بحث :جرائم الإنترنت - الجزء الثاني- - فضاء الخوارزمي

أخر الأخبار

الثلاثاء، 27 ديسمبر 2016

بحث :جرائم الإنترنت - الجزء الثاني-

بحث :جرائم الإنترنت 
- الجزء الثاني-
هذا البحث مقسم الى ثلاث أجزاء و لكن يمكنك تحميله كاملا اسفل الموضوع 

المبحـــــــــث الأول
ماهية جرائم الانترنت

سنتناول في هذا المبحث ،التعريف بجرائم الانترنت و إبراز أهم خصائصها من حيث كيفية ارتكابها و شخصية مرتكبيها ، لنتطرق بعدها لتحديد أركان هذه الجرائم من خلال التطرق لأنواعها باعتبار أن كل نوع يستقل بأركانه و يبقى الركن المفترض مشتركا بينها جميعا .
و قبل التفصيل في ماهية جرائم الانترنت ،نحبذ التطرق ،للمراحل التي مرت بها هذه الجرائم تماشيا مع تطور التقنية و استخدامها و الذي نلخصه إلى ثلاث مراحل:

1ـ المرحلة الأولى:
بظهور استخدام الكمبيوتر و ربطه بالشبكة في الستينات إلى السبعينيات ،ظهرت أول معالجة لجرائم الكمبيوتر في شكل مقالات صحفية تناقش التلاعب بالبيانات المخزنة و تدمير أنظمة الكمبيوتر و التجسس ألمعلوماتي ،و شكلت موضوع التساؤل إذا ما كانت هذه الجرائم مجرد حالة عابرة أم ظاهرة جرمية مستجدة ؟و هل هي جرائم بالمعنى القانوني أم مجرد سلوكيات غير أخلاقية في مجال المعلوماتية؟ ، فبقيت محصورة في إطار السلوك اللااخلاقي دون النطاق القانوني و مع توسع الدراسات تدريجيا و خلال السبعينات بدا الحديث عنها كظاهرة إجرامية جديدة.

2ـ المرحلة الثانية:
و في الثمانينات ظهر نوع جديد من الجرائم ارتبط بعمليات اقتحام نظم الحاسوب عن بعد و نشر الفيروسات عبر شبكات الكمبيوتر ،الذي سبب تدمير الملفات و البرامج أين شاع اصطلاح ﴿الهاكرز﴾، المعبر عن مقتحمي النظم ،و بقي دائما الحديث عن دوافع هذه الجرائم محصور في اختراق امن المعلومات و إظهار التفوق التقني من قبل مرتكبي هذه الأفعال الذين لم يتعدوا فئة صغار السن العباقرة في هذا المجال ، لكن بتزايد خطورة هذه الممارسات أصبح من الضروري إعادة تصنيف الفاعلين و تحديد طوائفهم خاصة بعد تحول الجريمة من مجرد مغامرة و إبداء التفوق إلى أفعال تستهدف التجسس و الاستيلاء على البيانات الاقتصادية و الاجتماعية و السياسية و العسكرية .

3ـ المرحلة الثالثة:
شهدت التسعينيات تطورا هائلا في مجال الجرائم التقنية و تغيرا في نطاقها و مفهومها ،بفعل ما أحدثته شبكة الانترنت من تسهيل لعمليات دخول الأنظمة و اقتحام شبكات المعلومات ،أين أصبحت مواقع الانترنت التسويقية النشطة، أكثر عرضة للهجمات التي ظهرت بسببها أنماط جديدة من الجرائم ،مثل أنشطة إنكار الخدمة، أساسها تعطيل نظام تقني و منعه من القيام بعمله المعتاد، و الذي يرتب انقطاع النظام عن الخدمة لساعات، فينتج عنه خسائر مالية بالملايين ،كما توسعت جرائم نشر الفيروسات عبر شبكة الانترنت ، لما تسهله من وصولها إلى ملايين المستخدمين في نفس الوقت ، ليفتح الباب على مصراعيه لمختلف الأفعال الغير السوية المتطورة بتطور التقنية.
و قد سجلت عبر هذه المراحل مجموعة من القضايا منها سنة 1988 قضية" موريس الشهيرة " أين تم نشر فيروس الكتروني عرف ب : "دودة موريس" عبر ألاف الكمبيوترات من خلال الانترنت ،و في عام 1995 تم هجوم عرف باسم: "IP-SPOOFING "ا لذى أدى لوقف عمل أجهزة أصلية و تشغيل أخرى وهمية، لتبرز قضية الجحيم العالمي التي اختص بها مكتب التحقيقات الفدرالية لتمكنها من اختراق موقع البيت الأبيض الأمريكي ، لتليها الكثير من الحوادث كحادثة شركة اوميغا،فيروس مليسا،و غيرها التي سنحاول التطرق لبعضها في المطالب الموالية.



المطلـــب الأول
مفهوم جرائم الانترنت

لقد أطلق على ظاهرة الجرائم المتعلقة بالكمبيوتر و الانترنت عدة مصطلحات دون أن يتم الاتفاق على مصطلح واحد للدلالة على هذا النوع من الجرائم الحديثة ، وقد ساير هذا التباين التطور التقني ، و نمو الظاهرة الجرمية بالموازاة ، فبدأ بمصطلح جرائم الكمبيوتر و الجريمة المرتبطة بالكمبيوتر، ثم جرائم التقنية العالية الى جرائم الكمبيوتر و الانترنت أو بعدها جرائم الهاكرز أو الاختراقات ،و أخيرا ،السيبر كرايم، و جرائم العالم الافتراضي، بالإضافة لمصطلحات أخرى تبعد قليلا عن التقنية مثل جرائم الياقات البيضاء .

ولاختيار المصطلح المناسب يجب مطابقة البعدين التقني و القانوني من جهة ،والاستناد إلى المصطلح الاشمل الذي يعبر عن الأفعال المراد تجريمها ،رغم انه يجب التفرقة بين المصطلحات التي يكون لها معاني مختلفة ، أو يضيق الواحد منها عن الأخر ، وفي نظري إن جرائم الانترنت هي جزء من الجرائم المرتكبة بواسطة الكمبيوتر أو التي يكون الكمبيوتر محلا لها ، فكل جرائم الانترنت تستلزم وجود جهاز الكمبيوتر للاتصال بالشبكة ، في حين لا تعد كل جرائم الكمبيوتر هي جرائم الانترنت ، فقد ترتكب جرائم على جهاز كمبيوتر دون استعمال الشبكة و دون أن يكون موصولا بها ، ولقد ذهب الكثير من الفقهاء لاعتبار جرائم الكمبيوتر أو الجرائم المرتبطة بالكمبيوتر هو المصطلح الأدق، من بينهم الفقيه الألماني» الريش زيبر « و الأمريكي » باركي « وهما أول من بحث و كتب حول الظاهرة ، و يريان أن : الانترنت ما هو إلا جزء من النظام ألمعلوماتي ، المجسد في الكمبيوتر و لإزالة اللبس أصبح مصطلح جرائم الكمبيوتر و الانترنت هو الأكثر استعمالا ، للدلالة على هذه الجرائم ، كما استعمل مصطلح جرائم الانترنت ـ Internet crimes ـ في مؤتمر جرائم الانترنت المنعقد في استراليا للفترة من 16 إلى 17 فيفري 1998 ،و هواصطلاح يصلح للجرائم التي يكون الانترنت عنصر من عنصرها ، و التي سنعرفها فيما يلي ، لاحاول بعدها بيان خصائصها لتمييزها عن الجرائم التي يعرفها عالم المعلوماتية .

الفرع الأول : تعريف جرائم الانترنت

إن جرائم الانترنت هي امتداد لما عرف بجرائم الحاسوب ، والمقصود بجرائم الحاسوب: " كل عمل إجرامي ـ غير قانوني ـ يرتكب باستخدام الحاسوب كأداة أساسية، ودور الحاسوب في تلك الجرائم قد يكون هدفا للجريمة أو أداة لها " .
وعندما ظهرت شبكة الانترنت ودخلت جميع المجالات كالحاسوب، بدءا من الاستعمال الحكومي ثم المؤسساتي والفردي، كوسيلة مساعدة في تسهيل حياة الناس اليومية ، انتقلت جرائم الحاسوب لتدخل فضاء الانترنت كأداة أساسية ، وكما هو الحال في جرائم الحاسوب، كذلك جرائم الانترنت قد تكون الانترنت هدفا للجريمة أو أداة لها .
والمقصود بجرائم الإنترنت في نظر مكتب الشكاوى ضد جرائم الانترنت، المسماة أيضاً الجرائـــــــم السيبرنـية أو السبرانية ، هو:" أي نشاط غير مشروع ناشئ في مُكوّن أو أكثر من مكونات الإنترنت، مثل مواقع الإنترنت، وغرف المحادثة، أو البريد الإلكتروني، ويمكن أن تشمل أيضاً أي أمر غير مشروع، بدءاً من عدم تسليم البضائع أو الخدمات، مروراً باقتحام الكمبيوتر (التسلل إلى ملفات الكمبيوتر)، وصولاً إلى انتهاك حقوق الملكية الفكرية، والتجسس الاقتصادي (سرقة الأسرار التجارية)، والابتزاز على الإنترنت، وتبييض الأموال الدولي، وسرقة الهوية، وقائمة متنامية من الجرائم الأخرى التي يسهلها الإنترنت".

لقد عرف الدكتور عبد الفتاح مراد جرائم الانترنت على أنهـا :" جميع الأفعال المخالفة للـقانون والشريعة ، والتي ترتكب بواسطة الحاسب الآلي ،من خلال شبكة الانترنت ، وهي تتطلب إلمام خاص بتقنيات الحاسب الآلي و نظم المعلومات، سواء لارتكابها أو للتحقيق فيها " ،ويقصد بها أيضا : " أي نشاط عير مشروع ناشئ في مكون أو أكثر من مكونات الانترنت مثل مواقع الانترنت ،وغرف المحادثة أو البريد الالكتروني"،كما تسمى كذلك في هذا الإطار بالجرائم السيبيرية أو السيبرانية، لتعلقها بالعالم الافتراضي ، وتشمل هذه الجرائم على : أي أمر غير مشروع بدءا من عدم تسليم الخدمات أو البضائع ، مرورا باقتحام الكمبيوترـ التسلل إلى ملفاته ـ وصولا إلى انتهاك حقوق الملكية الفكرية، والتجسس الاقتصادي ( سرقة الإسرار التجارية)، والابتزاز عبر الانترنت وتبيض الأموال الدولي وسرقة الهوية والقائمة مفتوحة لتشمل كل ما يمكن تصوره ، بما يمكن أن يرتكب عبر الانترنت من انحرافات ، كما تعرف بالجرائم التي لا تعرف الحدود الجغرافية،التي يتم ارتكابها بأداة هي الحاسوب الآلي عن طريق شبكة الانترنت وبواسطة شخص على دراية فائقة

كما جاء ضمن القرار الوزاري السعودي رقم 79 المؤرخ في 07/03/1428ه،المتضمن الموافقة على نظام مكافحة جرائم المعلوماتية ، تعريف لهذه الجرائم بانها :" كل فعل يرتكب متضمنا استخدام الحاسب الالي او الشبكة المعلوماتية ، بالمخالفة لاحكام هذا التنظيم" .

و يرى بعض الفقه انه عند تعريف هذه الجرائم يجب الاستناد الى موضوع الجريمة او الى انماط السلوك محل التجريم فيعرفها « Rosenballt »انها »نشاط غير مشروع موجه لنسخ او تغيير او حذف او الوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه « او هي » أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان مرتبط بتقنية المعلومات « حـسـب الاســتاذ » Star solrz « في حين ترى الدكتورة هدى قشقوش أنها : " كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات"، في الوقت الذي اوجد مكتب المحاسبة العامة للولايات المتحدة الأمريكية « GOA » تعريف لهذه الجرائم بانها » الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة ، أو إساءة استخدام المخرجات إضافة إلى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر «

و هناك تعريفات انطلقت من وسيلة ارتكاب الجريمة ، من بينها تعريف الاستاذ : جون فورستر، و الأستاذ : Eslied ball » « الذي جاء فيه انها : "كل فعل اجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية" ،و يعرفها مكتب تقييم التقنية بالولايات المتحدة الامريكية انها : "الجريمة التي تلعب فيها البيانات الكمبيوترية و البرامج المعلوماتية دورا رئيسيا "،وقد لاقت هذه التعريفات انتقادات كون تعريف الجريمة يجب ان ينصب على السلوك المكون لها و ليس فقط على الوسيلة التي تم بها فيقول الاستاذ R _ FandeRson:انه »ليس لمجرد ان الحاسب قد استخدم في جريمة ان نعتبرها من الجرائم المعلوماتية « .

