أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم

الصفحة الرئيسية - دراسات وابحاث قانونية - ماجد احمد الزاملي - الجرائم الالكترونية















المزيد.....



الجرائم الالكترونية


ماجد احمد الزاملي

الحوار المتمدن-العدد: 3396 - 2011 / 6 / 14 - 21:04
المحور: دراسات وابحاث قانونية
    


الجرائم ألألكترونية ماجد احمد الزاملي
لقد شهد مسرح الاحداث الدولية العديد من الاعمال الاجرامية المخطط لها والمنظمة التي تستهدف تحقيق اغراض سياسية وتتجاوز اثا رها حدود الدولة الواحدة لتمتد عبر الحدود الوطنية لعدة دول منتهكة امن الشعوب وحقوق وحريات الافرا د .عليه فان تمويل النشاط الإرهابي يعتمد على خداع الممولين وافهامهم ان ما يدفعونه من مال انما يذهب لدعم قضية عادلة وتمويل انشطة تهدف الى رفع الظلم وتحرير الارض السليبة او انزال حكم الله بدلا من حكم كافر يسير في ركاب كافرين ,اما الإجرام المنظم فيستولي على الأموال عنوة أو بالإبتزاز أو بالتهديد وان كانت بعض الجماعات الإرهابية لجأت الى هذا الاسلوب لتغطية النقص في تمويلها. يرى البعض ان الإرهاب نموذج معاصر للجريمة المنظمة واستندوا في ذلك الى تماثل الهياكل التنظيميةلهما والى وحدة التهديدات التي يشكلانها على التنمية وحقوق الانسان وقيم الديمقراطية وارتباطهما ببعض الجهات والقوى المعروفة بدعمها للارها ب والاجرام المنظم وامتداد نشاطهما عبر الحدود الوطنية.ومثل هذا الراي لايمكن الاخذ به على اطلاقه فالاجرام المنظم والارهاب نشاطان متميزان منذ القدم وبالتالي لايجوز القول بان الارهاب صورة معاصرة للجريمة المنظمة.واذاكان هناك تماثل في الهياكل التنظيمية فان هذا التماثل لايصل الى حد التطابق كما ان ارتباطهما ببعض الجهات والقوى المعروفة بدعمها للارهاب يؤخذعلى انه هاتان الجريمتان متطابقتان . ونتيجة للتطور التكنولوجي في مجال الانترنيت والاتصالات ,اخذ الارهاب بعدا جديدا يختلف عن النمط التقليدي المتعارف عليه,حيث اضحى الارهابيون يوظفون هذه التقنية في ارتكاب جرائمهم الارهابية بما يوفره ذلك من امكانيات واسعة ,بحيث صار الفضاء المعلوماتي او بيئة الانترنيت ملاذا امنا للارهابيين يمكنهم من خلالها التواصل فيما بينهم بسهولة ويسر.كما ان الشبكة العنكبوتية باتت تسخر بشكل كبير في التدريب على الارهاب وكيفية تنفيذ العمليات الارهابية والتخطيط لها عن بعد دونما حاجة للاتصال المباشر كما في الارهاب التقليدي ,فضلا عما تتيحه هذه البيئة من فرصة للتخفي بعيدا عن اعين الاجهزة الامنية.وهكذا يكون الارهاب قد دخل مرحلة متطورة للغاية ,تجسد فيما بات يعرف بارهاب الانترنيت او الارهاب الالكتروني ,الذي تعدى تسخير الشبكة العنكبوتية في ارتكاب جرائم الارهاب التقليدية,بحيث اصبحت الشبكة ذاتها هدفا لهجمات الارهابيين.
وعلى هذا النحو اخذ الارهاب منعطفا متطورا بات يقلق المجتمع الدولي باسره ,فلم يعد امره يعني دولة بعينها,باعتبار ان هذا النمط من الارهاب(الارهاب عبر الانترنيت او باستخدام الانترنيت)يشكل خطورة بالغة لاتساع رقعته ونطاقه من ناحية ولصعوبة اكتشافه وفداحة الاضرار الناجمة عنه من ناحية اخرى,فعقد ت من اجله عدد من المؤتمرات سواء على الصعيد الدولي او الاقليمي او المحلي لبحث افضل السبل لكيفية التصدي له ومواجهته بجهود جماعية بدلا من الجهود الفردية التي لم تعد مجدية ,كما ان اغلب الدول عمدت الى اصدار تشريعات بقصد مكافحة الاجرام المعلوماتي ومنها جرائم الارهاب عن طريق الانترنيت فنتيجة التطور التكنولوجي في مجال الانترنيت والاتصالات,اخذ الارهاب بعدا جديدا يختلف عن النمط التقليدي المتعارف عليه,حيث اضحى الارهابيون يوظفون هذه التقنية في ارتكاب جرائمهم الارهابية بما يوفره لهم ذلك من امكانات واسعة,بحيث صار الفضاء المعلوماتي او بيئة الانترنيت ملاذا امنا للارهابيين يمكنهم من خلالها التواصل فيما بينهم بسهولة ويسر,كما ان الشبكة العنكبوتية باتت تسخر بشكل كبير في التدريب على الارهاب وكيفية تنفيذ العمليات الإرهابية والتخطيط لها عن بعد دونما حاجة للاتصال المباشر كما في الارهاب التقليدي,فضلا عما تتيحه هذه البيئة من فرصة للتخفي بعيدا عن اعين الاجهزة الامنية.