الجريمة الإلكترونية
الجريمة الإلكترونية
مقدمة :
اتسعت في الآونة الأخيرة دائرة استخدام الشبكات الالكترونية للمعلومات، كوسيلة اتصال دولية في شتى مجالات الحياة لتحقيق ما تصبوا إليه الإنسانية من السرعة في إنجاز المشاريع، اختصار الوقت والمسافات وحتى الجهد البدني والذهني، أصبحت هذه الشبكات تحتوي على معلومات غير محصورة في مجال محدد بل تتعلق بكافة ميادين الحياة الاجتماعية، الاقتصادية، العلمية وغيرها، إلا أن الاستخدام المتزايد لهذه الأنظمة المعلوماتية، أدى إلى الكثير من المخاطر وأفرز أنواعا من الجرائم أصبح بما يعرف بالجرائم الإلكترونية، وتنوعت هذه الجرائم المعلوماتية من تزوير وسرقة المعلومات وأموال.
وتعرف الجرائم الإلكترونية بأنها تلك الأفعال الإجرامية الناتجة من خلال أو بواسطة استخدام المعلوماتية والتقنية الحديثة المتمثلة في الكمبيوتر والمعالجة الآلية للبيانات، أو نقلها ولقد عرفتها منظمة التعاون الاقتصادي والتنمية،OECD[1] “كل فعل أو امتناع من شأنه اعتداء على الأموال المادية والمعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية”[2].
فقد تعددت تعاريف الجريمة الإلكترونية فهناك من تناولها من الزاوية التقنية أو من الزاوية القانونية.
كما عرفها الأستاذ جون فورستر بأنها “فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية “[3] كما أن هناك جانب من الفقه لا يهتم بالوسيلة أو موضوع الجريمة المعلوماتية ويعرفها بوصفها مرتبطة بالمعرفة الفنية أو التقنية باستخدام الحاسب الآلي، وكذلك عرفت هذه الجريمة بأنها” أية جريمة يكون متطلبا لاقترافها أن تتوافر لدى فاعلها معرفة بتقنية الحاسب “، وبذلك عرفها الدكتور هشام فريد رستم بأنها ” أي فعل غير مشروع تكون المعرفة بتقنية المعلومات سياسة لمرتكبيه “[4].
أهمية الموضوع :
وتكتسي معالجة هذا النوع من الجرائم أهمية بالغة بالنظر إلى الإشكالات العملية التي تطرحها على مستوى القضاء والقانون وارتباط ظهورها بتكنولوجيا الحاسوب والإنترنت، مما أسفر عن تميزها بمجموعة من الخصائص جعلتها تختلف عن غيرها من الجرائم واستوجب ضرورة التعامل معها بما يتلاءم مع هذه الخصوصية.
ناهيك عن أن مرتكبيها يختلفون عادة عن المجرمين التقليديين باعتبارهم أشخاصا على مستوى عالم العلم والمعرفة، فالفاعل في الجرائم المعلوماتية أو ما يسمى بالمجرم المعلوماتي ليس شخصا عاديا، إنما شخص ذو مهارات تقنية عالية قادر على استخدام قدراته لتغيير المعلومات، أو تقليد البرامج أو تحويل الحسابات عن طريق استعمال الحاسوب بشكل غير مشروع، فهذه الجرائم ذات طبيعة خاصة لتعلقها من ناحية بأساليب المعالجة الإلكترونية للبيانات من خلال تجميعها وتجهيزها بغية الحصول على معلومات، ومن ناحية أخرى أساليب معالجة الكلمات أو النصوص والوثائق المخزنة في الحاسوب بطريقة أوتوماتيكية، تمكن المستخدم من الاطلاع على وثائق الحاسوب و إجراء التعديلات عليها من محو وإضافة كما في حالات التقليد والتزوير.
وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع خاصة فيما يتعلق بتعاملات البنوك الإلكترونية من سحب للأرصدة وإيداع عن طريق البطائق الممغنطة، وكذلك تقليد برامج الحاسوب والمساس بالحياة الخاصة للأفراد، وأمام هذه الجرائم بدت النصوص القانونية السائدة قاصرة إن لم تكن عاجزة عن تغطية الحالات الجرمية المستجدة، وهو ما أدى إلى تضارب تطبيقات العمل القضائي، مما يستدعي ضرورة مراجعة النصوص القانونية الحالية المتعلقة بالتزوير والسرقة والاحتيال، وتقليد العلامات الفارقة.