وقد اعتمدت شخصية الفاعل كمعيار لإعطاء تعريف لهذه الجرائم ،فقداعتبرت سمة الدراية والمعرفة التقنية، كأساس لهذا التعريف كما يظهر من التعريف الذي تبنته وزارة العدل الأمريكية من دراسة وضعها معهد ستانفورد للأبحاث عام 1979 و الذي جاء فيه :"أنها أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها" وكذلك تعريفdvid thomson بأنها : 'أية جريمة يكون مطلوب لاقترافها ان تتوافر لدى فاعلها معرفة بتقنية الحاسب ' الا انه تعريف قاصر حسب رأيى كون هناك بعض الفاعلين لا يملكون المعرفة اللازمة بالتقنية وقد يكون جهلهم هذا هو السبب في ارتكاب هذه الجرائم ، كما قد يتعدد الفاعلين من محرض ومساهم فلا يكون لواحد منهم أي علم بوسائل المعلوماتية و امام التطور الذي عرفته التقنية وتبسيط الوسائل والأجهزة،أين أصبح الخوض فيها لا يتطلب درجة عالية من المعرفة ، فلم يعد مطلوب لارتكاب هذه الجرائم أي دراية او معرفة مميزة لدى الفاعل .
وامام الانتقادات التي وجهت للتعريفات القاصرة على معيار واحد بدأت تظهر تعريفات جمعت بين أكثر من معيار ، مثل التعريف الذي جاء به الأستاذ: John corrol وتبناه الأستاذ GION GREEN و الذي جاء فيه انهــــــــــــا: ‹أي عمل ليست له في القانون أو أعراف قطاع الأعمال جزاء ، يضر بالأشخاص والأموال أو يوجه ضد أو يستخدم التقنية المتقدمة ) العالية( لنظم المعلومات › .
وورد في إحدى التعريفات عنصر ' الامتناع ' الذي اغفل الكثير من الفقهاء والدراسات إدراجه ضمن التعريفات المقدمة في إطار جرائم الكمبيوتر و الانترنت ، وقد جاء في تعريف الخبراء المتخصصون من بلجيكا في معرض ردهم على استبيان منظمة التعاون الاقتصادي والتنمية OECD بأنها: ' كل فعل أو امتناع من شانه الاعتداء على الأموال المادية أو المعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية'

ويجب الإشارة الى أن جرائم الانترنت لا تقع على ماديات وإنما على معنويات الكمبيوتر وما يحتويه من معلومات أو مايحوله، حتى لو كانت النتائج المحققة أو الخسائر المترتبة تتجسد في شكل مادي في كثير من الأحوال، لذلك فهو يجعل منها جرائم تخرج عن المألوف باختلافها عن الجرائم التقليدية المعروفة ضمن القسم الخاص لقانون العقوبات والتي تنطبق عليها القواعد الواردة في القسم العام منه ، وهذا ما استوجب معه على الدول ان تسن تشريعات تعرف من خلالها الأفعال المجرمة وتحددها مقابل وضع العقاب المناسب لها ، لأن تعريف الجريمة في ايطارفقهي أو من الجانب الاقتصادي أمر غير كافي، إذا لم يتبن القانون هذه التعريفات وبقت خارج إطار مبدأ الشرعية ،لا يمكن معه الحديث عن جرائم الانترنت ، لان الهدف من التجريم ضمن نص قانوني ،هو تحديد الفعل المجرم و ما يقابله من عقوبة، لان الأصل في الأفعال الا باحة ، وبذلك نجد ان القانون المصري النموذجي في مادته الأولى عرف جرائم المعلوماتية أنها» كل فعل يتم ارتكابه عبر أي وسيط الكتروني ويقصد في تطبيق أحكام هذا القانون بالكلمات والعبارات الآتية...« وقد حدد النص مفهوم المصطلحات ذات الصلة بهذه الجريمة في حين عرف القانون الأمريكي رقم 1213 لسنة 1982 الخاص بمواجهة جرائم الكمبيوتروالجريمة المعلوماتية أنها : ' الاستخدام غير المصرح به لأنظمة الكمبيوترالمحمية أو ملفات البيانات، أو الاستخدام المتعمد الضار لأجهزة الكمبيوتر أو ملفات البيانات وتتـراوح خطــورة تـلك الجريمة ما بيـن جنحة مـن الدرجة الـثانية الى جناية من الدرجة الثالثة'

في حين لم يعرف تعديل قانون العقوبات الجزائري بموجب القانون رقم 04/15 المؤرخ في 10/11/2004 جرائم الانترنت، بل اكتفى بالعقاب على بعض الأفعال ، تحت عنوان » الجرائــم الماسة بنظــام المعالجــة الآلية للمعطيات « ،التي برايى يمكن ان ترتكب باستخدام الانترنت ،في الوقت الذي نجد فيه المشرع السعودي من خلال نظام مكافحة جرائم المعلوماتية قد وضع تعريفا لها بأنها :» كل فعل يرتكب متضمنا استخدام الحاسب الآلي والشبكة المعلوماتية بالمخالفةلأحكام هذا النظام «
وقد عرفت جرائم الانترنت بحسب أشكالها ، فنجد أن لكل شكل تعريف خاص به، نظرا لطريقة ووسيلة ارتكابه، او الهدف منه أو محله، وهوما ساتعرض له ضمن أنواع جرائم الانترنت.

وخلاصه لما سبق يمكن القول ان جرائم الانترنت هي" أفعال تتم باستخدام او عبر شبكة الانترنت ، مخالفة للقانون والتنظيمات المعمول بها وتلحق أضراربنظام المعلومات أو بالامول او الأشخاص او النظام العام " وبذلك يمكن إخضاعها للنصوص التقليدية أمام قصر القوانين التي تحمي المعلوماتية وتجرم كل ما يمكن أن يعد فعل غير مشروع يرتكب من خلال شبكة الانترنت ويلحق أضرار للغير سواء في شخصه أو ماله ، تتناسب مع طبيعة وخصوصية هذه الجرائم .

الفرع الثاني: خصائص جرائم الانترنت
تعتبرالجرائم التي ترتكب من خلال شبكة الانترنت ، جرائم ذات خصائص منفردة ، لا تتوافر في الجرائــــــــــــــم
التقلــيدية ،سواء من حيـث أسلوب وطــرق ارتكابها،اوشخــص مرتكبها، و تعــددت هــذه الخصائص و المميزات، فيرى الدكتورمراد عبد الفتاح ، انها جرائم تتسم بكونها :
أولا: عالمية لا تعترف بالحدود الجغرافية كونها تقع عبر حدود دولية كثيرة
ثانيا: صعبة المتابعة والاكتشاف لانها لاتترك اثر،كونها مجرد ارقام كما تفوق معلومات المحقق التقليدية

و يرى الأستاذان "منير محمد الجنبهي و ممدوح محمد الجنبهي« ان لجرائم الانترنت أربع خصائص :
اولا : الحاسب الآلي هو أداة ارتكابها ، فلا يمكن ارتكاب أي جريمة على شبكة الانترنت الا وكان جهاز الكمبيوتر وسيلة ارتكابها ، وهذا ما يميزها عن باقي الجرائم .
ثانيا : ترتكب عبر شبكة الانترنت ، فتعتبر شبكة الانترنت انها حلقة الوصل بين كافة الأهداف المحتملة لتلك الجرائم ، كالبنوك ، الشركات ..........،
ثالثا : مرتكب جرائم الانترنت هو شخص ذو خبرة فائقة في مجال الإعلام الالي، فحتى تقع جريمة الانترنت يجب ان يكون الفاعل متمكن من التقنية و متمتع بالدراية العالية لاستخدام الحاسب الآلي ، فالكثير من الجرائم ، اكتشف ان فاعليها من خبراء الإعلام الآلي .
رابعا: هي جريمة لا حدود جغرافية لها ، تقع جرائم الانترنت متخطية حدود الدولة،التي ارتكبت فيها ،و يمكن ان ترتب أثارها عبر كافة دول العالم .

ان جرائم الانترنت تعتبر تهديد مباشرا او غير مباشر لتقدم البشرية ،بواسطة أعمال إجرامية يقوم بها أشخاص يسيئون استخدام التكنولوجيا الحديثة ، وهذه الجرائم تتسم بالصعوبة و التعقيد ، كما ان ملاحقة مرتكبيها لاتكاد تخلو من العراقيل كونهم يتصفون ، بصفات تميزهم عن مرتكبي الجرائم التقليدية ، وذلك لكونهم عادة من ذوي المكانة في مجتمعهم و يتمتعون بقدر كاف من العلم ، بسبب ما تتطلبه هذه الجرائم من إلمام بماهرات و معارف في مجال الأعلام الآلي و الانترنت ، وغالبا ما يكونوا من المتخصصين في هذا المجال و معتادى الاجرام خاصة في هذا النوع من الاجرام و على قدر من الذكاء مصحوب باحتراف في مجال المعلوماتية و متكيف مع المجتمع و تتراوح أعمارهم بين 18 سنة الى 42 سنة،زد على ذلك تواجد الفاعل في بلد وقد يكون المجني عليه في بلد اخر .

ومهما توسع او ضاق مجال المميزات التي حصرها الفقهاء، فالأكيد هو تميز جرائم الانترنت بسمات تكاد تخلوا منها الجرائم التقليدية أهم السمات هي:

1. خفاء الجريمة : تتسم الجرائم الناشئة عن استخدام الانترنت بانها خفية ومستترة في اغلبـها، لان الضحية لا يلاحظها ،رغم انهـا قد تقع أثناء وجوده على الشبكة، فلا ينتبه لها،الا بعد وقت من وقوعها ، بسبب تعامل الجاني مع نبضات الكترونية غير مرئية ، ولان الجـاني يتمتع بقدرات فنـية تمكنه من اخفـــــاء جريمته بدقة، مثـلا عند ارسال الفيروســـات المدمرة ، وسرقة الاموال و البيانات الخاصة او اتلافها، و التــجسس و سرقة المكالمات وغــيرها من الجرائم، ثـم قيامه بدس بعض البرامج و تغذيتها ببعض البيانات التي تؤدي الى عدم شعور المجني عليه بوقوعه ضحية للجاني.

2. سرعة التطور في ارتكاب الجريمة:
ان التطور السريع الذي تعرفه التكنولوجيا كان له الانعكاس الواضح على الجرائم الناشئة، عن الانترنت و ذلك ان اساليب ارتكابها في تطور مستمر،وان المجرمين في مختلف انحاء العالم، يستفيدون من الشبكة في تبادل الافكار و الخبرات الاجرامية فيما بينهم .

3. أقل عنفا في التنفيذ:
لا تتطلب جرائم الانترنت عنفا لتنفيذها ،اومجهود كبير، فهي تنفذ باقل جهد ممكن وتعتمد على الخبرة في المجال المعلوماتي بشكل اساسي عكس الجرائم التقليدية التي كثيرا ما تتطلب العنف .



4. عابرة للحدود :
أطلق البعض على شبكة الانترنت انها الإمبراطورية التي لا تغيب عنها الشمس، مما جعل من الجرائم
المرتكبة من خلالها لا تخضع لنطاق إقليمي محدود ، فترتكب الجريمة في بلد و تمر ببلد و تتحقق نتيجتها في اكثر من بلد في ثواني قليلة ، مثلما يترتب عن جرائم نشر المواد ذات الخطر الديني و الأخلاقي والأمني،السياسي،الثقافي ،التربوي اوالاقتصادي .

5. امتناع المجنى عليهم عن التبليغ : عند وقوع الجريمة بواسطة الانترنت نجد ان بعض المجني عليهم يمتنعون عن ابلاغ السلطات المختصة خشية على السمعة و المكانه ،و عدم اهتزاز الثقة في كفاءته خاصة اذا كان كيان او هيئة معينة وقد اقترح في و م أ بان تفرض النصوص المتعلقة بجرائم الحاسوب التزاما على عاتق موظفي الجهة المجني عليها، بالابلاغ عما يقع عليها من جرائم متى وصل الى علمهم ذلك مع تقرير جزاء في حالة اخلالهم بهذا الالتزام .

6. سرعة غياب الدليل و صعوبة اثباته :
ان المعلومات التي يحملها الانترنت تكون في شكل رموز مخزنة على وسائط تخزين ممغنطة و لا تقرأ الا بواسطة الحاسب الالي ، وهو ما يجعل الدليل الكتابي او المقروء، أمر يصعب بقاءه او اثباته مما يتطلب وجود مختصين للبحث و تفحص موقع الجريمة وهو ما يتعارض مع قلة الخبرة لدى اجهزتنا الامنية القضائية .

7. توفر وسائل تقنية تعرقل الوصول للدليل:
فالمجرم في جرائم الانترنت يمنع الوصول للدليل بشتى الوسائل فيقوم بدس برامج أو وضع كلمات سرية ورموز تعوق الوصول الى الدليل وقد يلجا لتشفير التعليمات لمنع إيجاد أي دليل يدنية .

8. سهولة إتلاف وتدمير الدليل المادي:
يسهل محو الدليل من شاشة الكمبيوتر في زمن قياسى باستعمال البرامج المخصصة لذلك .

9. نقص الخبرة لدى الأجهزة الامنية والقضائية:
نظرا لما تتطلبه هذه الجرائم من تقنية لارتكابها، فهي تتطلبه لاكتشافها والبحث عنها، و تستلزم أسلوب خاص في التحقيق والتعامل، الأمر الذي لم يتحقق في الجهات الأمينة والقضائية لدينا ، نظرا لنقص المعارف التقنية وهو ما يتطلب تخصص فى التقنية لتحصين الجهازالأمني والقضائي ضد الظاهرة.

10. عدم كفاية القوانين السارية:
إن النصوص القانونية التقليدية لم تعد تتماشى مع ظاهرة جرائم الانترنت، خاصة مع ما تعرفه من تطور سريع مواكبة التطور التكنولوجي ،مما يتطلب تدخل المشرع لسن قوانين حديثة لمواجهة هذه الجرائم ، محافظة على مبدأ الشرعية الجنائية ، مع تعزيز التعاون بين الجهات القانونية والخبراء المتخصصين في المعلوماتية زيادة على التعاون الدولي لمكافحتها.

ـ انواع الجناة في جرائم الانترنت:
يمكن حصر أنواع الجناة عبر الشبكة في أربعة فئات:
الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها، فيعودون إلى مقرعملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته.



الفئة الثالثة : فئة المتسللين او المخترقون ـ الهاكرز ـ ومنهم الهواة أو العابثون بقصد التسلية، وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة بقسميها.
الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات حيث يحددون بواسطة الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار المسروقة في الولايات الأعلى سعرا.

