القائمة الرئيسية

الصفحات

 الجريمة ‏الإلكترونية مفهوم الجرائم الإلكترونية وخصائصها وتصنيفها 

الجريمة الالكترونية


الجريمة ‏الإلكترونية ، يوصف العصر الحالي بأنه العصر الرقمي أو ما يسمي بالعصر الإلكتروني الرقمي، فهو يتضمن تطورات تكنولوجيا هائلة وكبيرة ومعقدة تخدم جميع المجالات العامة والخاصة داخل الإطار الضيق للدول، مما يؤدي إلي خدمة المجتمع الدولي بأكمله، فهذه التكنولوجيا تخدم جميع مجالات الحياة، حيث بات هذا العصر يتحرك من خلال تكنولوجيا المعلومات والاتصالات، التي واكبتها حركة إجرامية كبيرة، فانتشرت الجرائم الإلكترونية بشكل واضح وكبير في جميع دول العالم، فالجميع يستخدم الحاسب الآلي، والجميع معرض للوقوع تحت تهديد هذه الجرائم، وهي دون أدنى شك جرائم من نوع فريد، تحتاج إلي تشريعات خاصة وقوية، وإلي وسائل إثبات مختلفة ومعقدة. 

أولا: مفهوم الجرائم الإلكترونية: 

لا يوجد تعريف موحد للدلالة علي الجرائم الإلكترونية، فتعددت التعاريف واختلفت باختلاف وجهات النظر، ويمكن عرض أهم التعاريف التي تناولت مفهوم الجريمة الإلكترونية كما يلي: تعرف الجريمة الإلكترونية بأنها "أنماط من الجريمة تستخدم فيها التقنية الحديثة من أجل تسهيل عملية الإجرام".
 كما عرفت هذه الجريمة على أنها "سلوك غير مشروع معاقب عليها قانونا صادر عن إرادة جرمية محله معطيات الحاسوب"

وتعرف الجريمة الإلكترونية أيضا بأنها "النشاط الإجرامي الذي تستخدم فيه التقنية الإلكترونية الرقمية بصورة مباشرة أو غير مباشرة، كوسيلة لتنفيذ الفعل الإجرامي المستهدف". 
كما تعرف الجريمة الإلكترونية على أنها "الجريمة التي يتم ارتكابها إذا قام شخص ما بطريقة مباشرة أو غير مباشرة في استغلال الحاسوب أو تطبيقاته بعمل غير مشروع وضار للمصلحة العامة، ومصلحة الأفراد الخاصة.

 وقد عرفت الجريمة الإلكترونية بأنها "أية جريمة يمكن ارتكابها بواسطة نظام حاسوب، وتشمل تلك الجريمة من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية". 
وقد عرفها نظام مكافحة الجرائم المعلوماتية بالمملكة العربية السعودية بأنها "أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام . 
كما عرفها السراني بأنها "استخدام الحاسب الآلي وتقنية الاتصال والمعلومات في عمليات الاختراق والتعدي على البيانات والملفات والمعلومات بسرقتها أو تغيير محتواها أو تزويرها، لاستغلالها في عمليات بيع وشراء وهمية، أو تحويل حسابات الصالح الجاني بعد سرقة بيانات بطاقات الائتمان الخاصة بالآخرين .
 والجريمة الإلكترونية ناشئة أساسية من التقدم التكنولوجي ومدى التطور الذي يطرأ عليه وهو متجدد بصفة دائمة ومستمرة وخاصة في مجال تكنولوجيا المعلومات ويطلقون عليه اصطلاح "جرائم التكنولوجيا الحديثة"، فهي جرائم تكنولوجيا باعتبارها مرتبطة ارتباطا وثيقا بالتكنولوجيا التي تعتمد أساسا على الحواسيب، وغيرها من أجهزة تقنية قد تظهر في المستقبل، وهي كذلك جرائم حديثة، نظرا لحداثتها النسبية من ناحية وارتباطاها الوثيق بما قد يظهر من أجهزة حديثة تكون ذات طاقة تخزينية وسعة فائقة، ومرونة في المستقبل. 
وتعرف الجريمة الإلكترونية على أنها "نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقه وذلك عن طريق كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات . 