وهكذا يكون الارهاب قد دخل مرحلة متطورة للغاية,تجسد فيما بات يعرف بارهاب الانترنيت او الارهاب الالكتروني,الذي تعدى تسخير الشبكة العنكبوتية في ارتكاب جرائم الارهابيين وعلى هذا النحو اخذ الارهاب منعطفا متطورا بات يقلق المجتمع الدولي باسره,ولم يعد امره يعني دولة بعينها,باعتبار ان هذا النمط من الارهاب(الارهاب عبر الانترنيت او باستخدام الانترنيت)يشكل خطورة بالغة لاتساع رقعته ونطاقه من ناحية ولصعوبة اكتشافه وفداحة الاضرار الناجمة عنه من ناحية اخرى,فعقد من اجله عدد من المؤتمرات سواء على الصعيد الدولي او المحلي لبحث افضل السبل لكيفية التصدي له ومواجهته بجهود جماعية بدلا من الجهود الفردية التي لم تعد مجدية,كما ان اغلب الدول عمدت الى اصدار تشريعات بقصد مكافحة الاجرام المعلوماتي ومنها جرائم الارهاب عن طريق الانترنيت. وبالرغم من الجهود الكبيرة المبذولة للتصدي لهذه الظاهرة الخطيرة على المستويين الدولي والوطني(تقنينا وقانونيا)فان هذه الجهود لاتزال –لاسيما في بلادنا العربية-دون الطموح المنشود ولم تحد من هذا النمط الجديد للارهاب الذي تتسارع وتيرته يوما بعد يوم. ان مفهوم الارهاب عبر الانترنيت,ينبغي ان يأخذ في نظر الاعتبار الوسيلة التي يستخدمها الارهابيون في تحقيق مأربهم-والتي تختلف عن الوسائل التقليدية-والمتمثلة في شبكة المعلومات الدولية(الانترنيت),وكذلك الاهداف التي تكون محلا للاعتداء او موضوعا للاعمال الارهابية ,وهو ما افرز شكلا مستحدثا من الارهاب وهو ما يعرف بالارهاب الالكتروني. وذكرت مصادر في العاصمة البريطانية لندن ان العديد من مؤسسات حي المال والاعمال تعرضت لابتزاز عصابات دولية متخصصة هددتها بتدمير انظمة المعلومات ما لم تدفع مبالغ كبيرة من الاموال وقد بذلت شرطة اسكوتلانديار جهود ا مع السلطات الاوروبية المماثلة ومع المباحث الفيدرالية عبر الاطلسي لمحاصرة انشطة تلك العصابات ,والتي جمعت نحو(400)مليون جنيه استرليني سرا من مؤسسات حي المال في العواصم الغربية خلال الثلاث سنوات الماضية . وقالت المصادر في لندن ان مصارف وشركات حي المال كانت تدفع تلك الاموال بعد ان تأكدت ان المبتزين قادرون على تدمير انظمتها وتهديد ثقة عملائها في مدى كفاءتها .وقالت ان هناك نحو(40)قضية ابتزاز جرت ما بين1993و 1996وأن بعض المؤسسات المالية رفضت الافصاح عن المخاطر التي تعرضت لها وما دفعته سرا من فدية لتلك العصابات.وقال احد مفتشي الشرطة في اسكوتلانديار(اننا ندرك هذا النوع من الابتزاز,غير ان المؤسسات المصرفية لديها اساليبها الخاصة في مواجهة هذه الامور,ونادرا ماتلجأ الينا لمكافحة تلك العصابات).وقد أنشأت الاسكوتلانديارد وحدة خاصة تحت الاسم الكودي (لاث جامبت)يشارك فيها خبراء كمبيوتر لمكافحة انشطة قراصنة أنظمة المعلومات.اما في امريكا فان المباحث الفيدرالية تشرف على ثلاث وحدات متخصصةلمكافحة انشطة قراصنة الكمبيوتر.ويقال ان هنالك اربع عصابات متخصصة احداها مقرها روسيا وتبحث شرطة اسكوتلانديارد حاليا اربع عمليات ابتزاز حدثت في لندن من المصارف والمؤسسات المالية.اولاها يوم 6يناير1993عندما جمدت انظمة المعلومات باحدى كبرى شركات المال بالعاصمة البريطانية ودفعت فدية قدرها عشرة ملايين جنيه استرليني لحساب مصرفي في زيورخ وثانيها يوم 14يناير1993ودفع احد المصارف اثني عشر مليونا ونصف المليون جنيه استرليني بعد تلقيه تهديدا بتخريب انظمة الكميوتر التابعة له,وثانيهما يوم 29يناير1993دفعت فيه مؤسسة للمضاربة المالية نحو عشرة ملايين جنيه استرليني بعد تلقيها تهديدا مماثلا.وفي الرابعة دفعت مؤسسة انظمة دفاعية يوم16مارس1995عشرة ملايين جنيه استرليني.وفي جميع الحالات الاربع فان مديري الشركات التي دفعت الفدية تلقوا عرضا مسبقا عن امكانية تلك العصابات وكفاءتها التامة في تدمير انظمة المعلومات,مما دفع بالطبع تلك الشركات لدفع الفدية تفاديا للحرج ولفقدان ثقة العملاء.ولخطورة الموضوع استضافت العاصمة البلجيكية بروكسيل الشهر الماضي مؤتمرا لخبراء مكافحة اختراق انظمة المعلومات,ومنهم من وزارة الدفاع البريطانية و أكادمية سلاح الجو الامريكي ووزارة الدفاع الفرنسية,وبعض مديري كبرى شركات الكمبيوتر زيادة على خبراء امنيين اخرين,وبحث المؤتمر عمليات الابتزاز وكيفية مكافحتها(-جريدة الشرق الاوسط,الاثنين الموافق 3/6/1996 ألعدد 6397 ألصفحة الاخيرة.
ولجرائم الانترنيت ثلاثة اركان هي:
الركن المادي
وسيلة الاحتيال: الطريقة الاحتيالية أو اتخاذ اسم كاذب أو صفة غير صحيحة
والركن المعنوي: القصد الجنائي .
الركن المادي: في الجريمة الالكترونية او الانترنيت التحايل هو الوسيلة التي يلجأ إليها الجاني في سبيل تحقيق الغرض الذي يرمي إليه و هو الاستيلاء لنفسه أو لغيره على مال منقول أو سند أو توقيع على هذا السند أو إلغائه أو إتلافه أو تعديله و كذلك من وسائل التحايل التصرف في عقار أو منقول غير مملوك للجاني، فوسيلة الاحتيال إذن إما أن تكون بالاستعانة بطريقة احتيالية أو باتخاذ اسم كاذب أو صفة غير صحيحة، و إما أن تكون بالتصرف في عقار أو منقول.
