• الصفحة الرئيسيةخريطة الموقعRSS
  • الصفحة الرئيسية
  • سجل الزوار
  • وثيقة الموقع
  • اتصل بنا
English Alukah شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور سعد بن عبد الله الحميد
 
الدكتور سعد بن عبد الله الحميد  إشراف  الدكتور خالد بن عبد الرحمن الجريسي
  • الصفحة الرئيسية
  • موقع آفاق الشريعة
  • موقع ثقافة ومعرفة
  • موقع مجتمع وإصلاح
  • موقع حضارة الكلمة
  • موقع الاستشارات
  • موقع المسلمون في العالم
  • موقع المواقع الشخصية
  • موقع مكتبة الألوكة
  • موقع المكتبة الناطقة
  • موقع الإصدارات والمسابقات
  • موقع المترجمات
شبكة الألوكة / ملفات خاصة / الإنترنت (سلبيات وإيجابيات)
علامة باركود

حقوق الإنسان في دائرة حضارة الإنترنت

حسن مظفر الرزّو

مقالات متعلقة

تاريخ الإضافة: 28/8/2010 ميلادي - 18/9/1431 هجري

الزيارات: 15756

 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
النص الكامل  تكبير الخط الحجم الأصلي تصغير الخط
شارك وانشر

المستخلص

 

لقد أضحتْ شبكة الإنترنت بأذرعها المتفرِّعة على جلِّ مساحة النشاط الإنساني - نافذةً للإنسان المعاصر على عالمه الفسيح، ووسيطًا جديدًا يرى مِن خلاله واقِعَه، ويتعامل معه، ويمارس فيه عن بُعد معظمَ أنشطتِه العلمية والعملية.

 

في المقابل بات الإنترنت يمثِّل بالنسبة للإنسان العربي تحديًا قاسيًا على الجبهات جميعًا، سواء فيما يخص مضمون رسائلنا الثقافية، وقيمة تراثنا، وفاعلية مؤسساتنا الثقافية، مع ظهور نوع جديد من المواجهة الثقافية، ليس مع أفراد ومؤسسات فقط؛ بل جيوش جرارة من الأدوات المعلوماتية التي تقتحم علينا مواقعنا على الشبكة؛ لتستنزف منها المعلومات، وتحلِّلها، وتتبادلها، وتضيف إليها وتعيد صياغتها لصالح مفاهيم جديدة كالعولمة، أو أنشطة عدوانية يمارسها أعداؤنا من صهاينة وغيرهم؛ لإنهاك الإنسان العربي، واستلاب ثرواته المعرفية.

 

كذلك لنا أن نقلق أشد القلق مع مَن يرى في سيادة حضارة الإنترنت ضربًا من استلاب الإنسان مِن حقوقه؛ نتيجة لوجود تدخُّل يمارسه الغير على المواطن، يسجل من خلاله موقعه الإلكتروني، وطبيعة أفعاله؛ لتكشف بالتالي عن جزء كبير من جوانب حياته الشخصية، في عملية تلصص معلوماتي.

 

يهدف هذا البحث إلى دراسة التأثيرات الناجمة عن دخول شبكة الإنترنت في البيئة العربية، والتعديلات القانونية المطلوب إدراجُها في اللوائح القانونية العربية التي تتعلق بحقوق الإنسان العربي، بخصوص حماية أسراره الشخصية، التي باتتْ تختزن في وسائط المعلوماتية المتاحة على الشبكة، الأمرُ الذي يتطلب معالجةً قانونية دقيقة، تحدَّد من خلالها حدود الحرمة الشخصية لمواقع الأفراد على الشبكة، وماهية الصلاحيات القانونية المتاحة للغير في الدخول إليها عبر الوسائل المختلفة، وطبيعة الاستثناءات التي تخوَّل بها بعض الجهات الرسمية لتفحُّص بعض محتوياتها، على ضوء طبيعة الظروف والملابسات التي تتطلبها.

 

1- مقدمة:

لكل عصر خطاب، وخطاب عصرنا هو خطاب العولمة، الذي يوظف تقنيات المعلوماتية والاتصالات في إرساء المفاهيم والأطر النظرية التي يرتكز عليها هذا الخطاب.

 

فتكنولوجيا المعلومات ما أن تغلق بابًا حتى تفتح بابًا أكثر رحابة واتِّساعًا؛ وذلك لطبيعة البدائل التي تتيحها في عملية إعادة تشكيل المفاهيم، وسرعة إعادة صياغة العلاقات المعرفية والاجتماعية المقيمة بين النظم المختلفة (علي، 2001: 16)، وتعتبر شبكة الإنترنت العالمية الوسط المعلوماتي والثقافي الملائم لنمو وحضانة الأطر والمفاهيم التي جاءت بها العولمة؛ لاستلاب الإنسان المعاصر من مجتمعه الذي يقيم فيه، وتجرُّده من ثقافته وإرثه المعرفي، وستسلب منه نصوصه وتراثه، ونتاج إبداعه؛ بدعوى مزج الثقافات، وحوار الحضارات، وزوال الحدود التي أقامتها دولة القرن العشرين الذي طواه النسيان.

 

لقد ظهر مفهوم الفضاء الافتراضي الحاسوبي Cyberspace، الذي أنشئت في ساحته القرية الإلكترونية الكونية، في ظل القطبية الواحدية؛ ليطل الإنسان المعاصر من خلاله على فضاء معلوماتي - معرفي بلا محور، وبلا قمة، وبلا هرمية، أو تراتبية، فيغرم بهذا الامتداد الذي يلف كوكبنا الجميل (الرزو، 2001: 5).