وعند المقارنة بين هذه التعاريف يظهر لي أن أشمل تعريف للجريمة الإلكترونية هو تعريف قطب الذي يرى الجريمة الإلكترونية على أنها "الجريمة التي تتم باستخدام الحاسب الآلي، أو تلك التي تقع على الحاسب الآلي ذاته".

 ويوضح هذا التعريف أن الجريمة الإلكترونية لها ركنان أساسيان يمكن توضيحهما كما يلي :

1- الركن المادي في الجريمة الإلكترونية: 


إن النشاط أو السلوك المادي في جرائم الإنترنت يتطلب وجود بيئة رقمية واتصال بالإنترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته، فمثلا يقوم مرتكب الجريمة بتجهيز الحاسب؛ لكي يحقق له حدوث الجريمة، فيقوم بتحميل الحاسب ببرامج اختراق، أو أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلى تهيئة صفحات تحمل في طياتها مواد مخلة بالآداب العامة، وتحميلها على الجهاز المضيف، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيدا لبثها.

2-الركن المعنوي في جريمة الإنترنت: 


ويتضح الركن المعنوي للجريمة من خلال توضیح الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصية الجاني. 
ومن خلال ما سبق، يمكن تعريف الجريمة الإلكترونية على أنها كل انحراف يستخدم الحاسب الآلي أو أي جهاز رقمي أخر بطريقة غير صحيحة لأهداف تخريبية. 

ثانيا: خصائص الجرائم الإلكترونية: 


تتميز الجرائم الإلكترونية بخصائص تختلف إلى حد ما عن الجريمة العادية، ويمكن توضيح خصائص هذه الجرائم الإلكترونية كما يلي: 

 جرائم ناعمة ومغرية للمجرمين:

 إذا كانت الجريمة بصورتها التقليدية تحتاج في الأغلب إلى مجهود عضلي من نوع ما كجرائم القتل، السرقة، الاغتصاب، فإن الجريمة الإلكترونية على العكس لا تحتاج إلى أدنى مجهود عضلي، بل تعتمد على الدراية الذهنية والتفكير العلمي المدروس القائم على معرفة بتقنيات الحاسب الآلي، ولذا كان الشرط الأساسي في المجرم توافر العلم الكافي بكيفية عمل الحاسب الآلي وآلية تشغيله، بالإضافة إلى الإحاطة ببعض البرامج التشغيلية هذا فيما يخص نعومة هذه الجرائم.

 أما الإغراءات التي تجذب المجرمين نحو هذه الجرائم أنها في الحقيقة جرائم سريعة التنفيذ، إذ غالبا ما يتمثل الركن المادي فيه باستعمال جهاز الحاسب الآلي، مع إمكانية تنفيذ ذلك عن بعد، دون اشتراط الوجود في مسرح الجريمة. 
وأيضا ضخامة الفوائد والمكاسب التي يستطيع الجاني تحقيقها باقتراف مثل هذه الجرائم، دون جهد يذكر، ودون أن يخاف أن يكتشف أمره. 
كما أن الجرائم الإلكترونية يمكن اعتبارها بمثابة إغراء كبير للمجرمين، لاستغلال التكنولوجيا الحديثة، بغية اقتراف الجرائم بصورها المتعددة، خصوصا عندما يكون الجاني موظفة في شركة تعتمد الحاسب الآلي .


تتميز الجريمة الإلكترونية بصعوبة اكتشافها، وإذا اكتشفت فإن ذلك يكون بمحض الصدفة عادة، حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية، ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة الإلكترونية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية، وكذلك اختفاء السلوك المكون لها، كما إن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى، إذ إن الجريمة الإلكترونية جريمة عابرة للدول (دولية)، وكذلك فإن قدرة الجاني على تدمير الإدانة في أقل من الثانية الواحدة يشكل عاملا إضافية في صعوبة اكتشاف هذا النوع من الجرائم). 