يشترط في الاستعانة بأي من هذه الوسائل أنه يكون من شأن ذلك خداع المجني عليه و حمله على تسليم المال المنقول أو السند أو التوقيع عليه أو إلغائه أو إتلافه أو تعديله
من المسلم به فقهاً و قضاءاً أن الكذب المجرد لا يكفي لتوفير الطريقة الاحتيالية مهما كان مرتباً يوحى بتصديقه و مهما تكررت و تنوعت صيغته، و يتعين حتى تتوفر الطريقة الاحتيالية أن يوجد الكذب ما يؤيده و يوحي بصدقه فتعمل الأكاذيب أثرها في استسلام المجني عليه و تحمله على التسليم و التخلي عن حيازة المال موضوع الجريمة. ويلاحظ أن المشرع لم يحدد في النص ماهية الطريقة الاحتيالية أو نوعها أو أسلوبها حتى تعتبر وسيلة من وسائل الاحتمال و هو في ذلك يتوسع في الأفعال التي تعتبر طرفا احتيالة بغرض الاستيلاء على مال الغير. و مهما يكن من أمر الطريقة الاحتيالية و نوعها و أسلوبها، فإنه يجب أن يكون من شأنها خداع المجني عليه وحمله على التسليم, على أنه يجب أن تكون الطريقة الاحتيالية على درجة من الحبك الذي يسمح بخداع الشخص متوسط الذكاء، و مع ذلك فإنه من يتوسم فيه الجاني الطيبة و السذاجة يكون محلا للحماية القانونية، غير أنه يجب أن لا يكون المجني عليه من السذاجة و الغفلة لدرجة أن يصدق كل ما يقال له أو يلقى إليه من أكاذيب مهما كانت فاضحة أو مكشوفة في كذبها . .
و يتعين أن توجه الطريقة الاحتيالية إلى المجني عليه ذاته لخداعه و غشه ابتغاءاً الإستيلاء على ماله. و الطرق الاحتيالية تكاد لا تدخل تحت حصر و لكن المهم فيها أن يكون من شأنها خداع المجني عليه و حمله على تسليم المال، فمن يزعم بقدرته على شفاء الأمراض أو إمكان شفائها أو الإرشاد عن مكان شيء مفقود ، فان هذه الوقائع و أمثالها تعد نصبا و احتيالا.كذلك من وسائل الاحتيال اتخاذ الجاني اسما كاذبا أو صفة غير صحيحة و هذه وسيلة مستقلة بذاتها من وسائل النصب و الاحتيال و تكفي وحدها في تكوين الركن المادي في الجريمة دون حاجة لاستعمال طرق احتيالية، فيكفي لتكوين جريمة التحايل أن يتسمى الجاني باسم كاذب يتوصل به إلى تحقيق غرضه دون حاجة إلى الاستعانة على إتمام جريمته بأساليب احتيالية أخرى، كذلك الحكم بالنسبة لانتحال صفة غير صحيحة، فمن يدعي كاذبا بأنه وكيل عن شخص أخر ويتمكن باتخاذ هذه الصفة غير الصحيحة من الاستيلاء على مال المجني عليه لتوصله إلى موكله المزعوم يعد مرتكبا لجريمة الاحتيال باتخاذ صفة كاذبة و لو لم يكن هذا الادعاء مقترنا بطرق احتيالية.
التصرف في مال ثابت أو منقول: أمّا الوسيلة الثانية من وسائل الاحتيال فهي التصرف في عقار أو منقول غير مملوك للجاني و ليس له حق التصرف فيه أو التصرف في شيء من ذلك مع علم الجاني بسبق تصرفه فيه أو التعاقد عليه. و هذه الوسيلة تقوم مستقلة بذاتها ويكفي مجرد توفّرها لقيام الركن المادي في جريمة الاحتيال دون اشتراط تأييدها بأشياء أخرى خارجية فزعم الجاني بملكيّة المال أو أن له حق التصرف فيه أو التصرف فيه مع علمه بسبق تصرفه فيه، هو في ذاته كاف لتحقيق الركن المادي في جريمة التحايل، و يشترط لتوفير هذه الوسيلة من وسائل الاحتيال أمران: الأول: التصرف في عقار أو منقول. و الثاني: أن يكون هذا المال غير مملوك للجاني أو ليس له حق التصرف فيه أو سبق أن تصرف فيه. يقصد بالتصرف هنا كل تصرف ناقل للملكية كالبيع و المقايضة و الهبة أو كل تصرف يقرر على العقار حقا عينيا كحق الرهن، أما التأجير فلا يعد تصرفا في جريمة التحايل، و يستوي أن يكون محل التصرف عقارا أو منقولا، فإذا كان التصرف بالبيع مثلا واردا على العقار فإن المجني عليه هو المتصرف إليه الذي يسلم المال للجاني و تقوم وسيلة الاحتيال في هذه الحالة دون أي تشبيه. أما إذا كان محل التصرف معنيا بالذات كسيارة أو دابة محددة بأوصافها، فإن جريمة الاحتيال تقوم بتمكين الجاني من الاستيلاء على مال المجني عليه، فمن يشاهد سيارة و يتوجه إلى الجاني معتقدا أنه مالكها يبغى شراءها منه، فيبدي هذا الأخير استعداده لبيعها له مؤكدا أنها ملكه و يتفق معه على تسليمها إليه بعد تحرير عقد البيع و قبض الثمن، فإذا تم هذا و اختفى الجاني قبل التسليم، عد مرتكبا لجريمة التحايل. كون المال غير مملوك للجاني أو ليس له حق التصرف فيه أو تصرف فيه مع علمه بسبق تصرفه فيه
يشترط في المال محل التصرف أن يكون غير مملوك للجاني أو ليس له حق التصرف فيه فإن كان مملوكا له أو له حق التصرف فيه فلا جريمة، فالوكيل الذي يقوم بالتصرف في مال مملوك لموكله بناء على عقد وكالة يفوضه فيه بالبيع، لا يرتكب جريمة تحايل حتى و لو ظهر بعد ذلك أن الوكالة كانت قد انتهت أو انقضت و لم يكن الوكيل قد علم بذلك. يشترط أن يكون موضوع جريمة الاحتيال مالا منقولا أو عقارا مملوكا لغير الجاني أو ليس له حق في التصرف فيه أو تصرف فيه مع علمه بسبق تصرفه فيه. ولا أهمية بقيمة المال – عقارا كان أو منقولا – في قيام جريمة الاحتيال، كذلك لا عبرة بكون المال له قيمة مادية أو مجرد قيمة أدبية كالخطابات و المذكرات الخاصة. و يستوي في المال موضوع الجريمة أن تكون حيازة المجني عليه له مشروعة أو غير مشروعة، فمن يتوصل بالاحتيال إلى الاستيلاء على مواد مخدرة من آخر يعد مرتكبا لجريمة التحايل، إذا توافرت أركانها، و كذلك الحال فيمن يستولى على سلاح غير مرخص بحيازته.ونشير هنا إلى أن الاستيلاء على المنفعة فقط بإحدى وسائل الاحتيال لا يكفي لقيام محل التحايل، كمن يتوصل بطرق الحيلة إلى الركوب في وسائل المواصلات العامة بغير أجر تحت الزعم بأنه من رجال الشرطة مثلا. إلا إنه يشترط في الاستيلاء على المال بأي وسيلة من وسائل الاحتيال المشار إليها آنفا من شأن ذالك الإضرار بالغير، أي أن يلحق بالمجني عليه ضرر من استيلاء الجاني على ماله، لأنه ما لم يحصل أي ضرر فلا يكون هناك سلب لمال الغير.