 

إن القراءة المتأنية لمفردات خطاب العولمة، والتفحص الدقيق لتقنيات المعلوماتية المتأصلة في هيكلية شبكة الإنترنت - تُسفر عن كشف حقيقة أن ليبرالية الغرب هي مادة العولمة، والتي تتناقض مع حقوق الإنسان؛ لأنها تدعو إلى مزيد من الاستقطابات المتزايدة للثروة، وتوفير المزيد من السلطة المعرفية والاجتماعية للأقوى والأغنى، وتبرر عملية افتراس الأفقر والأقل ثقافة، بحجة السلطات التي تتيحها المعرفة والمعلومات (الجابري، 1999: 10).

 

يهدف هذا البحث إلى استجلاء طبيعة تأثير انتشار تقنيات المعلوماتية، متمثلة بشبكة الإنترنت، على قضايا حقوق الإنسان وحرياته التي تنادي بها الإعلانات الصادرة عن المؤتمرات العالمية لحقوق الإنسان، مع بيان مَواطن الخلل التي أورثتها المعلوماتية لجملة من مواد الإعلان العالمي لحقوق الإنسان، وقد عولجتْ جميع هذه المفردات من خلال منظور معلوماتي، بوشرت من خلاله عمليات تحليل متصلة لمقومات النظام المعلوماتي الجديد، وما سيفرزه من تأثيرات على منظومة حقوق الإنسان بجوانبها القانونية والفقهية.

 

2- الفضاء الافتراضي الحاسوبي للإنترنت:

يعتبر اصطلاح الفضاء الافتراضي (السبرنتيكي) Cyberspace من المصطلحات التي استعملتْ للمرة الأولى على يد الكاتب الأمريكي وليم جيبسون William Gibson، في رواية من روايات الخيال العلمي ظهرت عام 1984 بعنوان Neuromancer، وظَّف فيها هذه الكلمة؛ لوصف واقع افتراضي لشبكة ترتبط بأطرافها مجموعة من الحواسيب، عبر نظام يتصف بتعقيد يتجاوز حدود التصور البشري.

 

وقد ترعرعتْ دلالة هذا الاصطلاح فيما بعد، ضمن ساحة الاصطلاحات التي صاحبت تقنية الحاسوب والمعلوماتية، فصار يستخدم للإشارة إلى وصف مجموعة البيئات الحاسوبية المترابطة فيما بينها بوشائج الاتصال والمفاهيم المعرفية التي تسود في الكون المعلوماتي، الذي يرتكز إلى شبكة الإنترنت، والشبكة العنكبوتية العالمية، والشبكات الحاسوبية الوطنية والمحلية، ونظم النشرات الحاسوبية Bulletin Board Systems، التي تؤمن الاتصال الحيَّ بين جميع الجهات التي استوطنت هذه البيئات الجديدة.

 

يمتاز الفضاء الحاسوبي بكونه يمتلك وجودًا افتراضيًّا Virtual Reality، تختلف مقوماته عن مقومات الفضاء الفيزيائي الواقعي؛ لذا فإن عملية الاتصال القائمة بين البيئات الحاسوبية والمواقع الإلكترونية السائدة في الفضاء الافتراضي الحاسوبي، لا تسودها مفاهيمُ المسافات والأزمنة التي تسود العالم الفيزيائي التقليدي.

 

إن الحدود الاصطلاحية للفضاء الافتراضي، قد تحوَّلت إلى حقيقة واقعة بعد سيادة حضارة الإنترنت، وظهور المواقع الإلكترونية كبديل للمواقع التي استوطنت البقع الجغرافية الأرضية، فأضحى وسطًا يحاكي الواقع الفيزيائي في هُويته، مع وجود خلاف في طبيعة الماهية التي يمتاز بها (الرزو، 2001: 4).

 

تقيم شبكة الإنترنت أنشطتها المعلوماتية والثقافية داخل دائرة حدود الفضاء الافتراضي الحاسوبي، بوصفه الوسطَ الملائم لنقل المفردة المعلوماتية بين المواقع الإلكترونية، التي تستقر في الحواسيب الشخصية المنتشرة على رقعة القرية الإلكترونية الكونية الجديدة (الرزو، 1999: 45).

 

يمتاز الفضاء الحاسوبي لشبكة الإنترنت بامتداد وانتشار هائل، يقدَّر بلوغ عدد رواده إلى 800 مليون نسمة بحلول العام 2004، إنها تلك الغابة الكثيفة من مراكز تبادل المعلومات التي تختزن، وتستقبل، وتبثُّ جميع أنواع المعلومات في شتى ميادين المعرفة، وفي جوانب الحياة كافة، من أمور العقيدة، إلى أحداث الرياضة ومعاملات التجارة، ومن مؤسسات غزو الفضاء وصناعة السلاح، إلى معارض الفن ونوادي تذوق الموسيقا (علي، 2001: 92).

 

لقد أقامت الشبكة مجدها على ضمان سهولة تدفق المعلومات بين المواقع الإلكترونية، المقيمة على أرض القرية الإلكترونية الكونية، وبين وثائقها، وتوفير انسيابية لمرور البيانات عبر الشبكات الحاسوبية الكوكبية، بما يضمن الاستغلال الأقصى لهذه الموارد، عبر متاهة هائلة من مسالك التشعب وعلاقات الاندماج، ضمن نسيج رمزي لا تُعرف له بداية أو نهاية.