ـ تنامي حجم جرائم الانترنت وخسائرها منذ مطلع التسعينات:
لقد نمت الإنترنت بشكل مذهل خلال السنوات العشر الاخيرة ، فبعد ان كانت مجرد شبكة أكاديمية صغيرة اصبحت تضم الان ملايين المستخدمين في كافة المدن حول العالم وتحولت من مجرد شبكة بحث أكاديمي الى بيئة متكاملة للاستثمار والعمل والإنتاج والاعلام والحصول على المعلومات ، وفي البداية لم يكن ثمة اهتمام بمسائل الأمن بقدر ما كان الاهتمام ببناء الشبكة وتوسيع نشاطها ، ولهذا لم يراعى في البداية تحديات أمن المعلومات ، فالاهتمام الاساسي تركز على الربط والدخول ولم يكن الأمن من بين الموضوعات الهامة في بناء الشبكة ،وفي 2/11/1988 تغيرت تماما هذه النظرة ، ويرجع ذلك الى حادثة موريس الشهيرة ، فقد استطاع الشاب موريس ان ينشر فيروسا الكترونيا عـــــــــــــــــــــرف ( بدودة worm موريس ) تمكن من مهاجمة آلاف الكمبيوترات عبر الإنترنت منتقلا من كمبيوتر الى اخر عبر نقاط الضعف الموجودة في الشبكة وأنظمة الكمبيوتر ، ومستفيدا من ثغرات الأمن التي تعامل معها موريس عندما وضع أوامر هذا البرنامج ( الفيروس ) الشرير ، وقد تسبب بأضرار بالغة أبرزها وقف آلاف الأنظمة عن العمل وتعطيل وإنكار الخدمة ، وهو ما أدى الى لفت النظر الى حاجة شبكة الإنترنت الى توفير معايير من الأمن ، وبدأ المستخدمون يفكرون مليا في الثغرات ونقاط الضعف .

وفي عام 1995 نجح هجوم مخطط له عرف باسم IP-SPOOFING (وهو تكنيك جرى وصفــه من قبل BELL LABS في عام 1985 ونشرت تفاصيل حوله في عام 1989 ) هذا الهجوم أدى الى وقف عمل الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظــــاهرت انهــــــا الكمبيوترات الموثوقة ، وقـــد بدأت العديد مــــن الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في الأنظمة ، فقـــد شهد عـــام 1996 هجمـــــــات انكار الخدمــــــة DENIAL-OF-SERVICE ATTACKS ،

واحتلت واجهات الصحافة في ذلك العام عناوين رئيسية حول اخبار هذه الهجمات والخسائر الناجمة عنها ، وهي الهجمات التي تستهدف تعطيل النظام عن العمل من خلال ضخ سيل من المعلومات والرسائل تؤدي الى عدم قدرة النظام المستهدف على التعامل معها او تجعله مشغولا وغير قادر عن التعامل مع الطلبات الصحيحة ، وشاعت أيضا الهجمات المتعمدة على الإنترنت نفسها لتعطيل مواقع الإنترنت ، وقد تعرضت كل من وكـــــــالة المخابرات الأمريكية وزارة العدل الأمريكية والدفاع الجوي الامريكي وناسا للفضاء ومجموعة كبيرة من مواقع شركات التقنية والوسائط المتعددة في أمريكا واوروبا وكذلك عدد من المواقع الاسلامية لهجمات من هذا النوع .


المطلب الثاني
أنواع جرائم الانترنت

للتحدث عن انواع جرائم الانترنت ، يمكن القول أن الركن الأساسي والمفترض بالنسبة لكل نوع هو ارتكاب الجريمة عبر شبكة الانترنت لكن لتحديد الركن المادي والمعنوي، يجب الحديث عن كل فعل على حدى بالتالي يجب أولا تحديد أنواع جرائم الانترنت ومن خلالها ساتطرق لأركان كل نوع .

وقد تضاربت الآراء لتحديد أنواع جرائم الانترنت وتعددت التصنيفات،فهناك من عددها بحسب موضوع الجريمة ، وأخر قسمهابحسب طريقة ارتكابها ، وقد صنفها معهد العدالة القومي بالولايات المتحدة الأمريكية عام 1985 بحسب علاقتها بالجرائم التقليدية ، فاعتبر ان الصنف الأول يتمثل في الجرائم المنصوص عليها في قانون العقوبات متى ارتكبت باستعمال الشبكة ، والصنف الثاني تضمن دعم الأنشطة الإجرامية ويتعلق الأمر بما تلعبه الشبكة من دورفي دعم جرائم غسيل الأموال،المخدرات ،الاتجار بالأسلحة ،واستعمال الشبكة كسوق للترويج غير المشروع في هذه المجالات ،بينما يتعلق الصنف الثالث بجرائم الدخول في نظام المعالجة الآلية للمعطيات، وتقع على البيانات والمعلومات المكونة للحاسوب وتغييرها أو تعديلها أو حذفها مما يغير مجرى عمل الحاسوب ، بينما الصنف الرابع فتضمن جرائم الاتصال وتشمل كل ما يرتبط بشبكات الهاتف ،وما يمكن أن يقع عليها من انتهاكات باستغلال ثغرات شبكة الانترنت، وأخيرا صنف الجرائم المتعلقة بالاعتداء على حقوق الملكية الفكرية ويتمثل في عمليات نسخ البرامج دون وجه حق، وسرقة حقوق الملكية الفكرية المعروضة على الشبكة دون إذن من صاحبها بطبعها وتسويقها واستغلالها باي صورة طبقا لقانون حماية الملكية الفكرية

في حين عددت وزارة العدل الأمريكية عام 2000 في معرض تجديدها للمكاتب المحلية لإنفاذ القـــانون الفيدرالي المتعلق بجرائم الكمبيوتر دون أن تقوم بتصنيفها وهي: السطو على بيانات الكمبيوتر ، الاتجار بكلمــــات السر ، حقوق الطبع ، سرقة الأسرار التجارية ، تزوير الماركات، تزوير العملة ، الصور الفاضحة الجنسية ، واستغـــلال الأطفال ،الاحتيال، الإزعاج عن طريق شبكة الانترنت ، التهديد ، الاتجـــــــار بالمتفجرات أو الأسلـــــحة النـــارية أو المخدرات وغسيل الأموال عبرالشبكة.
بينما يذهب الاتجاه العالمي الجديد خاصة ما ورد بالاتفاقية الأوربية لعام2001 لجرائم الكمبيوتر والانــترنت فقد قسمت هذه الجرائم الى :
1ـ الجرائم التي تستهدف عناصر المعطيات والنظم
2- الجرائم المرتبطة بالمحتوى بالكمبيوتر "التزوير والاحتيال".
3- "الجرائم المرتبطة بالمحتوى " الافعال الإباحية و الأخلاقية".
4- الجرائم المرتبطة بحقوق المؤلف والحقوق المجــــــــــــــاورة.
وأمام هذا الاختلاف في تقسيم الجرائم المرتكبة باستخدام الشبكة، ارتئيت وضع هذه الجرائم ضمن صنفين اتباعا للتصنيف التقليدي للجرائم الذي يتضمن الجرائم الواقعة على المال و الجرائم الواقعة على الاشخاص، و ذلك ان الهدف من الجريمة في حد ذاتها هو اما الحصول عى اموال او الاعتداء على الاشخاص ، و يرى الاستاذ أمين محمد الشوابكة ان هذا التصنيف يعود للدور الذي يلعبه الانترنت في ارتكاب هذه الجرائم ، فإما ان تكون الشبكة اداة ايجابية لارتكاب الجريمة فتسهل للمجرم المعلوماتي تحقيق غايته الجرمية ، و يلاحظ ان اغلب صورها في هذه الحالة تشكل جرائم الواقعة على الاشخاص في حين عندما تكون الشبكة عنصر سلبي في الجريمة أي محل للجريمة فان هدف المجرم ينصب حول البيانات و المعلومات المخزنة و المنقولة عبر قنوات الانترنت الخاصة او العامة و باختراق الحواجز الامنية ان وجدت و تتعلق عموما بصور جرائم الاعتداء على الاموال .
سأتطرق لهذه الأنواع في فرعين الأول يتعلق بالجرائم الواقعة على الأموال مع التركيـــــز اكثر على المعطـــيات، والثاني يخص الجرائم الواقعة على الاشخاص و إبراز أركان كل جريمة على حـــدى .


الفرع الأول : جرائم الانترنت الواقعة على الأموال

تختلف الأموال من مادية الى معنوية ، و استقر الرأي إلى أن المعلومات التي تعالج أليا و تأخذ حكمها البيانات المخزنة سواء في برامج الحاسوب او في ذاكرته،تدخل ضمن الأموال و بالتالي تتمتع بالحماية الجنائية المقررة وقد سايرت هذا الرأي محكمة النقض الفرنسية في العديد من أحكامها منها قضائها بسرية المحتوى ألمعلوماتي للشرائط خلال المدة اللازمة لنسخ و إعادة إنتاج المعلومات اضرارا بالمطبعة ألمالكه لها .

ومن أجل ذلك ارتئيت البدأ بالجرائم الواقعة على البيانات و المعلومات المشكلة للنظام المعلوماتي للحاسب الآلي او للشبكة أولا، باعتبارها حتى لو شكلت نوع قائم بذاته فانها تعتبرالوسيلة الأساسية لارتكاب باقي جرائم الانترنت بمختلف أشكالها ثم التطرق لبعض الجرائم الاخرى.

اولا: الجرائم الماسة بنظام المعالجة الالية للمعطيات
ان الصورة الغالبة لتحقيق غاية المجرم المعلوماتي في نطاق الشبكة تتمثل في فعل الدخول غير المشروع الى النظام المعلوماتي أو البقاء فيه بدون إذن، ومن ثم قيام الجاني بارتكاب فعله الذي قد يكون مجرم فيشكل احد أنواع جرائم الانترنت،أولا يكون كذلك ،وتنصب هذه الجرائم على المعلومة ،باعتبارها العنصر الأساسي المكون للبرامج والبيانات والمعلومات الموجودة بالحاسب الآلي ، ويشترط أن تكون المعلومة خاصة قاصرة على فرد أو افراد دون غيرهم ، تبلغ حد من الأهمية به يستأثرون بها و تشكل لديهم عامل مهم، في أدائهم يميزهم عن غيرهم ،وتحمل ابتكارا أو اضافه يكونوا هم مصدرها .

ولقد تضمن قانون الاحتيال وإساءة استخدام الكمبيوتر "CFAA"لعام 1996 الصادر عن المشرع الأمريكي ، تجريم الدخول الغير المشروع الى أنظمة المعلوماتية ، معددا صور هذه الجريمة من خلال المادة 1030 من هذا القانون وهي:
*1* الدخول العمدي الى جهاز الحاسوب بدون تصريح أوتجاوزا للتصريح الممنوح له ، ويحصل بأية وسيلة على معلومات تقررت من قبل حكومة الولايات المتحدة بناء على أمر تنفيذي وتصريح برلماني يتطلب الحماية ، ضد الافشاء غير المخول به لأسباب تتعلق بالدفاع الوطني أو العلاقات الأجنبية .

*2* الوصول عمدا الى الحاسوب بدون ترخيص ، أو تجاوز الترخيص الممنوح بقصد الحصول على معلومات واردة في سجل مالي بمؤسسة مالية،أوان تشمل هذه المعلومات المتضمنة في ملف وكالة أو معلومات من أي حاسب محمي إذا تعلق بمحتوى اتصالات خارجية او بين الولايات

*3* الوصول العمدي بدون ترخيص لأي حاسوب غير عام يخص إحدى إدارات أو وكالات الولايات المتحدة مخصص لاستعمال حكومة الولايات المتحدة،أو لم يكن مخصص لها ولكن استعمل من قبل أو لأجل حكومة الولايات المتحدة الأمريكية و كان ذلك التصرف مؤثرا على ذلك الاستعمال من قبل أو لأجل حكومة الولايات المتحدة .

*4* الوصول لمعرفة وبقصد الغش الى الحاسوب محمي ، بدون ترخيص أو بتجاوز الترخيص الممنوح له ،وبأيه وسيلة تسهل نية الغش ويتحصل على أي شىء ذي قيمة ، مالم يكن موضوع الغش والشيء المتحصل عليه يتوقف فقط على استخدام الحاسوب وان قيمة هذا الاستخدام لاتزيدعن 5000 دولار خلال فترة سنة.



*5* كل من :
) أ( سبب عن معرفة بث برنامج و معلومات أو شفرة أو أمر وسبب ضرر عن قصد كنتيجة لهذا التصرف ، وبدون ترخيص لكمبيوتر محمى .
)ب (يتصل متعمدا لكمبيوتر محمي بدون ترخيص وكنتيجة لهذا السلوك سبب ضررا نتيجة إهمال .
)ج( يصل متعمدا لكمبيوتر – محمي – بدون تفويض وكنتيجة لهذا السلوك يسبب ضررا .

*6* كل من سبب باحتيال عن قصد ومعرفة ، تجاره أو مقايضة في أي كلمة سر أو معلومات مشابهة يمكن من خلالها الوصول للكمبيوتر بدون تفويض.

و انتقد هذا القانون، لانطوائه على الكثير من الغموض والقصور ، يمكن للمجرمين تفادي تطبيق القانون عليهم،باستخدام حاسبات وشبكات من خارج الولايات المتحدة والدخول الى أنظمة الحاسبات داخل الولايات المتحدة الأمريكية والاعتداء عليها او استخدام هذه الأنظمة ذاتها عن بعد للاعتداء على حاسبات تقع في دول أخرى

بينما نجد ان المشرع الانجليزي قد كفل حماية البيانات المخزنة في الحواسب من الاعتداء عليها ، أو إساءة استخدامها بإصداره لقانون إساءة استخدام الكمبيوتر عام 1990 COMPUTER MISUSEACT فجرم من خلال المادة الأولى منه فعل الدخول غير المشروع الى أي برنامج أو بيانات موضوعة في اى كمبيوتر ،مع جعله يؤدي ايه وظيفة لتحقيق الدخول ، كما عاقب على أي دخول يقصد به تدبير غير مشروع ، اذا توافر للجاني العلم بعدم مشروعية الدخول ، وقت تغييره لوظيفة الكمبيوتر ، أو إذا اتجهت نيته للاعتداء على تفاصيل أي برامج أو بيانات في أي كمبيوتر محدد أو غير محدد ،وتعلقت المادة الثانية من ذات القانون بتجريم فعل الدخول غير المشروع لارتكاب أية جريمة يعاقب عليها النص ،اولتسهيل ارتكاب الجريمة ، سواء للجاني نفسه اولشخص آخر ، وقد جرم في المادة الثالثة فعل الدخول إذا كانت الغاية منه تعمد تعديل modification محتوى أي كمبيوتر ، فيعاقب على إتلاف عمل الكمبيوتر أو إعاقة الدخول لأي برنامج أو بيانات موضوعة في أي كمبيوتر او إتلاف عمل أي برنامج أو صحة أي بيانات،و يعاقب الجاني متى اتجهت نيته بصورة مباشرة الى أي كمبيوتر للشخص أو برنامج خاص أو بيانات من نوع خاص او تعديل من نوع خاص ،من توافرت لديه المعرفة السابقة ، والمتمثلة بأي تعديل يقصده الجاني كي يتسبب بفعله غير مشروع .