- الركن المعنوي: القصد الجنائي.
جريمة الاحتيال عمديّة تتطلب توفر القصد الجنائي العام و القصد الخاص. و يتوفر القصد الجنائي العام فيها بعلم الجاني بأن الأفعال التي يأتيها يعدّها القانون وسائل احتيال و من شأنها خداع المجني عليه و حمله على تسليم المال، أما القصد الخاص فيتمثل في انصراف نية الجاني إلى الاستيلاء على الحيازة الكاملة لمال المجني عليه. وقد نصت العقوبات على ظرف مشددة في جريمة النصب و هو إذا ما كان محل الجريمة مالا أو سندا للدولة أو لإحدى الجهات التي ورد ذكرها في قانون العقوبات و منها الوزارات و الدوائر الحكومية و الهيئات والمؤسسات العامة و الجمعيات و المؤسسات ذات النفع العام، و الحكمة من تشديد العقوبة في مثل هذه الأحوال هي الحفاظ على أموال تلك الجهات فضلا عمّا يتسم به عمل الجاني من جرأة و جسارة تتمثل في الاستيلاء لنفسه أو لغيره على مال للدولة بإحدى وسائل النصب والاحتيال. الأول: يرى أن جريمة التحايل لا تقوم إلا إذا خدع شخصا مثله و أن يكون الشخص المخدوع مكلفا بمراقبة البيانات و على ذلك لا يتصور خداع الحاسب الآلي بوصفه آلة و من لا يطبق النص الجنائي الخاص بالاحتيال لافتقاده أحد العناصر اللازمة لتطبيقه.بل أن بعض القوانين المحلية في بعض الولايات الأمريكية ، أصدرت قوانين في هذا الخصوص و أضفت تعريفا موسعا للأموال بأنه "كل شيء ينطوي على قيمة" و من ثم يندرج تحت تعريف هذه الأموال المعنوية والبيانات المعالجة حيث تعاقبت هذه القوانين على الاستخدام غير المسموح به للحاسب الآلي بغرض اقتراف أفعال الغش أو الاستيلاء على أموال. وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984 يعاقب على"الولوج غير المشروع أو المصطنع في الحاسب الآلي" و نص فيه على عقاب كل من ولج عمدا في حاسب آلي أذن أو كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذا الولوج لإغراض لم يشملها الإذن و قام عمدا عن طريق هذه الوسيلة باستعمال أو تعديل أو إتلاف أو إفشاء معلومات مختزنة في الحاسب متى كان هذا الأخير يعمل باسم ولصالح الحكومة الأمريكية، و طالما أثرت هذه الأفعال على أداء وظيفته و لهذا يرى الفقه إمكانية تطبيق هذا النص و بشروط محدودة على النصب المعلوماتي.
يتعين أن يترتب على أفعال الاحتيال قيام الجاني بالاستيلاء على أموال الغير دون وجه حق و ذلك باستخدام الحاسب الآلي بوصفه أداة ايجابية في هذا الاستيلاء، و ذلك أن الحاسب الآلي يعد أداة ايجابية في جريمة التحايل المعلوماتي للتدخل مباشرة في المعطيات بإدخال معلومات وهمية أو بتعديل البرامج أو خلق برامج صورية و ليس هناك صعوبة في اكتشاف الطرق الاحتيالية في هذه الحالات، و كذلك كأثر الاستخدام التعسفي لبطاقات لائتمان الممغنطة متى استخدمت كأداة في جريمة الاحتيال.
ان مفهوم الارهاب عبر الانترنيت,ينبغي ان يأخذ في نظر الاعتبار الوسيلة التي يستخدمها الارهابيون في تحقيق مأربهم-والتي تختلف عن الوسائل التقليدية-والمتمثلة في شبكة المعلومات الدولية(الانترنيت),وكذلك الاهداف التي تكون محلا للاعتداء او موضوعا للاعمال الارهابية ,وهو ما افرز شكلا مستحدثا من الارهاب وهو ما يعرف بالارهاب الالكتروني.
يمكننا القول بان الارهاب في العصر الرقمي,او ما يعرف الارهاب عبر الانترنيت,هو ذلك المتمثل في تسخير شبكة المعلومات الدولية (الانترنيت)في ممارسة الانشطة الارهابية(تخطيط,وتدريب,وتنفيذ)بالاستفادة من الامكانات التي تيسرها هذه الشبكة للارهابيين,وكذلك ما تتعرض له هذه الشبكة ذاتها من اعتداءات مباشرة بغية تدمير واتلاف البيانات والمعلومات المخزونة بها او شل عملها بحيث لم تعد قادرة على اداء دورها بكفاءة من اجل الانتقام او الابتزاز او تحقيق مأرب ما(سياسية او غيرها),كما في بث الفيروسات المختلفة لاتلاف وتدمير قواعد البيانات او الملفات الخاصة بالجهة المستهدفة بالارهاب . وعلى هذا النحو ينبغي عدم الخلط بين الاعمال الارهابية التي تتخذ من الانترنيت بيئة حاضنة لها أو موضوعا لها . وبين غيرها من الجرائم التي ترتكب بواسطة الانترنيت او من خلال شبكة المعلومات الدولية,مثل اختراق المواقع على شبكة من قبل بعض الهواة,او لتحقيق اغراض اجرامية ,كتدمير البرامج والبيانات المخزنة على الشبكة,او الاحتيال المعلوماتي والتجسس المعلوماتي وما شابه ذلك.فهذه الطوائف من الجرائم وان كانت هي الاخرى عواقبها وخيمة لما ينجم عنها في الغالب من اضرار مادية كبيرة قد تبلغ البلايين من الدولارات ومع ذلك لاتصنف من ضمن الاعمال الارهابية بمفهومها الدقيق الذي سبق ذكره,مع انها تشير هي الاخرى القلق والفزع لدى المجتمع,ومع ذلك القاسم المشترك بينها وبين الجرائم الارهابية عبر الانترنيت كون هذين النوعين من الجرائم يؤدي الانترنيت فيهما دورا في ارتكابها. فجرائم الارهاب بواسطة او عبر الانترنيت اصبحت حقيقة واقعة تلمس اثارها كل يوم.فالارهابيون قد استفادوا مما تتيحه لهم شبكة الانترنيت لاقتراف جرائمهم,بمعنى ان جرائم الارهاب تطورت في اساليبها وكيفية التخطيط لها وتنفيذها بفضل تقنية المعلومات وشبكة الانترنيت ومن امثلة الاعمال الارهابية التي من المتصور ان تتم عبر هذه التقنية المتطورة او باستخدامها,التهديد اما بالقتل او تدمير المعلومات او البيانات او بنشر الافكار المتطرفة او بالخطف او احتجاز الرهائن نظير فدية معينة,ومن امثلة ذلك ما يطلق عليه (القصف الالكتروني)وتخريب شبكة المعلومات واتلاف الانظمة والبرامج بحيث لم تعد قادرة على العمل. كما ان استخدام الشبكة العنكبوتية يساعد الارهابيين على الاتصال ببعضهم وفي نشر الدعاية وتجنيد الارهابيين,لمتدريبهم على كيفية تنفيذ العمليات الارهابية.كما ان ألإرهابيين يستخدمون الانترنيت لغسيل الاموال القذرة لكي تظهر وكأنها اموال جاءت عن طريق مشروع ,وذلك لتمويل عملياتهم الاجرامية.