أثارت الجريمة المعلوماتية باعتبارها من بين الجرائم المستحدثة جدلا واسعا على مستوى الفقه من حيث مفهومها، كما أنها تتميز عن الجرائم التقليدية بمجموعة من الخصائص، والأفعال الجرمية التي تدخل في نطاقها، تعتبر الجريمة الإلكترونية نتاج للثورة المعلوماتية التي انعكست سلبا على المجتمع الذي يرغب في العيش في الاطمئنان والأمان، بحيث أصبحت شريكا له عن بعد لتصل إلى عقر داره دون اختراق الأبواب والنوافذ ودون استعمال للعنف الذي كنا نراه في الجرائم التقليدية.
فما المقصود بالجريمة الالكترونية؟ وما هي الخصائص المميزة لهذه الجريمة؟
وانطلاقا من هذا سنحاول بداية الوقوف عند المقصود بالجريمة الإلكترونية (الفقرة الأولى) على أن نعرج على أهم الخصائص التي تتميز بها هذه الجريمة مقارنة بالجرائم التقليدية (الفقرة الثانية).
الفقرة الأولى: تعريف الجريمة الإلكترونية
تعددت التعاريف بخصوص الجريمة الإلكترونية، وقد ذهبت أغلبها إلى الانطلاق من وسيلة ارتكاب الجريمة، إذ أن أصحاب هذا الاتجاه يعتبرون أن جريمة الكومبيوتر تتحقق باستخدام الجهاز، وهو الشيء الذي تم انتقاده على أساس أن تعريف الجريمة يستدعي الرجوع إلى العمل الأساسي المكون لها وليس فحسب إلى الوسائل المستخدمة لتحقيقه، بمعنى أنه ليس مجرد أن استخدام جهاز الحاسوب في جريمة ما يمكن أن نعتبرها من الجرائم الإلكترونية[5].
بينما يذهب اتجاه آخر في تعريفه للجريمة المعلوماتية إلى ربطها بالمعرفة الفنية باستخدام الحاسوب، حيث تعتبر المعرفة الفنية شرطا ضروريا للقول بكون جريمة ما تدخل ضمن زمرة الجرائم المعلوماتية، كمثال لأخذ التعاريف الذي قدمه هذا الاتجاه، هي : «جريمة تتطلب لاحترافها أو لارتكابها أن تتوفر لدى فاعلها معرفة بتقنية النظام المعلوماتي.[6]
وهذا بدوره مردود وذلك لكون أن هناك بعض الجرائم التي ترتكب بتظافر مجهودات لأشخاص عدة، وقد تقسم الأدوار بينهم من مخطط ومنفذ ومحرض ومساهم، وقد لا تتوافر في أحد هؤلاء المعرفة الفنية المشار إليها أعلاه.
وعلى العموم فيمكن تعريف الجريمة الإلكترونية بأنها هي ذلك السلوك الغير المشروع والمعاقب عليه قانونا صادرا عن إرادة جرمية محله معطيات الحاسب الآلي، فالسلوك يشمل الفعل الإيجابي أو الامتناع عن العمل مع الاعتبار أن إصباغ الصفة الجرمية لا يتحقق في الميدان الجنائي إلا بإرادة المشرع من خلال النص القانوني ومحل الجريمة ذاتها دائما هو معطيات الكومبيوتر بدلالاتها الواسعة[7].
الفقرة الثانية: خصائص الجريمة الإلكترونية
نظرا لارتباط الجريمة الإلكترونية بجهاز الحاسوب، وشبكة الأنترنيت بصفة عامة، ووسائل التواصل الاجتماعي بصفة خاصة، فقد أضفى عليها ذلك مجموعة من الخصائص المميزة لها عن خصائص الجريمة التقليدية، ومن هذه الخصائص ما يلي:
أولا: الجريمة الإلكترونية جريمة عابرة للحدود
أعطى انتشار شبكة الأنترنيت إمكانية ربط أعداد هائلة من أجهزة الحاسوب بالشبكة العنكبوتية من غير أن تخضع لحدود الزمان والمكان، لذلك فإن من السهولة بمكان أن يكون المجرم في بلد ما والمجني عليه مقيم في بلد آخر وهذا يظهر الحاجة لوجود تنظيم قانوني دولي وداخلي متلائم معه لمكافحة مثل هذا النوع من الجرائم وضبط فاعليها.
