ماهية الجريمة المعلوماتية

ماهية الجريمة المعلوماتية وخصائصها

ماهية الجريمة المعلوماتية

من اجل التعرف على ماهية الجريمة المعلوماتية لا بد في البداية من التعرف على مفهومها عن طريق وضع تعريف محدد لها ومن ثم بيان خصائصها في مطلبين نبين في الاول تعريفها ونحدد في الثاني خصائصها وكما يأتي :

المطلب الاول: تعريف الجريمة المعلوماتية

لم يتفق الفقه الجنائي على ايراد تسمية موحدة للجريمة المعلوماتية ، فهناك من يطلق عليها تسمية الجرائم الالكترونية ، وهناك من يطلق عليها تسمية جرائم المعلوماتية ، في حين يذهب اخرون الى تسميتها جرائم اساءة استخدام تكنولوجيا المعلومات والاتصال ، ويسميها اخرون جرائم الكومبيوتر والانترنيت ، وهناك من يطلق عليها الجرائم المستحدثة

ان مسألة وضع تعريف للجريمة المعلوماتية كانت محلاً لاجتهادات الفقهاء ، لذا ذهب الفقهاء في تعريف الجريمة المعلوماتية مذاهب شتى ووضعوا تعريفات مختلفة ، وبالتالي فلا نجد تعريفاً محدداً للجريمة المعلوماتية نتيجة للاجتهادات الفقهية المتشعبة في هذا المجال .

فمن يتصدى لتعريف هذه الجريمة قد يتناول تعريفها من زاوية تقنية ( فنية ) او من زاوية قانونية .

فالقائلون بالتعريف التقني يذهبون الى القول بأن الجريمة المعلوماتية هي ( نشاط اجرامي تستخدم فيه تقنية الحاسب الالي بطريقة مباشرة او غير مباشرة كوسيلة او هدف لتنفيذ الفعل الاجرامي المقصود

ويذهب انصار هذا الاتجاه الفقهي الى القول بان تعريف جرائم الحاسب الالي من الناحية القانونية وتصنيف صورها يتطلب تعريف المفردات الضرورية المتعلقة بأرتكاب جريمة الحاسب الالي وهي : الحاسب الالي ، برنامج الحاسب الالي ، البيانات ، الممتلكات ، الدخول ، الخدمات ، الخدمات الحيوية

وهناك جانب اخر من الفقه يذهب الى تعريف جريمة الحاسب الالي بأنها الجريمة التي تقع بواسطة الحاسب الالي او عليه او بواسطة شبكة الانترنيت, ويرى انصار هذا الجانب الفقهي ان من سمات هذه الجريمة انها جري مة مستترة ، وتتسم بالسرعة والتطور في وسائل ارتكابها ، وهي أقل عنف في التنفيذ من الجرائم التقليدية ، وعابرة للحدود ، ويصعب اثباتها لعدم وجود ادلة مادية عليها ، كما يسهل اتلاف الادلة الخاصة بها ، ونقص الخبرة العلمية لدى الجهات القائمة على ضبطها ، وعدم كفاية القوانين القائمة التي تعالجها

وعلى الرغم من وضوح وبساطة التعريف الذي اورده انصار هذا الجانب الا ان هناك من يأخذ عليه قصوره في عدم الاشارة الى وقوع الجريمة المعلوماتية على شبكة الإنترنت كما في حالة تعطيل الشبكة عن العمل او العمل على بطء سرعتها او اتلاف المواقع على هذه الشبكة

وهناك اتجاه في الفقه يذهب الى تعريف الجريمة المعلوماتية اعتماداً على وسيلة ارتكاب الجريمة ، لذلك عرفها الفقيه الالماني تاديمان بأنها هي كل اشكال السلوك غير المشروع او الضار بالمجتمع والذي يرتكب باستخدام الحاسب الالي

