارير الجدران النارية (4.53)، وأدوات مراقبة المستخدمين للشبكة (4.52)، وبرامج تتبع المخترقين (4.11)، ومراجعة قاعدة البيانات (4.07)، برامج تتبع مصدر الرسائل (4.06). كما أظهرت نتائج الدراسة أهمية الأدوات التالية والمساعدة بالتحقيق (مرتبة حسب أهميتها) أداة فك التشفير (3.95)، وبرامج كسر كلمة المرور (3.93)، وأدوات استرجاع المعلومات من الأقراص التالفة مثل View disk (3.92)، وبرامج مقارنة النسخ (3.78)، وبرامج تشغيل الحاسب مثل Bootable diskette (3.29). كما أظهرت نتائج الدراسة أهمية أنواع الأدلة المادية المثبتة لارتكاب جرائم نظم المعلومات التالية، (مرتبة حسب أهميتها) دليل تسجيل الوقائع (4.50)، ودليل التغير الظاهر على البرامج (3.86)، ودليل وجود أحصنة طروادة (3.56)، ودليل وجود فيروسات (3.53).
أما في مجال معوقات استخدام وسائل التحقيق في جرائم نظم المعلومات، تعتبر عينة الدراسة أن هناك معوقات عدم وجود تشريعات واضحة خاصة بجرائم نظم المعلومات في البلد (4.63)، ومعوقات متعلقة بالجريمة هو عدم المعرفة بمكونات عناصر جريمة نظم المعلومات من قبل الأطراف المعنية بالجريمة (3.56)، ومعوقا ت تتعلق بالجهات المتضررة من جرائم نظم المعلومات، وتشمل؛ عدم تقدم معظم المؤسسات المتضررة من جرائم نظم المعلومات بشكوى للجهات الرسمية (4.09)، وعدم التدريب على استخدام التقنية المساعدة في كشف المجرمين (3.85)، ومقاومة الموظفين للوسائل الأمنية للإبقاء على قدر من الحرية (3.83)، وعدم قناعة العاملين بمجال نظم المعلومات في تدخل المحققين من رجال القانون بدعوى عدم المعرفة التخصصية الفنية (3.83)، وعدم استخدام أدوات تقنية متطورة تناسب برامج وأدوات التحقيق (3.48)، وعدم التنسيق بين الأجهزة الأمنية والمؤسسات المستخدمة لنظم المعلومات (93.3٪). أما معوق الأحجام عن الإبلاغ عن جرائم نظم المعلومات فهي بسبب الحفاظ على السمعة (4.75)، وبسبب عدم الرغبة في الظهور بمظهر الضحية (4.38)، وبسبب الخوف من المسؤولية (4.27)، وبسبب محدودية الآثار المترتبة على الجريمة (4.09)، بسبب عدم اكتشاف الجريمة رغم القناعة بإمكانية وجودها في الواقع (3.61)، أما المعوقات المتعلقة بجهات التحقيق فهي؛ عدم توفير الأجهزة والبرامج المناسبة للتحقيق (86.1٪)، وعدم توفير المتخصصين والخبراء في الحاسب الآلي (69.4٪) وعدم التدريب في معاهد متخصصة بالتحقيق في جرائم نظم المعلومات (86.1٪)، أما معوق عدم توفر الكفاءة البشرية القادرة على التحقيق في جرائم نظم المعلومات فيشمل عدم توفر المهارة العالية لاستخدام الحاسب الآلي والإنترنت لدى حوالي نصف العينة (47.9٪)، ومعوق عدم المعرفة بمتطلبات أمن المعلومات لدى أكثر من ثلثي العينة (66.7٪)، ومعوق عدم المقدرة على إتباع السياسة الأمنية للتعامل مع الجرائم لدى أكثر من ربع العينة (19.5٪)، ومعوق عدم المعرفة بأساليب ارتكاب جرائم نظم المعلومات لدى أكثر من ثلثي العينة (72.2٪)، ومعوق عدم المقدرة على الإثبات الجنائي لجرائم نظم المعلومات لدى أكثر من نصف العينة (52.2٪). كما أظهرت الدراسة وجود فرق جوهري ذات دلالة إحصائية بين متوسط أراء المحققين والعاملين في مجال نظم المعلومات وموفري تقنيات أمن نظم المعلومات حول أهمية وسائل التحقيق والمعوقات التي تحول دون استخدامها
لمخاطبة الباحث

المصدر : جعلان

 

COMANDER غير متصل  
 
 
 

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
1115 حدثا بينهم فتيات ارتكبوا جرائم مختلفة أبرزها السرقةالعام الماضي النادر برج السياسة والإقتصاد والأخبار 1 19-11-2008 04:54 AM
عمانتل تزيد مقاسم شبكة الانترنت فائق السرعه حرامـ البعد تطرونهـ برج السياسة والإقتصاد والأخبار 12 06-11-2007 11:40 PM
التسوق الإلكتروني الزعيم الحاسب الآلي 0 16-04-2007 12:47 PM


الساعة الآن 06:30 PM.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. , Designed & TranZ By Almuhajir
لا تتحمل منتديات حصن عمان ولا إدارتها أية مسؤولية عن أي موضوع يطرح فيها

a.d - i.s.s.w