فالجريمة الإلكترونية في أكثر صورها خفية لا يلحظها المجني عليه أو لا يدري حتى بوقوعها، والإمعان في حجب السلوك المكون لها وإخفائه عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الإلكترونية التي تسجل البيانات عن طريقها أمر ليس عسيرا في الكثير من الأحوال بحكم توافر المعرفة والخبرة في مجال الحاسبات لدى مرتكبيها .
كما أن المجني عليه يلعب دورا رئيسيا في صعوبة اكتشاف وقوع الجريمة الإلكترونية، حيث تحرص أكثر الجهات التي تعرضت أنظمتها المعلوماتية للانتهاك أو تضررت بخسائر فادحة من جراء ذلك على عدم الكشف حتى بين موظفيها عما تعرضت اله، وتكتفي عادة باتخاذ إجراءات إدارية داخلية دون الإبلاغ عنها للسلطات المختصة تجنبا للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها .

 ويرى البعض أن للمجني عليه دورة مثيرة للريبة في بعض الأحيان فهو قد يشارك بطريق غير مباشر في ارتكاب الفعل ويرجع ذلك بشكل أساسي إلى القصور الذي يعتري الأنظمة المعلوماتية الذي قد يساعد على ارتكاب الفعل الإجرامي، ويترتب على ذلك نتيجة أخرى تميز الجريمة الإلكترونية هي أن هناك إمكانية للحيلولة دون وقوع الجريمة مقارنة بغيرها من الجرائم إذ يعتمد ذلك بشكل أساسي على تطوير نظم الأمن الخاصة بأنظمة الحاسبات وشبكاتها . 

وفي الواقع فإن إحجام المجني عليه عن الإبلاغ عن وقوع الجريمة الإلكترونية يبدو أكثر وضوحا في المؤسسات المالية مثل البنوك والمؤسسات الادخارية ومؤسسات الإقراض والسمسرة، حيث تخشى مجالس إدارتها من أن تؤدي الدعاية السلبية التي قد تنجم عن كشف هذه الجرائم، أو اتخاذ الإجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها، حيث إن الجانب الأكبر من الجريمة الإلكترونية لا يتم الكشف أو التبليغ عنها وذلك يؤثر سلبا في السياسة التي يمكن أن توضع لمكافحتها، وقد تم طرح عدة اقتراحات تكفل تعاون المجني عليه في كشف هذه الجرائم ومن ثم إنقاص حجم الجرائم الإلكترونية . 

وإلى جانب ذلك، فإن المجني عليه يتردد أحيانا في الإبلاغ عن هذه الجرائم، خوفا من أن الكشف عن أسلوب ارتكاب هذه الجرائم قد يؤدي إلى تكرار وقوعها بناء على تقليدها من قبل الآخرين، كما أن الإعلان عن هذه الجرائم يؤدي إلى الكشف عن مواطن الضعف في برنامج المجني عليه ونظامه المعلوماتي، مما يسهل عملية اختراقه. 

صعوبة إثبات الجريمة الإلكترونية:

 يعد الإثبات من أهم التحديات التي تواجه الأجهزة الأمنية، ويزداد الإثبات صعوبة في الجريمة الإلكترونية، حيث إن اكتشاف الجريمة الإلكترونية أمر ليس بالسهل، ولكن حتى في حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كثير من الصعاب، فالجريمة الإلكترونية تتم في بيئة غير تقليدية، حيث تقع خارج إطار الواقع المادي الملموس، لتقوم أركانها في بيئة الحاسوب والإنترنت، مما يجعل الأمور تزداد تعقيدا لدى سلطات الأمن وأجهزة التحقيق والملاحقة ففي هذه البيئة تكون البيانات والمعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي، مما يجعل أمر محو الدليل كليا من قبل الفاعل أمر غير مستحيل . 