وفي ذات الاتجاه عرفت بانها الجرائم التي يكون قد وقع في مراحل ارتكابها بعض عمليات فعلية داخل نظام الحاسوب وبعبارة اخرى هي تلك الجرائم التي يكون دور الحاسوب فيها ايجابياً اكثر منه سلبياً ، كما تعرف بأنها  كل نشاط اجرامي يؤدي فيه نظام الحاسب الالي دوراً لتمامه على ان يكون هذا الدور على قدر من الاهمية

ويؤخذ على التعريفات التي اوردها انصار هذا الاتجاه اعتمادها على وسيلة ارتكاب الجريمة في تعريف الجريمة المعلوماتية ، ذلك ان تعريف الجريمة المعلوماتية يقوم في الاساس على العمل الرئيسي المكون لها ولي س فقط على الوسائل المستخدمة فيها . ذلك انه لا يمكن ان يطلق على جريمة ما انها من جرائم الحاسب الالي لمجرد ان الحاسب قد استخدم في ارتكابها

ويذهب اتجاه اخر في الفقه الى التركيز على الجانب الموضوعي في تعريف الجريمة المعلوماتية باعتبار ان هذه الجريمة ليست الجريمة التي يستخدم الحاسب الالي كأداة في ارتكابها حسب بل تقع على الحاسب الالي او في داخل نظامه

فعرفت الجريمة المعلوماتية من قبل انصار هذا الاتجاه بانها نشاط غير مشروع لنسخ او تغيير او حذف او الوصول الى المعلومات المخزونة داخل الحاسب او التي تحول عن طريقه ) وعرفت كذلك بأنها ( غش معلوماتي ينصرف الى كل سلوك غير مشروع يتعلق بالمعلومات المعالجة ونقلها

المطلب الثاني : خصائص الجرائم المعلوماتية

تعد جرائم المعلوماتية إفرازا ونتاجاً لتقنية المعلومات ، فهي ترتبط بها وتقوم عليها ، وهذا ما اكسبها لوناً وطابعاً قانونياً خاصاً يميزها عن غيرها من الجرائم التقليدية او المستحدثة بمجموعة من الصفات قد يتطابق بعضها مع صفات طوائف اخرى من الجرائم هذا من ناحية ،

ومن ناحية اخرى فأن اختلاف الجرائم المعلوماتية عن الجرائم التقليدية من حيث الافعال الاجرامية اكسبها خصوصية غير عادية ، وهذا ما حدا بنا الى بيان اهم خصائص جرائم المعلوماتية تباعاً:

1 –  الجاني في جرائم المعلوماتية

قد يكون الجاني في جرائم المعلوماتية شخصاً طبيعياً يعمل لحسابه ، ويسعى الى تحقيق مصلحة خاصة به من وراء الجريمة التي يرتكبها عن طريق الاستعانة بأحد نظم المعالجة الالية للبيانات والمعلومات ، او ضد احد نظم المعالجة الالية للبيانات والمعلومات ، غير انه غالباً ما يرتكب الشخص الطبيعي السلوك الاجرامي ليس لحسابه الخاص وانما لحساب احد الاشخاص المعنوية كشركة عامة او خاصة تعمل في ميدان المعلوماتية او أي ميدان اخر

2 –  الهدف والدافع من وراء ارتكاب جرائم المعلوماتية

هناك عدة دوافع الى ارتكاب الجريمة المعلوماتية ، قد يقف وراءها مصدر واحد هو الرغبة الاجرامية ويمكن ايجاز هذه الدوافع بالاتي :

اولاً : الدوافع الشخصية

يمكن رد الدوافع الشخصية لدى مرتكب الجريمة المعلوماتية الى السعي لتحقيق الربح ، فهذا الدافع المادي يعد من اهم البواعث الى ارتكاب الجريمة المعلوماتية لما يحققه من ثراء شخصي فاحش ، وقد تكون الرغبة في اثبات الذات وتحقيق انتصار شخصي على نفس الانظمة المعلوماتية من بين الدوافع الذهنية او النمطية لارتكاب الجريمة