 

تثير هذه الظاهرة الكونية جملةً من التساؤلات التي تتطلب إجابات حاسمة؛ لمواجهة جسامة التحديات العلمية والتقنية التي يواجهها وطننا العربي الكبير، عندما يريد توظيف قدراتها في دفع عجلة التنمية الوطنية والقومية، وصد الآثار الاجتماعية والثقافية الوخيمة على المجتمع العربي.

 

إن أهم التساؤلات التي تدور في دائرة هذا البحث، هي:

♦ هل نحن أمام إرساء المزيد من مواد حقوق الإنسان، أو مزيد من هضم الحقوق؟

♦ هل المستقبل يبشِّر بعدالة اجتماعية، أو استقطاب اجتماعي؟

♦ هل سنعيش ألفة حضارات وثقافات، أو سنعاني من طمس الهوية الإسلامية وضياع العقيدة؟

♦ هل ستتوفر فرص لعمالة عربيةجديدة، أو أن شبح البطالة سيتسلل إلى فئات جديدة؟

 

هذه المحاور سنحاول الإجابة عنها من خلال تدقيق قراءة المفردات القانونية لمواد ما يسمى بحقوق الإنسان من منظور معلوماتي مستنير.

 

3- قراءة معلوماتية لمواد القوانين الدولية لحقوق الإنسان:

تتألف ما تُسمى بالشرعة الدولية لحقوق الإنسان من: الإعلان العالمي لحقوق الإنسان، والعهد الدولي الخاص بالحقوق الاقتصادية والاجتماعية والثقافية، والعهد الدولي الخاص بالحقوق المدنية والسياسية، والبروتوكولين الاختياريين الملحقين به (الشرعة الدولية لحقوق الإنسان، صحيفة الوقائع رقم 2: 5 +).

 

لكي نمهد لعملية المعالجة المعلوماتية لموضوع انتهاكات حقوق الإنسان في دائرة حضارة الإنترنت؛ تم مباشرة جولة تقصِّي مركزة لمواد القوانين الدولية؛ لوضع علامات دالة على المواد ذات الصلة بنقاط التماس بين التقنيات المصاحبة لشبكة الإنترنت وحافات حقوق الإنسان.

 

يظهر في جدول رقم (1) أهم المواد التي قد ينشب عنها تأثيرات متبادلة بين تقنيات المعلوماتية وموضوع انتهاكات حقوق الإنسان.

 

جدول رقم (1) ـ مواد حقوق الإنسان ذات الصلة بتقنية المعلومات

 

التبويب

الموضوع

الجانب المعلوماتي

إ.ع.ح.إ / المادة 12

التدخل التعسفي في الحياة الخاصة أو المراسلات.

أنشطة القرصنة والاختراق، أو التجسس المعلوماتي.

إ.ع.ح.إ / المادة 15

المشاركة في الحياة الثقافية.

الاختراق المعلوماتي.

ع.د.ح.ق.ج.ث / المادة 8

الاسترقاق والاتجار بالرقيق.

انتشار مواقع الاتجار بالرقيق والعهر.

ع.د.ح.ق.ج.ث / المادة 17

التدخل التعسفي في الحياة الخاصة أو المراسلات.

أنشطة القرصنة والتجسس المعلوماتي.

ع.د.ح.ق.ج.ث / المادة 20

الدعوة للكراهية القومية أو العنصرية.

انتشار المواقع الإلكترونية الصهيونية والمعادية للإسلام، التي تدعو إلى محاربة كل ما هو عربي، وتعمد إلى تشويه هويتنا الحضارية.

 

ملاحظة:

إ.ع.ح.إ = الإعلان العالمي لحقوق الإنسان.

ع.د.ح.ق.ج.ث = العهد الدولي للحقوق الاقتصادية والاجتماعية والثقافية.

 

يبدو واضحًا من مفردات جدول رقم (1) بأن أهم نقاط التماس الساخنة بين تقنيات المعلوماتية، وموضوع حقوق الإنسان، تقع ضمن المحاور الآتية:

المحور الأول: سرية وحماية المعلومات الشخصية، أو الصناعية، أو التجارية، أو الوطنية، والفرص التي تتيحها تقنيات المعلوماتية لاختراقها، والاطلاع عليها، وكشف أسرارها، أو استغلالها بأساليب غير مشروعة، ينجم عنها حصول ضرر شديد للمالك الأصلي.

المحور الثاني: انتشار الأفكار والدعوات المخالفة للدين الإسلامي الحنيف، والأعراف العربية السائدة في مجتمعاتنا؛ تمهيدًا لإحداث خلخلة في البنية العقدية والاجتماعية للمجتمع، وسيادة الأنموذج العولمي كبديل عصري له.

المحور الثالث: استلاب ثقافتنا وتراثنا عبر توظيف مبدأ العولمة، وتمييع التراث القومي لمجتمعاتنا، وفصم عرى اللغة مع خطابنا المعرفي الذي بات يتخذ اللغة الإنجليزية والمنهج الغربي في خطاب عقولنا.

المحور الرابع: حصول تغيير في مفاهيم العدالة الاجتماعية؛ نتيجة لسيادة مفهوم مجتمع النخبة التي تمتلك زمام المجتمع المعلوماتي، وتهيمن على جميع مفردات التقنية التي تسود الفضاء الكوني الحاسوبي.

 

4- الاختراق المعلوماتي بوصفه موردًا لانتهاك حقوق الإنسان:

إن التنقير في الوثائق التي تعالج جرائم الحاسوب يظهر بأن التعاريف الاصطلاحية التي قد صِيغتْ لبيان حدودها، قد عانت من عمليات إعادة صياغة لحدودها أكثر من مرة على يد ما يسمى بالمشرعين والفقهاء الغربيين؛ بسبب التغيرات المتسارعة في ميدان تقانات المعلوماتية، بيد أن أكثر التعاريف قبولاً في هذا المضمار هو الذي يعتبرها فعلاً غير مشروع، يوظف المعرفة العلمية السائدة في ميدان تقانة الحاسوب والمعلوماتية؛ لاقترافإساءة أو هجوم على الغير (Thomas McEwen, 1990: 7).

