Professional Documents
Culture Documents
.1هل ثمة اتفاق على اصطلح واحد بخصوص جرائم الكمبيوتر ؟؟
ثمة تباين كبير بشان الصطلحات المستخدمة للدللة على الظاهرة الجرمية الناشئة في بيئة الكمبيوتر وفيما
بعد بيئة الشبكات ،وهو تباين رافق مسيرة نشأة وتطور ظاهرة الجرام المرتبط او المتصل بتقنية
المعلومات ،فابتداءا من اصطلح اساءة استخدام الكمبيوتر ،مرورا باصطلح احتيال الكمبيوتر ،الجريمة
المعلوماتية ،فاصطلحات جرائم الكمبيوتر ،والجريمة المرتبطة بالكمبيوتر ،جرائم التقنية العالية ،
وغيرها ،الى جرائم الهاكرز او الختراقات فجرائم النترنت فجرائم الكمبيوتر والنترنت واخيرا السيبر
كرايم .
واختيار الصصصطلح يتعيصصن ان يزاوج بيصصن البعديصصن التقنصصي والقانونصصي ،فإذا عدنصصا للحقيقصصة الولى المتصصصلة بولدة
وتطور تقنيصة المعلومات ،نجصد ان تقنيصة المعلومات – كمصا علمنصا فصي غيصر موضصع -تشمصل فرعيصن جرى بحكصم
التطور تقاربهمصصا واندماجهمصصا ،الحوسصصبة والتصصصال ،أمصصا الحوسصصبة ،فتقوم على اسصصتخدام وسصصائل التقنيصصة لدارة
وتنظيم ومعالجة البيانات في اطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق .اما التصال ،فهو قائم على
وسصصائل تقنيصصة لنقصصل المعلومات بجميصصع دللتهصصا الدارجصصة ،هذه الدللت يحددهصصا السصصتاذ Zhange Yuexiao
(بالرسائل والخبار والبيانات والمعرفة والوثائق والدب والفكر والرموز والعلمات والرشادات الخفية والنباء
المفيدة والسرية وغير ذلك).
ومصع تزاوج واندماج وسصائل كل الميدانييصن (الحوسصبة والتصصال) سصاد التدليصل على هذا الندماج بالتقنيصة العاليصة،
ولن موضوعهصصا -كمصصا رأينصصا -المعلومات مجردة او مجسصصدة لسصصرار وأموال أو أصصصول ،سصصاد اصصصطلح تقنيصصة
المعلومات Information Technologyوالتصي تعرفهصا منظمصة اليونسصكو -مصن بيصن أشمصل تعريفاتهصا -بأنهصا
"الفروع العلميصصة والتقنيصصة والهندسصصية وأسصصاليب الدارة الفنيصصة المسصصتخدمة فصصي تداول ومعالجصصة المعلومات وفصصي
تطبيقاتها ،والمتعلقة بالحواسيب وتفاعلها مع النسان واللت ،وما يرتبط بذلك من أمور اجتماعية واقتصادية
وثقافية" .
أمام هذا الواقصع التقنصي ،ظهرت مصصطلحات عديدة دالة على الفعال الجرميصة المتصصلة بالتقنيصة ،بعضهصا دل على
الفعال المتصلة على نحو خاص بالحوسبة ،وبعضها شمل بدللته قطبي التقنية ،وبعضها دل على عموم التقنية
باعتبار مصا تحقصق مصن اندماج وتآلف بيصن ميادينهصا ،ومصع ولدة واتسصاع اسصتخدام النترنصت ،برزت اصصطلحات
جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات .
امصا المنطلق الثانصي لدقصة اختيار الصصطلح ،فيتعيصن ان ينطلق مصن اهميصة التمييصز بيصن الصصطلحات المنتميصة لمصا
يعرف بأخلقيات التقنية أو أخلقيات الكمبيوتر والنترنت ،وبين ما يعرف باجرام التقنية أو جرائم الكمبيوتر ،
وهصو مصا يجيصب عصن التسصاؤل الرئيصس بشأن الحدود التصي ينتهصي عندهصا العبصث وتلك التصي تبدا عندهصا المسصؤولية عصن
أفعال جنائيصة .لهذا مثل نجصد ان اصصطلح إسماءة اسمتخدام الكممبيوتر ينتمصي لطائفصة الصصطلحات ذات المحتوى
الخلقي .
والمنطلق الثالث الهام براينصصا ،هصصو ان يكون الصصصطلح قادرا على ان يعصصبر – بقدر المكان -عصصن حدود محله ،
فيكون شامل لمصا يعصبر عنصه ،فل يعصبر مثل عصن الجزء ليعنصي الكصل او يكون على العكصس مائع الحدود يطال مصا ل
ينطوي تحت نطاقه ،ومن هنا ،فان كل اصطلح وصف الظاهرة بدللة إحدى جرائم الكمبيوتر كان قاصرا عن
الحاطة الشمولية بالمعبر عنه ،فاصطلح احتيال الكمبيوتر او غش الكمبيوتر ونحوه ،تعابير اطلقت على أفعال
من بين أفعال جرائم الكمبيوتر وصورها وليس على الظاهرة برمتها .كما ان تعبير جرائم التقنية العالية او جرائم
تقنيصة المعلومات او نحوه تعصصبيرات – تحديدا فصي الفترة التصي اطلقصت فيهصا – كان يقصصد منهصا التعصصبير عصن جرائم
الكمصبيوتر ،حتصى قبصل ولدة واتسصاع اسصتخدام النترنصت ،وتظصل تعصبيرات واسصعة الدللة تحيصط باكثصر ممصا تحتوى
عليه ظاهرة جرائم الكمبيوتر والنترنت .وذات القول واكثر يقال بشان اصطلح جرائم المعلوماتية والذي وفقا
لدللة الكلمصصة بوصصصفها ترجمصصة عصصن الفرنسصصية لمصصصطلح Informatiqueبمعناهصصا المعالجصصة الليصصة للبيانات -
اسصتخدم فصي وصصف الظاهرة الجراميصة المسصتحدثة وتبعصا لذلك أطلقصت تعصبيرات جرائم المعلوماتيصة ،أو الجرام
المعلوماتمي ،ومحلهصا -لدى البعصض ( - )1المال المعلوماتصي .ومصع تقديرنصا لشيوع المصصطلح فصي مطلع التسصعينات
لدى الفقصه القانونصي العريصق -الفقصه المصصري ،ال أننصا نرى أن التعصبير غيصر دقيصق باعتبار المعلوماتيصة الن فرع
مسصصتقل مصصن بيصصن فروع المعرفصصة وعلومهصصا ،ويتصصصل بقواعصصد البيانات بوجصصه عام ،إنشاؤهصصا وادارتهصصا والحقوق
واللتزامات المتصصلة بهصا .وهصو فصي النطاق القانونصي يتعلق بالمعلومات القانونيصة كان نقول المعلوماتيصة القانونيصة ،
1
ويعالج فصصي نطاقصصه مسصصائل توظيصصف التقنيصصة لدارة المعلومات القانونيصصة ،وعلى ذات المنوال تقاس بقيصصة طوائف
المعلومات المتخصصة .
هناك تعصبيرات شاعصت مصع بدايات الظاهرة ،واتسصع اسصتخدامها حتصى عنصد الفقهاء والدارسصين القانونييصن ،كالغمش
المعلوماتممي أو غممش الحاسمموب ،والحتيال المعلوماتممي أو احتيال الحاسمموب ،ونصممب الحاسمموب وغيرهصا ممصصا
يجمعها التركيز على أن الظاهرة الجرامية المستحدثة تتمحور رغم اختلف أنماط السلوك الجرامي -حول فعل
الغصش أو النصصب أو الحتيال ،لكنصه كمصا اوردنصا اسصتخدام لجزء للدللة على كصل فصي حيصن ان الكصل ثمصة اصصطلحات
اكثر دقة للتعبير عنه.
من بين الصطلحات التي شاعت في العديد من الدراسات وتعود الن الى واجهة التقارير العلمية ،اصطلح
الجرائم القتصمادية المرتبطمة بالكممبيوتر ، Computer-Related Economic Crimeوهو تعبير يتعلق
بالجرائم التصصصي تسصصصتهدف معلومات قطاعات العمال او تلك التصصصي تسصصصتهدف السصصرية وسصصصلمة المحتوى وتوفصصر
المعلومات ،وبالتالي يخرج مصصصن نطاقهصصصا الجرائم التصصصي تسصصصتهدف البيانات الشخصصصصية او الحقوق المعنويصصصة على
المصصصنفات الرقميصصة وكذلك جرائم المحتوى الضار او غيصصر المشروع ،ولذلك ل يعصصبر عصصن كافصصة انماط جرائم
الكمبيوتر والنترنت .
وثمة استخدام لصطلح يغلب عليه الطابع العلمي اكثر من الكاديمي ،وهو اصطلح جرائم اصحاب الياقات
البيضاء ، White Collar Crimeولن الدقة العلمية تقتضي انطباق الوصف على الموصوف ،ولن جرائم
الياقات البيضاء تتسصع لتشمل اكثصر من جرائم الكمصبيوتر والنترنت ،وتتصل بمختلف أشكال الفعال الجرمية في
بيئة العمال بانواعها وقطاعاتها المختلفة فان الصطلح لذلك ل يكون دقيقا في التعبير عن الظاهرة مع الشارة
الى ان جرائم الكمصصبيوتر تتصصصف بهذا الوصصصف لكنهصصا جزء مصصن طوائف متعددة مصصن الجرائم التصصي يشملهصصا هذا
الوصف.
امصصا عصصن اصصصطلحي جرائم الكمممبيوتر computer crimesوالجرائم المرتبطممة بالكمممبيوتر Computer-
، related crimesفان التمييصز بينهمصا لم يكصن متيسصرا فصي بدايصة الظاهرة ،امصا فصي ظصل تطور الظاهرة ومحاولة
الفقهاء تحديصد انماط جرائم الكمصبيوتر والنترنصت ،اصصبح البعصض يسصتخدم اصصطلح جرائم الكمصبيوتر للدللة على
الفعال التي يكون الكمبيوتر فيها هدفا للجريمة ،كالدخول غير المصرح به واتلف البيانات المخزنة في النظم
ونحو ذلك ،اما اصطلح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلة لرتكاب
الجريمصة ،كالحتيال بواسصطة الكمصبيوتر والتزويصر ونحوهمصا ،غيصر ان هذا السصتخدام ليصس قاعدة ول هصو اسصتخدام
شائع فالفقيصه اللمانصي الريصش زيصبر ومثله المريكصي باركصر -وهمصا مصن أوائل مصن كتبصا وبحثصا فصي هذه الظاهرة -
استخدما الصطلحين مترادفين للدللة على كل صور جرائم الكمبيوتر سواء اكان الكمصبيوتر هدفا او وسيلة او
بيئة للجريمة ،لكن مع ذلك بقي هذين الصطلحين الكثر دقة للدللة على هذه الظاهرة ،بالرغم من انهما ولدا
قبصصل ولدة الشبكات على نطاق واسصصع وقبصصل النترنصصت تحديدا ،وحتصصى بعصصد النترنصصت بقصصي الكثيصصر يسصصتخدم نفصصس
الصطلحين ل لسصبب ال لن النترنصت بالنسصبة للمفهوم الشامصل لنظام المعلومات مكون مصن مكونات هذا النظام ،
ولن النظام مصن جديصد اصصبح يعصبر عنصه باصصطلح (نظام الكمصبيوتر) ،ولهذا اصصبح البعصض امصا ان يضيصف تعصبير
النترنت الى تعبير الكمبيوتر لمنع الرباك لدى المتلقي فيقول (جرائم الكمبيوتر والنترنت) كي يدرك المتلقي ان
كافة الجرائم التي تقع على المعلومات متضمنة في التعبير ،بمعنى انها تشمل جرائم الكمبيوتر بصورها السابقة
على ولدة شبكات المعلومات العملقصة التصي تجسصد النترنصت اكثرهصا شعبيصة وشيوعصا ،او ان يسصتخدم اصصطلح
( السميبر كرايمم ) Cyber crimeكمصا حدث فصي النطاق الوروبصي عمومصا وانتشصر خارجصه ،حيصث اعتصبر هذا
الصصصطلح شامل لجرائم الكمصصبيوتر وجرائم الشبكات ،باعتبار ان كلمصصة سصصايبر Cyberتسصصتخدم لدى الكثريصصة
بمعنى النترنت ذاتها او العالم الفتراضي في حين انها اخذت معنى عالم او عصر الكمبيوتر بالنسبة للباحثين ولم
يعصد ثمصة تمييصز كصبير فصي نطاقهصا بيصن الكمصبيوتر او النترنصت لمصا بينهمصا مصن وحدة دمصج فصي بيئة معالجصة وتبادل
المعطيات .
ونحصن بدورنصا آثرنصا هذا النهصج ،مصع الشارة الى اننصا فصي عام 1993ولدى معالجتنصا لهذا الموضوع اسصتخدمنا
اصصطلح جرائم الكمصبيوتر (الحاسصوب) ول زالت مصبررات السصتخدام صصحيحة كمصا كانصت لكصن اضافصة تعصبير
النترنصت اردنصا منصه التاكيصد على شموليصة الظاهرة للصصور التصي تنفرد بهصا النترنصت ،كجرائم المحتوى الضار او
غيصر القانونصي على مواقصع النترنصت ،وجرائم الذم والتشهيصر والتهديصد بالوسصائل اللكترونيصة او باسصتخدام البريصد
اللكتروني وغيرها مما سنعرض له فيما ياتي .
اذا ،ثمة مقبولية ومبررات لستخدام اصطلح جرائم الكمبيوتر والنترنت Cyber Crimeوفي نطاقه تنقسم
الجرائم الى طوائف بحيصصث تشمصصل الجرائم التصصي تسصصتهدف النظصصم والمعلومات كهدف (المعنممى الضيممق لجرائم
الكمبيوتر او الجرائم التقنية القتصادية او المتعلقة بالقتصاد) والجرائم التي تستخدم الكمبيوتر وسيلة لرتكاب
جرائم أخرى ( الجرائم المتعلقمة بالكممبيوتر بالمعنمى الضيمق ) او الجرائم المتعلقصة بمحتوى مواقصع المعلوماتيصة
وبيئتها (جرائم النترنت حصرا او السيبر بالمعنى الضيق ) .
2
.2مما المقصمود بجرائممم الكمبيوتمر والنترنت؟
جرائم تطال المعرفة ،الستخدام ،الثقة ،المن ،االربح والمال ،السمعة ،العتبار ،ومع هذا كله فهي ل
تطال حقيقة غير المعلومات ،لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا
المعرفة ،ووسيلة الستخدام وهدفه ،وهي الثقة ،وهي الربح والمال ،وهي مادة العتبار والسمعة .ان
جرائم الكمبيوتر بحق هي جرائم العصر الرقمي
تعرف الجريمصصصة عمومصصصا ،فصصصي نطاق القانون الجنائي -الذي يطلق عليصصصه أيضصصصا تسصصصميات قانون الجزاء وقانون
العقوبات وينهصض بكصل تسمية حجصج وأسانيد ليس المقام عرضها ( - )2بأنهصا "فعل غيصر مشروع صادر عصن ارادة
جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا" ( . )3وعلى الرغم من التباين الكبير في تعريفات الجريمة بين
الفقهاء القانونيصن وبينهصم وبيصن علماء الجتماع ال أننصا تخيرنصا هذا التعريصف اسصتنادا الى أن التعريصف الكامصل -كمصا
يرى الفقصه -هصو مصا حدد عناصصر الجريمصة الى جانصب بيانصه لثرهصا ( .)4ونود ابتداء التأكيصد على أهميصة هذه القاعدة
فصي تعريصف الجريمصة ،فصبيان عناصصر الجريمصة (السصلوك ،والسصلوك غيصر المشروع وفصق القانون ،الرادة الجنائيصة ،
وأثرهصا -العقوبصة أو التدبيصر الذي يفرضصه القانون) مصن شأنصه فصي الحقيقصة أن يعطصي تعريفصا دقيقصا لوصصف الجريمصة
عموما ،ويمايز بينها وبين الفعال المستهجنة في نطاق الخلق ،أو الجرائم المدنية أو الجرائم التأديبية.
أمصا جريمصة الكمصبيوتر ،فقصد صصك الفقهاء والدارسصون لهصا عددا ليصس بالقليصل مصن التعريفات ،تتمايصز وتتبايصن تبعصا
لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته ،فاختلفت بين أولئك الباحثين في الظاهرة الجرامية الناشئة
عصن اسصتخدام الكمصبيوتر مصن الوجهصة التقنيصة وأولئك الباحثيصن فصي ذات الظاهرة مصن الوجهصة القانونيصة ،وفصي الطائفصة
الخيرة -محل اهتمامنا الرئيسي -تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ،وتعددت حسب ما اذا
كانصت الدراسصة متعلقصة بالقانون الجنائي أم متصصلة بالحياة الخاصصة أم متعلقصة بحقوق الملكيصة الفكريصة (حصق التأليصف
على البرامج).
وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة
الكمصبيوتر عدا مؤلفيصن ،فصي البيئة العربيصة ،مؤلف الدكتور هشام رسصتم ( )5امصا فصي البيئة المقارنصة نجصد مؤلفات
الفقيصه )Ulrich Sieber )6اهتمصت بتقصصي مختلف التعريفات التصي وضعصت لجرائم الكمصبيوتر .وقصد اجتهدنصا فصي
عام 1994فصي جمصع غالبيصة التعريفات التصي وضعصت فصي هذا الحقصل واوجدنصا تصصنيفا خاصصا لهصا لمحاولة تحري
اكثرها دقة في التعبير عن هذه الظاهرة ( ، )7وبغض النظر عن المصطلح المستخدم للدللة على جرائم الكمبيوتر
والنترنت فقد قمنا في الموضع المشار اليه بتقسيم هذه التعريفات – حتى ذلك التاريخ -الى طائفتين رئيستين :
-أولهمصصا ،طائفصصة التعريفات التصصي تقوم على معيار واحصصد ،وهذه تشمصصل تعريفات قائمصصة على معيار قانونصصي ،
كتعريفهصا بدللة موضوع الجريمصة او السصلوك محصل التجريصم او الوسصيلة المسصتخدمة ،وتشمصل أيضصا تعريفات قائمصة
على معيار شخصصصي ،وتحديدا متطلب توفصصر المعرفصصة والدرايصصة التقنيصصة لدى شخصصص مرتكبهصصا .وثانيهمصصا ،طائفصصة
التعريفات القائمة على تعدد المعايير ،وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر
المتصصلة باليات ارتكابهصا او بيئة ارتكابهصا او سصمات مرتكبهصا ،ودون ان نعود لتفاصصيل بحثنصا السابق ،فاننصا نكتفي
في هذا المقام بايراد ابرز التعريفات – قديمها وحديثها – للوقوف معصا على تعرفصي منضبط يعصبر بدقة عن طبيعة
وخصوصية ظاهرة جرائم الكمبيوتر والنترنت .
من التعريفات التي تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم ،تعريفها بانها " نشاط
غيمر مشروع موجمه لنسمخ او تغييمر او حذف او الوصمول الى المعلومات المخزنمة داخمل الحاسمب او التمي تحول
عمن طريقمه " ( )8وتعريفهصا بانهصا " كمل سملوك غيمر مشروع او غيمر مسمموح بمه فيمما يتعلق بالمعالجمة الليمة
للبيانات او نقل هذه البيانات " ( )9او هي " أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان
مرتبطمما بتقنيممة المعلومات " ( )10او هصصي " الجريمممة الناجمممة عممن ادخال بيانات مزورة فممي النظمممة واسمماءة
استخدام المخرجات اضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر"()11
وما من شك ان معيار موضوع الجريمة كاساس للتعريف يعد من اهم المعايير واكثرها قدرة على إيضاح طبيعة
ومفهوم الجريمة محل التعريف ،عل ان ل يغرق -كما يلحظ على تعريف الستاذ -Rosenblattفي وصف
الفعال ،اذ قصد ل يحيصط بهصا ،واذا سصعى الى الحاطصة بهصا فانصه سصيغرق بالتفصصيل الذي ل يسصتقيم وغرض وشكصل
التعريصف ،هذا بالضافصة الى عدم وجود اتفاق حتصى الن ،على الفعال المنطويصة تحصت وصصف جرائم الكمصبيوتر.
ورغصم أن تعريصف د .هدى قشقوش حاول تجاوز الوقوع فصي هذه المنزلقات ،ال أنصه جاء فصي الوقصت ذاتصه عام يفقصد
التعريف ذاته مقدرته على بيان كنه الجريمة وتحديد الفعال المنطوية تحتها.
هذا من جهة ،ومن جهة أخرى ،فان هذه التعريفات ل تستند في الحقيقة الى موضوع الجريمة بالمعنى القانوني ،
الذي هصصو محصصل العتداء ،كمصصا سصصنتبينه لحقصصا ،فهذه التعريفات ركزت على أنماط السصصلوك الجرامصصي وابرزتهصصا
متصلة بالموضوع ل الموضوع ذاته .ونلحظ على تعريف الستاذ Solarzأنه يتطلب أن يكون الفعل مما يقع
3
ضمصصن نطاق قانون العقوبات ،وفصصي هذا ،افتراض مسصصبق على شمول نصصصوص قانون العقوبات لنماط السصصلوك
الجرامصي فصي جرائم الكمصبيوتر وهصي مسصألة ل تراعصي الجدل الذي لم ينتصه بعصد حول مدى انطباق قواعصد التجريصم
التقليديصة على هذه الفعال ،والذي حسصم تقريبصا لجهصة عدم انطباق نصصوص القانون القائمصة والحاجصة الى نصصوص
خاصة تراعي العناصر المميزة لهذه الجرائم عن غيرها من الجرائم التي عرفها قانون العقوبات .
اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة ،فان اصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق
باسصتخدام الكمصبيوتر وسصيلة لرتكاب الجريمصة ،مصن هذه التعريفات ،يعرفهصا السصتاذ جون فورسصتر ( )12وكذلك
السصتاذ Eslie D. Ballأنهصا " فعمل اجراممي يسمتخدم الكممبيوتر فمي ارتكابمه كأداة رئيسمية" ويعرفهصا تاديمان
Tiedemaunبأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب
تقييصصم التقنيصصة بالوليات المتحدة المريكيصصة بأنهصصا "الجريمممة التممي تلعممب فيهمما البيانات الكمبيوتريممة والبرامممج
المعلوماتية دورا رئيسا" ()13
وقصصد وجصصه لهذه التعريفات النقصصد ،مصصن هذه النتقادات مصصا يراه السصصاتذة جون تابر John Taberو Michael
Rostokerو Robert Rinesمصن أن تعريصف الجريمصة يسصتدعي "الرجوع الى العمصل السصاسي المكون لهصا
وليس فحسب الى الوسائل المستخدمة لتحقيقه" ( )14ويعزز هذا النقد الستاذ R. E. Andersonبقوله أنه "ليس
لمجرد أن الحاسب قد استخدم في جريمة ،ان نعتبرها من الجرائم المعلوماتية" .
وجدير بالذكر ،أن الدكتور سامي الشوا ،ينسب الى الفقيه Tiedemaunتعريفه لجريمة الحاسوب بأنها " كل
جريممة ضمد المال مرتبطمة بالمعالجمة الليمة للبيانات" ( )15وهصو تعريصف يختلف عصن التعريصف المشار اليصه أعله،
ول عجصب ،اذ فصي ظصل التبايصن الحاد حول المصصطلحات الدالة على الجريمصة وحول تعريفهصا يتوقصع أن يصبرز لدى
المؤلف الواحصصد عدة تعريفات ،وهذا التعريصصف يمكصصن أن يصصصنف ضمصصن التعريفات التصصي تعتمصصد معيار موضوع
الجريمة ،وفي هذه الحالة يوجه له النقد بأن محل الجريمة ليس المال ال في الحوال التي يستخدم فيها الكمبيوتر
وسيلة لرتكاب جرم استيلء على مال ،وحتى في هذه الحالة ،وحتى بمفهوم الداعين الى اعتبار المعلومات مال
،فالجريمة توجه للمعلومات أساسا ،وهي قد تكون مجردة عن تجسيد أية قيمة مالية وقد تجسد في الحقيقة أموال
أو أصول.
جانصب مصن الفقصه والمؤسصسات ذات العلقصة بهذا الموضوع ،وضعصت عددا مصن التعريفات التصي تقوم على اسصاس
سصمات شخصصية لدى مرتكصب الفعصل ،وهصي تحديدا سصمة الدرايصة والمعرفصة التقنيصة .مصن هذه التعريفات ،تعريصف
وزارة العدل المريكية في دراسة وضعها معهد ستانفورد للبحاث وتبنتها الوزارة في دليلها لعام ، 1979حيث
عرفصت بانهصا " ايمة جريممة لفاعلهما معرفمة فنيمة بالحاسمبات تمكنمه ممن ارتكابهما " .ومصن هذه التعريفات أيضصا
تعريف David Thompsonبانها " اية جريمة يكون متطلبا لقترافها ان تتوافر لدى فاعلها معرفة بتقنية
الحاسممب " .وتعريصف Stein Schjqlbergبانهصا " أي فعمل غيمر مشروع تكون المعرفمة بتقنيممة الكممبيوتر
اساسية لرتكابه والتحقيق فيه وملحقته قضائيا " ()16
وفي معرض تقدير هذه التعريفات ،يمكننا القول ان شرط المعرفة التقنية ،شرط شخصي متصل بالفاعل ،غير
أن هذه الجرائم كما سنرى في أمثلة عديدة يرتكب جزء كبير منها من قبل مجموعة تتوزع أدوارهم بين التخطيط
والتنفيصذ والتحريصض والمساهمة ،وقد ل تتوفصر لدى بعضهم المعرفة بتقنية المعلومات ،ثصم ما هي حدود المعرفصة
التقنية ،وما هو معيار وجودها للقول بقيام الجريمة ؟؟؟ ان التطور الذي شهدته وسائل التقنية نفسها اظهر التجاه
نحصصو تبسصصيط وسصصائل المعالجصصة وتبادل المعطيات ،وتحويصصل الجهزة المعقدة فيمصصا سصصبق الى اجهزة تكامليصصة سصصهلة
الستخدام حتى ممن ل يعرف شيئا في علوم الكمبيوتر ،ولم يعد مطلوبا العلم والمعرفة العميقين ليتمكن شخص
مصن ارسصال آلف رسصائل البريصد اللكترونصي دفعصة واحدة الى أحصد المواقصع لتعطيصل عملهصا ،كمصا لم يعصد صصعبا ان
يضمن أي شخص رسالة بريدية فيروسا التقطه كبرنامج عبر النترنت او من خلل صديق فيبثه للغير دون ان
يكون عالمصا اصصل بشيصء ممصا يتطلبصه بناء مثصل هذه البرامصج الشريرة ،كمصا ان مصا يرتكصب الن باسصتخدام الهاتصف
الخلوي مصن انشطصة اختراق واعتداء او مصا يرتكصب عليهصا مصن قبصل اجهزة مماثلة يعكصس عدم وجود ذات الهميصة
للمعرفصة التقنيصة او الدرايصة بالوسصائل الفنيصة .اضصف الى ذلك ان جانبصا معتصبرا مصن جرائم الكمصبيوتر والنترنصت -
يعتصبر اخطرهصا فصي الحقيقصة -تنسصب المسصؤولية فيصه للشخصص المعنوي ،سصيما وأن واحدة مصن المسصائل الرئيسصة فيمصا
تثيره جرائم الكمبيوتر هي مسألة مسؤولية الشخص المعنوي ،شأنه شأن الشخص الطبيعي عن الفعال المعتبرة
جرائم كمبيوتر.
أمام قصور التعريفات المؤسسة على معيار واحد ،سواء القائمة على معيار قانوني موضوعي أو شخصي ،برز
عدد مصن التعريفات ترتكصز على أكثصر مصن معيار لبيان ماهيصة جريمصة الكمصبيوتر ،مصن هذه التعريفات ،مصا يقرره
السصتاذ John Carrolويتبناه السصتاذ Gion Greenمصن أن جريمصة الكمصبيوتر هصي "أي عممل ليمس له فمي
القانون أو أعراف قطاع العمال جزاء ،يضر بالشخاص أو الموال ،ويوجه ضد أو يستخدم التقنية المتقدمة
(العالية) لنظم المعلومات")17(.
ويعتمصد فصي التعريصف كمصا نرى معاييصر عدة ،أولهصا ،عدم وجود جزاء لمثصل هذه الفعال ،وهصو محصل انتقاد بفعصل
توافصر جزاءات خاصصة لبعصض هذه الجرائم لدى عدد ليصس باليسصير مصن التشريعات سصنتعرض لهصا لحقصا ،وثانيهصا،
4
تحقيصق الضرر للشخاص أو الموال .وثالثهصا ،توجصه الفعصل ضصد أو اسصتخدام التقنيصة المتقدمصة لنظصم المعلومات ،
وهو معيار يعتمد موضوع الجريمة (تقنية نظم المعلومات) ووسيلة ارتكابها (أيضا تقنية نظم المعلومات) أساسا
للتعريف .ولكن السؤال الذي يثور هنا ،هل محل جريمة الكمبيوتر تقنية نظم المعلومات أم المعلومات ذاتها وفق
دللتها الواسعة والتي يعبر عنها على نحو أشمل وأدق بتعبير (معطيات الكمبيوتر) والتي تشمل البيانات المدخلة،
البيانات المعالجصصة والمخزنصصة ،المعلومات المخزنصصة ،المعلومات المخرجصصة ،البرامصصج بأنواعهصصا التطبيقيصصة وبرامصصج
التشغيل؟!