ظهر اصطلاح "غسيل الأموال" لأول مرة في اتفاقية الأمم المتحدة لمكافحة الاتجار غير المشروع في المخدرات و التي عقدت في فينا عام 1998، و قد نص في المادة الثالثة منها على أن غسل الأموال يتمثل إما في تحويل الأموال أو نقلها مع العلم بأنها من نتائج جرائم المخدرات، أو في إخفاء أو تمويه حقيقة الأموال أو مصدرها أو في اكتساب أو حيازة أو استخدام الأموال مع العلم وقت تسليمها أنها من حصيلة جريمة من الجرائم المنصوص عليها في الاتفاقية. وغسل الأموال يقصد به ببساطة إخفاء مصدر المال الإجرامي و ظهوره بمظهر المال الناتج عن عمليات مشروعة، و قد بلغ حجم الأموال المغسولة في الآونة الأخيرة ثلاثمائة مليار دولار.
ولا شك أن غسل الأموال يؤدي إلى آثار اقتصادية سلبية مباشرة و غير مباشرة وعلى وجه الخصوص في الدول النامية و لعل أبرزها عدم استقرار سعر الصرف و سعر الفائدة نتيجة صعوبة تسجيل المتحصلات من عمليات غسيل الأموال ضمن حسابات الناتج القومي والتي يترتب عليها بالضرورة دخول بيانات نقدية مضللة تؤدي إلى صعوبة وضع خطط فعالة للتنمية الاقتصادية، وتؤدي عمليات الأموال من ناحية أخرى إلى تعميق التفاوت بين الطبقات وعدم استقرار أسواق المال ونقص العملات الأجنبية وانخفاض الإنتاج القومي، وتفاقم مشكلة البطالة ذلك لأن الأموال المغسولة تبحث عن الربح السريع فلا تخلق فرص عمل مستديمة .
وجريمة غسل الأموال ذات الطابع الدولي، اتجه مرتكبوها إلى ممارسة السلوك الإجرامي التقليدي والسلوك الإجرامي الحديث الذي يواكب تطور تكنولوجيا المعلومات و الاتصالات مما يمكن أن نطلق عليه السلوك الإجرامي الالكتروني. مع التطور المذهل في تكنولوجيا المعلومات و الاتصالات فإن الجرائم المنظمة التي تتسم بالطابع الدولي تستغل هذا التطور في ابتكار أساليب جديدة للسلوك الإجرامي يتمكن من خلاله الجناة من ارتكاب جرائمهم و هم بمنأى عن المراقبة والمتابعة والضبط، وهو الأمر الذي يؤدي إلى صعوبة دور الجهات المكلفة بضبط الجرائم وتتبع مرتكبيها. ولم تكن جريمة غسيل الاموال بمنأى عن التطور بل تطور السلوك الإجرامي للجناة فيها، ومن أهم صور هذا السلوك هو الاستعانة بالوسائط الإلكترونية في غسيل الموال ويظهر ذلك من المراحل التي تمر بها هذه الجريمة على النحو التالي: وهي المرحلة التي تلي الحصول على الأموال القذرة من الجرائم التي نص عليها المشرع. وهي مرحلة ركود للمال، وتقصد به وضعه في مكان معين لفترة معينة من الزمن بقصد توافر فكرة نسيان مصدره، وقد يكون سلوك الجاني في هذه المرحلة متمثلا في فتح حساب أو حسابات بنكية باسم حقيقي أو مستعار وشراء أسهم في مؤسسات تجارية أو مالية و على وجه الخصوص الأسهم لحامله التي لا تشير إلى أصحابها ومن ثم إلى مصادرها، أو شراء منقول أو عقار له قيمة كبيرة والاحتفاظ به لفترة من الزمن قبل التصرف فيه. وتقدير الفترة الزمنية التي يتطلبها ركود المال أمر تحكمه الظروف ويختلف من حالة إلى أخرى ومن بلد إلى آخر، إلا أن المال يظل متربصا باللحظة المناسبة التي يتحرك فيها إلى المرحلة التالية دون إمكانية تتبعه أو ضبطه.