وحيث إن التشريعات الداخلية متفاوتة فيما بين كل دولة من دول العالم، تظهر العديد من المشاكل حول صاحب الاختصاص القضائي لهذه الجريمة وإشكالات أخرى متعلقة بإجراءات الملاحقة القضائية، وتتشابه الجرائم الإلكترونية في هذه الخاصية مع بعض الجرائم مثل جرائم غسيل الأموال، وجرائم المخدرات[8].
ثانيا : الجريمة الإلكترونية جريمة صعبة الإثبات والاكتشاف
تكمن صعوبة إثبات مثل هذا النوع من الجرائم في كونها في أغلب الأحيان لا تترك أثرا ماديا ظاهرا يمكن ضبطه، وإذا اكتشفت الجريمة فلا يكون ذلك إلا بمحض الصدفة.
فالجرائم المعلوماتية لها طبيعة خاصة تكسبها هذه الخصوصيات، ويعد التطور التكنولوجي المتلاحق سببا رئيسيا لذلك، حيث إن شبكة الإنترنت انتشرت بها مواقع متخصصة بأعمال السطو وبيع المعلومات، وبالإمكان الاستعانة بها أو استئجار القراصنة المحترفين للقيام بالأعمال غير المشروعة المت صلة بالحاسوب مقابل مبالغ مالية يتفق عليها، ومما يزيد الأمر تعقيدا أن هؤلاء القراصنة قد لا يهاجمون من أجهزة الحاسوب الخاصة بهم وإنما يدخلون إلى شبكات غيره، ويهاجمون من خلالها.[9]
ثالثا: الجريمة الإلكتروني جريمة مستحدثة
الجريمة المعلوماتية تعتبر من الجرائم المستحدثة، بل إنها أبرز أنواع الجرائم الجديدة التي يمكن أن تشكل أخطارا جسيمة في ظل العولمة، بحيث ظهرت تبعا للتطور الهائل في مجال التقنية العالية، وهو ما جعل أمر تحديد هذا النمط من الإجرام و إدراجه ضمن طائفة الجرائم التقليدية المعروفة تكتنفه صعوبات ترجع إلى الطبيعة الخاصة بها باعتبارها تطال المعلومات.[10]
رابعا: تعتمد في تنفيذها على الحاسوب
إذ يعد الحاسوب فيها أداة رئيسية لارتكاب العمل الإجرامي نظرا لما يحتويه من معلومات وأصول، فالحاسب الآلي هنا ليس مجرد وسيلة لتسهيل النتيجة الإجرامية أو مضاعفة جسامتها، بل يمكن القول أن المعلومات والبيانات التي يحتويها تشكل الباعث على ارتكاب الجريمة[11]، كما هو الشأن في حالة التحويل غير المشروع من حساب بنكي لآخر، فاستخدام حاسوب متصل بوحدة للاتصال يعد ضروري لتنفيذ هذا العمل الإجرامي.
خامسا: جرائم تطال معطيات الحاسوب:
أي أن الاعتداء يطال ما يمكن أن يسمى بفن الحاسوب كتدمير برامجه وسرقتها وتقليدها أو العبث ببياناته أو المعلومات المخزنة فيه، وهذه المعطيات ليست ذات طبيعة مادية ملموسة بل هي أقرب إلى الكيانات الذهنية أو المعنوية التي يتم إدخالها إلى الحاسوب والتي تتطلب معالجة قانونية ذات طبيعة خاصة.[12]
سادسا: خصوصية مجرم المعلومات
قد لا تتأثر الجرائم التقليدية بالمستوى العلمي للمجرم كقاعدة عامة، ولكن الأمر مختلف تماما بالنسبة للمجرم المعلوماتي والذي يكون عادة من ذوي الاختصاص والمعرفة في مجال تقنية المعلومات.
وقد تم تصنيف مجرمي الجرائم الإلكترونية إلى المخترقين والمحترفين و الحاقدين.
المخترقون: مثل الهاكرز الذي يعد شخصا بارعا في استخدام الحاسب الآلي ولديه فضول في استخدام حسابات الآخرين بطرق غير مشروعة الأمر الذي يدل على أنهم أشخاص، متطفلون وغير مرحب بهم لدى الغير، وأغلبهم ما يكون جانبهم تحدي الشباب للدخول إلى المواقع الرسمية، وبعض الأحيان الدخول إلى مواقع الحسابات من أجل إثبات الذات، وغالبا تكون أعمارهم في سن المراهقة[13].