 

بصورة عامة، تنشأ الجريمة في الفضاء الافتراضي عبر اعتماد مبدأ الاختراق المعلوماتي لحدود نظام من النظم السائدة في هذا الفضاء؛ وذلك لمباشرة زمرة من الأنشطة اللامشروعة (الرزو، 2001: 11)، والتي تشمل:

1- سرقة البرمجيات، أو استغلالها دون وجود إذنٍ مسبق بذلك.

2- الدخول إلى ساحة النظم الحاسوبية، وشبكات الهواتف بأنواعها؛ لاستغلال الموارد المتاحة فيها.

3- التلاعب بالبيانات، وتغيير محتويات ملفات الغير، أو إتلافها، أو نقلها ونشرها.

4- كسر الشيفرات البرمجية للبرمجيات التطبيقية المحميَّة، أو الملفات المشفرة لأغراض الحفاظ على سريَّة محتوياتها لأي سبب كان.

5- مباشرة أعمال قرصنة على الخدمات العامة والخاصة المتاحة على الشبكات الحاسوبية.

6- زج الفيروسات الحاسوبية، أو برمجيات مشابهة؛ لإحداث خلل في أداء المنظومة، أو إتلاف مواردها المعلوماتية.

7- تهريب موارد معلوماتية من نظام إلى آخر.

8- ممارسة أنشطة إرهابية بمختلف مستوياتها إزاء البنى التحتية للدول، أو المؤسسات، أو الأفراد.

 

تنشأ هذه الجرائم داخل الفضاء الافتراضي الحاسوبي، وبعيد تحقيق اختراق معلوماتي لبنية أحد النظم، فتباشر الخطوات التي تهدف إلى تحقيق أهدافها غير المشروعة.

 

تباينت الآراء بصدد تحديد نقطة بداية الهجمة المعلوماتية، ومتى يمكن اعتبار النظام يعاني من عملية اختراق معلوماتي؛ فذهب البعض إلى اعتبار بدء محاولة الغير للدخول إلى ساحة النظام (ممن لا يمتلكون ترخيصًا للعمل على نظام بذاته)، أو محاولة إحباط نشاطٍ ما في بقعة من بقاع النظام - نقطةَ البداية للهجمة المعلوماتية[1]، بينما يذهب البعض الآخر إلى عدم اعتبار النشاط المعلوماتي اختراقًا، ما لم يبدأ بعملية قرصنة المعلومات بكامل تفاصيلها الدقيقة.

 

ويبدو لنا بأن آراء الطرفين لم تنجح في تلمُّس الصواب في صياغاتها لتعريف دقيق ومحكم لعملية الاختراق المعلوماتي؛ لأن المباشرة بعملية محاولة الدخول إلى نظام معلوماتي ما، لا تقتضي النجاح في تحقيق هذه الغاية؛ لذا لا يصح لنا إطلاق اصطلاح اختراق؛ بل هجمة معلوماتية، كما أن ربط الاختراق بتحقيق غايته هو تساهل واضح؛ لأن الدخول إلى الحِمَى هو اختراق لحرمة النظام، سواء تحققتْ غايتُه أم لم تتحقق.

 

من أجل هذا؛ يمكننا القول بأن أي عملية دخولٍ غير مشروع يمارسها الغير على نظام معلوماتي (دون وجود حساب أو ترخيص قانوني) بصورة مباشرة، أو غير مباشرة - يعتبر اختراقًا معلوماتيًّا يقع صاحبه تحت طائلة المساءلة القانونية، على ضوء طبيعة الأضرار الناجمة عن عملية الاختراق (Larry Coutourie, 1989 ; 20).

 

تختلف حساسية النظم المعلوماتية لعملية الاختراقات اللامشروعة التي تستهدف بنيتها (الرزو، 2001: 5)، من أجل هذا؛ فقد عمد العاملون في مضمار الأمن المعلوماتي إلى تقسيمها إلى ستة مستويات، يتضمن المستوى الأول منها الهجمات المعلوماتية العفوية لمستخدمي الشبكة، والتي لا تحمل في طياتها انتهاكًا لحقوق المستخدم الشخصية، أما المستويات الخمسة المتبقية، فيمكن استغلال الثغرات المعلوماتية السائدة فيها من قِبل الحكومات أو مؤسساتها، أو قراصنة المعلومات المرتزقة في انتهاك الحرمة الشخصية لمستخدم الحاسوب - سواء كان مستخدمًا عاديًّا، أم مؤسسة حكومية - وفك شيفرتها البرمجية، واستغلال السجلات الشخصية، أو المادة العلمية، أو الثقافية الموجودة فيها.

 

يظهر في جدول رقم (2) خصائص المستويات المذكورة، وطبيعة الانتهاكات التي يمكن ممارستها على الحواسيب المقيمة في الفضاء الحاسوبي.

جدول رقم (2) - الإمكانيات المتاحة أمام انتهاكات حمى النظام المعلوماتي

 

المستوى

التصنيف

طبيعة الاختراقات المتاحة

الأول

أنشطة عفوية تستثمر القدرات التي تتيحها ثغرات رفض الخدمة، وقنابل البريد الإلكتروني.