ثانياً : الدوافع الخارجية

الانسان بطبيعته مخلوق هش من الناحية السيكولوجية ، يمكن في بعض المو اقف ان يستسلم للمؤثرات الخارجية ، ولعل من ابرزها الحاجة الى اختصار عنصر الزمن وتوفير سنوات عدة من البحث ، وتحاشي استثمار الملايين من الدولارات في مجال البحث العلمي ،

اذ تدفع الحاجة بعض المنشآت بل وحتى بعض الدول الى الاتصال بالافراد الذين يشغلون اماكن حساسة في احدى المنشآت كي يعملوا لصالح منشآت اخرى منافسة بهدف الاطلاع على بعض المعلومات والتقنيات المتوفرة لديها للاستفادة منها ، وتستخدم في ذلك عدة اساليب منها الرشوة او الاقناع والاغراء المقترن بالتهديد ، والذي قد يصل في بعض الاحيان الى زرع جواسيس في تلك المنشآت

وقد يكون دافع جنون العظمة او الطبيعة التنافسية هي التي تدفع بعض العاملين في المنشآة لاظهار قدراتهم الفنية الخارقة لادارة المنشأة فيفضي به ذلك الى ارتكاب مثل هذه الجرائم حتى ينافس زملائه للوصول الى اعلى ال مراكز المرموقة واخيراً قد يكون دافع الانتقام من رب العمل او احد الزملاء او الاصدقاء من بين البواعث الدافعة الى ارتكاب الجريمة .

3 –  ارتكاب الجرائم المعلوماتية في مراحل تشغيل نظام المعالجة الآلية للبيانات

على الرغم من امكانية ارتكاب الجريمة المعلوماتية في اية مرحلة من مراحل تشغيل نظام المعالجة الالية للبيانات في الحاسب الالي ( الادخال  المعالجة  الاخراج ) ، غير ان لكل مرحلة من هذه المراحل نوعية خاصة من الجرائم لا يمكن بالنظر لطبيعتها ارتكاب الجريمة المعلوماتية الا في وقت محدد يعتبر هو الامثل بالنسبة لمراحل التشغيل . ففي مرحلة الادخال حيث تترجم المعلومات الى لغة مفهومه من قبل الالة ،

يسهل إدخال معلومات غير صحيحة او عدم ادخال الوثائق الأساسية والمعلومات المطلوبة ، وفي هذه المرحلة يتم ارتكاب اكثر الجرائم المعلوماتية . اما في مرحلة المعالجة الالية للبيانات فيمكن ادخال أي تعديلات على برامج الحاسب الالي تحقق الهدف الاجرامي عن طريق التلاعب في برامج النظام المعلوماتي كدس تعليمات غير مصرح بها او تشغيل برامج جديدة تلغي كلياً او جزئياً عمل البرامج الاصلية ، وتتطلب الجرائم المرتكبة في هذه المرحلة معرفة فنية عميقة لدى الجاني بتلك التقنية ، كما ان اكتشافها يكون صعب للغاية ، وكثيراً ما تقف الصدفة وراء اكتشافها .

اما في المرحلة الاخيرة المتعلقة بالمخرجات وفيها يقع التلاعب في النتائج التي يخرجها النظام المعلوماتي الحاسب الالي ) بشأن بيانات صحيحة ادخلت فيه وعالجها بطريقة صحيحة)

4 –  وقوع الجريمة في بيئة المعالجة الالية للبيانات والمعلومات

يشترط لقيام الجريمة المعلوماتية التعامل مع بيانات مجمعة ومجهزة للدخول للنظام المعلوماتي وذلك من اجل معالجتها الكترونياً بما يمكن المستخدم من إمكانية كتابتها من خلال العمليات المتبعة والتي يتوافر فيها امكانية تصحيحها او تعديلها او محوها او تخزينها او استرجاعها او طباعتها وهذه العمليات وثيقة الصلة بأرتكاب الجرائم المعلوماتية ، ولا بد من فهم واتقان الفاعل لها اثناء ارتكابها وخاصة في جرائم التزوير والتقليد

5- التعاون والتواطؤ على الاضرار

يكون التعاون والتواطؤ على الاضرار اكثر تكراراً في الجرائم المعلوماتية منه في الانماط الاخرى للجرائم المستحدثة او الخاصة او جرائم اصحاب الياقات البيضاء