كما أن وسائل المعاينة وطرقها التقليدية لا تفلح غالبا في إثبات هذه الجريمة نظرا لطبيعتها الخاصة التي تختلف عن الجريمة التقليدية، فالأخيرة لها مسرح تجري عليه الأحداث، حيث تخلف آثارة مادية تقوم عليها الأدلة وهذا المسرح يعطي المجال أمام سلطات الاستدلال والتحقيق الجنائي في الكشف عن الجريمة وذلك عن طريق المعاينة والتحفظ على الآثار المادية التي خلفتها الجريمة، لكن فكرة مسرح الجريمة في الجريمة الإلكترونية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة وذلك لسببين : 
الأول: أن الجريمة الإلكترونية لا تخلف آثارة مادية.
الثاني: أن كثيرا من الأشخاص يترددون على مسرح الجريمة خلال الفترة من زمان وقوع الجريمة وحتى اكتشافها أو التحقيق فيها، وهي فترة طويلة نسبية، الأمر الذي يعطي مجالا للجاني أو للأخرين أن يغيروا أو يتلفوا ويعبثوا بالآثار المادية إن وجدت، الأمر الذي يورث الشك في دلالة الأدلة المستقاة من المعاينة في الجريمة الإلكترونية. 

وبالإضافة إلى ذلك فإن نقص الخبرة الفنية والتقنية لدى الشرطة وجهات الإدعاء والقضاء يشكل عائقا أساسية أمام إثبات الجريمة الإلكترونية، ذلك أن هذا النوع من الجرائم يتطلب تدريب وتأهيل هذه الجهات في مجال تقنية المعلومات وكيفية جمع الأدلة والتفتيش والملاحقة في بيئة الحاسوب والإنترنت، ونتيجة لنقص الخبرة والتدريب كثيرا ما تخفق أجهزة الشرطة في تقدير أهمية الجريمة الإلكترونية، فلا تبذل لكشف غموضها وضبط مرتكبيها جهودا تتناسب وهذه الأهمية، بل إن المحقق قد يدمر الدليل - الذي له علاقة بالجريمة المرتكبة والتي يرشد إليها - بمحوه محتويات الأسطوانة الصلبة عن خطأ منه أو إهمال أو بالتعامل بخشونة مع الأقراص المرنة. 

 أسلوب ارتكاب الجريمة الإلكترونية:

 ذاتية الجرائم الإلكترونية تبرز بصورة أكثر وضوحا في أسلوب ارتكابها وطريقتها، فإذا كانت الجرائم التقليدية تتطلب نوعا من المجهود العضلي الذي قد يكون في صورة ممارسة العنف والإيذاء كما هو الحال في جريمة القتل أو الاختطاف أو في صورة الخلع أو الكسر وتقليد المفاتيح، كما هو الحال في جريمة السرقة، فإن الجرائم الإلكترونية هي جرائم هادئة بطبيعتها، لا تحتاج إلى العنف بل كل ما تحتاج إليه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في الأفعال غير المشروعة، وقد تحتاج كذلك إلى وجود شبكة المعلومات الدولية (الإنترنت) مع وجود مجرم يوظف خبرته أو قدرته على التعامل مع الشبكة للقيام بجرائم مختلفة كالتجسس أو اختراق خصوصيات الغير أو التعزير بالقاصرين كل ذلك دون حاجة لسفك الدماء). 

 الجريمة الإلكترونية تتم بتعاون أكثر من شخص : 

تتميز الجريمة الإلكترونية بأنها تتم عادة بتعاون أكثر من شخص على ارتكابها إضرارا بالجهة المجني عليها، وغالبا ما يشترك في إخراج الجريمة إلى حيز الوجود شخص متخصص في تقنيات الحاسوب والإنترنت يقوم بالجانب الفني من المشروع الإجرامي وشخص أخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب، وتحويل المكاسب إليه. والاشتراك في إخراج الجريمة الإلكترونية إلى حيز الوجود قد يكون اشتراكة سلبية وهو الذي يترجم بالصمت من جانب من يعلم بوقوع الجريمة في محاولة منه لتسهيل إتمامها، وقد يكون اشتراكة إيجابية وهو غالبا كذلك يتمثل في مساعدة فنية أو مادية. 