تتسم المخاطر الناجمة عن هذا المستوى بكونها ضئيلة وغير مؤثرة، بيد أن الأمر الذي يقلق فيها هو سهولة مباشرتها من قبل أشخاص لا يمتلكون خبرة عميقة في تقانات المعلوماتية، فتزداد شيوعًا، وتكثر احتمالات مواجهتها على الدوام.

الثاني

استغلال امتياز من داخل الشبكة المحلية.

قراءة أدلة أو ملفات، أو تعديل محتوياتها بما يشكل تهديدًا للملكية الشخصية، أو أمن الدولة.

الثالث والرابع

تهديد معلوماتي قادم من خارج حدود النظام المعلوماتي المحلي أو الوطني.

تتدرج بين اطلاع على هوية الملفات ومواقعها، أو قراءة محتوياتها، أو تعديلها حسب رغبة قراصنة المعلومات، أو تنفيذ مجموعة محدودة من الإيعازات البرمجية من خلال خادم الشبكة.

الخامس والسادس

تهديد معلوماتي خارج السياقات التقليدية.

تستطيع المؤسسات، أو الحكومات، أو الدول ممارسة جملة كبيرة من أنشطة الانتهاك المعلوماتي داخل الشبكة المحلية، أو الوطنية، مثل: القراءة، التعديل والتغيير، تنفيذ برمجيات تطبيقية، استغلال موارد معلوماتية متاحة على شبكات النظام التي تكون متاحة تمامًا أمام جميع أنواع الانتهاك المعلوماتي.

 

وقد حاولنا إجراء عملية مسح موضوعي لفقرات ومواد قانون العقوبات العراقي، وأودعنا تلك التي ترتبط بوشائج معرفية مع المحاور ذات الصلة بالانتهاكات القانونية بالفضاء الافتراضي في جدول رقم (3).

 

جدول رقم (3) - المواد القانونية ذات الصلة بجرائم الفضاء الافتراضي

 

التبويب

المادة

الموضوع

الجرائم الماسة بأمن الدولة الخارجي

158، 164

السعي والتخابر مع دول أجنبية.

163

تخريب وسائل الاتصالات أو مؤسسات حيوية.

167، 168

استفادة منفعة مادية من دول أخرى؛ للإضرار بمصلحة وطنية.

178

الحصول بطريقة مشروعة على سر من أسرار الدولة.

182

إشاعة أو نشر أي معلومة من المعلومات الحكومية المحظورة.

الجرائم الماسة بأمن الدولة الداخلي

197

إتلاف جزء من مرافق الدولة، أو المصالح الحكومية.

فك الأختام وسرقة الأوراق

264

سرقة، أو اختلاس، أو إتلاف مستندات حكومية.

265، 266

الإهمال في حمل أية مستندات حكومية.

الجرائم المخلة بالثقة العامة

274، 279

التقليد الكاذب.

الجرائم المخلة بواجبات الوظيفة

328

إتلاف وثائق الغير.

الجرائم ذات الخطر العام

349، 353

تعريض أموال الناس للخطر.

354، 356

سلامة خطوط الملاحة الوطنية بشتى أنواعها.

361

الاعتداء على وسائل الاتصال السلكية واللاسلكية.

الجرائم المخلة بالأخلاق والآداب العامة

399

التحريض على الفسق والفجور.

400

العمل الفاضح المخل بالحياء.

428

انتهاك حرمة الغير.

الجرائم الواقعة على الأشخاص

439، وما بعدها

جريمة السرقة.

451

اغتصاب السندات والأموال.

453

جريمة خيانة الأمانة.

456

الاحتيال.

477

جرائم التخريب والإتلاف.

487

المخالفات المتعلقة بالأماكن المخصصة للمنفعة العامة.

المخالفات

494

المخالفات المتعلقة بالراحة العمومية.

500

المخالفات المتعلقة بالأملاك والموال.

501

المخالفات المتعلقة بالآداب العامة.

 

يبدو واضحًا من فقرات الجدول أعلاه، وجود أكثر من مضمار يمكن من خلاله انتهاك الحرمة الشخصية للمعلومات الوطنية، أو الشخصية، أو ممارسة أفعال لا مشروعة، تتدرج بين مخالفات تتعلق بالأموال والأملاك، حيث يمكن السرقة خلسة من الأرصدة في البنوك، عن طريق اختراق الجدار الأمني لبطاقات الائتمان المصرفي، أو الاستيلاء على معلومات تخص ملكية صناعية، أو إنتاج فكري عن طريق القرصنة المعلوماتية.

 

5- عناصر منظومة الإنترنت التي تشكل موردًا لانتهاك حقوق الإنسان:

ترتكز منظومة الإنترنت إلى ثلاثة أقطاب رئيسة، هي:

أ- عنصر العتاد، الذي يتألف من الحاسوب وملحقاته التقنية المختلفة.

ب- عنصر البرمجيات، الذي يتألف من برمجيات التحكم ونظم التشغيل، والتطبيقات البرمجية، التي تتدرج بين برمجيات تنسيق النصوص وقواعد البيانات، إلى برمجيات الوسائط المتعددة، ومعالجة اللغة آليًّا، وغيرها من التطبيقات الذكية.

ج- عنصر الاتصالات، الذي يوفر بيئة مناسبة لترابط الحواسيب ونظم شبكات الحواسيب المحلية، وشبكة الإنترنت، وبدأت سلطته تتعاظم تدريجيًّا؛ نتيجة لتعقد شبكة العلاقات التي يقيمها مع العنصرين السابقين، وبنية المجتمع الذي تمتد شباكه خلال مساحته الممتدة على طول رقعة المجتمع الإنساني.