فغالباً ما ترتكب هذه الجرائم من متخصص في الانظمة المعلوماتية يقوم الجانب الفني من المشروع الاجرامي ، وشخص اخر من المحيط او خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب المالية اليه ، وقد اعتاد المتلصصون على الانظمة المعلوماتية والحواسيب على تبادل المعلومات بصفة منتظمة حول انشطتهم

6- اعراض النخبة

يعتقد بعض المتخصصين في تقنية الحواسيب والانظمة المعلوماتية ان من مزايا مراكزهم الوظيفية ومهاراتهم الفنية ما يبرر لهم استخدام الحاسبات الالية والأنظمة وبرامجها وتقنياتها لاغراض شخصية او للتباري الفكري فيما بينهم او لممارسة بعض الهوايات الدائرة في فلك هذه التقنية ، وهذه الظاهرة التي يعبر عنها بأعراض النخبة قد تدفع بعضهم الى التمادي في استخدام الحواسيب والانظمة المعلوماتية بطريقة غير مشروعة قد تصل الى حد ارتكاب جرائم خطيرة

7 – اضرار جرائم المعلوماتية

ترتكب الجرائم المعلوماتية في نطاق تقنية وتكنولوجيا متقدمة يتزايد استخدامها يوماً بعد اخر في ادارة مختلف المعاملات الاقتصادية والمالية حيث تمس هذه الجرائم المركز الحسابي والاداري وتنقلات الاموال والاستثمارات سواء في المنشآت العامة او الخاصة ، كما تمس المعلومات الشخصية المخزونة في ذاكرة الحواسيب الالية للبنوك وشركات التأمين ولدى المحامين والمستشفيات ومراكز الشرطة والاحزاب ،

وقد تهدد هذه الاعتداءات مباشرة قدسية وسرية الحياة الخاصة او الحرية السياسية ، ناهيك عن الخطورة التي تشكلها هذه الجرائم اذا ما تعلقت بالمعلومات الخاصة بأدارة الدولة وعمل الحكومة وخاصة في ميادين الامن والدفاع والمشروعات النووية والتصنيع الحديث للاسلحة ، ويبدو ان هذه المعلومات هي الاكثر رواجاً في سوق المعلومات السوداء

8 – صعوبة الكشف عن الجريمة المعلوماتية واثباتها

لا تحتاج جرائم الاعتداء على برامج ومعلومات الحاسب الالكتروني الى أي عنف او جثث او سفك للدماء او اثار اقتحام لسرقة الاموال ، وانما هي بيانات ومعلومات تغير او تعدل او تمحي كلياً او جزئياً من السجلات المخزونة في ذاكرة الحاسب الالكتروني ، لذا يكون من الصعب اكتشافها ومن ثم تطبيق الجزاء الجنائي على مرتكبها

وهناك صعوبة اخرى تتعلق بأثبات الجرائم المعلوماتية حيث ان هذه الجرائم لا تترك أي اثر خارجي ومرئي لها ، ومما يزيد من صعوبة اثباتها ارتكابها في الخفاء وعدم وجود أي اثر كتابي ملموس لما يجري خلال تنفيذها من عمليات وافعال اجرامية حيث يتم استخدام النبضات الالكترونية في نقل المعلومات

كما توجد صعوبات اخرى تكتنف اثبات هذه الجرائم تكمن في المجرمين الذين يخططون لمثل هذا النوع من الجرائم هم دائماً اصحاب ذكاء ودهاء وخبرة ودراية واحتراف في مجال تقنية المعلومات وبالتالي فهم يخططون لهذه الجرائم بطرق محكمة تكفل نجا حهم في ارتكاب الجريمة وفرارهم من اعين السلطات كما يستخدم المجرمون المخططون لهذه الجريمة وسائل تقنية متطورة يصعب على الغير معرفتها والتعامل معها بالاضافة الى عدم ملائمة الادلة التقليدية في القانون الجنائي لاثبات هذه الجرائم ، بالشكل الذي يوجب البحث عن ادلة جديدة