المحترفون: وهم الأكثر خطورة بين مجرمي الأنترنيت، حيث يهدف البعض منهم إلى الاعتداء لتحقيق الكسب غير المشروع المتمثل في الناحية المادية وذلك عبر الدخول في حساب البنوك، والبعض الأخر يدخل من أجل تحقيق أغراض سياسة والتعبير عن وجهة نظره أو فكرة، وغالبا أعمال هؤلاء تكون بين 25 و 40سنة[14].
الحاقدون: وهم الذين ليس لديهم أي أهداف للجريمة ولا يسعون لمكاسب سياسية أو مادية ولكن يتحركون لرغبة في الانتقام والتأثر كالأمور الطائفية[15].
سابعا: احتمال تعدد الأوصاف القانونية لمحل الجريمة الإلكترونية
إن محل الجريمة الإلكترونية قد يظهر بمظهرين أحدهما مادي والثاني معنوي، كما هو الحال بالنسبة للمعلومات فقد نكون في حالة انتقال أو موجودة في ذاكرة النظام الإلكتروني أي أنها في حالة غير مادية، والشكل الآخر أن تكون المعلومات متجسدة في صورة مادية بتخزينها على دعامة الكترونية، حتى أن المعلومات غير المادية بطبيعتها يمكن أن تخضع لأكثر من نص قانوني، وفقا لها إذا كانت في شكل مادي أو غير مادي، وفي الشكل الأخير يوجد لها أكثر من ن ص قانوني يمكن أن تخضع له، مثال ذلك اعتبارها مصنف أدبي مما يثير مشكلة تعدد الأوصاف القانونية على ذات المحل.[16]
[1] محمد الشوا، ثورة المعلومات وانعكاساتها على قانون العقوبات، الطبعة الثانية، دار النهضة العربية، القاهرة، 1994، ص 7.
[2] أحمد خليفة الملط، الجرائم المعلوماتية، دار الفكر الجامعي، القاهرة، الطبعة الثانية 2005، ص 87.
[3] خالد عياد الحلبي، اجراءات التحري والتحقيق في جرائم الحاسوب والانترنيت، دار الثقافة للنشر والتوزيع الأردن، بدون طبعة، 2011، ص 29.
[4] عادل يوسف عبد النبي البشكري، الجريمة المعلوماتية والأزمة الشرعية الجزائية، العدد السابع، الكوفة، ص 113.
[5] يونس عرب، قانون الكومبيوتر، منشورات اتحاد المعارف العربية، 2001، 176.
[6] أحمد خليفة الملط، مرجع سابق، ص 86.
[7] مصعب القطاونة، الاجراءات الجنائية الخاصة في الجرائم المعلوماتية، بحث مقدم للشبكة القانونية، الاردن 2010، ص 5.
[8] مصعب القطاونة، مرجع سابق، ص 6.
[9] انتصار نوري الغريب، أمن الكمبيوتر والقانون، دار الراتب الجامعية، بيروت، طبعة 1994، ص 32.
[10] نور الدين هشام، التصدي الاجرائي للجريمة الالكرتونية، رسالة لنيل دبلوم الماستر في العلوم الجنائية، جامعة القاضي عياض، كلية العلوم القانونية والاقتصادية والاجتماعية، مراكش، السنة الجامعية، 2015-2016، ص 15.
[11] محمد عبد الله أبو بكر سلامة، جرائم الكمبيوتر والانترنيت، منشأة المعارف الاسكندرية، طبعة 2006، 116.
[12] كوثر فرام، الجريمة المعلوماتية على ضوء العمل القضائي المغربي، بحث نهاية التدريب بالمعهد العالي للقضاء، فترة التدريب الفوج الرابع والثلاثون سنة 2009، ص 13.
[13] قورة نائلة عادل، جرائم الحاسوب الآلي الاقتصادية، منشورات الحلبي الحقوقية، بيروت، الطبعة الأولى، سنة 2012، ص 178.
[14] إبراهيم خالد ممدوح، الجرائم المعلوماتية، دار الفكر الجامعي، الاسكندرية، الطبعة الأولى سنة 2009، ص 78.
[15] إبراهيم خالد ممدوح، مرجع سابق، ص 79.
[16] إبراهيم خالد ممدوح، مرجع سابق، ص 87-88.