في حين نجد ان المشرع الفرنسي قد تناول جريمة الدخول غير المشروع او البقاء بدون صلاحية داخل نظام معلوماتي من خلال المواد 323/1 الى 323/3 مجرما فعل الدخول أو البقاء بطريق الغش في نظام المعالجة الآلية للمعطيات او جزء منه ، و فرق بين مجرد الدخول او البقاء ،و بين ما يترتب عن هذا الدخول او البقاء من محو او تعديل في المعطيات المخزنة او اتلاف تشغيل هذا النظام .

و بالرجوع للمشرع الجزائري نجد انه، عاقب على جرائم أدرجها في القسم السابع مكرر من قانون العقوبات المعدل بالقانون 06/23 المؤرخ في 20/12/06 المتعلق بالمساس بأنظمة المعالجة الآلية للمعطيات بالمواد 394مكررالى 394 مكرر 7 مجرما من خلالها :
1- فعل الدخول او البقاء عن طريق الغش في كل او جزء من منظومة المعالجة الآلية للمعلومات او محاولة ذلك , او متى ترتب عنه تغيير معطيات المنظومة او حذف نظام التشغيل او تخريبه.
2-الإدخال أو الإزالة بطريقة الغش لمعطيات في نظام المعالجة آلالية للمعلومات .
3ـالقيام عمدا وعن طريق الغش بتصميم او بحث او بتوفير ، نشر ، او الاتجار بمعطيات مخزنة او معالجةاو مرسلة عن طريق منظومة معلوماتية يمكن ان ترتكب بها الجرائم الماسة بأنظمة المعالجة الآلية للمعطيات .
4ـ حيازة او إفشاء أو نشر أو استعمال لأي غرض كان المعطيات المتحصل عليها من احدى الجرائم الخاصة بأنظمة المعالجة الآلية للمعطيات .
5ـالمشاركة في مجموعة او اتفاق بغرض الإعداد لجريمة من الجرائم المنصوص عليها الخاصة بأنظمة المعالجة الآلية للمعطيات .
و رغم ذلك أشارت إحصائيات الى وقوع بين 200 الى 250 اعتداء يوميا على الانظمة المعلوماتية بالجزائر وهو ما يستدعى التطبيق الفعلي لهذه النصوص.

و نلاحظ بالقراءة لما سبق ان الجريمة تتحقق بتوفر الركن المادي الذي تمثل في احد اشكال الاعتداء على نظام المعالجة الالية للمعطيات و الذي يكمن في احد الصور التالية:
1. الدخول او البقاء غير المشروع في نظام المعالجة الالية للمعطيات
2. الاعتداءات العمدية على نظام المعالجة الالية للمعطيات و التي تشترط وجود نظام معالجة للمعطيات كشرط مسبق
3. الاعتداءات العمدية على سلامة المعطيات الموجودة داخل النظام:تخريب ،اتلاف،الاتجار...

بينمــا تمثل الــركن المعــنوي في صورة القصــد الجنائي: العلم +الإرادة، اضافة الى نـــية الغـــش، فيـجب ان تتجه ارادة الجاني الى فعل الدخول او البقاء وهو يعلم ان ليس له الحق في ذلك حتى لو كان بهدف الفضول و اثبات القدرة على المهارة و تبد نيه الغش من خلال الاسلوب الذي تم به الدخول من خرق الجهاز الرقابي الذي يحمي النظام ، و بالنسبة للبقاء فيستنتج من العمليات التي تمت داخل النظام .

و نجد ان كل التشريعات السالف ذكرها :امريكي ، انجليزي ، فرنسي ، جزائري قد فرقت بين فعل الدخول و البقاء ، فقد يكون فعل البقاء المجرم نتيجة دخول مشروع ،بينما الدخول المجرم هنا هو فعل غير مشروع ، و يعد من الجرائم المؤقته و الشكلية، التى تكتمل بمجرد تحقيق السلوك الاجرامي دون تطلب ركن مادي للجريمة ، في حين يعتبر البقاء من الجرائم المستمرة فمجرد التواجد المعنوي للجاني داخل نظام للمعالجة الالية للمعلومات و استغراقه لحيز وقتى بداخله تحقق الجريمة .

و تتحقق الجريمة متى كان الدخول او البقاء مسموح و مشروع ولكن تجاوز الفاعل الوقت المحدد و المسموح به او الغرض المصرح له بالدخول خلافا لإرادة صاحب الشان المسيطر على النظام ، وينتفي القصد الجنائي إذا دخل المستخدم الى النظام بطريق الخطأ، لان ذلك يعد جهلا بالوقائع ولكن يسال جنائيا اذا دخل بطريق الخطا الى نظام معلوماتي ، و ظل متجولا فيه مع علمه بذلك.

وما يلاحظ على التشريعات السابقة انها لم تورد تعريف لنظام المعالجة الالية للمعطيات مكتفية بوضعه محلا للحماية، رغم انه الشرط الاولي اللازم تحققه للبحث عن توفر اركان الجريمة من عدمه ،وقد عرفت الاتفاقية الدولية للاجرام المعلوماتي النظام المعلوماتي في المادة الثامنة منها على انه:
Système informatique désingne tout dispositif isole ou ensemble de dispositifs interconnectes ou apparentés ; qui assure ou dont un ou plusieurs éléments assurent ; en exécution d’un programme un traitement automatisé de donnée .

بينما عرفه الفقه الفرنسي انه : "كل مركب يتكون من وحدة او وحدات معالجة تتكون كل منها من الذاكرة و البرامج و المعطيات و اجهزة الادخال و الاخراج و اجهزة الربط و التي يربط بينها مجموعة العلاقات التي عن طريقها تتحقق نتيجة معينة و هي معالجة المعطيات على ان يكون هذا المركب خاضع لنظام الحماية الفنية" ،فهو يتكون من عنصرين:
1- مركب : يتكون من عناصر مادية و معنوية مختلفة تربط بينها نتيجة علاقات توحدها نحو تحقيق هدف محدد .
2- ضرورة خضوع النظام لحماية فنية : حفاظا على خصوصية البيانات المتناقلة عبر الشبكات ، يوجد ثلاث انواع من الانظمة : أنظمة مفتوحة للجمهور ، أنظمة قاصرة على أصحاب الحق و بدون حماية فنية ، أنظمة قاصرة على أصحاب الحق و تتمتع بالحماية الفنية ، و النوع الثالث فقط هو المتمتع بالحماية الجنائية ، و لكن التشريعات لم تشرط وجوده،تماشيا مع الراي الراجح من الفقه ذلك ان الحماية الجنائية تمتد لتغطي أنظمة المعالجة الالية للمعطيات سواء كانت محمية و غير محمية .

ثانياـ جريمة اتلاف نظام المعلوماتية عبر الانترنت :
تقع جريمة الاتلاف في مجال المعلوماتية بالاعتداء على الوظائف الطبيعية للحاسب الالي ، و ذلك بالتعدي على البرامج و البيانات المخزنة و المتبادلة بين الحواسب و شبكاته، و تدخل ضمن الجرائم الماسة بسلامة المعطيات المخزنة ضمن النظام المعلوماتي، و يكون الاتلاف العمدي للبرامج و البيانات كمحوهااو تدميرها الكترونيا ، او تشويهها على نحو يجعلها غير صالحة للاستعمال و يتم ذلك نتيجة لدخول او البقاء غير المشروع داخل نظام المعالجة الالية للمعلومات كما سبق ذكره، ويتحقق الاتلاف في احدى الصورتين:

1ـ اعاقة سير العمل في نظام المعالجة الالية للبيانات :
وهو فعل يسبب تباطؤ عمل نظام المعالجة الالية للبيانات او ارباكه مما يؤدي الى تغير في حالة عمل النظام على نحو يصيبه بالشلل المؤقت و ذلك من خلال تعديل البرامج في نظام المعالجة او عمل برنامج احتيالي )كبرنامــج salami (، او مـن خلال التحويلات الالكــــــترونية كــــــاغراق موقـــــع ( site ) علــــى الشبكة بالرسائل الالكترونية الى غاية شله .
و قد تناول المشرع الفرنسي جرائم الاتلاف و التخريب والتهديد بشيىء من ذلك في ا لمواد 322/1 الى 322/4 قانون عقوبات 1994 ،و تختلف هذه الجريمة عن جريمة الدخول او البقاء في النظام، كون ان مجرد الدخول الاحتيالي يعد جريمة قائمة بذاتها سواء كان الدخول الى كل او جزء من النظام المعلوماتي ، كما ان الاعتداء على النظام المعلوماتي قد يقع دون المرور الى النظام نفسه، كحالة بث برامج من شأنها ان تؤثر على سير النظام اوعلى الشبكات المربوط بها، و قد جرم المشرع الامريكي نفس الافعال ضمن قانون ( CFAA) وهو ما فعله المشرع الاردني ضمن قانون الاتصلات رقم 13 لسنة 1995 .

2- الاعتداء عل البيانات داخل نظام المعالجة الالية للبيانات : ويتم ذلك باحدى الطريقتين :
اـ محو البيانات و المعلومات كلية و تدميرها الكترونيا .
ب ـ ان يتم تشويه المعلومة او البرامج بتعديل البيانات او تعديل طرق معالجتها او وسائل انتقالها .

و يترتب على ذلك الاتلاف بالمعنى القانوني متى كانت المعلومات و البرامج محل الاتلاف هي هدف الجاني ، بقصد الاضرار بالغير أي دون اتجاه اراده الجاني الى ارتكاب جريمة اخرى ، ومن التطبيقات القضائية ما ذهبت اليه محكمة الاستئناف الفرنسية بادانة متهم بالجنحة الواردة ضمن المادة 323/3 من قانون العقوبات الفرنسي ، لقيامه بتعديل المعطيات التي سبق وان سجلها بطريقة نهائية على نظام الي للمحاسبة ، وقد ايدت محكمة النقض الفرنسية في قرارها في 8 ديسمبر1999 ،واقعة التعديل او الالغاء العمدي لمعطيات يحتوي عليها نظام معالجة الية بالمخالفة للوائح المطبقة و التي استخلصتها محكمة الاستئناف وقد يستهدف من هذا الاتلاف ارتكاب افعال اخرى اضافة لجريمة الاتلاف ،كتكييف واقعة قيام محاسب بمحو بيانات و معلومات معالجة اليا تخص احدى الشركات على انها تشكل نصب معلوماتي ، اذ اعتبر المحو وقع بهدف النصب ،رغم انه ركن مادي للاتلاف ، كما قد يأخذ الاتلاف صورة التزوير ، اختلاس اموال مثل الطلبات المزورة المقدمة عبر الانترنت الى شركات بطلب البضائع بالتلاعب بتعديل المعلومات .

و تتنوع صور اتلاف البيانات و البرامج بحسب ما اذا اتخذت صورة التدخل في المعطيات او اذا اتخذت صورة التدخل في الكيان المنطقي :

*التدخل في المعطيات :
المعطيات و البيانات تمثل المعلومات المدخلة في النظام الالي للحاسب بغرض معالجتها ، ويتم التدخل فيها اما بادخال معلومات و همية في النظام المعلوماتي اوبتزوير المعطيات الموجودة فيه .
و التغيير و التبديل الذي يقع على المعطيات و الاوامر المخزنة و المنقولة عبر شبكة الانترنت لا ينطبق عليه نصوص التزوير التقليديةالا اذا اخرجت في صورة محرر مكتوب، و من اجل ذلك ظهر تيار قوي ينادي بالمساواة بين مستند ورقي و مستخرجات الحاسب الالي) اسطوانات ممغنطة و شرائط وما يسجل في ذاكرة الحاسب الالي،ويتم تغيير الحقيقةعن طريق الحذف بازالة كلمة او رمز معين او عن طريق الاضافة بزيادة عبارات او بيانات غير صحيحة او بتغيير محتوى الرسائل المنقولة كان يحتجز الفاعل امر دفع موجه من بنك لأخر و يزيف الرسالة ، فيتم الدفع لحسابه ( .

وقد استوعب المشرع الفرنسي الفرق بين مختلف الافعال التقنية بشكل دقيق فنص في المادة 441 المتعلقة بتجريم التزوير في محرر رسمي ، على تزوير الوثيقة المعلوماتية و استخدامها ، بالنص على لفظ أي سند او دعامة و باي وسيلة ،و يكون بذلك فرق بين تغيير الحقيقة في البيانات المسجلة في ذاكره النظام الالي، و بين تغييرها في محررات النظام الالي لمعالجة المعطيات فافرد نصا خاصا للمسألة الاولى بينما احتوى الثانية في النص العام للتزوير .

*التدخل في الكيان المنطقي :
يمثل الكيان المنطقي logiciel مجموعة البرامج المخصصة للقيام بالمعالجة عن طريق الحاسب الالي ، و يتم ذلك اما بتعديل البرنامج او خلق برنامج جديد .

 تعديل البرنامج :
يعد البرنامج كيانا ماديا ، له أصل و مولد صادر عنه ، يمكن رؤيته على شاشة الحاسب كترجمة الى افكار كما يمكن الاستحواذ عليه عن طريق تشغيله في الحاسب و يتجسد في احدى الصور الثلاث:

ـ التلاعب في البرنامج :يتم ذلك ببرمجة الجهاز الالي و النظام بشكل يؤدي الى اختفاء البيانات كليا او جزئيا كما هو الحال في برنامج salami .

ـ اختلاس نتائج الحاسب او الادارة : و يتم ذلك باعادة نسخ المعطيات عن بعد او عن طريق النقل الالكتروني للبيانات ، وذلك باتباع اسلوب التجسس المعلوماتي )عن طريق بث برامج خاصة بالتقاط البيانات المتبادلة عبر الشبكة .(

ـ تغيير نظام التشغيل : و يكون ذلك بتزوير برنامج نظام التشغيل بمجموعة تعليمات اضافية يسهل الوصول اليها بواسطة كلمة السر « pass word» او مفتاح الشفرة و اداة الربط، بحيث تتيح الوصول الى جميع المعطيات الموجودة بالجهاز الالي.


 كيفية اتلاف البرنامج:
و تتم عملية الاتلاف بطريقة فنية و تقنية متنوعة من فيروسات ( programmes virus) مرورا ببرامج الدودة worn softwareو اخيرا القنبلة المنطقية او الزمنية ( logic bomb) ،و يتفق الفقهاء في انجلترا و الولايات المتحدة على ان المشكلات القانونية التي تنشأ عن جميع الفيروسات تكون غالبا واحدة ، فلا وجه للتفرقة بين الفيروس و الدودة وحصان طراودة لانها ترتب نفس الاثار .

ـ فيروسات الحاسب الالي :هي برامج خبيثة تتسلل الى البرمجيات فتدخل اليها و تنسخ نفسها على برامج أخرى، عبر كامل الحاسب الالي،و قد تستعمل لحماية البيانات والبرامج،من خطر النسخ غير المشروع، و لها هدف تخريبي عندما تستعمل للدعاية او الابتزاز، و تنشط هذه الفيروسات عند نسخ البرنامج من حاسب لاخر او نقل المعلومات عبر شبكة الانترنت اين تكون مخبأة داخل الرسائل الالكترونية و الوثائق و المعلومات التجارية و المالية ،و تنقسم الفيروسات الى :
أ- فيروس عام العدوى: ينتقل من برنامج لاخر و يهدف لتعطيل النظام باكمله .
ب- فيروس محدد العدوى : يستهدف نظام معين يتميز بالبطىء في الانتشار و صعوبة الاكتشاف .
ج- فيروس عام الهدف : سهل الاعداد ، يتسع مجال تدميره ، يضم العدد الاكبر الفيروسات.
د- فيروس محدد الهدف : يستهدف عنصر معين من البرنامج ، و يتطلب مهارة في التطبيق كالتلاعب المالي او التغيير في التطبيق العسكري، كفيروس حصان طراودة trjan horse الذي ينتشر بكثرة على صفحات شبكة الانترنت و يلحق الاذى بكمبيوتر المتصفح .

ـ برامج الدودة worn softwars : يشغل الفراع الموجود في نظم التشغيل ليتنقل من حاسب لاخر و شبكة لاخرى عبر الوصلات التي تربط بينها ،و تتكاثر اثناء الانتقال ، و تعمل على خفض كفاءة الشبكة ، و التخريب الفعلي للملفات و البرامج من خلال ملإها لاي حيز من الشبكة ،و اطلقت دودة الانترنت من قبل طالب امريكي " روبرت موريس " بجامعة علوم الكمبيوتر – كورنيل- لاثبات عدم ملائمة اساليب الامان المستعملة، فتسبب في تدمير الاف من شبكات الاعلام الالي المنتثرة في الولايات المتحدة و خسائر مالية معتبرة لمواجهة دودة الانترنت، و قد ادين من اجل ذلك بانتهاك قانون الاحتيال و اساءة استخدام الكمبيوتر و عوقب بثلاث سنوات حبس و العمل لاربعمئة ساعة في الخدمة الاجتماعية و غرامة قدرها 10.500 دولا .


ـ القنبلة المعلوماتية : و التي تنقسم الى :

*القنبلة المنطقية :هي برامج مخفية تدخل بطرق غير مشروعة ، صغيرة ، تهدف لتدمير المعلومات في لحظة محددة ومدة زمنية منتظمة مثل: ما حدث في الولايات المتحدة الامريكية بولاية لوس انجلوس تمكن احد العاملين بادارة المياه و الطاقة من وضع هذه القنبلة في نظام الحاسب الالي للادارة فادى لتخريبه عدة مرات .

*القنبلة الزمنية : و تقوم بعمل تخريبي في زمن محدد سلفا بالثانية وساعةواليوم والشهر،مثل قيام خبيرمعلوماتى ، بوضع قنبلة زمنية في شبكة المعلومات الخاصة بالمنشأة و ذلك للانتقام بسبب فصله عن العمل ، و التي انفجرت بعد ستة أشهر من رحيله عنها، فترتب عن ذلك اتلاف كل البيانات .
و يثار بشأن الاتلاف الذي يقع على نظم شبكة الانترنت و يضر بمستخدميها مسأله مسؤولية الشبكة، التي تنحصر في توفير الاتصال الامثل للمتعاقد معها، و لايمكن مسالتها الا اذا كانت مكلفة رسميا بمراقبة الاتصال و الا بقيت مسؤولية مرسل الفيروس هي القائمة وحدها .

ثالثا:جريمـــــــــــــــــــة السرقــــــــة :
لتحقق جريمة السرقة يجب توفر ركن الاختلاس لشىء ، والذى يكون مملوك للغير طبقا لنص المادة 311/2 من قانون العقوبات الفرنسي والتي يقابلها المادة 350 قانون عقوبات جزائري ، لكن هذا النص يشترط ان يقع الفعل على الشيء ( chose) و التي يقابلها في القانون المصري و الاردني لفظ المال المنقول وان كانت القواعد العامة لا تدخل الاموال المعنوية ضمن هذه الاشياء، الا انه ما دام يمكن تاطير هذه الاموال المعنوية ووضعها في حيز يمكن الاستئتار به ،و تبديل حيازته فانه يمكن القول انه ينطبق عليها وصف المال و يتوسع مفهوم الاختلاس ليشملها ، الذي برز في شأنه اتجاه اخذ بالاعتبار الاشياء غير الملموسة بالمعنى التقليدي ، وهو ما اكدته المحاكم الفرنسية ، فيما يخص بعض القوى كالكهرباء التي تصلح ان تكون محلا للسرقة ، ويؤكد هذا القول ان البيانات او المعلومات تاخذ شكل نبضات الكترونية تمثل رقم الصفر وواحد فهي تشبه التيار الكهربائي و بالتالي فالبرنامج في الكمبيوتر يشغل حيزا ماديا يمكن قياسه بمقياس معين " البايت ، الكيلوبايت ، الميجابايت "

وقد استند الفقه الفرنسي على صلاحية خضوع المعلومات المخزنة لان تكون محل للسرقة عند مبادلتها عبر الشبكات على أن :
1- كلمة شيء الواردة في المادة 311 قاـ ع فرنسي الجديد تشمل الاشياء المادية و غير المادية .
2- ان الاستيلاء على المعلومة يمكن ان يتم عن طريق السمع و المشاهدة و بالتالي تغيير حيازتها و حرمان صاحبها من الانتفاع بها .
3- المعلومة قابلة للقياس و التحديد مثل الطاقة الكهروبائية .
4- ان سرقة المعلومات و ليس الدعامة التي تحملها هي السبب في ادانة شخص من قبل محكمة النقض الفرنسية لنسخ مستندات سرية بدون علم ورضا المالك الشرعي .
5- المعلومة منفصلة عن دعامتها المادية هي مال يمكن تملكه لماله من قيمة اقتصادية اذ يمكن للجاني استغلال المعلومات بابرام عقود مع الغير،
ويتاكد القول بان المعلومات هي شيء منقول وفقا للقانون 82/652 الصادر عام 1982 المعرف للمعلومات انها اصوات ، صور ووثائق و معطيات او رسائل ايا كانت طبيعتها ،اذا و بعيدا عن الجدل الفقهي القائم حول مدى اعتبار المعلومات كشيء مادي يقع عليه وصف المال و بتسليمنا انها منقولات معنوية و نظرا للقيمة المالية التي تكسبها خاصة لولا هذه المعلومات فما الفائدة التي تحققها سرقة الدعامة المادية وهي فارغة .

و تتحقق سرقة المعلومات باعتبارها مال مملوك للغير و اختلاس بدون رضا صاحبها بحيث اخرجت من حيازته الى حيازة الجاني ، و تكييف واقعة اخذ المعلومات باستنساخها عبر شبكة الانترنت و تخريب النسخة الاصلية لحرمان صاحبها منها كجريمة سرقة و ذلك لان الجاني باستيلائه على المعلومات المخزنة في الجهاز و اتلاف الاصل يؤدي الى تحقيق فعل الاختلاس بتبديل الحيازة فالمعلومات قد اخرجت من حيازة مالكها ووضعت تحت السلطة الفعلية للجاني ، وكل ذلك يتوقف على توفر القصد الجنائي باعتباره يشكل الـركن المعنوي للجريمة ، و الذي يتمثل في القصد الجنائي العام بانصراف ارادة الجاني الى ارتكاب العناصر المكونة للجريمة مع علمه بذلك،والقصد الجنائي الخاص بتوفر نية التملك للمعلومات محل الاعتداء ، و يمكن استخلاصه من مجرد الدخول غير المشروع للنظام خاصة بتجاوز أنظمة الحماية ،و ترتكب سرقة المال ألمعلوماتي المعنوي بأسلوبين او في شكلين .
1- الالتقاط غير المشروع للبيانات :
يتم التقاط المعلومات بشكل غير مشروع من خلال الشبكة بإحدى الطرق التالية :
أ- أسلوب التجسس المعلوماتي : يقوم قراصنة الانترنت باستخدام البرامج التي تتيح لهم الاطلاع على البيانات و المعلومات الخاصة بالمتعاملين على شبكة الانترنت ، و تختلف خطورة التجسس بخطورة و قيمة المعلومة : تجارية ، عسكرية... ، و يعتمد القراصنة على تعقب و قرصنة كلمات المرور،مثل التلميذ البريطاني الذي تمكن من الوصول لمعلومات سرية خاصة باحدى الشركات الكبرى بعد تمكنه من الوصول الى الكلمات السرية ،ولقد ادين متهمين في الولايات المتحدة في اطار قانون الاحتيال و اساءة استخدام الكمبيوتر CFAA و تحت القانون الفدرالي لاحتيال التجسس و تشريعات نقل الاموال بين الولايات ، وقد قام المتهمون بطريقة غير شرعية بسرقة نصوص ملفات كمبيوتر بشركة تلفون بيل ساوثBell sauth و التي تحتوي على معلومات خاصـــــة افتراضيه تقدر ب 800.000 دولار ، موضوعة في 911 نظام ، فنقلت المعلومات على شكل رسائل إخبارية للمتهمين .
كما ان اعتراض بريد الكتروني ( e- mail ) يتضمن بيانات متعلقة بأرقام حساب أو بطاقات ائتمان و استعملت في تحويلات الكترونية للأموال ، يعد فعل معاقب عليه ضمن قانون الاتصالات الاردني رقم 13 سنة 1995 ، ولا يشترط تحقيق المنفعة لتجريم الفعل .

ب- اسلوب الخداع : يعتمده قراصنة الانترنت بانشاء مواقع وهمية،مشابهة للمواقع الاصلية للشركات و المؤسسات التجارية المتعاملة بالتسويق عبر الانترنت ومواقع الويب web و التي تستغلها لاستقبال المعاملات التجارية و المالية الخاصة و السرية كالبيانات المتعلقة ببطاقة الدفع الالكتروني ،ويقبل هذا الاسلوب وصف الاحتيال اكثر من أي وصف اخر ، فيوهم المستخدم للشبكة بوجود مشروع " كاذب " من خلال الموقع الوهمي بغرض الحصول على البيانات و المعلومات و استغلالها بصورة غير مشروعة كالتعاقد و التحويل الالكترونيين للارصدة خاصة في مجال بطاقات الاتمان .

ج- تقنية تفجير الموقع المستهدف :و يتم بضخ كميات كبيرة من الرسائل الالكترونية من جهازحاسب الجاني نحو الجهاز المستهدف عبر الشبكة ، بقصد الضغط على السعة التخزينية ، بملاها بالرسائل الالكترونية المرسلة ، وفي النهاية تفجير الموقع العامل على الشبكة لتتشتت المعلومات التى يستحوذ عليها الجاني او يمكن له التجول في النظام بسهولة والتقاط ما يروق له من معلومات و بيانات الغير

2- سرقة منفعة الحاسب الالي:
يقصد بسرقة منفعة الحاسب الالي ، استخدامه لاغراض شخصية او تجارية بدون علم مالكه او حائزه القانوني ،و الصورة الغالبة هنا لا تهدف الى تحقيق غرض اجرامي بل قد يلجا اليها على سبيل المثال لتحرير بطاقات مخصصة لاعمال الخير او نسخ العاب الفيديوا للاستعمال الشخصي،و تتم سرقة منفعة الحاسب الالي ، بالاستخدام غير المشروع لانظمة المعلوماتية ـ data processing systems (DP) ـ اوسرقة الخدمة المعلوماتية او سرقة الوقت ، فهي تقتصر على وقت وجهد الالة دون نية اختلاس البيانات و المعلومات وهي تشبه فعل استعمال اشياء الغير بدون وجه حق المجرمة في بعض التشريعات مثل الاردني ـ المادة 412عقوبات ـ
ولقد تضاربت أراء الفقهاء حول الوصف الذي ينطبق على هذا الفعل بين السرقة،الاحتيال، خيانة الأمانة، وقد استبعد القضاء الفرنسي وصف السرقة في حالة منفعة الحاسب الالي إعمالا لمبدأ التفسير الضيق لنص القانوني، ففي حكم صادر عن محكمة جنح lille في قضية تتخلص وقائعها في قيام اثنين من المختلسين (Arnaudl ) (laurent.c) اللذان كان لهما شغف بالمعلوماتية قاما بانتحال اسم شركة و انشاء خط بريدي في النظام المعلوماتي الخاص بشركة ( cafés grandes mèreعن طريق حاسب الي وجهاز إرسال معلوماتي مرئي، فتمكن من توفير قدر كبير من النفقات التليفونية ، وتحميل الشركة المدعية تكلفة تشغيله وقد قام قاضي التحقيق بإحالتهما على أساس جنحة السرقة باعتبارهما استعملا بدون وجه حق حاسب الي خاص بالغير ، وقضت محكمة الجنح ببراءة المتهمين كونه لم يوجد استيلاء مادي على الحاسب الالي بالمعنى الوارد في قانون العقوبات و انما ما حصل هو استخدام جهاز الاعلام الالي عن بعد باستخدام شبكة الانترنت ، و بدون اذن الشركة وهذا الاستعمال لم يعطل عمل الجهاز او يعرقل انتفاع زبائن الشركة .

ونجد ان بعض الدول تعاقب في نصوصها الجنائية على استخدام ملكية الغير بدون وجه حق و سرقة الخدمات مثل الدانمارك ، فلنندا ، انجلترا، وهو ما يمكن تطبيقه على هذه الممارسات في انتظار وجود نصوص خاصة بها وامثلتها كثيرة من خلال استخدام كلمة مرور خاصة بمقهى الانترنت او باي شخص اخر ، للدخول الىنظام شبكة الانترنت،واجراء اتصالات مختلفة و مطولة دون دفع الرسوم فاستفاد من خدمات الشبكة دون دفع المقابل ،وقد جاء توضيح نيومكسيكو new mescico لبيان خدمة و منفعة الكمبيوتر بانها تشمل : وقت الكمبيوتر، استخدام انظمة الكمبيوتر و شبكاته، برامج الكمبيوتر ، تحضير و تجهيز البيانات لاستخدام الكمبيوتر، وكذلك محتويات الكمبيوتر من بيانات او أي اداء اخر للنظام المعلوماتي او جزء منه ،وتبقى ظاهرة سرقة المعلومات او منفعة جهاز الحاسب موجودة على شبكة الانترنت بقوة، من خلال الممارسات اليومية سواء لمرتادي مقاهي الانترنت خصوصا او مستخدمي الشبكة عموما .

رابعا : التحويل الالكتروني الغير المشروع للاموال :
يتم ولوج مخترقي الشبكات الى بيانات حساب الاخرين، من خلال الحصول على كلمة السر المدرجة في ملفات انظمة الكمبيوتر الخاصة بالمجني عليه ، مما يسمح للجاني بالتوغل في النظام المعلوماتي وعادة ما يكون هؤلاء من العاملين على ادخال البيانات في ذاكرة الجهاز او من قبل المتواجدين على الشبكة اثناء عملية تبادل البيانات و تتم عملية التحويل الالكتروني للاموال باحد الطرق الموالية :

1- الاحتيال " النصب ":
يتم ذلك بطرق احتيالية يوهم من اجلها المجني عليه بوجود مشروع كاذب او يحدث الامل لديه بحصول ربح، فيسلم المال للجاني بطريق معلوماتي اومن خلال تصرف الجاني في المال، وهو يعلم ان ليس له صفة التصرف فيه، و قد يتخذ اسم او صفة كاذبة ، تمكنه من الاستيلاء على مال المجني عليه فيتم التحويل الالكتروني للاموال ،و ذلك من خلال اتصال الجاني بالمجني عليه عن طريق الشبكة او يتعامل الجاني مباشرة مع بيانات الحاسب فيستعمل البيانات الكاذبة التي تساعده في ايهام الحاسب و الاحتيال عليه فيسلمه النظام المال .

ويرى الدكتور محمد سامي شوا: انه لا يوجد أي اشكال عندما يكون الاستلاء على الاموال ناشىء عن التلاعب في البيانات المدخلة او المختزنة في النظام او برامجه من قبل شخص، ليستخرج باسمه او اسم شركائه شكات او فواتير بمبالغ غيرمستحقة، لكن يثور الاشكال عندما يكون محل الاستيلاء نقود كتابية او بنكية عن طريق القيد الكتابي ، باعتبار ان الارصدة او فوائدها لا تعد منقولات فكيف يتم الاستلاء عليها وتحويلها نتيجة تلاعب ببيانات الحاسب الالي و بالتالي الاستلاء المادي على المال .

ومن اجل ذلك ذهب معظم التشريعات التي اعتبار هذه الارصدة بمثابة ديون لا يمكن ان تكون محلا للاختلاس،رغم ان بعض الدول اعتبرتها اموال وتصلح ان تكون محلا للتحويل، خاصة امام ما يحققه ذلك من ربح للجاني وخسارة فادحة للمجني عليه،منها الولايات المتحدة التي أصدرت عدة قوانين اعتبرت من خلالها الأموال الكتابية او البنكية عبارة عن اموال ،كذلك في الجزائر فان المستندات و الأوراق المالية تعد من الأموال ، بينما في التشريع الفرنسي ، فقد ابتكر نظرية التسليم العــــادل la théorie remise par équivalent و التي أقرتها محكمة النقض الفرنسية و بموجب أصبح نص المعاقب على الاحتيال و النصب التقليدي " المادة 313 قانون فرنسي جديد " تنطبق على جميع أفعال التلاعب في البيانات المنقولة عبر شبكة الانترنت و التي تؤدي الى الغاء رصيد مدين او خلق رصيد دائن بمبالغ غير مستحقه من خلال تزييف أمر التحويل او تغيير مساره اوبياناته ، مما ينتج عه تحويل رصيد و فوائد ، شخص لحساب الفاعل او عن طريق انتحال شخصية الغير للقيام بالتحويل الالكتروني للنقود .

2ـ الاحتيال باستخدام بطاقات الدفع الالكتروني عبر الانترنت :
يعتمد نظام بطاقة الدفع الالكتروني على عمليات التحويل الالكتروني من حساب بطاقة العميل بالبنك المصدر للبطاقة الى رصيد التاجراوالدائن الذي يوجد به حسابه و ذلك من خلال شبكة التسوية الالكترونية للهيئات الدولية " هيئة الفيزا كاردvisa card ،هيئة الماستر كارد master " و تعطي بطاقة الدفع الالكتروني الحق للعميل بالحصول على السلع و الخدمات عبر الشبكة عن طريق تصريح كتابي اوتليفوني، بخصم القيمة على حساب بطاقة الدفع الالكتروني الخاصة به ،وتتم العملية بدخول العميل او الزبون الى موقع التاجر على الشبكة و يختار السلع المراد شراءها و يتم التعاقد بملأ النموذج الالكتروني ببيانات بطاقة الائتمان الخاصة بالمشترى وعنوانه فيقوم محاسب المتجر بخصم قيمه السلع من بطاقة الدفع الالكتروني و إرسالها إلى المشترى و أمام التطور التكنولوجي أصبحت إمكانية خلق مفاتيح البطاقات و الحسابات البنكية بالطرق الغير المشروعة ممكنة عبر قنوات شبكة الانترنت.
ويمكن الاحتيال باستخدام بطاقات الإئتمان من قبل صاحب البطاقة الشرعي و ذلك باسائته لاستخدام بيانات البطاقة الائتمانية اثناء مدة صلاحيتها ، بدفع ثمن السلع و الخدمات عن طريق الشبكة بملا الاستمارة رغم علمه ان رصيده غير كافي لتغطية هذه المبالغ ،او أن يقوم بتحويل رصيده من بنك لأخر وهو يعلم انه تجاوز رصيده الحقيقي ،وفي صورة أخرى يتم الغش باستخدام بيانات البطاقة الائتمانية بعد مدة صلاحيتها أو إلغاؤها ، فقد يكون البنك مصدر البطاقة قد الغاها اثناء مدة صلاحيتها بسبب سوء استخدامها من العميل الذي يتعين عليه إعادتها للبنك ، و الذي قد يمتنع عن ذلك و يستمر في استعمالها باستخدام بياناتها في تعاملاته عبر الشبكة، وهو ما يشكل جريمة النصب بمجرد ملا البيانات لإقناع الغير بوجود ائتمان وهمي، لان البطاقة قد خلعت عنها قيمتها كأداة ائتمان خاصة بتحقق تسليم البضاعة او السلع المشترات او تمكينه من الاستفادة بالخدمات .

ويرى الفقيه jeandidier ان قيام الحامل القانوني باستعمال بطاقة ملغاة في سحب النقود او التحويلات الالكترونية لأوراق البنوك ،لا يشكل جريمة ، لأنه يفترض في أجهزة السحب الالكتروني المرتبطة مباشرة ( on-line) بحسابات العملاء في البنك ان ترفض اجراء أي تسليم او تحويل للنقود التي يطلبها الحامل إذا كانت تزيد عن رصيده في البنك ،أما إذا كانت البطاقة منتهية الصلاحية تعين على الحامل اعادتها للبنك المصدر لكنه اذا استعملها للوفاء فلا نكون أمام جريمة النصب إنما مجرد الكذب لصلاحية البطاقة، وهو الأمر الذي يتعين على التاجر المتعامل معه التحقق من الأمر ، في إطار الالتزامات التعاقدية والا تحمل جانب من المسؤولية بتحميله الضرر وحده .

وقد يكون الغش في استخدام البطاقة من قبل الغير، في حالة التقاطها عبر الشبكة و استعمالها بطريقة غير مشروعة في سحب النقود الرقمية او الوفاء بها، و بذلك تكون بياناتها محلا للسرقة من خلال تداولها عبر شبكة الانترنت بين العميل والتاجر بواسطة التجسس او الخداع او الحصول عليها باستخدام تقنية التفجـــــير " إغراق الموقع "،وقد ذهبت المحاكم الفرنسية إلىان سرقة بيانات بطاقة الائتمان و استخدامها بصورة غير شرعية، يشكل جريمة النصب على أساس انتحال الغير لاسم كاذب في حين يرى جانب من الفقه ان هذا الفعل شكل جريمة السرقة باستعمال مفتاح مصطنع باعتبار ان البطاقة الائتمان تعدمفتاح مصطنع لان النصوص القانونية لم تحدد بدقة ما هي المفاتيح المصطنعة

ومن الأمثلة الواقعية لاحتيال " بطاقات الائتمان واقعة المتطفل hacher كيفيين ميتنك الذي أسندت إليه تهمة استخدام دخول احتيالي للكمبيوترللحصول على 20.000 بطاقة ائتمانية من شركة ( netcom) للاتصالات في سان جوس بكاليفورنيا

وقد تكون بطاقات الائتمان محلا للتزوير و ذلك بتخليق أرقام بطاقات ائتمان خاصة ببنك معين من خلال تزويد الحاسب بالرقم الخاص للبنك مصدر البطاقة بواسطة برامج تشغيل خاصة وقد اكتشفت بعض البنوك تكراراعتراض بعض حاملي بطاقات الدفع الالكتروني على عمليات لم يقوموا باجرائها و تبين للبنوك أنها عمليات تمت عن طريق شبكة الانترنت من قبل بعض الهواة و المخربين

و من الامثلة زعم عصابة من "الهاكرز" بمدينة الإسكندرية المصرية تضم خمسة أشخاص الاستيلاء على حسابات بطاقات "في" الخاصة بعملاء البنوك، لكن الشاب الفرنسي جان كلود كان أكثر نبلا من أفراد العصابة المصرية، فقد استطاع تصميم بطاقة صرف آلي وسحب بها مبالغ من أحد البنوك ثم ذهب إلى البنك وأعاد إليه المبالغ وأخبرهم أنه فعل ذلك ليؤكد لهم أن نظام الحماية في بطاقات الصرف الخاصة بالبنك ضعيف ويمكن اختراقه، إلا أن ذلك لم يمنع الشرطة الفرنسية من إلقاء القبض عليه ومحاكمته، و لهذه الاحداث اثر بالغ على المواطن الجزائري الذى اجده متخوف جدا من بطاقات الدفع الالكتروني التي بدات توزع عبر نقاط البريد وطنيا و يحبذ بقاء التعامل بالشيك، لان هذه البطاقات ستكون محلا للاحتيال او السرقة الالكترونية، او مهما كان المصطلح المناسب فالاصح هو ان المبلغ المالي الذى تحمله لن يكون بمامن و الكثير ممن وصلته لا يستعملها.

وان مجال الجرائم المرتكبة على أموال عبر الشبكة جد واسع ولا يمكن حصره سواء لان الاختلاف في التكييف للوقائع لم يستقر فيه على رأي، خاصة أمام الفراغ القانوني الحاصل ،ومن جهة أخرى أمام تزايد رقعة مجال هذه الجرائم وما يخلق يوميا من أساليب جديدة في الاحتيال و التخريب و الاستحواذ على المال و الأفكار ، فلا يسعنى حصر كل أنواع الجرائم الواقعة على المال عبر الشبكة من مخدرات ،تجارة الاسلحة ،انتهاكات حقوق الملكية الفكريةـ الذي يعد لوحده موضوع الساعة ويتطلب بحث خاص به ـ ،القمار،غسيل الاموال،و التي عادةما تاخذ شكل الجريمة المنظمة، لتبقى ضرورة صدور نصوص قانونية تحصر الأفعال و الممارسات اليومية خاصة أمام الإحصائيات المسجلة و المتنامية.

الفرع الثاني : بعض جرائم الانترنت الماسة بالاشخاص

ساحاول في هذا الفرع التعرض لبعض الجرائم التي تقع على الاشخاص باستخدام الانترنت منها جرائم التهديد ، السب و القذف ، الجرائم الاخلاقية ....، و ذلك للانتشار الواسع لهذا النوع من الاعتداءات فقد أكدت شركة جارليك المتخصصة في مجال التأمين الإلكتروني أن أكثر من ستين في المائة من الجرائم الإلكترونية تستهدف الأفراد .

.أولا :جريمة التهديد:
وهو الوعيد بشر و يقصد به زرع الخوف في النفس، بالضغط على إرادة الإنسان ، وتخويفه من اضرار ماسيلحقه او سيلحق أشياء او أشخاص له بها صلة، ويجب أن يكون التهديد على قدر من الجسامة المتمثلة بالوعيد بالحاق الاذى ضد نفس المجني عليه او ماله او ضد نفس او مال الغير ، ولا يشترط ان يتم الحاق الاذى فعلا أي تنفيذ الوعيد لانها تشكل جريمة اخرى قائمة بذاتها ،تخرج من اطار التهديد الى التنفيذ الفعلي ، وقد يكون التهديد مصحوبا بالامر او طلب لقيام المهدد بفعل او الامتناع عن الفعل ، او لمجرد الانتقام ويقصد الجاني من كل ذلك ايقاع الذعر والقلق والخوف في نفس المجني عليه مع علمه انما يقوم به مجرم قانونا ,ولقد اصبحت الانترنت الوسيلة الحديثة لارتكاب جرائم التهديد ، والتي في حد ذاتها تحتوي عدة وسائل لايصال التهديد للمجني عليه لما تتضمنه من نوافذ وجدت للمعرفة و للاسف استعملت للجريمة وهي :

1- البريد الالكترني :
البريد الالكتروني عبارة عن خط مفتوح على كل انحاء العالم يستطيع الفرد من خلاله ارسال و استقبال كل ما يريده من رسائل سواء كتابه او صوتا و صورة و تعد الخدمة الاكثر استعمالا من قبل مستخدمي الشبكة ، فتسمح لتبادل الرسائل بين مستخدمي الشبكة ، سواء بين طرفين او اكثر في نفس الوقت ـ القوائم البريدية ـ اين توزع رسالة الكترونية على الاف الاشخاص في وقت واحد ، كل على عنوانه البريدي .
وكثيرة هي رسائل المرسلة عن طريق البريد الالكتروني الى المجني عليهم، المتضمنة تهديد بارتكاب جناية ضد نفسه او ماله او ضد الغير في نفسه او ماله ،و باسناد اليه امور ماسة بالشرف او افشاء الاسرار الخاصة به سواء كان مصحوبا بامر او طلب او لمجرد الانتقام او التسلية بمشاعر الاخرين ، وكثيرا ما يقع التهديد بتدمير او اغراق الموقع الالكتروني او جهاز المرسل اليه ،و ينطبق النص التقليدي لجريمة التهديد في اغلب التشريعات على التهديد المرتكب عبر الشبكة ،نظرا لعدم اهتمام المشرع بوسيلة التهديد بقدر اهتمامه بمحتوى التهديد و جسامته ،ولقت ادانت محكمة ( nanterre) بفرنسا احد الجناة بالحبس لمدة شهرين مع الايقاف، لانه بعث رسالة تهديد بالقتل عن طريق البريد الالكتروني الى احد رجال السياسة .


2ـ منتديات المناقشة و المجموعات الاخبارية وغرف المحادثات و الدردشة :
هي ساحات افتراضية للقاء و التحدث بين مستخدمي شبكة الانترنت، من ذوي الاهتمامات المشتركة الذين يؤلفون فيما بينهم مجموعات نقاش و تبادل البيانات و المعلومات و الافكار حول موضوع او قضية معينة ، و ذلك من خلال الرسائل المكتوبة عبر لوحة المفاتيح ،و التي يراها الاخرين على الشاشة ليتم الرد عليها بنفس الشكل ، و يتم اختيار الموضوع بكل حرية مهما كان نوعه في حدود ما توفره الانترنت من تقنية ، و يمكن لاي شخص خلالها ان يقدم على تهديد الغير او ان يكون هو محلا للتهديد على اعتبار ان المشرع لم يحصر وسيلة التهديد .

3ـ صفحات الويب:
وهي النظام الاكثر شهرة في شبكة الانترنت، للبحث عن المعلومات و الاتصال و التبادل عبر الشبكة فهو اساس نمو الشبكة الهائل ، منذ توزيعه عبرها عام 1991 الذي اعتمد كمرحلة اولية على برنامج التصفح ثم انتقل الى مرحلة التعميم من قبل نت***** الامريكية،فتتم جريمة التهديد هنا بقيام شخص بانشاء موقع ويب خاص به و ينشر عليه تهديد لشخص اخر او يتوعد باتلاف موقع اخر خاص بشخص او شركة .

وفي احدى الدول الاروبية تم ضبط احد الاشخاص اثناء قيامه بتهديد احدى شركات المياه الغازية، طالبا منها مبلغ من المال حتى لا يقوم بوضع صورة زجاجةالمياه المنتجة من الشركة و بداخلها حشرة على مــوقع الانترنت ، بينما قام احد ابرز مبرمجي الحواسب بمصر بابتزاز شركة تجارية للخدمات بتهديدها بتدمير موقعها على الشبكة و التشهير بها اذا لم تدفع له مبلغ الفي دولار و الذي تمت محاكمته وعقابه بالحبس لمدة ستة أشهر نافذة ،و يطلق على الشخص الذي يقوم بارسال عشرات الرسائل دفعة واحدة عبر الانترنت الى اشخاص لا يعرفهم ولم يطلبوا منه هذه الرسائل والتي تكون - في الغالب- بيانات او اعلانات او شتائم و تهديدات بمجرم SPAM،ومع ان المئات يرتكبون هذه الجريمة يومياً ومنهم من لا يرى فيها جرماً الا ان العديدين لا يعرفون ان هذا العمل غير قانوني وكانت شركات الخدمة - مثل امريكا اون لاين- تقوم على الفور بالغاء اشتراك اي زبون يستخدم بريدها لارسال كمية من الرسائل دفعة واحدة الى قوائم بريدية يتم تجميعها عشوائياً ولكن ان تتدخل المباحث الامريكية وتلاحق احد الاشخاص وتقدمه الى المحكمة التي تحكم عليه بالسجن يعني ان مرتكب جريمة ال SPAM لم يعد يواجه خطر الغاء اشتراكاته مع شركات الانترنت وانما يواجه ايضاً السجن والغرامـــة

واذا كانت جريمة ال SPAM غير مقبولة وتلاحقها المباحث فان الجرائم الاكثر اهمية وخطورة قطعاً ستتعرض الى الملاحقة مثل جرائم ارسال تهديدات الى الآخرين عبر البريد الالكتروني وهذا ما تم عندما القت الشرطة الامريكية في نيويورك القبض على شابين ارسلا تهديداً عبر البريد الالكتروني لجمعية اسلامية في ولاية متشغن وقامت الجمعية بتحويل التهديد الى المباحث التي لاحقت الرسالة الالكترونية وتوصلت الى عنوان مرسلها وقامت باعتقاله وتم تحويل الشابين الى المحكمة .

وقد قدمت وزارة العدل الاميركية اتهاما رسميا الى مواطنين اميركيين من ولاية نيويورك بتوجيه تهديدات بالقتل لمواطنين مسلمين مقيمين في ولاية ديترويت ويفيد محضر الاتهام ان مايكل براتيساكس وجون بارنيت وجها رسائل إلكترونية الى المركز الاسلامي الاميركي عدة مرات من منزلهما في ولاية نيويورك وهددا بقتل مسلمين يمارسون شعائرهم الدينية الاسلامية بحرية في الولايات المتحدة انتقاما لما يجري في منطقة الشرق الاوسط واوضحت الوزارة في بيانها انه يجب على هيئة الاتهام اثبات خطورة هذه الرسائل الإلكترونية. ومن الممكن ان تصل عقوبة براتيساكس للسجن اثنتى عشر عاما ، بينما قد يحكم على بارنيت بالسجن ستة أعوام، وجاء الاتهام بعد تحقيق اجراه مكتب المباحث الفيدرالي الذي تشرف عليه وزارة العدل ، لقد حول المركز الاسلامي الرسالة التي وصلته عبر البريد الالكتروني للمباحث وقامت وحدة خاصة من شرطة الانترنيت في المباحث بملاحقة مصدر الرسالة ومعرفة الكومبيوتر الذي صدرت منه وبالتالي مكان هذا الكومبيوتر ومن هم اصحابه وقامت على ضوء ذلك باعتقال المذكورين ، وهذا يعني باختصار ان كاتب اية رسالة عبر الانترنيت حتى لو كتبها من بريد الكتروني وهمي او مزور لا يمكنه الهروب من الملاحقة القانونية ، وهذا ما حصل مؤخرا في السعودية فقد اعتقلت الاجهزة الامنية السعودية مجموعة من الاشخاص يكتبون ويبثون رسائل بذيئة عبر الانترنيت حيث لاحقت الجهات الامنية هذه الرسائل وعرفت مصادرها وهو الامر الذي دفع مسئولا في وزارة الداخلية السعودية الى التصريح قبل مدة بأن الوزارة ستلاحق الذين يسيئون للاخرين عبر الانترنت .

من المعروف ان ابداء الرأي شيء وارسال بريد الكتروني يتضمن تهديدات شيء اخر وهذه ليست المرة الاولى التي يتم فيها اعتقال اشخاص بعد تهديدات عبر الهاتف او البريد الالكتروني والطريف ان الكثيرين من عرب امريكا يتبادلون تهديدات بالقتل عبر البريد او بالهاتف كلما اختلفوا ويظن البعض ان تستره وراء جهاز كومبيوتر في غرفته في مكان ما من العالم يعني ان احدا لن يعرف علاقته بجريمة يرتكبها عبر الانترنت ، ربما كان هذا صحيحا قبل سنوات، ولكن بعد تطور خدمة الانترنت وسن قوانين دولية لضبطها وتشكيل شرطة انترنيت لملاحقة المجرمين اختلفت الصورة تماما واصبح بامكانك سوق من يرسل اليك بتهديد او حتى بشتائم بذيئة الى القضاء ، اذ يكفي ان تحول رسالته الى المباحث سواء في امريكا او خارجها حتى يتم التعامل معها من قبل محترفين في اجهزة الشرطة .

ثانيا: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة، تشمل الملاحقة رسائل تخويف ومضايقة،تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية ،و تتميزعنها بسهولة إمكانية إخفاء هوية المجرم علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة، من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية، لا يعني بأي حال من الأحوال قلة خطورتها،فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية،فالقصد من المضايقة هو خلق نوع من التذمر او الملل في نفس المجني عليه مما يؤدي به للانصياع لطلبات الجاني او لمجرد المضايقة فقط.

ثالثا: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية، تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخص المجرم، لتسهيل ارتكابه جرائم أخرى، إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية ،وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت ،كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.

رابعا: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة، حيث بقوم المجرمون بايهام ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت ،والتي قد تتطور إلى اللقاء المادي بين الطرفين، و القصد من ذلك هو ربط علاقات غير مشروعة او استخدام الاطفال في اغراض اخرى لااخلاقية،إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر، وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.

خامسا: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية، تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين و يضم لهذه الجرائم كذلك تشويه السمعة،الشائعات و الأخبار الكاذبة لمحاربة الرموز السياسية و الفكرية و حتى الدينية من اجل تشكيك الناس في مصداقية هؤلاء الافراد،و قد يكون الهدف من ذلك هو الإبتزاز،و مثالها ضبط المحاكم المصرية لمهندس كمبيوتر بتهمة نشر معلومات كاذبة على الانترنيت للتشهير بعائلة مسؤول مصري و تصميم موقع على الانترنيت لذلك الهدف و قد كانت ابنة المسؤول أكثر عرضة للقذف و التشهير و بعد التحري عرفت هوية الجاني و تحفظت الأجهزة بعد توقيفه على جهاز الكمبيوتر الذي اعتبر كدليل مادي على ارتكاب الجريمة .

سادسا: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية و قد شجعتها بشتى وسائل عرضها من صور وفيديو و حوارات بوضعها في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا الإسلامي، وركز المهندس حمد بن عبد العزيز السليم – مدير مركز أمن المعلومات بوحدة خدمات الإنترنت في مدينة الملك عبد العزيز للعلوم والتقنية- على صناعة ونشر الإباحية عند تقسيمه لجرائم الانترنت مما يحرض القاصرين على أنشطة جنسية غير مشروعة، وصناعة الإباحية من أشهر الصناعات الحالية وأكثرها رواجًا خاصة في الدول الغربية والآسيوية كما ان صناعة ونشر الإباحية مجرمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال،

لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال أربع سنوات السابقة ل: 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال،وان هذه الجرائم تشكل طائفة ـ Sexual Crimesـ تشمل: تحريض القاصرين على انشطة جنسية غير مشروعة وافساد القاصرين بانشطة جنسية عبر الوسائل الالكترونية، واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes ،وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل انشطة جنسية غير مشروعة ، والتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية،نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا ،ونشر الفحش والمساس بالحيـــــاء (هتك العرض بالنظر) عبر الانترنت، وتصوير او اظهار القاصرين ضمن انشطة جنسية ،واستخدام الانترنت لترويج الدعارة بصورة قسرية او للاغواء او لنشر المواد الفاحشة ،التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم، و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في انشطة جنسية ، وبامعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الاطفال والقصر في انشطة جنسية غير مشروعة

و لعل الكثير منا تفاجئوا بصور خليعة تظهر على شاشة الكمبيوتر، و هي نوع من الدعاية المجانية لهذه المواقع التي تبيع الرذيلة و تحقق ملايين الدولارات من الارباح و تستهدف نشر البغاء في المجتمعات .

وفي اعتراف القاتل السفاح الذي ذاع صيته في كل أنحاء أمريكا والمعروف باسم تيد باندي (Ted Bundy) عند مقابلته مع الدكتور جايمز دوبسون في دراسة تعالج تاثير الاباحية المعروضة على شبكات الانترنت ـ يوم قبل إعدامه ـ قال: "اشد أنواع المواد الإباحية فتكا تلك المقترنة بعنف أو بالعنف الجنسي. لأن تزاوج هذين العاملين – كما تيقنت جيدا – تورث ما لا يمكن وصفه من التصرفات التي هي في منتهى الشناعة والبشاعة" ، وقال أيضا: "[أنا وأمثالي] لم نولد وحوشا, نحن أبناؤكم وأزواجكم, تربينا في بيوت محافظة, ولكن المواد الإباحية يمكنها اليوم أن تمد يديها داخل أي منزل فتخطف أطفالهم"وقال قبل ساعات من إعدامه: "لقد عشت الآن فترة طويلة في السجون وصاحبت رجالا كثيرين قد اعتادوا العنف مثلي، وبدون استثناء فإن كلهم كان شديد الانغماس في الصور الإباحية وشديد التأثر بتلك المواد ومدمنا لها."



سابعا :جرائم القذف و السب
تعد جرائم السب و القذف الاكثر شيوعا في نطاق الشبكة،فتستعمل للمساس بشرف الغير اوكرامته و اعتباره،و يتم السب و القذف وجاهيا عبر خطوط الاتصال المباشر او يكون كتابيا،او عن طريق المطبوعات و ذلك عبر المبادلات الالكترونية < بريد الكتروني،صفحات الويب،غرف المحادثة >.

فحسب القواعد العامة لجرائم القذف و السب يستعمل الجاني عبارات بذيئة تمس و تخدش شرف المجني عليه، و مهما كانت الوسيلة المعتمدة، مع علمه ان مايقوم به يعد مساسا بسمعة الغيربل ان ارادته اتجهت لذللك بالذات ، و بالتطور اصبحت الانترنت احدى هذه الوسائل ان لم نقل اكثرها رواجا،فعادة ما ترسل عبارات السب او القذف عبر البريد الصوتي او ترسم او تكتب على صفحات الويب مما يؤدي بكل من يدخل هذا الموقع لمشاهدتها او الاستماع اليها و يتحقق بذلك ركن العلنية الذي تتطلبه الكثير من التشريعات في السب العلني،و اذا لم يطلع عليها احد فانه يمكن تطبيق مواد السب او القذف غير العلني

و يرى جانب من الفقه انطباق النصوص التقليدية على جرائم السب و القذف الانترنتية، وذلك باعتبار صفحات الانترنت كنشرة اعلامية فتاخذ حكم السب و القذف عبر الإعلام، لتوفر فيه عناصر:الكتابة،نشر الافكار التي توضع تحت تصرف الجمهور، طبقا للحكم الصادر بفرنسا في 03 اوت 1999 ،و من التطبيقات في الدول العربية هو ما تفاجات به احدىملكات الجمال إثر تواجدها بدبي بخبر على موقع للانترنت مفاده وفاة ثري عربي خلال ممارسته الجنس مع ملكة الجمال المعنية بذكر اسمها ،و تقدمت ببلاغ للنيابة العامة و بعد التحقيق توبع صاحب الموقع بتهمة المساس بعرض المعنية بطريق النشر عبر صفحات الانترنت طبقا لقانون العقوبات الإتحادي رقم 03 لسنة 1987، رغم ان المحكمة قضت بعدم إختصاصها باعتبار موقع الانترنت مصدره لندن ، و بعد الاستئناف و رجوع الدعوى من جديد الى محكمة اول درجة تمت ادانة المتهم و عقابه بثلاث اشهر حبس ، و احالة الشق المدني على المحكمة المدنية المختصة ،



ـ المبحث الثاني ـ
مكافحة ـ قمع ـ جرائم الانترنت

بعد العرض لعدد من جرائم الانترنت،أجد نفسي أمام سؤال ملح يطرح نفسه بقوة، وهو هل هناك ضرورة لإيجاد أنظمة تعطي السلطات الأمنية والقضائية الحق في تجريمها و تطبيق عقوبات على مرتكبيها،أو يمكن استخدام الأنظمة المقررة لتجريم ومعاقبةالممارسات التقليدية كالسرقةو التزوير.. ؟

في الحقيقة لا يوجد إجماع بين المختصين على راي واحد ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الانترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الانترنت ويعاقب مرتكبيها ، والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم من حيث كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة .

فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة، خاصة وانه في الآونة الأخيرة قد زادت عمليات القرصنة والهجوم على أجهزة الحاسب الآلي، ووصل الأمر إلى اختراق الأجهزة ذات الطابع السري كتلك الموجودة في المجال العسكري ومجال البورصة والبنوك، للتعرف علي حسابات العملاء والوقوف على المهم من المعلومات، مما ينذر باندلاع حرب من نوع جديد بين الدول قد نطلق عليها مجازا ـ الحرب الباردة الإلكترونيةـ فقد أشار تقرير سنوي كشفت عنه شركة" مكافي" الرائدة في مجال الحماية الرقمية، إلى أن هذه الحرب التي تشن على أجهزة الكمبيوتر في العالم، تنذر بالتحول إلى أحد أكبر التهديدات الأمنية خلال العقد المقبل.

ونوه التقرير إلي أن ما يقرب من120 دولة تقوم بتطوير طرق لاستخدام الانترنت، كسلاح لاستهداف أسواق المال ونظم الكمبيوتر والخدمات التابعة للحكومات، مضيفاً أن أجهزة المخابرات تقوم بالفعل باختبار شبكات الدول الأخرى بصورة روتينية بحثاً عن ثغرات، وأن أساليبها تزداد تطورا كل سنة، وحذر التقرير من أن الهجمات على مواقع الكترونية خاصة وحكومية في أستونيا العام الماضي لم تكن سوى "قمة جبل الجليد"، حيث قالت استونيا أن آلاف المواقع تأثرت بالهجمات التي أدت إلى شل البنية التحتية في البلد الذي يعتمد بشدة على شبكات الانترنت وتنبأ بأن الهجمات المستقبلية ستكون أكثر تطوراً من مجرد عمليات بحث بدافع الفضول، إلى عمليات جيدة التمويل والتنظيم من التجسس السياسي والعسكري والاقتصادي والتقني ، وفي نفس السياق أظهر تقرير أعدته شركة "سيمانتك " أن مجرمي شبكة الانترنت في منطقة آسيا والمحيط الهادي، أصبحوا أكثر حرفية على نحو متزايد في تطوير وتوزيع الشفرات والبرامج الخبيثة،مشيرا أن الصين تشهد نسبة 42% من جرائم الانترنت في المنطقة، تأتي بعدها كوريا الجنوبية في المرتبة الثانية بنسبة 14% من تلك الجرائم، واحتلت اليابان المركز الثالث بنسبة 12% .

ونقلت صحيفة "بيزنس تايمز" السنغافورية عن داريك هور المدير العام لشركة سيمانتك في سنغافورة قوله أن "تهديدات الانترنت والقرصنة الماكرة المتبعة حاليا، تظهر أن القراصنة يجعلون من جرائم الانترنت مهنتهم الفعلية، ويستخدمون أساليب شبيهة بالممارسات التجارية من أجل النجاح في تحقيق هدفهم" ،وأضاف: "هذه المواقع يمكن أن تكشف الكثير من المعلومات السرية الخاصة بالمستخدمين، ويمكن أن تستخدم هذه المعلومات بعد ذلك في محاولات لسرقة الهوية والاحتيال عبر الانترنت، أو السماح بالدخول على مواقع أخرى، يشن المهاجمون من خلالها مزيدا من الهجمات".

بدأت الصين الحرب الباردة على الانترنت بتوجيه ضربة لأكبر خمس دول متقدمة تكنولوجياً على مستوى العالم، وهي الولايات المتحدة الأمريكية وفرنسا وانجلترا وألمانيا وأخيرا روسيا،الأمر الذي أكدته التقارير الصحفية بأن الصين تضع خطة لفرض "هيمنة إلكترونية" على خصومها العالميين بحلول عام 2050 ،وذكرت صحيفة "التايمز" البريطانية عن مصادر في البنتاجون أن الصين تجهز لضربات معلوماتية تحسباً لهجوم عسكري أمريكي، وأن قراصنة الكمبيوتر من الجيش الصيني وضعوا خطة لتعطيل أسطول حاملات طائرات أمريكية عن طريق هجوم معلوماتي.

وعلى عكس ما كان معروف قديما من أن الضربة الجوية تعد هي عنصر المبادرة في اى حرب،إلا أن اليوم ووفقاً لما جاء في تقرير البنتاجون فإن الجيش الصيني يعتبر "الهجمات المعلوماتية" هي "وسيلة كسب المبادرة" في المراحل الأولى من أي حرب، حيث ترغب الصين في شل قدرات العدو المالية والعسكرية والاتصالية في المراحل المبكرة من النزاع، وأظهرت الصحيفة أن البنتاجون سجل أكثر من 79 ألف محاولة قرصنة خلال عام 2005 نجح منها نحو 1300 محاولة،يأتي ذلك بعد أن وجهت كل من ألمانيا والولايات المتحدة وبريطانيا أصابع الاتهام إلى الصين، بشن هجوم قراصنى على شبكاتهم الالكترونية لتحقيق أغراض عسكرية،فمنذ شهور قليلة تعرضت وزارة الدفاع الأمريكية "البنتاجون" لهجوم كاسح للـ "هاكرز"، حيث قام قراصنة بشن هجوم على ثلاثة عشر جهازاً مركزياً يتحكم بتدفق المعلومات على شبكة الانترنت على مستوى العالم، وتمكنوا من تعطيل ثلاثة أجهزة والسيطرة عليها بشكل كامل طوال اثنتي عشر ساعة، في أكبر عملية تشهدها الشبكة منذ عام 2002.

القراصنه نجحوا في الشهور الماضية في اختراق شبكة وزارة الدفاع الأمريكية والبريطانية.، وقد تركز الهجوم الذي تمكن الخبراء من مواكبته بشكل عاجل دون أن يشعر به معظم مستخدمي الانترنت على أجهزة شركة ultra DNS، وهي الشركة التي تدير وتنظم جميع خطوط الشبكة التي تنتهي بالرمز ".org"ووصف المراقبون الهجمة بأنها كانت "قوية بصورة غير اعتيادية،" غير أن خبراء المعلوماتية حول العالم نجحوا في احتوائها، بعدما بذلوا مجهودا كبيرا ليحافظوا على كفاءة بعض خطوط الشبكة الحيوية، التي أتخمت بفيض هائل من المعلومات، ونجح القراصنة في اختراق نظام البريد الإلكتروني غير السري لوزارة الدفاع الأمريكية "البنتاجون"

وعشية زيارة المستشارة الألمانية أنجيلا ميركل لبكين نهاية العام الماضي، قالت مجلة "دير شبيجل" الألمانية أن كمبيوترات مكتب المستشارة وثلاث وزارات أصيبت بـ"دودة" من نوع "حصان طروادة" أو "تروجان"، ولم يحدد المقال الجهة المسئولة أو مصدر الدودة، لكنها أشارت إلى أن الاستخبارات المحلية الألمانية تعتقد أن مجموعة مرتبطة بالجيش الصيني ربما تكون وراء الاختراق المزعوم، واكتمل الضلع الثالث في مثلث ضحايا حرب القرصنة بعد انضمام بريطانيا هي الأخرى إلى الولايات المتحدة وألمانيا بعد تعرض شبكات الكمبيوتر الخاصة بالحكومة البريطانية هي الأخرى لمثل هذه الهجمات،فقد نقلت صحيفة الجارديان البريطانية عن مسئولين بريطانيين قولهم أن القراصنة اخترقوا شبكة وزارة الخارجية وغيرها من الوزارات الكبرى، وأضاف المسئولون أن حادثاً وقع العام الماضي وأدى إلى إغلاق جزء من نظام الحاسوب في مجلس العموم البريطاني، وتبين أنه من عمل عصابة صينية منظمة من قراصنة الكمبيوتر.

وبذلك يظهر أن جرائم الانترنت قد خرجت من يد الهواة و أصبحت تشكل خطة حرب تستلزم المواجهة الحقيقية بموجب قوانين صارمة و إجراءات محكمة و متطورة،و من اجل ذلك سأتطرق في هذا المبحث للقوانين الداخلية التي سنت لمكافحة هذه الممارسات في المطلب الأول، ثم سأعرج في المطلب الثاني لأتحدث عن إجراءات متابعة هذه الجرائم.


المطلب الأول
القوانين المعاقبة على جرائم الانترنت

لم تواكب التشريعات الداخلية تطور التقنية عموما ،ولو كانت هناك بوادر لوضع بعض النصوص إلا أنها بقيت في الغالب محصورة في مجرد حماية لنظام المعالجة الآلية للمعطيات كمفهوم عام ولم تعالج الأفعال المقترفة بشكل مفصل، و التي تتطور بشكل مذهل في الثانية الواحدة و كأنها مسابقة عالمية بين المخترقين و القراصنة حول من يبتكر أكثر جريمة انترنت تطورا و سرعة، وما ألحقته من خسائر حتى بالدول المتقدمة ،ففي تقرير صادر من مكتب التحقيقات الفيدرالي "FBI" أن جرائم الكمبيوتر تكلف الاقتصاد الأمريكي 67.2مليار دولار سنويا وأيضا أن حوالي 64% من الشركات تعرضت لخسائر مالية بسبب حوادث اختراق أنظمة الكمبيوتر خلال العام الماضي.

ومن أبرزالحوادث ما قام به "كيفن ميتنيك" مع بداية ظهور الانترنت ،فهو ما ان يضع يديه على لوحة المفاتيح الخاصة بالكمبيوتر حتى يجد نفسه مشدوداً لتحطيم أي شبكة معلومات تقع في طريقه، أكثر من ثمانية عشر عاماً وهو يصول ويجول، حيث اخترق شركة الهاتف البريطانية والشركات العالمية مثل موتورلا وأبل وغيرها ،بل إنه أخترق وزارة الدفاع الأمريكية "البنتاجون" وبرع في اقتحام المقاسم والحصول على مكالمات هاتفية مجانية، رغم القبض عليه وايداعه السجن مرات عديدة، وهذا لدليل على عدم وجود قواعد ردعية تحكم اندفاعه هذا فبخروج جرائم الانترنت من عالم الهواة إلى عالم الجريمة المنظمة و الحرب الباردة الالكترونية مازالت الدول و خاصة النامية منها في خطواتها الأولى لتعريف هذا النوع من الجرائم ،وسن بعض القوانين المعاقبة رغم إدراكها لضرورة التصدي لهؤلاء المجرمين، و هو ما أدى بتكافل الجهود لسن قواعد عالمية ،تتبع الدول خطاها لتجريم الممارسات اللااخلاقية عبر الانترنت و الماسة بأمن الأفراد و الدول و بذلك سأتناول في الفرع الأول التشريعات الداخلية و في فرع ثاني سأتطرق للتعاون الدولي في مجال جرائم الانترنت.


تحميل البحث :
على drive.google




ليست هناك تعليقات:

إرسال تعليق