 المطلب الثالث : موقف التشريعات العربية من الجريمة المعلوماتية

لم تتطرق التشريعات الجزائية العربية الى جرائم الكمبيوتر والانترنت الا فيما ندر، ولعل السبب في ذلك يعود الى ان ثورة الحاسب الالي  ان جاز لنا هذا الوصف  في البلدان العربية لم تتعد العقد الواحد او تزيد قليلاً ، ذلك ان الاعتماد على تطبيقات الحاسب الالي في البلدان العربية قد بدأ منذ نهاية العقد الاخير من القرن الماضي ، وبدأ معه وتيرة الحركة التشريعية لضبط المعاملات الالكترونية ومواجهة الجرائم المعلوماتية .

 ففي تونس صدر عام 2000 قانون التجارة والمبادلات الالكترونية وقد عاج فيه المشرع التونسي احكام العقد والمعاملات الالكترونية كما عالج الجرائم التي تقع على هذه التجارة والمعاملات الالكترونية .

 في دولة الامارات العربية المتحدة صدر في عام 2002 قانون حقوق المؤلف واصحاب الحقوق المجاورة

 في امارة دبي صدر قانون التجارة الالكترونية رقم 2 لسنة 2002 وهو قانون يضبط المعاملات الالكترونية والتوقيع الالكتروني والحماية القانونية المقررة لها في نطاق امارة دبي .

 في مصر لم يصدر قانون خاص بالجرائم المعلوماتية ، بل لجأ المشرع الى تنظيم هذه الموضوع في بعض التشريعات الخاصة منها قانون الاحوال المدنية الجديد رقم  143  لسنة 1994 ، وقانون حماية المؤلف والذي ادخل عليه تعديلات مهمة في هذا المجال بموجب القانون رقم  29 لسنة 1994 ، وقانون التوقيع الالكتروني رقم 15 لسنة 2004 والذي نظم احكام التوقيع الالكتروني والحماية الجنائية المقررة له .

 وفي سلطنة عمان صدر تشريع خاص بجرائم الحاسب الالي ، حيث عاقب المادة 276 منه على افعال الالتقاط غير المشروع للمعلومات ، واتلاف وتغيير ومحو المعلومات ، وتسريب المعلومات وانتهاك خصوصيات الغير .. الخ . وفي حين عاقبت المادة ( 276 مكرر 1) كل من استولى على بيانات تخص الغير بطريقة غير مشروعة . وعاقبت المادة ( 276 مكرر 3 ) كل من قام بتقليد او تزوير بطاقات السحب او الوفاء او استعمل او حاول استعمال البطاقة المزورة او المقلدة مع علمه بذلك .وحديثة ناتجة من ذات الحاسب الالي، وهنا تبدأ صعوبات البحث

وتجدر الاشارة الى انه يمكن الاستعانة بالقانون العربي النموذجي او الاسترشادي بشأن مكافحة جرائم الكمبيوتر والانترنت وما في حكمها حيث وضع هذا القانون القواعد الاساسية التي يتعين على المشرع العربي اللجوء اليها عند سن قانون وطني لمكافحة هذه الجرائم سواء اكان القانون الوطني مستقلاً لمكافحة هذه الجرائم المستحدثة ام كان تعديلاً لقانون العقوبات المطبق بالفعل في أي دولة عربية . وقد اشار هذا القانون الاسترشادي لانواع الجرائم التي تقع بطريق الكمبيوتر والانترنت بصفة عامة ومحدداً عقوباتها واحال الى التشريع الوطني كل ما يتعلق بأركان هذه الجرائم وكذلك العقوبات التي تطبق عليها

 تذكر أنك حملت هذا المقال من موقع Universitylifestyle.net

لمناقشة المقال فى صفحة الفايسبوك اضغط هنا

 


موقع يعني بشعبة القانون, محاضرات, ندوات, كتب جامعية, مقالات و كل ما له علاقة بالقانون من منظور أكاديمي






error: Content is protected !!