 

يمتاز كل قطب من هذه الأقطاب بجملة من الخصائص، والأطر النظرية والتطبيقية القابلة للاستغلال في مباشرة أنشطة غير مشروعة، تمارس المزيد من أنشطة انتهاك حقوق الإنسان، بعدما اتضح ما للعناصر أعلاه من إمكانات هائلة، تؤهلها لكي تصبح أمضى أسلحة الهيمنة الثقافية والاقتصادية والسياسية والأمنية (علي، 2001: 125).

 

إن العلاقة التي تقيمها منظومة الإنترنت مع منظومة المجتمع ككل، ستصاحبها تغييرات مجتمعية هادرة؛ نتيجة لسيادة مفردات عصر المعلومات، وستحمل الشبكة للمنظومة السياسية المزيد من نزعات تقليص وتحجيم سلطاتها، بعد سيادة مفهوم الفضاء الافتراضي على حساب الحدود الإقليمية، وتتحمل المنظومة الاقتصادية عبئًا كبيرًا؛ نتيجة سيادة اقتصاديات ثقافة المعلومات، التي أصبحت تعتبر المورد المعلوماتي سيد الموارد الاقتصادية في مجتمعنا الراهن.

 

هذه العلاقات المتشابكة، والنقاط الساخنة المقيمة بين حدودها، باتت تستأثر باهتمام الدول، والمؤسسات، والأفراد، التي تمارس أنشطة مريبة ومشبوهة، تنتهك خلالها حمى القوانين الدولية والوطنية (الرزو، 2001: 13).

 

لعل أهم الانتهاكات التي ستبزغ داخل التربة التي تقيم فيها منظومة الإنترنت، ستأخذ الكيفيات التالية:

1- ستتقلص سيادة الحكومات العربية على حدودها الإقليمية ومواردها، بفعل العولمة المعلوماتية، ومؤسساتها متعددة الجنسية، والمنظمات الدولية المساندة لها.

2- سينجم عن البون الشاسع بين مواردنا المعلوماتية، والموارد المعلوماتية والمعرفة العلمية المتوفرة لدى الدول المتقدمة - بقاؤنا تحت مظلة التلقي السلبي لما تضخه إلينا موارد المعلومات المنتشرة على شبكة الإنترنت؛ فتتفاقم تبعيتنا الفكرية، والتقنية، والترفيهية.

3- ستتعرض اللغة العربية لحركة تهميش نشطة؛ بفعل الضغوط الهائلة الناجمة عن طغيان استخدام اللغة الإنجليزية على الأصعدة: المعلوماتية، والتقنية، ونوادي الحوار، ومواقع التجارة الإلكترونية، ومجاميع الأخبار السائدة في شبكة الإنترنت (علي،2001: 238).

4- ستضمر فرص العمل - بفعل العولمة المعلوماتية - أمام الأجيال العربية، وسيزداد نزيف عقولنا عن بُعد، عبر خدمات المعلومات المقيمة على شبكة الإنترنت بالنسبة لكوادر تقنيات المعلوماتية، برغم إقامتهم بيننا، وذلك عن طريق المشاركة مع الغير عبر الفضاء الافتراضي الحاسوبي.

5- ستواجه منتجاتنا - بجميع أنواعها - صعوبة جمة أمام عمليات التسويق العالمي؛ بسبب تدنِّي التقنيات التي نوظفها في عمليات العرض، وما تقدِّمه الدول المتقدمة من تقنيات معلوماتية موجهة بعناية لاكتساح اقتصاد السوق الاقتصادية، عبر آليات المنافسة غير المشروعة؛ كالاعتداء على أسرار براءات الاختراع الوطنية، أو نشر ادعاءات باطلة على الشبكة يكون من شأنها إحداث فقدان ثقة المستهلك بمنتجاتنا الوطنية (القليوبي، 1999: 175).

6- ستؤثر تقنيات المعلوماتية على الحقوق الفكرية للمبدعين والمؤلفين؛ نتيجة لتوفيرها إمكانات تقانية متطورة لإنتاج أعداد كبيرة من النسخ غير المشروعة، أو نشرها على شبكة الإنترنت بدون ترخيص قانوني من صاحب الفكرة؛ مما يترتب على ذلك خسائر مادية جسيمة، مع المساس بالحقوق المعنوية للمؤلفين (خاطر، 1999: 129).

7- سيخترق الكيان الصهيوني سوقَنا الثقافية، وقواعد البيانات الصناعية والعسكرية، ويطرق على الأوتار الحساسة لدى المواطن العربي - الذي يتجول في الفضاء الكوني للشبكة - بتوظيف أساليب صهيونية ملتوية، يحاول من خلالها خلخلة الكثير من الأطر والمفاهيم العقدية، وعبر تحالفات مع المراكز الأكاديمية والتنظيمات الثقافية والدينية عبر العالم؛ الأمر الذي يحتم علينا الانتباه الشديد لمثل هذه الاختراقات الخطيرة.

 

6- الاستنتاجات والتوصيات:

إن رحلتنا في المسالك المتشعبة لشبكة الإنترنت الأخطبوطية، وتلمُّسنا للجوانب المعرفية التي أفرزتها هذه الشبكة، وطبيعة الانتهاكات القانونية التي يمكن أن تباشر من خلال فضائها الحاسوبي الكوني، الذي لم يعد يُعِيرُ اهتمامًا لمفاهيم الزمان والمكان التقليديين، وأرسى مفاهيمَ وأطرًا معرفية جديدة - تلفت انتباهنا إلى ضرورة مباشرة عملية معالجة قانونية محكمة لمسألة الانتهاكات السائدة في الفضاء الافتراضي الحاسوبي بشبكة الإنترنت، وباعتماد منطق فقهي وقانوني عربي تُعالَج من خلاله المحاورُ التالية:

1- ضرورة صياغة تعريف قانوني دقيق للفضاء الافتراضي، تُعرف من خلاله الحدود التي يقيمها القانون لكل مفردة من مفرداته، على ضوء التقسيمات التي يفترضها ضمن مساحته الشاسعة، وشبكة العلاقات القائمة بين الجهات والأفراد التي تقيم في بقعته.

 

2- تحديد الحدود الوطنية ضمن مساحة الفضاء الافتراضي، وبيان الفرق القائم بينه وبين حدِّ الدولة الذي يميز حدود الإقليم الجغرافية، الذي تمارس عليه الدولةُ حقوقَ السيادة (الراوي، 1975: 8)؛ لإزالة اللبس بين مفهومي الحدود الجغرافية والحدود الافتراضية المقيمة في الفضاء الكوني الحاسوبي، وذلك من خلال تأصيل مفهوم الإقليمية في سريان قانون العقوبات، والذي يعالج موضوع الجريمة كواقعة في مكانٍ ما (الدرة، 1990: 135)، وهو أمر قد عالجه ما يسمى بالمشرِّع العراقي، في المادة السادسة من قانون العقوبات (قانون العقوبات العراقي رقم 111 لسنة 1969: المادة السادسة).

 

3- ضرورة تقسيم الانتهاكات غير المشروعة السائدة في الفضاء الافتراضي، بتوظيف أكثر من معيار قانوني، يعالج كلٌّ من هذه المعايير محورًا من محاورها، باعتبارها جريمةً يحاسب عليها القانون (الخلف، 1982:297)، وكما يلي:

المحور الأول: أنواع الجرائم من حيث جسامتُها، وذلك بجعل معيار التمييز بين أنواعها على ضوء العقوبة التي قد حدِّدت لكل منها.

المحور الثاني: أنواع الجرائم من حيث طبيعتُها، فتعالج من خلال هذا المحور طبيعة الحق المعتدى عليه من قِبل الجرائم الحاسوبية، وتصنف على ضوء ذلك إلى جرائم سياسية - تستهدف أمن الدولة الخارجي أو الداخلي - وعادية.

المحور الثالث: أنواع الجرائم من حيث أركانها الثلاثة: المادية، والشرعية، والمعنوية.

 

4- ضرورة معالجة موضوع انتهاك الحرمة الشخصية لملفات الغير وبياناتهم الشخصية، مهما كانت طبيعة المعلومات التي تتضمنها؛ وهذا الأمر يتطلب معالجة قانونية دقيقة، تحدد من خلالها حدود الحرمة الشخصية لمواقع الأفراد على الشبكة، وماهية الصلاحيات القانونية المتاحة للغير في الدخول إليها عبر الوسائل المختلفة، وطبيعة الاستثناءات التي تخوّل بها بعض الجهات الرسمية لتفحُّص بعض محتوياتها، على ضوء طبيعة الظروف والملابسات التي تتطلبها، وهو أمر قد عالجه ما يسمى بالمشرع الأمريكي والكندي والألماني بمزيد من التفصيل الدقيق (الرزو، 2001: 7).

 

5- إن دخول شبكة الإنترنت وتقانات المعلوماتية إلى كل شبر من ساحة الاستخدام اليومي للإنسان العربي المعاصر - باتت تحتم ضرورة التفكير في إعادة صياغة الكثير من فقرات ما يسمى بالشرعة الدولية لحقوق الإنسان، التي لم تتوجه صوب المفاهيم الجديدة التي أرستها تقانات المعلوماتية بوقتنا الراهن.

 

6- حتمية إعادة صياغة قواعد قانونية جديدة لحماية المؤلف، وبما يتناسب مع التطور الحاصل في اختزان المعلومات، ونقلها، واستنساخها.

 

7- سينشب عن إتاحة الفرصة للجميع باستثمار القابليات المتاحة على الشبكة العنكبوتية، مع غياب سلطة المراقبة الأخلاقية في دول أخرى، أكثر من إمكانية لانزلاق زمرة من الشباب العربي أو ضعاف النفوس في منحدرات الخطيئة، التي قد يستغلها البعض في إشاعة النزعات اللاأخلاقية؛ لذا يستلزم هذا الأمر معالجة حكيمة لتجاوز هذه العقبة الأخلاقية، التي تتعارض مع عاداتنا وأخلاقياتنا، من خلال مراقبة قانونية لموارد الشبكة.

 

المراجع:

أ- العربية:

1- الجابري، علي حسين، اللاعقلانية في المعرفة، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرَّة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.

2- خاطر، نوري، حماية المصنفات والمعلومات ذات العلاقة بالحاسوب بقانون حماية المؤلف، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

3- الخلف، علي حسين، وآخرون، المبادئ العامة في قانون العقوبات، الطبعة الأولى، 1982، وزارة التعليم العالي والبحث العلمي، مطابع الرسالة، بغداد.

4- الراوي، جابر إبراهيم، الحدود الدولية، الطبعة الأولى، 1975، مطبعة دار السلام، بغداد.

5- الرزو، حسن مظفر، القانون العراقي والمفاهيم المعلوماتية لجرائم الفضاء الافتراضي بالحاسوب، مؤتمر القانون العراقي وتطور المجتمع، كلية الحدباء الجامعة، 24-25/3/2001، الموصل، جمهورية العراق.

