Professional Documents
Culture Documents
تعد الثورة التكنولوجية وبخاصة ثورة االتصاالت أهم التطورات التى يعيشها العالم اليوم،
وتعتبر ثورة االتصاالت هى المحرك األساسي فى التطورات الحادثة فى الوقت الحالي ،إال
أنها ليست المحرك الوحيد فى هذه التطورات حيث أن التطورالكبير' فى تكنولوجيا
الحاسبات قد أسهم بصورة كبيرة فى تسارع معدالت التقدم فى مجال االتصاالت
والمعلومات'.
وقد كان من نتاج التطور فى الجانبين ظهور أدوات واختراعات وخدمات جديدة فى مختلف
المجاالت ولقد نتج عن الثورة التكنولوجية تلك ظهور نوع جديد من المعامالت يسمى
المعامالت اإللكترونية تختلف عن المعامالت التقليدية التى نعرفها من حيث البيئة التي تتم
فيها هذه المعامالت.
ويقصد بالمعامالت اإللكترونية كل المعامالت التى تتم عبر تجهيزات إلكترونية مثل
الهاتف ،والفاكس ،وأجهزة الحواسب ،وشبكة اإلنترنت ،ومؤخراً عن طريق الهاتف
المحمول .وتتكون تلك المعامالت من عدد من المكونات األساسية،يهمنا في هذه الورقة
طرح مكون أساسي فيها وهو الجزء الخاص بجرائم تلك المعامالت ،أو بمعني أدق القواعد
القانونية الجنائية التي تحكم األفعال التى تتم من خالل أجهزة الحواسب ،أو عبر شبكة
االنترنت.
إن جرائم الكمبيوتر واالنترنت ،أو ما يسمى Cyber Crimesهى ظواهر إجرامية تقرع
أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التى يمكن أن تنجم عنها ،خاصة
أنها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية أو بمعنى أدق رقمية ،يقترفها أشخاص
مرتفعي الذكاء ويمتلكون أدوات المعرفة التقنية ،مما يسبب خسائر للمجتمع ككل علي
المستويات االقتصادية واالجتماعية والثقافية واألمنية.إذا' كانت مجتمعاتنا العربية لم تتأثر
بشكل كبير من مثل هذه الظواهراإلجرامية '،إال أن هناك دوال عربية كثيرة أضحت مهتمة
بتلك الظواهر ،ومفهومها القانوني ،وسمات المجرم المعلوماتي ،وهو ما سوف نحاول أن
نتعرض له بشئ من التفصيل في هذا البحث محاولين أن نضع ولو لبنة صغيرة في اإلطار
التنظيمي والتشريعي في تلك المسألة .
التعرف علي الجريمة اإللكترونية وعالجها ولالجابة عن مشكلة هذه الدراسة ينبغى االجابة
عن هذه االسئلة :
– 1ما هى الجريمة اإللكترونية؟
– 2ما أهداف الجريمة اإللكترونية؟
– 3من هو المجرم المعلوماتى ؟
– 4ما هى أدوات الجريمة اإللكترونية؟
– 5ما هي أسباب الجريمة اإللكترونية؟
– 6ما هى طرق الجريمة اإللكترونية؟
– 7ما هى أنواع الجريمة اإللكترونية؟
– 8ما هي خصائص الجريمة اإللكترونية؟
– 9كيف يمكن معالجة الجريمة اإللكترونية؟
المبحث األول :مفهوم الجريمة اإللكترونية
الجريمة اإللكترونية هي الجريمة ذات الطابع المادي التي تتمثل في كل سلوك غير قانوني
مرتبط بأي شكل باألجهزة اإللكترونية يتسبب في حصول المجرم على فوائد مع تحميل
الضحية خسارة ودائماْ يكون هدف هذه الجرائم هو سرقة وقرصنة المعلومات الموجودة في
األجهزة أو تهدف إلى ابتزاز األشخاص بمعلوماتهم المخزنة على أجهزتهم المسروقة .
الجريمة االلكترونية عبارة عن نشاط اجرامي تستخدم فيه تقنية الحاسب اآللي بطريقة
مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل االجرامي.