المرحلة الثانية: التكديس
وفيها يخرج المال القذر من مكمنه، ويدخل في المرحلة الثانية أو كما يقال عنها مرحلة الغسيل الأولى وذلك بوضع المال في مشروعات قد تكون حقيقية كمشروعات عقارية ضخمة كالقرى الساحلية أو شركات وهمية في البلاد التي لا تفرض قيودا على حركة رأس المال بحيث يصعب تتبع مصدر أموالها . وهذه المرحلة يقصد من خلالها تضليل الجهات الرقابية عن مصدر الأموال غير المشروع باتخاذ أسلوب التمويه أو التعتيم، ويمكن أن يتم ذلك عند القيام بأعمال مصرفية معقدة ينتقل بها المال عن بعد من حساب إلى حساب آخر ومن مصرف إلى مصرف آخر ومن قارة إلى قارة أخرى اليكترونيا, ويذكر أن أحد الأشخاص من محترفي برامج الحاسب الآلي تمكن من تصميم برنامج يتم فيه تحريك الحساب المودع في أحد البنوك إلى حساب آخر، ومن بنك إلى بنك آخر عبر القارات ، يعمل تلقائيا كل ربع ساعة و لمدة ثلاث سنوات هي الحد الأقصى لعقوبة جريمة غسيل الأموال في بلده فيما لو ضبط، بحيث يبدأ العمل فور ضبطه و لا يمكن إيقاف البرنامج إلا بشفرة خاصة يحتفظ بها.
و هي المرحلة الأخيرة في عملية غسل الأموال أو هي مرحلة غسل الاموال الثانية والأخيرة ، وفيها يندمج المال القذر في الأموال المشروعة ويدخل في مجال الاقتصاد القومي، ويتخذ مظهرا قانونيا مشروعا، و على سبيل المثال فإن المشروعات التي سبق إخفاء المال فيها في المرحلة الأولى يتم بيعها وتصبح ظاهريا أموالها مشروعة ذلك أن حصيلة مشروعات حقيقية ، والرصيد الذي ينتقل من مصرف إلى آخر ومن مكان إلى آخر تتوقف حركته ويخرج إلى حلبة الاقتصاد على أساس أنه حصيلة أعمال تجارية مصرفية.
كما قدّمنا اتجه الجناة إلى استخدام الوسائط الالكترونية لارتكاب جريمة غسيل الاموال لتطهير المال من مصدره غير المشروع والدخول في دائرة الأموال المشروعة، ويمكن باستخدام هذه الوسائط تحريك المال عن بعد في مختلف مراحل غسيل الأموال سواء في مرحلة فتح الحساب في أحد المصارف على سبيل المثال عن طريق الحاسب الآلي مستعينا بشبكة الانترنت مع اختيار اسم مستعار أو شفرة أو رموز معنية، ثم يحرك المال من مكان إلى مكان حتى لا تتمكن أي جهة كانت من تتبعه ثم يكدس المال في مشروعات وهمية بأن يعلن على شبكة الانترنت عنها و يفتح باب المساهمة العامة عن طريق أسهم محددة القيمة تدخل إلى حساب المشروع إلكترونيا عن طريق فتح صفحة خاصة لتلتقي هذه الأموال التي تدخل إليه مختلطة بأمواله غير المشروعة فتغسلها جزئيا ثم يعلن بعد مرور وقت معين عن تصفية هذا المشروع زعما بتعرضه لخسائر ويعيد توزيع الحصص على أصحابها مع هامش الفائدة المتفق عليها ، ويسحب أمواله القذرة على هذه المرحلة باعتبارها ناتجا عن مال مشروع ، ويبدأ في المرحلة الثالثة والأخيرة في استثمار هذا المال في مشروعات حقيقية تدخل في دائرة الاقتصاد القومي، ويمكن تصور القيام بهذه الأمور من خلال الاستعانة بما يلي: وساطة البنوك: وهي الطريقة الأكثر شيوعا في مجال غسيل الأموال سواء بالطريقة التقليدية أو بالطريقة الالكترونية، وتبدأ طبقا لمراحل غسل الأموال المتعارف عليها بالإيداع وتنتهي بالاستثمار . . الإيداع: وتسبق هذه المرحلة، مرحلة أخرى مفترضة وهي فتح حساب وهناك بعض الأنظمة التي تتبعها البنوك بإمكانية فتح الحساب إلكترونيا عن طريق الدخول على شبكة الانترنت، بملء استمارة حدد نموذجها البنك ويمكن التوقيع عليها إلكترونيا، و فيها يختار العميل ما يشاء من أسماء حقيقية أو وهمية أو حتى مجرد رموز سواء كانت رقمية أو حروف وتنتهي عملية فتح الحساب عند هذا الحد، وقد لا يقتصر الأمر على فتح حساب واحد فقط بل قد تتعدد الحسابات البنكية في بنوك مختلفة ودول مختلفة. ومرحلة الإيداع الالكتروني قد لا تتناسب مع غسيل الأموال ذلك أن هذا النوع من الإيداع يتم بمبالغ ضئيلة لا تتناسب مع حجم المال المغسول، لذلك فإنه في الغالب الأعم يتم الإيداع بالطريق المختلط التقليدي والإلكتروني معا. استثمار الأموال القذرة: يلاحظ أنه بمجرد إيداع الأموال القذرة في البنوك، فإن البنوك تساهم بصورة أو بأخرى في غسلها دون أن يتوافر لها حقيقة مصدرها، ذلك أن البنوك بحسب طبيعة نشاطها تستثمر أموال المودعين في مشروعات مختلفة تدر عليها أرباحا تستطيع من خلالها أن تؤدي للعملاء الفوائد المتفق عليها، ومن ثم فإن الأموال القذرة تختلط مع أموال المودعين على وجه العموم ويتم استغلال المال كوحدة واحدة في الاستثمار. ومع ذلك فإن مودع الأموال القذرة قد يستثمرها طبقا للأنظمة التي يضعها البنك، وذلك بطلب قروض بضمان هذه الودائع وهو أمر يدر على البنك ربحا حاصلة الفرق بين فائدة الإيداع وفائدة الإقراض ، ولا يشترط بطبيعة الحال أن يتم الإقراض من ذات البنك الذي أودع فيه المال المغسول، بل يمكن طلب القرض من بنك آخر بضمان الوديعة، وقد يكون هذا البنك في دولة أخرى غير دولة البنك المودع لديه، الأموال المقترضة هي بطبيعة الحال أموالا نظيفة يمكن من خلالها الاشتراك في مشروعات .ويمكن لصاحب الحساب أن يحصل من البنك المورد لديه على بطاقة ممغنطة يستطيع بموجبها أن يسحب الأموال إلكترونيا من أي مكان في العالم، والذي يحدث عملا أن غاسل الأموال إذا وضع ماله بعملات محلية ليس لها سعر صرف مناسب بالقياس على العملات الأجنبية ذات الغطاء القوي كالدولار الإسترليني و اليورو مثلا، فإنه يلجأ إلى الدول التي تتعامل بهذه العملات ويسحب أمواله إلكترونيا خارج الحدود دون مخاطرة تذكر والثانية أنه يمكن فتح حساب جديد في الخارج بعملة قوية ومصدر ظاهره مشروع. و شراء ممتلكات ولا شك أن أحد الأسباب المتبعة في غسيل الأموال هي وسيلة التجارة الإلكترونية ولا نقصد بذلك مجرد الحصول على سلع استهلاكية، بل المقصود بذلك عقد الصفقات المالية الضخمة مع الشركات الكبرى ثم إعادة طرحها في الأسواق، كصفقات السيارات أو العقارات أو المعادن الثمينة على سبيل المثال.
أن غالبية الأنظمة القانونية لا تستهدف النصوص التقليدية التي تجرم التنصت على المكالمات التليفونية و التقاط المراسلات المتبادلة، سوى تسجيل المحادثات أو الاتصالات الشفوية أي التي يتم بين شخصين فأكثر. وعلى سبيل المثال أن المادة 716 المستحدثة من قانون العقوبات الايطالي يقتصر تطبيقها على الاتصالات التي تجري بين شخصين، وهذا هو الحال أيضا من القوانين العقابية الألمانية و السويسرية و الهولندية. وأيضا في الولايات المتحدة الأمريكية حيث يستهدف القانون الفيدرالي الخاص بمراقبة المكالمات الهاتفيّة الصادرة سنة 1968 الاتصالات الشفوية التي تتم بواسطة أنظمة الاتصالات البعدية، ودون أن يستطيل ذلك بينما يذهب قانون العقوبات الكندي عكس ذلك، حيث تجرم المادة 178 منه التقاط المراسلات التي تتم بين الحاسبات الآلية، ولكن بشرط أن يكون هناك اتصال شفوي بين شخصين أو عن طريق أنظمة الاتصالات البعدية، ومن ثم لا تسري هذه المادة على الاتصالات التي تجري بين حاسبين آليين يخصان شخص واحد، أو على الاتصالات المتبادلة داخل نظام معلوماتي واحد. والعقبات التي تثار عند تطبيق النصوص الجنائية التقليدية على الأنماط المستحدثة لظاهرة الغش المعلوماتي ما زالت أكثر وضوحا في مجال "مجرد" الولوج غير المسموح به في أنظمة معالجة وتخزين البيانات تعني مجرد "الولوج" غير المسموح به في حاسب آلي، فعل التواجد به بدون إحداث أدنى ضرر لصاحبه، سوى الاطلاع على المعلومات المخزنة به أما عن الحلول التشريعية، فإن المشكلة في هذا المجال هي معرفة ما إذا كان يجب تنظيم الولوج في المعلومات والبيانات، أم يجب حماية المعلومات لذاتها، أو أن يعمل بالحلين معا في نفس الوقت، على اعتبار أن التعدي على البيانات والمعلومات وما يتحقق من لحظة التعدي على النظام المعلوماتي. بيد أن المشكلة الاكثر جسامة هي معرفة ما إذا كان من الملائم تجريم مجرد الوجود في الأنظمة، أم يجب أن يقترن هذا الأخير بأفعال أخرى كتعديل معلومات أو حيازتها أو استخدمها أو إحداث ضرر بها. اتجهت بعض الدول إلى النص في تشريعاتها على تجريم فعل الولوج في المعلومات أو البرامج المخزنة في أجهزة المعالجة الالكترونية للمعلومات. و من هذه الدول السويد و الدنمارك. أما الولايات المتحدة, فان التشريع الفيدرالي الصادر سنة 1984 يحظر الولوج بدون تصريح في الحاسبات الآلية المستخدمة من قبل الحكومة الفيدرالية و البنوك. أما التشريع الفرنسي, فان القانون الفرنسي الصادر في 5 يناير 1988 استحدث بموجب الفصل 462/2 عقوبات، جريمة الولوج غير المشروع في نظم المعلومات والتي تنص على أن يعاقب.....كل من ولج أو تواجد بطرق الغش في كل أو جزء من نظام مبرمج للبيانات. و"تشدد العقوبة إذا ما ترتب على ذلك إلغاء أو تعديل للبيانات التي يحتويها النظام أو إتلاف لوظيفة هذا النظام .
وتأسيسا على ما تقدم يمكن القول بان ميزة شبكة الانترنت أنها أظهرت كوسيلة من الوسائل ممكنة من خلال تطبيقاتها – وسائل الاتصال الجماهيري الأخرى التلفزيون، الراديو، الصحف من الظهور من خلالها. وهي أيضا سوق تجاري، ومكتبة عالمية، ومجتمع اتصالي مفتوح العضوية، و هي أيضا ناد للباحثين، والعلماء، وفي ذات الوقت يمكن أن تعد هذه الميزة بطاقة دعوة مفتوحة لأصحاب النشاط الإجرامي لممارسة الجريمة، بطول العالم وعرضه. ومن هنا ظهرت التأثيرات الاجتماعية للحسابات في حياتنا ومعها العديد من التحديات الأمنية التي جلبتها الشبكة التي تتسم بان لا أحد نظريا يتحكم فيها، ولا يطبق عليها قانون متفق عليه، مما شجع على انتشار جرائم النشر، والجرائم الأخلاقية، وارتفعت مؤشرات وإحصائيات النشاط الإجرامي بشكل واضح حيث فتح الباب لجرائم جديدة كانت شبكة الانترنت ميدانها، ووسيلتها في أحيان، أو أن تكون الشبكة، أو إحدى تطبيقاتها ضحية في أحيان أخرى. والمشكلة التي تواجه مجتمعات اليوم – والأجهزة الأمنية تحديدا – أنّ الجريمة في مظهرها القديم لم تختلف بل زادت، وظهرت علاوة عليها أنماط من الجرائم المستحدثة زادت من حجم الضحايا والخسائر على كافة المستويات. وفقا للمفهوم الحديث للأمن الذي يرى بأن هذا المدلول لا يقتصر على الجانب الجنائي الذي تقوم عليه الأجهزة الأمنية التنفيذية، يمكن أن نحدد العديد من التحديات الأمنية المصاحبة لشبكة الإنترنت. ولكن قبل هذا ربما يحقّ لنا القول بأن النظرة التقليدية لمفهوم الأمن الذي تختزله في الأجهزة الرسمية تخل بأهمية أدوار المؤسسات الاجتماعية الأخرى التي تقوم بمهام كبيرة ضمن مفهوم أرحب، ومنظمة متكاملة تتدرج كلها تحت مفهوم الأمن الشامل الذي يشمل كافة الصور المختلفة التي تسهم مجتمعة في تحقيق الأمن في صورته المتكاملة للجميع. ومع انتشار التقنيات الحديثة