6- الرزو، حسن مظفر، الواقع الافتراضي في الحاسوب: هل يحلُّ بديلاً عن الواقع الملموس؟ المجلة العربية للعلوم، المجلد 17، العدد 34، 1999.

7- الشرعة الدولية لحقوق الإنسان، مركز حقوق الإنسان في الأمم المتحدة، جنيف 1995.

8- علي، نبيل، الثقافة العربية وعصر المعلومات، سلسلة كتب عالم المعرفة، رقم 265، 2001، مطابع دولة الكويت.

9- قانون العقوبات العراقي وتعديلاته، قانون رقم 111 لسنة 1969 وتعديلاته، تقديم الأستاذ شبيب المالكي، الطبعة الخامسة، 1997، مطبعة الزمان، بغداد.

10- القليوبي، سميحة، مبدأ حرية التجارة والمنافسة المشروعة والممنوعة في التشريع المصري، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

11- ماهر عبد شويش الدرة، الأحكام العامة في قانون العقوبات، الطبعة الأولى، 1990 م، مطبعة دار الحكمة للطباعة والنشر، الموصل.

12- مطرود، صلاح حسن، العولمة وقضايا حقوق الإنسان وحرياته الأساسية، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرَّة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.

 

ب- الإنجليزية:

1- Thomas McEwen, The Growing Threat Of Computer Crime, DETCTIVE -US Army, Summer 1990, pp.6-11.

2- Larry Coutourie, The Computer Criminal - An Investigative Assessment, FBI Law Enforcement Bulletin, September 1989, pp. 18-23.



[1] يفيد التعريف الاصطلاحي لبداية الهجمة أو الاختراق المعلوماتي، في تحديد المسؤولية القانونية للمخترق، وطبيعة الأحكام القانونية التي تصبح نافذة بحقِّه.





 حفظ بصيغة PDFنسخة ملائمة للطباعة أرسل إلى صديق تعليقات الزوارأضف تعليقكمتابعة التعليقات
شارك وانشر

مقالات ذات صلة

  • حقوق الإنسان
  • الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
  • عصر الإنترنت
  • حاجتنا للأخلاق في عصر المعلومات
  • لصوص الإنترنت وسارقو الفكر والإبداع، من يحاسبهم؟!
  • حقوق الإنسان بين العدل والمساواة
  • حقوق الإنسان بين عدالة الإسلام وظلم أعدائه
  • حسنات كقطرات المطر اغتنمها وأنت على الإنترنت

مختارات من الشبكة

  • بريطانيا: استبيان لمفوضية حقوق الإنسان عن حقوق المسلمين(مقالة - المسلمون في العالم)
  • المحكمة الأوروبية لحقوق الإنسان تدين روسيا بانتهاك حقوق الإنسان في الشيشان(مقالة - المترجمات)
  • في حقوق الأخوة من النسب(مقالة - آفاق الشريعة)
  • اتِّفاقيات حقوق الإنسان(مقالة - موقع د. علي بن إبراهيم النملة)
  • التبيان في بيان حقوق القرآن (خطبة)(مقالة - آفاق الشريعة)
  • حقوق الإنسان في الإسلام(مقالة - ثقافة ومعرفة)
  • حق النبي صلى الله عليه وسلم على أمته (1)(مقالة - آفاق الشريعة)
  • الإسلام يراعي حقوق الإنسان(مقالة - ثقافة ومعرفة)
  • الوقفة الثالثة مع حقوق الإنسان: الادعاءات(مقالة - موقع د. علي بن إبراهيم النملة)
  • حقوق الإنسان بين الشريعة الإسلامية والقوانين الوضعية (PDF)(كتاب - آفاق الشريعة)

 



أضف تعليقك:
الاسم  
البريد الإلكتروني (لن يتم عرضه للزوار)
الدولة
عنوان التعليق
نص التعليق

رجاء، اكتب كلمة : تعليق في المربع التالي

مرحباً بالضيف
الألوكة تقترب منك أكثر!
سجل الآن في شبكة الألوكة للتمتع بخدمات مميزة.
*

*

نسيت كلمة المرور؟
 
تعرّف أكثر على مزايا العضوية وتذكر أن جميع خدماتنا المميزة مجانية! سجل الآن.
شارك معنا
في نشر مشاركتك
في نشر الألوكة
سجل بريدك
  • بنر
  • بنر
كُتَّاب الألوكة
  • الدورة الخامسة من برنامج "القيادة الشبابية" لتأهيل مستقبل الغد في البوسنة
  • "نور العلم" تجمع شباب تتارستان في مسابقة للمعرفة الإسلامية
  • أكثر من 60 مسجدا يشاركون في حملة خيرية وإنسانية في مقاطعة يوركشاير
  • مؤتمرا طبيا إسلاميا بارزا يرسخ رسالة الإيمان والعطاء في أستراليا
  • تكريم أوائل المسابقة الثانية عشرة للتربية الإسلامية في البوسنة والهرسك
  • ماليزيا تطلق المسابقة الوطنية للقرآن بمشاركة 109 متسابقين في كانجار
  • تكريم 500 مسلم أكملوا دراسة علوم القرآن عن بعد في قازان
  • مدينة موستار تحتفي بإعادة افتتاح رمز إسلامي عريق بمنطقة برانكوفاتش

  • بنر
  • بنر

تابعونا على
 
حقوق النشر محفوظة © 1446هـ / 2025م لموقع الألوكة
آخر تحديث للشبكة بتاريخ : 11/11/1446هـ - الساعة: 16:33
أضف محرك بحث الألوكة إلى متصفح الويب