يعرفها أحمد صياني بأنها تصرف غير مشروع يؤثر في االجهزة و المعلومات الموجودة
عليها وهذا التعريف يعتبر جامع مانع من الناحية الفنية للجريمة االلكترونية حيث انه
الرتكاب الجريمة يتطلب وجود اجهزة كمبيوتر زيادة على ربطها بشبكة معلوماتية ضخمة
لقد عرف الدكتور عبد الفتاح مراد جرائم االنترنت على أنهـا ”:جميع األفعال المخالفة
للـقانون والشريعة والتي ترتكب بواسطة الحاسب اآللي من خالل شبكة االنترنت وهي
تتطلب إلمام خاص بتقنيات الحاسب اآللي و نظم المعلومات سواء الرتكابها أو للتحقيق فيها
ويقصد بها أيضا أي نشاط عير مشروع ناشئ في مكون أو أكثر من مكونات االنترنت مثل
مواقع االنترنت وغرف المحادثة أو البريد االلكتروني' كما تسمى كذلك في هذا اإلطار
بالجرائم السيبيرية أو السيبرانية لتعلقها بالعالم االفتراضي ،وتشمل هذه الجرائم على :
أي أمر غير مشروع بدءا من عدم تسليم الخدمات أو البضائع مرورا باقتحام الكمبيوترـ
التسلل إلى ملفاته ـ وصوال إلى انتهاك حقوق الملكية الفكرية ،والتجسس االقتصادي ( سرقة
اإلسرار التجارية) واالبتزاز عبر االنترنت وتبيض األموال الدولي وسرقة الهوية والقائمة
مفتوحة لتشمل كل ما يمكن تصوره بما يمكن أن يرتكب عبر االنترنت من انحرافات كما
تعرف بالجرائم التي ال تعرف الحدود الجغرافية التي يتم ارتكابها بأداة هي الحاسوب اآللي
عن طريق شبكة االنترنت وبواسطة شخص على دراية فائقة.
بينها تعريف االستاذ :جون فورستر “كل فعل اجرامي يستخدم الكمبيوتر في ارتكابه كأداة
رئيسية و يعرفها مكتب تقييم التقنية بالواليات المتحدة االمريكية انها “الجريمة التي تلعب
فيها البيانات الكمبيوترية و البرامج المعلوماتية دورا رئيسيا” .
وقد عرفتها الدكتورة هدى قشقوش بأنها ” كل سلوك غير مشروع أو غير مسموح به فيما
يتعلق بالمعالجة اآللية للبيانات أو نقل هذه البيانات” .
آما يعرفها خبراء منظمة التعاون االقتصادي والتنمية ” بأنها ” كل سلوك غيرمشروع أو
غير أخالقي أو غير مصرح به يتعلق بالمعالجة اآللية للبيانات أو نقلها ” .
ومثل تلك الجرائم قد تهدد أمن الدولة وسالمتها المالية والقضايا المحيطة بهذا النوع من
الجرائم كثيرة وأبرز أمثلتها االختراق أو القرصنة وانتهاك حقوق التأليف ونشر الصور
اإلباحية لألطفال ومحاوالت استمالتهم الستغاللهم جنسيا والتجارة غير القانونية (كتجارة
المخدرات) كما تضم انتهاك خصوصية اآلخرين عندما يتم استخدام معلومات سرية بشكل
غير قانوني .
وال تقتصر الجرائم اإللكترونية على أفراد أو مجموعات وإنما قد تمتد إلى مستوى الدول
لتشمل التجسس اإللكتروني (وأبرز أمثلته ما كشفته تسريبات المتعاقد السابق مع وكالة
األمن الوطني األميركي إدوارد سنودن ،الذي كشف مخططات أميركية عديدة للتجسس ليس
على األفراد فحسب بل على اتصاالت دول أخرى) والسرقة المالية وغيرها من الجرائم
العابرة للحدود.
وأحيانا توصف األنشطة التي تتعلق بالدول و ُتستهدف فيها دولة أخرى واحدة على األقل
بأنها تقع في إطار “الحرب اإللكترونية” ،والنظام القانوني الدولي يحاول تحميل الفاعلين
المسؤولية عن أفعالهم في مثل هذا النوع من الجرائم من خالل المحكمة الجنائية الدولية .
المجرم المعلوماتي هو شخص يختلف عن المجرم العادي فال يمكن أن يكون هذا الشخص
جاهال للتقنيات الحديثة المعلوماتية.
لقد تنوعت الدراسات التي تحدد المجرم ،وشخصيته ومدى جسامة جرمه كأساس لتبرير
وتقدير العقوبة .ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة
مجرم الكمبيوتر واالنترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد ال يمكن
أن يكون هناك نموذج محدد للمجرم المعلوماتي ،وإنما هناك سمات مشتركة بين هؤالء
المجرمين ويمكن إجمال تلك السمات فيما يلي:
– 1مجرم متخصص :له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته في
اختراق الشبكات كسر كلمات المرور أو الشفرات ويسبح في عالم الشبكات ليحصل على
غال وثمين من البيانات والمعلومات الموجودة في أجهزة الحواسب ومن خالل كل ٍ
الشبكات.
– 2مجرم يعود لإلجرام :يتميز المجرم المعلوماتي بأنه يعود للجريمة دائمًا فهو يوظف
مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة
الشبكات في الدخول غير المصرح به مرات ومرات فهو قد ال يحقق جريمة االختراق
بهدف اإليذاء وإنما نتيجة شعوره بقدرته ومهارته في االختراق.
– 3مجرم محترف :له من القدرات والمهارات التقنية ما يؤهله ألن يوظف مهاراته في
االختراق والسرقة والنصب واالعتداء على حقوق الملكية الفكرية وغيرها من الجرائم
مقابل المال.
– 4مجرم ذكى :حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطويرفي
األنظمة األمنية حتى ال تستطيع أن تالحقه وتتبع أعماله اإلجرامية من خالل الشبكات أو
داخل أجهزة الحواسيب.
فاإلجرام المعلوماتي هو إجرام الذكاء ودونما حاجة إلى استخدام القوة والعنف وهذا الذكاء
هو مفتاح المجرم المعلوماتي الكتشاف الثغرات واختراق البرامج المحصنة ويمكن إجمال
القواسم المشتركة بين هؤالء المجرمين في عدة صفات وهي شبه اتفاق بين الكثيرمن
الفقهاء شأنها شأن سمات العالم االفتراضي وما يزال الخالف حول مفاهيم الجريمة
المعلوماتية ،والجرائم المستحدثة بصفة عامة وذلك فيما يلي :
– 2الفرصة ()Opportunity
لقد وفرت التقنيات الحديثة واألنترنت فرصا ً غير مسبوقة النتشار الجريمة االلكترونية
وتلعب البيئة وترتيباتها دورا كبيرا في إنتاج الجريمة والخروج على قواعد االجتماعية
فوقت االنحراف عن قواعد االمتثال ليال ونهارا وفي اي مكان وعدم وجود رقابة كلها
عوامل تزيد من فرصة ارتكاب الجريمة اإللكترونية وقد تشكل المعلومات هدفا ً سهل المنال
ويحقق المنفعة السريعة ،وبالتالي يمكن سرقتها أو سرقة محتوياتها فهي فرصة مربحة
وقليلة المخاطر واحتمالية الكشف للفاعل فيها ضئيلة .
ان تكنولوجيا المعلومات واالتصاالت واالستخدام المتزايد لألنترنت قد خلق فرص جديدة
للمجرمين وسهلت نمو الجريمة ان جرائم اإلنترنت تمثل شكال جديدا ومميزا للجريمة وقد
خلقت تحديات لتوقع التطورات ،والوقاية منها .
– 2البطالة( )Unemployment
ترتبط الجريمة اإللكترونية شأنها شأن الجريمة التقليدية بالبطالة والظروف االقتصادية
الصعبة وتتركز البطالة بين قطاعات كبيرة من الشباب وكما يقول المثل النيجيري “العقل
العاطل عن العمل هو ورشة عمل للشيطان” ولذا فان الشباب الذين يملكون المعرفة
سيستثمرون ذلك في النشاط اإلجرامي اإللكتروني'.
– 2العولمة
ان ظهور “الفضاء اإللكتروني” يخلق ظواهر جديدة متميزة عن وجود أنظمة الكمبيوتر
أنفسها والفرص المباشرة للجريمة والتي وفرتها أجهزة الكمبيوتر اآلن ضمن الفضاء
اإللكتروني قد يظهر األشخاص الفروق في امتثالهم الخاص (القانوني) وعدم االمتثال (غير
القانوني) مقارنة مع السلوك سلوكهم في العالم المادي فاألشخاص ،على سبيل المثال ،قد
يرتكبون جرائم في الفضاء اإللكتروني ال يرتكبونها في الواقع المادي بسبب مكانتهم
وموقعهم باإلضافة إلى ذلك ،فمرونة الهوية وعدم ظهور الهوية وضعف عوامل الردع
تحفز السلوك اإلجرامي في العالم االفتراضي
هذا العصر يتطلب مؤسسات أمنية مصممة للتعامل مع التغير السريع ،تركز على اإلبداع
والشفافية وٕارضاء العمالء (المجتمع بأسره) ،مؤسسات ذات سرعة عالية في نشر
المعلومات وأعالم الجمهور مؤسسات قادرة علي اعادة تصميم ذاتها لمواجهة المستجدات
السريعة والسريعة التغير في عالم الجريمة االلكترونية
– 3الترابط الكوني
وهناك عامل يمكن أن يساهم في دفع مستويات الجريمة هو في ظهور الترابط العالمي في
سياق تحوالت العالم االقتصادية والديموغرافية .بحلول عام ، ٢٠٥٠فإن العالم سوف يشهد
تضاعف عدد سكان الحضر إلى ٦.٢مليار – ٧٠في المائة من سكان العالم المتوقع من
٨.٩مليار أكد تقرير صدر عن المركز الوطني لجريمة الياقات البيضاء يؤكد أن فضاء
اإلنترنت قد خلق فرصا جديدة للمجرمين في التواصل مع الضحايا وقد بين أن السمات
الفريدة لإلنترنت وهي عدم الكشف عن اسم الشخص وسهولة االستخدام قد وفرت طرق
جديدة للمجرمين الرتكاب جرائمهم باإلضافة إلى ذلك يتيح اإلنترنت للمجرمين على
التواصل بسرعة و بكفاءة نقل كميات كبيرة من المعلومات إلى العديد من الضحايا عبر
غرف الدردشة ،والبريد اإللكتروني ،ولوحات الرسائل ،أو مواقع ويب وكل الذي يحتاجونه
مهارات الحاسوب األساسية و أجهزة الكمبيوتر المتصلة باإلنترنت وبناء على ذلك يوفر
جهاز كمبيوتر واحد وسائل متنوعة إلجراء مجموعة من الجرائم ويمكن للمجرمين استخدام
الكمبيوتر لبدء تواصل مع الضحايا وٕادامته عن طريق شبكة اإلنترنت إلجراء المعامالت
المالية االحتيالية .
ان االنترنت إختراع بشري يحمل في طياته بدور الشر و الخير معا و لم يكن منذ الوهلة
االولى موضوع الحماية المعلوماتية مطروحا حيث كان إستعماله محتكرا من طرف فئة
معينة إال أن إنتشار إستعمال األنترنت أظهر عيوبا فسجل أول إختراق للشبكة سنة 1988
حيث توقف عملها لمدة ثالث أيام و لذلك كان البد من إيجاد برامج أمنية و قواعد قانونية
للحماية من الجرائم اإللكترونية'.
كما توجد ثغرات بروتوكوالت اإلتصاالت في شبكة األنترنت و كذا الثغرات الموجودة في
برامج البريد اإللكتروني' e-mailحيث ال يوجد مايمنع من إستعمال و تغير محتوى
الرسالة البرامج الخبيثة و لها عدة أنواع مثال :
– 1الفيروسات و حصان طروادة :هذا األخير يمكن أن يفرغ الملفات من محتوياتها.
– 2الباب السري :يسمح بلدخول دون المروربأجهزة أو برامج الحماية.
– 3الدودة :برنامج يؤدي إلى تخريب الملفات التي يدخلها .
هذه المهددات و غيرها هي التي تعترض أمن المعلومات و التي الزلت تتطور بتطور
العلم.
– 3اإلجـــراءات األمـنـيــــة
إن الوقاية هي أمثل األساليب نفعا في هذه الجرائم و من بينها :
– إستخدام جدار الحماية fire wellو هو حاجز يوضع بين الشبكة الذاخلي أنترنت و خادم
شبكة األنترنت و من أهم مهامه فحص المعلومات الذاخلة و الخارجة و السماح لها بالمرور
في حالة مطابقتها للمواصفات و تقديم تقارير عن التحركات المشبوهة و لكنه يمكن أن
يعطل بعض المعلومات و يحدث عطب.
– التشفير و هو تحويل المعلومة من نص واضح إلى آخر غير مفهوم و قد أستحسن هذا
النوع من النظام لنجاعته في عدم كشف المعلومات على شبكة األنترنت'.
– التوقيع الرقمي و هي تقنية تفيد في إمكانية عدم تزوير الرسائل اإللكترونية .
– إستخدام أنظمة كشف اإلختراقات و وضع حلول للثغرات األمنية.
– وضع سياسة أمنية للشبكة و حشد كل اإلمكانيات البشرية و المادية لتطبيقها.
– اإلحتفاظ بنسخ إحتياطية لكل المعلومات الحساسة في أقراص إضافية ليست مرتبطة.
بالشبكة .
– تنصيب برامج لمنع ظهور الصور الخالعية و اإلتصال بالمواقع اإلرهابية.
– و يرى الدكتور عبد الفتاح مراد في كتابة التحقيق الجنائي الفني ضرورة إستخدام بعض
البرامج التي صممت خصيصا للكشف و الوقاية من الفيروس' و البعد عن إستعمال كلمة
السر البسيطة .
– عند فتح البريد اإللكتروني يجب معرفة من المرسل خشية أن يكون فيروس.
ثانيا :الحلول التشريعية
تمثل هذه الحلول التشريعية في تدابير وقائية تتخدها الدولة و قوانين تسنها من أجل مكافحة
هذه الجريمة و حماية المجتمع و لكن لصعوبة التعامل مع هذه الجرائم الجديدة في الوقت
الراهن يتطلب األمر بداية اللجوء إلى حلول قصيرة المدى ثم حلول طويلة المدى و هو
إعادة النظر في معظم التشريعات ألن معظم االنترنت أصبح ظاهرة تمس جميع مجاالت
الحياة.