 خصوصية مجرمي المعلومات: 

المجرم الذي يقترف الجريمة الإلكترونية، والذي يطلق عليه المجرم المعلوماتي يتسم بخصائص معينة تميزه عن المجرم الذي يقترف الجرائم التقليدية، فإذا كانت الجرائم التقليدية لا أثر فيها للمستويين العلمي والمعرفي للمجرم في عملية ارتكابها باعتبارها قاعدة عامة، فإن الأمر يختلف بالنسبة للجرائم المعلوماتية، فهي جرائم فنية تقنية في الغالب الأعم، ومن يرتكبها عادة يكون من ذوي الاختصاص في مجال تقنية المعلومات أو على الأقل شخص لديه حد أدني من المعرفة والقدرة على استعمال جهاز الحاسوب والتعامل مع شبكة الإنترنت، فعلى سبيل المثال، فإن الجرائم الإلكترونية ذات الطابع الاقتصادي مثل التحويل الإلكتروني غير المشروع للأموال يتطلب مهارة وقدرة فنية تقنية عالية جدا من قبل مرتكبها، كذلك فإن البواعث على ارتكاب المجرم المعلوماتي لهذا النوع من الإجرام المعلوماتي قد تكون مختلفة عن بواعث ارتكاب الجرائم من قبل المجرم التقليدي). 

ثالثا: تصنيف الجرائم الإلكترونية: 

هناك العديد من التصنيفات المختلفة للجرائم الإلكترونية، ويمكن توضيح هذه التصنيفات للجرائم الإلكترونية كما يلي: 

۱) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة: 

يتفق هذا التصنيف مع قوانين تقنية المعلومات، كما يعكس هذا التصنيف التطور التاريخي لظاهرة جرائم الكمبيوتر والإنترنت، ويقسم هذا التصنيف الجرائم الإلكترونية إلى الطوائف التالية :

أولا: الجرائم الماسة بقيمة معطيات الحاسوب.

 ويشمل هذا النوع فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الإتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها). 

ثانيا: الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة
 وتشمل جرائم الاعتداء على المعطيات السرية والمحمية، وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة. 

ثالثا: الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه
(جرائم قرصنة البرمجيات التي تشمل نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.

الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء يتضح من خلال قيمة هذه المعلومات. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج ). 

كما أن الحماية الجنائية للمعلومات الرقمية في نطاق القانون المقارن وفي إطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج، وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية الأموال)، كل في ميدان وموقع مستقل. 

وهو في الحقيقة تمييز بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. لذلك فإن حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر إلى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو إنشاء هذه المعلومات غالبا ما يكون بسبب الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.

 تصنيف الجرائم تبعا لدور التقنية الرقمية في الجريمة: يلعب الحاسب الآلي دورا مهما في الجريمة الإلكترونية، فقد يكون هدف الاعتداء، هو استهداف المعطيات المعالجة أو المخزنة أو المتبادلة بواسطة الكمبيوتر والشبكات، وهذا ما يعبر عنه بالمفهوم الضيق لجرائم الكمبيوتر وقد يكون الكمبيوتر وسيلة ارتكاب جريمة أخرى في إطار مفهوم (الجرائم المرتبطة بالكمبيوتر )، وقد يكون الكمبيوتر بيئة الجريمة أو مخزنة للمادة الجرمية، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور:

 الأول: جرائم التخزين: 
ويقصد بها تخزين المواد الجرمية أو المستخدمة في ارتكاب الجريمة أو الناشئة عنها. 
الثاني: جرائم المحتوى: 
أو ما يعبر عنه بالمحتوى غير المشروع أو غير القانوني والاصطلاح الأخير استخدم في ضوء تطور أشكال الجريمة مع استخدام الإنترنت، وأصبح المحتوى غير القانوني يرمز إلى جرائم المقامرة ونشر المواد الإباحية والغسيل الإلكتروني للأموال وغيرها باعتبار أن مواقع الإنترنت تتصل بشكل رئيس بهذه الأنشطة. 

والحقيقة أن كلا من المفهومين يتصل بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها.

 ومن خلال هذا التقسيم فإن جرائم الكمبيوتر تنقسم إلى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات وإتلافها، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر. 
reaction: