الجريمة المعلوماتية (جرائم الكمبيوتر والانترنت)


إن التطورات المتلاحقة في مجال الحاسبات الإلكترونية وتكنولوجيا المعلومات قد أحدثت هوة شاسعه بين الأفراد فيما يتعلق بالتعامل مع هذه التقنيات الحديثة فلقد نشأ عن اجتماع تكنولوجيا الاتصالات ثورة حقيقية في المعلومات حيث أدت ثورة تكنولوجيا الحاسب الآلي وحصيلة هائلة في المعلومات إلى تراكم مذهل في المعرفة البشرية تعجز الوسائل البشرية عن ملاحقتها وفهرستها واستخلاصها وتصنيفها ومعالجتها والاستفادة منها والسيطرة على تدفقها من مصادر متباينة ومتنوعة .


حيث ولآلاف السنين كان كم المعلومات المتولدة عن التفاعلات البشرية محدودا إلى حد كبير ولم يمثل حجمها بالتالي مشكلة أو يقف عائقا أمام عمليات تجميعها وتخزينها ومعالجتها واسترجاعها ومع تقدم الجنس البشري بمرور الزمن وتزايد معارفه بدأت كميات تنمو وتزداد ببطء ولكن بثبات مطرد ومنذ الثورة الصناعية وما رافقها وتلاها من تنوع وازدياد في حجم الأنشطةالعلمية والتكنولوجية، وما نجم عنها في الوقت الحاضرمن تطورات اقتصاديةواجتماعية وانعكاسات ثقافية وحضارية، بدأت المعلومات المنتجة والمتداولةتتزايد بمتوالية هندسية واسعه القفزات وطرأ على رصيدها الكلى طفرة كميةفاقت طاقة الفكر الإنساني على متابعتها أولاً بأول والاستفادة منهبالدرجة المرضية والمطلوبةوإزاء هذه الطفرة بدت عاجزة عن تلبية احتياجاتالطرق التقليديةلجمعوتنظيم المعلومات وأصبح محتما استخدام المستفيدين من المعلومات بكفاءةوفاعليه لمواجهة فيضالمعلومات المتدفق بأساليب علمية وتقنية متطورة والتعامل معه وعلى مدى الثلاثين أو الأربعين عاماالماضية اتخذ لإيجاد حلول مناسبة للتغلب على مشكلة تزايد حجمالمعلومات من خلال مسارين رئيسيين تمثل (أولهما) في تركيز العديد من دراسات" علمالمعلومات" على التحسين والتطوير في عملية فهم طبيعة المعلومات ومكوناتهاوكيفية حصرها وتجميعها وتبويبها وتصنيفها وتحليلها بهدف الاستفادة منهابفعالية عظمى.

وتبدى (ثانيهما) في ظهور ورواج مستحدثات تقنية متقدمة للتحكمفي المعلومات وتجميعها ومعالجتها واختزانها واسترجاعها وتحسين الإنتفاعبها كالحاسبات وتقنيات المصغرات الفيلمية والأقراص الليزرية ووسائطالإتصال والائتمان من بعد، والتي يشكل تزاوجها واندماجها معا ما يعرفبتكنولوجيا (تقنية) المعلومات أو المعلوماتية.
وهكذا تتضح إيجابيات الثورة المعلوماتيةوالتكنولوجية التي جاء بهاالحاسب الآلي وقدرتها على تغيير مختلف أوجه الحياة إلى الأحسن والأفضل غير أن هذه الثورة المعلوماتية ذاتها تحمل في طياتها بذور الشر التي تتمثل في الاستخدام غير المشروع لنظم الحاسب الآلي فيما يسمى ‘‘ بالجريمــه المعلومـاتيــه ‘‘.


هذا ولعل أهم ما دفع الباحث لاختيار هذا الموضوع هو الحاجة الماسة لإيجاد حل لما يتعلق بالإجرام المعلوماتي أو الالكتروني لم يتخذ هذا الموضوع في الواقع العربي الأبعاد التياتخذها في الولايات المتحدة الامريكية والغرب أو الشرق الصناعي ناهيك عن أن بوادر هذا الموضوع بدأت تظهرمع زيادة وتيرة النمو المتسارع الذى تشهده دول عربية عدة في استخدام النظم المعلوماتية و من هنا كان علينا أن نبحث ونتعمق في قضية " الجريمـة المعلوماتيـة".

أولا : تعريف الجريمة المعلوماتية :
من التّعريفات التي أُطلقت على جريمة الكمبيوتر والانترنت بأنّها " كلّ سلوك غير مشروع أو غير مسموح به فيما يتعلّق بالمعالجة الآلية للبيانات أو نقل هذه البيانات "أو هي"الجريمة الناجمة عن إدخال بيانات مزوّرة في الأنظمة وإساءة استخدام المخرجات إضافة إلى أفعال أخرى تشكّل جرائم أكثر تعقيداً من النّاحية التّقنية مثل تعديل الكمبيوتر " 
أمّا التّعريفات التي انطلقتمن وسيلة ارتكاب الجريمة ، فإنّ أصحابها ينطلقون من أنّ جريمة الكمبيوتروالانترنت تتحقّق باستخدام الكمبيوتر والانترنت وسيلة لارتكاب الجريمة ، منهذه التّعريفات ، يعرّفهاالأستاذ جون فورستر وكذلك الأستاذ Eslie D. Ball أنّها "كلّ فعل إجرامي يُستخدم الكمبيوتر في ارتكابه كأداة رئيسيّة ".
جانب من الفقه والمؤسّسات ذات العلاقة بهذا الموضوع ، وضعت عدداً من التّعريفات التي تقوم على أساس سمات شخصيّة لدى مرتكب الفعل ، وهي تحديداً سمة الدراية والمعرفة التقنية. من هذه التعريفات ، تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للأبحاث وتبنّتها الوزارة في دليلها لعام 1979 ، حيث عرفت بأنّها : 
"أيّة جريمة لفاعلها معرفة فنّية بالحاسبات تُمكّنه من ارتكابها"

ثانيا : أشكال الجريمة المعلوماتية :
من الصعوبة تماماً حصر الجريمة الالكترونية، حيث أنّ أشكالها متعدّدة متنوّعة وهي تزداد تنوّعاً وتعداداً كلّما زاد العالم فى استخدام الحاسب الآلي وشبكة الانترنت ، ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
*المجموعة الأولى: وتشمل الجرائم التى تتمثل فى استغلال البيانات المُخزّنة على الكمبيوتر بشكلٍ غيرقانونى.
*المجموعة الثانية: وتشمل الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدمير البرامج والبيانات الموجودة فى الملفاتالمُخزّنة عليه، وتدخل ضمن الفيروسات الالكترونية .
*المجموعة الثالثة : تشمل الجرائم التي يتم فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها .
*المجموعة الرابعة : وتشمل الجرائم التى يتم فيها استخدام الكمبيوتر بشكل غير قانونى من قبل الأفراد المُرخص لهم باستعماله .

ثالثا : خصائص الجريمة المعلوماتية :
الجرائمالمعلوماتية إنما تعد إفرازا ًونتاجا ًلتقنية المعلومات ، فهي ترتبط بهاوتقوم عليها وقد أدى اتساع نطاق هذه الجرائم في المجتمع وازدياد ازدهارحجم ودور تقنية المعلومات في القطاعات المختلفة إلى إعطاء جرائمالمعلوماتية لوناً أو طابعا ً قانونيا خاصا يميزها عن غيرها من الجرائم – سواء التقليدية منها أو المستحدثة - ، قد يتطابق بعضها بمجموعة من الخصائص مع خصائص طوائف أخرى من تلك الجرائم .
... ولعل أبرز خصائص جرائم المعلوماتية ما يلي :
1-الجاني في الجرائم المعلوماتية
2-الهدف والدافع وراء ارتكاب جرائم المعلوماتية
3-موضع جرائم المعلوماتية من مراحل تشغيل نظام المعالجة الآلية للبيانات
4-التعاون والتواطؤ على الإضرار
5-أعراض النخبة
6-أضرار جرائم المعلوماتية
7-صعوبة اكتشاف جرائم المعلوماتية وإثباتها

وسنتناول كل منها بالتفصيل فيما يلي :

1-الجاني في الجرائم المعلوماتية :
قد يكون الجاني في جرائم المعلوماتية شخصا ً طبيعيا ً يعمل لحسابه ، ويهدف إلى تحقيق مصلحةخاصة به من وراء الجريمة التي يرتكبها أو عن طريق الاستعانة بأحد نظم المعالجة الآليةللبيانات والمعلومات ضد احد نظم المعالجة الآلية للبيانات والمعلومات ولكن يحدث كثيرا ً أن يقترف الشخص الطبيعي الفعل المؤثم جنائيا ً ليس لحسابه الخاص وإنما لحساب احد الأشخاص المعنوية كشركة عامة أو خاصة تعمل في مجال المعلوماتية أو تعمل في مجال آخر , ولكن تقدم على السطو على أحد أنظمة المعلوماتية أو تحدث ضررا ً للغير عنطريق اللجوء لأحد نظم المعالجة الآلية للمعلومات .

2-الهدف والدافع وراء ارتكاب جرائم المعلوماتية :
تستهدف أكثر جرائمالمعلوماتية إدخال تعديل على عناصر الذمة المالية , ويكون الطمع الذييشبعه الاستيلاء على المال دافعها وبريق المكسب السريع محرك لمرتكبها , وقد ترتكب أحيانا ً لمجرد قهر نظام الحاسب الآلي وتخطى حواجز الحمايةالمقامة حوله أو بدافع الانتقام من رب العمل , أو احد الزملاء أو الأصدقاء .

3-موضع جرائم المعلوماتية من مراحل تشغيل نظم المعالجة الآلية للبيانات :
على الرغم من إمكانيةارتكاب جرائم المعلوماتية أثناء أية مرحلة منالمراحل الأساسية لتشغيلنظام المعالجة الآلية للبيانات في الحاسبالآلي ( الإدخال – المعالجة – الإخراج ) فإن لكل مرحلة من هذه المراحل - بالنظر إلى طبيعتها - نوعية خاصة من الجرائم لا يمكن ارتكابها إلا في وقت محدد , يعتبر بالنسبة لمراحل التشغيل الأمثل لذلك :
ففي مرحلة الإدخال : حيث تترجم المعلومات إلى لغةمفهومه من قبل الآلة , فإنه يسهل إدخال معلومات غير صحيحة وعدم إدخال وثائق أساسية , وفي هذه المرحلة يرتكب الجانب الأكبر من جرائم المعلوماتية .

وفي مرحلة المعالجة الآلية للبيانات : فإنه يمكن إدخال أية تعديلات تحققالهدف الإجرامي عن طريق التلاعب في برامج الحاسب الآلي ( كدس تعليمات غير مصرح بها فيها , أو تشغيل برامج جديدة تلغى – جزئيا أو كليا – عمل البرامجالأصلية ) والجرائم المرتكبة و اكتشافها في هذه المرحلة صعب تتطلب توافر معرفة فنية عميقةلدى الجاني , وغالبا ً ما تقف المصادفة وراءه , وفيالمرحلة الأخيرة , وفيالمرحلة الأخيرة المتعلقة بالمخرجات : يقع التلاعب في النتائج التي يخرجهاالحاسب بشأن بيانات صحيحة أدخلت فيه وعالجها بطريقة صحيحة . 

4- التعاون والتواطؤ على الإضرار :
وهو أكثر تكرارا ً فيجرائم المعلوماتية عنه في الأنماط الأخرى للجرائم الخاصة أو جرائم أصحابالياقات البيضاء , وغالبا ما يكون متضامنا فيها متخصص في الحاسباتالآلية يقوم بالجانب الفني من المشروع الإجرامي وشخص آخر من المحيط أومن خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه , كما أن من خصائص من يمارسون التلصص على الحاسبات تبادل المعلومات بصفةمنتظمة حول أنشطتهم .

5- أعراض النخبة :
يعتقد بعض المتخصصينفي تقنية الحاسبات والمعلوماتية أن من مزايا مراكزهم الوظيفية ومهارتهمالفنية استخدام الحاسبات الآلية وبرامجهاوتقنياتها لأغراض شخصية , أوللتباري الفكري فيما بينهم , وهو ما يعبر عنه ممارسة بعض الهوايات الدائرة في فلك هذهالتقنية بأعراض النخبة ((Syndrome elitist ، وقد يدفع ذلك بعضهم إلى التمادي في استخدام نظم الحاسب الآلي بطريقة غير مشروعة قد تصل إلى حد ارتكاب الجرائم الخطرة .

6- أضرار جرائم المعلوماتية :
تقع جرائمالمعلوماتية وترتكب في إطار تقنية وتكنولوجيا متقدمه يتزايد استخدمها يوماً بعد يوم في إدارة مختلف المعاملات الاقتصادية والمالية والخدمية الوطنية والدولية على حد سواء - ويعتمد عليها - في تسيير معظم شئون الحياة اليومية للأفراد والشئون العامة لأكثر الحكومات بما في ذلك الأمن والدفاع , ومن شأن ذلك أن يضفي أبعادا خطيرة غير مسبوقة على حجم الأضراروالخسائر التي تنجم عن ارتكاب هذه الجرائم على مختلف القطاعات والمعاملات , ولا أدل على ذلك من أن حجم الخسائر المادية الناجمة عن هذه الجرائم قد بلغ وفقا ً لتقديرات المركز الوطني لجرائم الحاسب في الولايات المتحدةالأمريكية (NCCCD) حوالي 500 مليون دولار أمريكي سنويا ، بينما قدرتها مصادر أخرى بما يتراوح بين 3 و 5 بليون دولار في السنة ولا شك أن هذه الخسائر قد فاقت بكثير تلك الأرقام في عصرنا الحالي . 

7- صعوبة اكتشاف جرائم المعلوماتية واثباتها :
لا تحتاج جرائمالمعلوماتية إلى أي عنف, أو سفك للدماء ، أو أثاراقتحام لسرقة الأموال ،وإنما هي أرقام وبيانات تتغير أو تمحى تماما من السجلات المخزونة في ذاكرةالحاسبات الآلية, ولأن هذه الجرائم في أغلب الأحيان لا تترك أي أثر خارجيمرئي لها فإنها تكون صعبة في الإثبات. ومما يزيد من صعوبة إثبات هذهالجرائم أيضاً ارتكابها عادة في الخفاء, وعدم وجود أي اثر كتابي لما يجرىخلال تنفيذها من عمليات أو أفعال إجرامية, حيث يتم بالنبضات الالكترونيةنقل المعلومات أضف إلى ذلك إحجام مجتمع الأعمال عن الإبلاغ عنها تجنباللإساءة إلى السمعة وهز الثقة في كفاءة المنظمات والمؤسسات المجني عليها, فضلاً عن إمكانية تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثباتفي مدة قد تقل عن الثانية الزمنية إضافة إلى عدمملائمة الأدلة التقليدية في القانون الجنائي في إثباتها ومن ثم يلزمالبحث عن أدلة جديدة حديثة ناتجة من ذات الحاسب ومن هنا تبدأ صعوباتالبحث عن الدليل, وجمع هذا الدليل, وتبدأ مشكلات قبوله إن وجد, ومدىموثوقيته أو مصداقيته على إثبات وقائع الجريمة . 

رابعا : السمات العامة للمتورطين في الإنحراف المعلوماتي : 
تتوافر لدى الجناةمرتكبي جرائم المعلوماتية أو معظمهم مجموعة من السمات أو الخصائص التيتميزهم عن غيرهم من الجناة أو المتورطين في أشكال الانحراف والإجرامالأخرى, ولعل من أبرز هذه السمات ما يلي :
أ* السن : يتراوح أعمار مقترفي جرائم المعلوماتية عادة بين 18 و 46 سنة والمتوسط العمري لهم 25 سنة .
ب* التكوينوالمعارف والعمل : ينتمي مرتكبو هذه الجرائم عادة إلى الطبقة المتعلمة ،ومعظمهم يكونوا من العاملين بنفس الجهة أو المؤسسة المجني عليها وهم أشخاصمحل ثقة, ولا تشوب سمعتهم أو نزاهتهم شائبة, والذي يغريهم على ارتكاب جرائمهم شعورهم بالأمن نتيجة جهل تلك الجهة أو المؤسسة وكبار مديريها بعلوم وتكنولوجيا وتقنيات الحاسبات الآلية و علوم وفنون البرمجة, فيتملكهمالشعور بإمكانية ارتكاب الجريمة دون أن يتم اكتشافها . 
ج* خشية الضبط وافتضاح الأمر:لما يترتب على ذلك من ارتباك مالي وفقد للمركز والمكانة . 
د* ارتفاع مستوى الذكاء :

خامسا : الطبيعة القانونية للمعلومة محل الجرائم المعلوماتية : 
تقسم المعلومات إلى ثلاث طوائف :
1-المعلومات الاسمية :وهذه إما أن تكون شخصيةكالمعلومات بالشخص كاسمه ولقبه وجنسيته وحالته الاجتماعية ، وإما أن تكون موضوعية وهى التي تكون منسوبة إلى شخص معبرابها عن رأيه تجاه الغير كمقالات الصحفوالتقارير الخاصة بالعاملينلدى مؤسسة ما .
2-المعلومات الخاصة بالمصنفات الفكرية : كأصحاب براءات الاختراع وحقوق المؤلفوغيرها من حقوق الملكية الأدبيةوالفنية والصناعية والتي يتمتع أصحابهابحقوق مالية وأدبية عليها . 
3-المعلومات المباحة : وهى التييتاح للجميع الحصول عليها بدون إذن من صاحبها كالنشرات الجوية وتقارير البورصة .
حيث أن المعلومة ليستشيء مادي ملموس فإننا سنعرض لعناصرالطبيعة القانونية المجتمعة للمعلومةمحل جرائم الحاسب الآلي والتيتتمثل في النقاط التالية :

1- الذاتية والاستئثار :تتحقق هذه الذاتيةللمعلومة محل جرائم الحاسب من خلال ظواهرالتعامل فيها فكلما كانت خاصةبأداء معين أو أن التعامل بها مؤمنتأمين خاص كأن يكون تداولها أواستخدامها قاصرا على أفراد معينينفهي المعلومة محل احتمال الاعتداء عليها .
2- التمييز في الأداء : يعد تميز المعلومة لأداء صاحبها أو أصحابها من عناصر الطبيعة القانونية وهو الذي يضفي على المعلومة عامل الخصوصية والاستئثار .
3-الابتكار أو الإضافة :ويعتبر عنصر الابتكار أو الإضافة هو ما يميز المعلومة محل جرائم الحاسب عن المعلومة المتاحة للكافة .

سادسا : تصنيفات الجريمة المعلوماتية :
نظرا لصعوبة حصر أنواع جرائم الكمبيوتر لاختلافه من مجتمع لآخر من حيث نضجه أو درجة استخدامه للكمبيوتر واعتماده عليه ، ونظرا للتباين فيرؤية دور الكمبيوتر ومحاولات وصف الأفعالالإجرامية بوسائل ارتكابها ، يصنفالفقهاء والدارسون جرائم الحاسب الآلي والانترنت ضمن فئات متعددة ، سواءإلى جرائم ترتكب على نظم الحاسب الآلي وجرائم أخرى ترتكب بواسطته, أو بحسبالأسلوب المتبع في الجريمة ، أو إلى الباعث أو الدافع لارتكاب الجريمة ، 
أو بناء على تعدد محل الاعتداء, أو تعدد الحق المعتدى عليه ، ولعل ابرز هذهالتصنيفات التصنيف التالي :
جرائم الكمبيوتر والانترنت تبعا لنوع المعطيات ومحل الجريمة ووفقا لهذا المعيار يمكن تقسيم جرائم الكمبيوتر والانترنت إلى :
1-جرائم تمس قيمةمعطيات الحاسب الآلي .
2-جرائم تمس بالمعطيات بالشخصية أو البيانات المتصلةبالحياة الخاصة .
3-جرائم ماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمهأو ما يطلق عليها جرائم قرصنة البرمجيات .
وسوف نعرض كل نوع من هذه الجرائموذلك على النحو التالي :
1-الجرائم الماسة بقيمةمعطيات الحاسب الآلي :
ويقصد بقيمةالمعطيات المكونات التي يشتمل عليها الحاسب الآليسواء كانت مكونات معنويةوتتمثل في إطار تشغيل الحاسب أو مكوناتمادية وهي الأجزاء الصلبة الداخلةفي تشغيل الحاسب .
** وتنقسم تلك الجرائم لنوعين :
·النوع الأول :الجرائم الواقعة على ذات المعطيات, كجرائم الإتلاف والتشويه للبيانات والمعلومات وبرامج الحاسب الآلي بما في ذلكاستخدام وسيلة الفيروساتالتقنية .
·النوع الثاني :الجرائم الواقعة على ما تمثله المعطيات آليا, من أموال أو أصول, كجرائم غشالحاسب الآلي التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات, وجرائم تزوير المستندات المعالجة آليا واستخدامها .

2-الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة :
3-الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمهأو ما يطلق عليها جرائم قرصنةالبرمجيات :
وتشمل جرائم نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع .
تصنيف جرائم الكمبيوتر والإنترنت تبعا لدورهما في الجريمة قد يكون هدف الاعتداء هو المعطيات المعالجة أو المخزنة أو المتبادلةبواسطة الكمبيوتر والشبكات, وقد يكون الكمبيوتر وسيلة ارتكاب جريمة أخرى ، في إطار مفهوم الجرائم المرتبطة بالكمبيوتر, وقد يكون الكمبيوتر أخيرابيئة الجريمة أو وسطها مخزنا للمادة الإجرامية .

سابعا : أهم صور جرائم الإنترنت :
فضلاً عن جرائم الاعتداء على سرية المعلومات وسلاماتها وصيانة الحق في الخصوصية (privacy) فإن جرائم الإنترنت ليست محصورة في هذا النموذج بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة ، مثل الجرائم الواقعة على : 
1-الأجهزة :ويشمل ذلك تعطيلها أو تخزينها .
2-الأشخاص أو الجهات :حيث تستهدف فئة كبيرة من الجرائم على شبكة الإنترنت بشكل مباشر كالتهديد أو الابتزاز .
3-الأموال :ويكون هدف المجرم هو الاستيلاء على المال بصوره مباشرة كالسرقة .
** وقد قسمنا هذه الجرائم إلى مجموعتين أساسيتين : 
*المجموعة الأولى : جرائم تقع على الإنترنت .
*المجموعة الثانية : جرائم تقع بواسطة الإنترنت .

أولا : جرائم تقع على الإنترنت :
‘‘ الجرائم التيتقع على الإنترنت هدف المجرم وهى بذاتها المصلحة محل الإعتداء ‘‘ .
1-سرقة المال المعلوماتى :
أصبح لبرامجالمعلومات قيمه غير تقليديه لاستخداماتها المتعددة في كافة المجالاتالاجتماعية والاقتصادية فهذه القيمة المميزة لبرامج المعلومات تجعلها محلاللتداول ، وهنا تبدو أهمية الإنترنت بصفته مصدر للمعلوماتية، مما أدى إلىظهور قيمه اقتصاديه جديدة وأموال جديدة عرفت بالأموال المعلوماتية ، وصاحبظهور هذا المال المعلوماتي جرائم جديدة عرفت بالجرائم المعلوماتية وهذهالجرائم يمكن تصورها من زاويتين :

·الزاوية الأولى :تكون المعلوماتية أداة أو وسيلة للاعتداء حيث يستخدم الجاني المعلوماتي لتنفيذ جرائم سواء تعلق منها بجرائم الاعتداءعلى الأشخاص أو الأموال كالسرقة والنصب وخيانةالأمانة .
·الزاوية الثانية : تكون المعلوماتية موضوعا للاعتداء حيث يكون المال المعلوماتي كلا من موضوعا لها .

2- الدخول على المواقع المحجوبة (باستخدام البروكسي) :
يحاول مستخدموالإنترنت بواسطة بعض البرامج تجاوز المواقعالمحجوبة والتي عادة ما تكونإما مواقع قوميه أو سياسيه ، وقد يتمحجب بعض المواقع التي لا يفترض حجبهاكبعض المواقع العلميةوالتي تنشر إحصائيات عن الجرائم وكيفية حدوثهاوارتكابها ، أو حتىبعض المواقع العادية المخالفة للتقاليد والعاداتالاجتماعية لتلك الدولة .

3-جرائم الاختراقات . ( الاقتحام أو التسلل - الإغراق بالرسائل – الفيروسات ) :
يعتبر الهجوم علىالمواقع واختراقها على شبكة الإنترنت من الجرائم الشائعة في العالم ويشملهذا القسم جرائم تدمير المواقع ، اختراق المواقع الرسمية والشخصية ،اختراق الأجهزة الشخصية ، اختراق البريد الإلكتروني للآخرين أو الاستيلاءعليه أو إغراقه ، والاستيلاء على اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات .

·الاقتحام أو التسلل : لكي تتم عمليةالاقتحام لابد من برامج يتم تصميمها ليتيح للقائم بهذهالعملية والذي يريداختراق الحاسب الآلي لشخص أخر أن يتم ذلك الإختراق .

·الإغراق بالرسائل : يلجأ بعض الأشخاص إلىإرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما يقصد الضرار به حيثيؤدى ذلك إلى ملء تلك المساحة خاصته وعدم إمكانية استقبال أي رسائل فضلاعن إمكانية انقطاع الخدمة ، حتى يتمكنوا من خلال تلك الأفعال بالأضراربأجهزة الحاسبات الآلية دونما أي استفادة إلا إثبات تفوقهم في ذلك .

·الفيروسات : الفيروس هو أحد أنواعبرامج الحاسب الآلي إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر علىأوامر تخريبية ضاره بالجهاز ومحتوياته يمكن عند كتابة كلمه أو أمر ما أوحتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معهاالفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أوالعبث بالملفات الموجودة به .

4-المواقع المعادية :
يكثر انتشار الكثيرمن المواقع الغير المرغوب فيها على شبكة الإنترنتفمصطلح المواقع المعاديةهو مصطلح حديث بدأ استخدامه بعد هذاالتطور التكنولوجي في مجال شبكةالإنترنت ، فقام مصممو المواقعالمعادية باستغلال التكنولوجيا لخدمةأغراضهم الشخصية .
وتنقسم إلى : 
·المواقع السياسية المعادية : قد ينظر البعض إلىإنشاء تلك المواقع كظاهرة حضاريه تتمشى معالديمقراطية والحرية الشخصية،ولكن الواقع غالبا ما يكون الغرض من وراء إنشاءها هو معارضة النظامالسياسي القائم في بلد ما فيحاولونمن خلال تلك المواقع نشر الأخبارالفاسدة التي تنشر الفرقة بين أفرادالشعب ونظامه السياسي القائم .

·المواقع الدينية المعادية : ويكون الغرض من وراء إنشاءها الإساءة إلى دين من الأديان ونشر الأفكار السيئة عنه وحث الناس على الابتعاد عنه .

·المواقع المعادية للأشخاص أو الجهات : وهى تشبه إلى حد كبير بالمواقع المخصصة للقذف، حيث تهدف أساسا لتشويه سمعة الشخص أو الجهة. 

5-جرائم القرصنة:
يقصد بجرائم القرصنةهنا الاستخدام أو النسخ غير المشروع لنظم التشغيل أو لبرامج الحاسب الآليالمختلفة. ولقد تطورت وسائل القرصنة مع تطور التقنية , ففي عصر الانترنتتطورت صور القرصنة واتسعت وأصبح من الشائع جدا ً العثور على المواقعبالانترنت خاصة لترويج البرامج المقرصنة مجانا ً أو بمقابل مادي رمزي، وأدت قرصنة البرامج إلى خسائر مادية باهظة جدا ً وصلت في عام 1988 إلى 11 مليون دولار أمريكي في مجال البرمجيات وحدها .

6-جرائم التجسس الالكتروني :
في عصر المعلومات وبفعل وجود تقنيات عاليه التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي ولقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الالكترونية خاصة مع استخدام الانترنت وانتشاره عالميا ، ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الأنظمة (HACKERS) )بمخاطر هؤلاء محدودة وتقتصر غالبا ً على العبث أو إتلاف المحتويات والتييمكن التغلب عليها باستعارة نسخة أخرى مخزنة , أما الخطر الحقيقي فيكمن فيعمليات التجسس التي تقوم بها الأجهزة الاستخبارية للحصول على أسرارومعلومات الدولة ثم إفشائها لدولة أخرى تكون عادة معاديه , أو استغلالهابما يضر المصلحة الوطنية للدولة .

7-الإرهاب الإلكتروني : 
في عصر الازدهارالالكتروني و في زمن قيام حكومات الكترونية ، تبدل نمط الحياة وتغيرت معهأشكال الأشياء وأنماطها ومنها ولا شك أنماط الجريمة والتي قد يحتفظ بعضهاباسمها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها , ومن هذهالجرائم الحديثة في طرقها والقديمة في اسمها جريمة الإرهاب الالكترونيوالتي أخذت أشكال حديثة تتماشي مع التطور التقني , ويتغير تطور الأساليبالتي يحاول المفسدين الوصول بها إلى أهدافها فقد غدا الإرهاب الالكترونيهو السائد حاليا .
وأصبح اقتحام المواقعوتدميرها وتغير محتوياتها والدخول على الشبكات والعبث بمحتوياتها بإزالتهاأو بالاستيلاء عليها أو الدخول على شبكات الاتصالات أو شبكات المعلوماتبهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائيا ً أصبح هو أسلوبالإرهاب حاليا ً في محاولة الوصول إلى أغراضهم .

ثانيا : جرائم تقع بواسطة الانترنت :
الجرائمالتي تقع بواسطة الانترنت وبمعنى جرائم وسيلتها الانترنتوهى تلكالأفعال التي تتخذ من شبكة الانترنت وسيلة لارتكابها حيث تكون المصلحةالمعتدى عليها قيمة ماديه أو أدبية أو اجتماعية تتجاوزحدود جهازالكمبيوتر و شبكة الانترنت ومنها :
·أولا : الجرائم الجنسية والممارسات الغير أخلاقية :تتعدد صور الجرائم والممارسات الغير أخلاقيه عبر الانترنت .
·ثانيا : الجرائم المالية :
1-جرائم السطو على أرقام البطاقات الائتمانية : مع بداية استخدامالبطاقات الائتمانية خلال شبكة الانترنت واكبت ظهور الكثير من المتسللينللسطو عليها بلا هوادة, فالبطاقات الائتمانية تعد نقوداً الكترونيةوالاستيلاء عليها يعد استيلاء على مال الغير.
ومع وضع تفعيل مفهوم التجارةالالكترونية قامت العديد من شركات الأعمال إلى استخدام الانترنتوالاستفادة من مزايا التجارة الالكترونية ، إن الاستيلاء علىبطاقات الائتمان أمراً ليس بصعوبة بمكان فلصوص بطاقات الائتمان مثلا ًيستطيعون الآن سرقة مئات الألوف من أرقام البطاقات في يوم واحد من خلالشبكة الانترنت ومن ثم بيع هذه المعلومات للآخرين .
ويتعدى الأمر المخاطرالأمنية التي يمكن أن تتعرض لها البطاقات الائتمانية الحالية فنحن الآن فيبداية ثورة نقدية يطلق عليها اسم النقود الالكترونية والتي يتنبأ لها بأن تكون مكملة للنقود الورقية أو البلاستيكية ومن المتوقع أيضا ً أن يزدادالاعتماد على هذا النوع الجديد والحديث من النقود أن تحوز الثقة التيتحوزها النقود التقليدية .

2-القمار عبر الانترنت : في الماضي كان لعبالقمار يستلزم وجود اللاعبين معا ً على طاولة واحدة ليتمكنوا من لعبالقمار , أما الآن ومع انتشار شبكة الانترنت على مستوى العالم فقد أصبحلعب القمار أسهل وغدا التفاف اللاعبين على صفحة واحدة من صفحات الانترنتعلى مستوى العالم ومن أماكن متفرقة أسهل من ذي قبل .
كما تنافست كثير منالمواقع المتخصصة في ألعاب القمار لتزويد صفحات مواقعهم بكثير من البرامجنظرا ًلان اللاعبين بات بإمكانهم اللعب وكل في مسكنه وكثير ما تتداخلعملية غسيل الأموال في شكل يتم على شبكة الانترنت ولتكن مثلا مع أنديةالقمار المنتشرة ، الأمر الذي جعل مواقع الكازينوهات الافتراضية علىالانترنت محل اشتباه ومراقبة من قبل السلطات الأمريكية , وبالرغم منمشروعية أندية القمار في أمريكا إلا أن المشكلة القانونية التي تواجهأصحاب مواقع القمار الافتراضية على الانترنت أنها غير مصرح لها حتى الآن في أمريكا بعكس المنتشرة في لاس فيجاس .

3-تزوير البيانات : تعتبر جرائم تزويرالبيانات من أكثر الجرائم شيوعا ً من بين كافة أنواع الجرائم التي ترتكبسواء على شبكة الانترنت أو ضمن جرائم الحاسب الآلي نظرا لأنه لا تخلوجريمة من الجرائم إلا ويكون من بين تفاصيلها جريمة تزوير البيانات بشكل أوبأخر , وتزوير البيانات يكون بالدخول على قاعدة البيانات الموجودة وتعديلتلك البيانات سواء بإلغاء بيانات موجودة بالفعل أو بإضافة بيانات لم تكنموجودة من قبل ومما لا شك فيه أنالبدء التدريجي في التحول إلى الحكومات الالكترونية سيزيد من فرص ارتكابالجرائم حيث ستربط الكثير من الشركات والبنوك بالانترنت مما يسهل الدخولعلى تلك الأنظمة من محترفي اختراقها وتزوير البيانات لخدمة أهدافهمالإجرامية , وجرائم التزوير ليست بالجرائم الحديثة فإنه لا تخلوا ثمةأنظمة من قوانين واضحة لمكافحتها والتعامل معها جنائيا ً وقضائيا وتكفيالتشريعات التشريعات الحالية لتجريمها وتحديد العقوبة عليها .

4-الجرائم المنظمة : الهدف الأساسيللجريمة المنظمة في الأساس السعي للإفادة الماديةأو تحقيق الأرباح , منخلال مواصلة العمل بوسائل إجرامية , ولذا كماتستعين الشركات العاديةبشبكة الانترنت بحثا ً عن فرص جديدة لتحقيق الأرباح , كذلك تفعل المنظماتالإجرامية , وهى ليست اللاعبات الوحيدات في أسواق الأعمال غير المشروعة ,ولكنها تكون في أحيان كثيرة أهم و أزكي اللاعبين علي الأقل بسبب تمتعهابقدرة اكبر علي المنافسة التي يوفرها لها تمكنها من التهديد بأعمال العنف ،بالإضافة إلى ذلك قوةالمنظمات الإجرامية في اكتشاف واستغلال فرص القيام بأعمال ومشاريع جديدةغير مشروعه في هذا السياق توفر شبكه الانترنت والنمو المتواصل للتجارةالالكترونية مجالات هائلة جديدة لتحقيق أرباح غير مشروعه .
فخلال السنواتالقليلة الماضية ازدادت حنكه ومهارة مجموعاتالجريمة المنظمة و تجارةالمخدرات , فمثلا اتبعت المنظمات الكولومبيةلتجارة المخدرات الممارساتالتي تقوم بها الشركات العادية بتنويعالأسواق والمنتجات واستغلت أسواقاجديدة في أوروبا الغربية ودولالاتحاد السوفيتي السابق وأخذت المنظماتالإجرامية و تجار المخدراتتزيد من توظيف مختصين ماليين لإدارة شئون غسيلالأموال .

5-تجارة المخدرات عبر الانترنت : في عصر الانترنت ظهرتمخاوف جديدة من مواقع السوء المواقع المنتشرة على الانترنت والتي لاتتعلق بالترويج للمخدرات وتشويق النشء لاستخدامها بل تتعداه إلى كيفيةزراعة وصناعة المخدرات بكافة أصنافها وأنواعها وبأبسط الوسائل المتاحة .

6-غسيل الأموال : اختلف الكثير فيتعريف غسيل الأموال , وكان أول استعمال قانوني لها عام 1931 اثر محاكمةلأحد زعماء المافيا في أمريكا قضي فيها مصادرة أموال قيل أن مصدرها منالاتجار غير المشروع بالمخدرات ، وقد يكون التعريف الأشمل هو انه أي عمليةمن شأنها إخفاء المصدر غير المشروع الذي اكتسبت منه الأموال .
وقد ساعدت شبكةالانترنت الذين يقومون بعمليات غسيل الأموال بتوافر عدة مميزات منهاالسرعة الشديدة وتخطى الحواجز الحدودية بين الدول وتفادى القوانين التي قدتضعها بعض الدول وتعيق نشاطهم وكذلك تشفير عملياتهم مما يعطيها قدر كبيرمن السرية وتأكيد لذلك يشيرالتقرير الذي أعدته الأمم المتحدة وصندوق النقد الدولي إلى ان 28.5 ملياردولار من الأموال القذرة تطير سنويا عبر سنويا عبر الانترنت لتخترق حدود 67 دولة لغسلها .

ثالثا : قيادة الجماعات الإرهابية عن بعد :
ويكون ذلك من خلالشبكة الانترنت حيث تقوم بعض الجماعات أوالأفراد في صورة منظمة ببثالأفكار المتطرفة سواء كانت سياسية أو عنصرية أو دينية , وذات اتجاهاقتصادي والتي تسيطر على عقول الأفراد وتفسد عقائدهم وتخريب اتجاهاتهم ومدى إقناعهم بما هم فيه واستغلال معاناتهم , في تحقيق أهداف خاصة تتعارض مع مصلحة المجتمع .

رابعا : السطو على أموال البنوك :
أصبحت البنوكوالمصارف هي هدف لمحترفي التلاعب واختراق شبكات الانترنت والذين يتلاعبونفي كشوف حسابات العملاء ونقل الأرصدة من حساب لآخر وقد تكون بصورة ثانيةكإضافة بضعة أرقام أو أصفار إلى رقم ما في هذا الحساب .

خاتمة
جاءتثورة المعلومات في النصف الثاني من القرن العشرين لكي تفرض على العالمتحديات كثيرة ولدها التطور العلمي والثورة الهائلة في مجال التكنولوجياوالمعلومات والاتصالات وصناعة الالكترونيات والتعامل مع نظم متقدمة للخبرةوالذكاء الاصطناعي وظهور الانترنت فبرغم الإيجابياتالكثيرة للانترنت إلا انه مع مرور الوقت بدأت السلبيات في الظهور فكشفتالاختبارات والحوادث عن ظهور نوع جديد من الجرائم هو الجريمة المعلوماتيةالناتجة عن جرائم الحاسب الآلي والانترنت والتي غيرت مفهوم الجريمةالعادية لتصبح اشد تأثيرا وأسرع انتشارا وأكثر تنوعا ً وأصعب ضبطاًلمرتكبيها حيث أن إقامة الدليل عليهم يكاد يكون معدوما .

ومع وجود هذا العجز التشريعي جعل مواجهة هذه الجرائم أشبه بالمستحيل مع الأخذ في الاعتبار تحديات الجريمة عابرة الحدود والقوميات .

الجرائم المعلوماتية و التي تعددت صورها وأنماطها على كافة المستويات الاقتصادية والاجتماعيةوالأمنية والأخلاقية وسواء كانت هذه الجرائم واقعة على الانترنت أو واقعةبواسطة الحاسب الآلي فإن لها جوانب سلبية خطيرة تهدد امن وسلامة النظامالاجتماعي داخل المجتمع حيث تعددت صورها وأنماطها على كافة المستوياتالاقتصادية والاجتماعية والأخلاقية وهى كأحد الأنماط الإجرامية المستحدثةتتسم بالغموض حيث يصعب إثباتها والتحقيق فيها مما يضع مسئولية كبيرة على رجال الشرطة والأمن والإدارات المعنية كأداة مكافحة جرائم الحاسب الآلي والانترنت , وبصفه عامة يجب أن ينظر المشرع إلى تحديث قوانين العقوباتالخاصة بهذه النوعية من الجرائم وان يضع قانونا ً للانترنت يجرم الأفعالغير المشروعة ويعاقب مرتكبيها و سن قوانين لحماية الملكية الفكرية على المستوى الإقليمي والعالم .

المراجع
1-د. احمد حسام طه تمام - الجرائم الناشئة عن استخدام الحاسب الآلي- دار النهضة العربية
2-حسن طاهر داود – جرائم نظم المعلومات - أكاديمية نايف العربية للعلوم الأمنية
3-الحاسب وامن المعلومات - الرياض - معهد الادراة العامة – 1421
4-ذياب البداينه , الأمن الوطني في عصر المعلومات - الجزيرة , 1988
5-فيل وليامز ,الجريمة المنظمة وجرائم الشبكات الالكترونية ,مركز خبرات امن الانترنت في جامعه ميلون كارينجي- 2002
6-محمد سامي الشوا ثورة المعلومات وانعكاسها على قانون العقوبات - دار النهضة العربية - القاهرة 1994
7-محمد سامي الشوا ثورة المعلومات وانعكاسها على قانون العقوبات - دار النهضة العربية - القاهرة 1994
8-محمد فتحي عيد , الإجرام المعاصر , أكاديمية نايف العربية للعلوم الأمنية , الرياض , 1419 هـ
9-محمد محمد الألفي – المسئولية الجنائية عن الجرائم الأخلاقية عبر الإنترنت – المكتب المصري الحديث – الطبعة الأولى 2005
10- د . نائله عادل محمد فريد - جرائم الحاسب الاقتصادية ودراسة نظرية وتطبيقيه دار النهضة العربية - ط 2004
11- د. هشام محمد فريد رستم - قانون العقوبات ومخاطر تقنية المعلومات - مكتبة الآلات الحديثة أسيوط -1994

يمكنك التعليق على هذا الموضوع تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء

ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.

شكرا لك ولمرورك