ظهرت موجة جديدة من الجرائم غاية في التشابه، والتعقيد، تطلبت تعاطيا مهنيا، أمنيا، على نفس درجة التحدي. وحتى يمكن وضع تصور عام للبيئة الإجرامية التي تتم فيها جريمة الحاسبات، والانترنت، نجد أن من الضروري تحليل خصائص هذا النمط من الجرائم التي يتضح أنها تتم وفق ظروف موضوعية مختلفة في الاتي:الجريمة عبر شبكة الانترنت عالم واسع يطال كل خدمة من خدمات الشبكة، فعلى سبيل المثال، يعد البريد الالكتروني أشهر خدمات الشبكة، و هو ذات الوقت بوابة يلج عبرها المخبرون، والناشطون في مجال الجريمة ولعل تنوع خدمات الشبكة أحد ضعف جهود المكافحة، وهو ما أدى بدوره إلى تعقد الجهود التشريعية الخاصة بجرائم الحاسب، والانترنت حيث تتعدد المصطلحات، والمفاهيم في اللغة العربية و حتى في اللغة الانجليزية التي تحاول أن توصف الجرائم ذات الطبيعة التقنية، خاصة تلك التي يكون الحاسب والانترنت طرفا فيها. وإجمالاً يمكن النظر إلى الجرائم التي يستخدم فيها الإنترنت والحاسبات مثل الجرائم الموجهة ضد الأشخاص والأموال والممتلكات في منظومة النشاط الإجرامي التقليدي مع ضرورة الاعتراف بأنه يصعب في كثير من الأحيان تصنيف الجرائم التي ساهم الإنترنت في وقوعها، أو تطبيقاتها فقد تكون هناك جريمة مالية ضد أشخاص، ترتبط بتجارة المخدرات، أو سرقة الحقوق الفكرية، أو جريمة تشهير وقذف بسبب الطرد من الوظيفة، أو نتيجة خلل مالي. ولكن حتى يسهل على الدارسين تقسيم هذه الجرائم فيمكن الإشارة هنا على الأصناف الأبرز من جرائم الإنترنت :مثل فضح الأسرار و التشهير والقذف، حيث أن الإنترنت وسيلة نشر جماهيرية عالمية مما يمكن من أن تستغل هذه الصفة ويشهر بشركات أو أشخاص بقصد الإضرار بالسمعة الشخصية أو المالية إما بسبب المنافسة، أو بداعي الانتقام، ونحو ذلك. وتوجد على شبكة الإنترنت اليوم مئات المواقع، والمنتديات، التي تخصصت في كشف الخصوصيات، وفضح الأسرار الشخصية للشخصيات العامة، بل وتعدى الأمر على قيام كثيرين باستغلال الإنترنت، وتخصيص مواقع لأسماء، وشخصيات عامة للتشهير بهم ونشر أسرارهم. وتختلف الدوافع من شخص إلى آخر في جريمة التشهير، والقذف عبر الإنترنت. وعلى شبكة الإنترنت تنشط أيضا تجارة الدعارة، التي تعد أكبرتجارة نشيطة .





كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 3,397,570,738
- السياسة غير الجنائية للحد من جرائم العنف ألإرهابي
- ألإستجواب
- حقوق ألإنسان وسلطة الضبط الجنائي في القبض
- دور المنظمات غير الحكومية في ترسيخ مباديء حقوق الانسان
- جريمة غسيل الاموال القذرة
- ألإرهاب
- ضمانات الحريات العامة بين قانون الاجراءات الجنائية والدستور
- توازن القوى الدولية
- ألإجراءات الجنائية والدفاع عن حقوق ألإنسان
- الدولة القانونية
- كيف تتهاوى الدكتاتويات
- الاسس التي تحافظ على ديمومة الديمقراطية


المزيد.....




- دعوات لحماية البندقية ووضعها على قائمة الأمم المتحدة للمدن ا ...
- دعوات لحماية البندقية ووضعها على قائمة الأمم المتحدة للمدن ا ...
- دبلوماسي سوري: إثارة قضية المعتقلين الأردنيين لدينا هدفها ال ...
- احتجاجات هونغ كونغ: واشنطن تلوّح بورقة حقوق الإنسان في وجه ا ...
- سياسيون وصحفيون ورجال أعمال.. اعتقالات جديدة بمصر تستهدف -تح ...
- إصابة مسؤول أمني إيراني بالرصاص واعتقال المهاجم
- فيديو: ما يجري في مراكز احتجاز الأطفال المهاجرين في الولايات ...
- «الغذاء العالمي»: الحوثيون منعوا دخول شحنة كانت ستطعم نحو 10 ...
- مع بدء مؤتمر البحرين.. -هيومن رايتس ووتش- توجه 5 أسئلة للحكو ...
- البحرين: أسئلة يتعيّن طرحها في ورشة العمل حول فلسطين


المزيد.....

- بعض المنظورات الماركسية حول الدولة والايديولوجية القانونية - ... / سعيد العليمى
- اللينينية ومسائل القانون - يفجينى ب . باشوكانيس / سعيد العليمى
- السياسة النقدية للعراق بناء الاستقرار الاقتصادي الكلي والحفا ... / مظهر محمد صالح
- مبدأ اللامركزية الإدارية وإلغاء المجالس المحلية للنواحي في ض ... / سالم روضان الموسوي
- القانون والإيدلوجيا – موسوعة ستانفورد للفلسفة / / محمد رضا
- متطلبات وشروط المحاكمة العادلة في المادة الجنائية / عبد الرحمن بن عمرو
- مفهوم الخيار التشريعي في ضوء قرارات المحكمة الاتحادية العليا ... / سالم روضان الموسوي
- الحقوق الاقتصادية في المغرب / محسن العربي
- الموجز في شرح أحكام قانون العمل الفلسطيني رقم (7) لسنة 2000 / سمير دويكات
- مفاهيم تنفيذ العقود في سورية بين الإدارة ونظرية الأمير ونظري ... / محمد عبد الكريم يوسف


المزيد.....


الصفحة الرئيسية - دراسات وابحاث قانونية - ماجد احمد الزاملي - الجرائم الالكترونية