كما يعرفها الستاذ Sheldon. J. Hechtبأنها" :واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن
أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول على مكسب" وقريب منه تعريف الفقيه Donn B.
Parkerفصي مؤلفصه Fighting Computer Crimeوالذي يرى بأنهصا "أي فعمل متعممد مرتبمط بأي وجمه،
بالحاسمبات ،يتسمبب فمي تكبمد أو امكانيمة تكبمد مجنمي عليمه لخسمارة أو حصمول أو امكانيمة حصمول مرتكبمه على
مكسب" ويستخدم للدللة على الجريمة تعبير "إساءة استخدام الحاسوب".
ويلحظ على هذين التعريفين ،خاصة الول منهما ،أنه تعريف وصفي للجريمة ل تحديد لماهيتها عوضا عن
أنصه يعتمصد مصن بيصن المعاييصر المتعددة معيار تحقصق أو احتمال تحقصق خسصارة ،ول يتسصع هذا المعيار لحالت اختراق
النظام والبقاء فيه دون أي مسلك آخر من شأنه تحقيق أو احتمال تحقيق خسارة .
وقصد عرف جريمصة الكمصبيوتر خصبراء متخصصصون مصن بلجيكصا فصي معرض ردهصم على اسصتبيان منظمصة التعاون
القتصصادي والتنميصة ، OECDبانهصا " كمل فعمل او امتناع ممن شانمه العتداء على المواج الماديمة او المعنويمة
يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية " ()18
والتعريف البلجيكي السالف ،متبنى من قبل العديد من الفقهاء والدارسين ( )19بوصفه لديهم أفضل التعريفات لن
هذا التعريصف واسصع يتيصح الحاطصة الشاملة قدر المكان بظاهرة جرائم التقنيصة ،ولن التعريصف المذكور يعصبر عصن
الطابصصع التقنصصي أو المميصصز الذي تنطوي تحتصصه أبرز صصصورها ،ولنصصه أخيرا يتيصصح امكانيصصة التعامصصل مصصع التطورات
المستقبلية التقنية.
وبالرجوع للتعريف المتقدم نجد انه يشير الى امكان حصول جريمة الكمبيوتر بالمتناع ،وحسنا فعل في ذلك ،اذ
اغفلت معظصصم التعريفات الشارة الى شمول السصصلوك الجرامصصي لجرائم الكمصصبيوتر صصصورة المتناع رغصصم تحقصصق
السلوك بهذه الطريقة في بعض صور هذه الجرائم كما سنرى .ومع اقرارنا بسعة التعريف المذكور وشموليته ،
وبالجوانب اليجابيصة التي انطوى عليها ،ال أننصا نرى ان هذا التعريصف اتسم بسصعة خرجت به عن حدود الشمولية
المطلوب وفقا لها احاطته بجرائم الكمبيوتر بالنظر لمحل الجريمة أو الحق المعتدى عليه ،هذه السعة التي أدخلت
ضمصن نطاقصه جرائم ل تثيصر أيصة اشكاليصة فصي انطباق النصصوص الجنائيصة التقليديصة عليهصا ول تمثصل بذاتهصا ظاهرة
جديدة ،ونقصصد تحديدا الجرائم التصي تسصتهدف الكيانات الماديصة والجهزة التقنيصة ،مصع الشارة الى ادراكنصا فصي هذا
المقام ان المقصصود بالموال الماديصة فصي التعريصف انمصا هصو اسصتخدام الكمصبيوتر للسصتيلء على اموال ماديصة ،لكصن
الطلقيصة التصي تسصتفاد مصن التعصبير تدخصل فصي نطاق هذا المفهوم الفعال التصي تسصتهدف ذات ماديات الكمصبيوتر او
غيره من وسائل تقنية المعلومات
ان الجرائم التصي تطال ماديات الكمصبيوتر ووسصائل التصصال ،شأنهصا شأن الجرائم المسصتقرة على مدى قرنيصن مصن
التشريع الجنائي ،محلها أموال مادية صيغت على أساس صفتها نظريات وقواعد ونصوص القانون الجنائي على
عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات ،التي أفرزت أنشطة العتداء عليها تساؤل عريضا -تكاد
تنحسم الجابة عليه بالنفي -حول مدى انطباق نصوص القانون الجنائي التقليدية عليه.
ويعرف خبراء منظمة التعاون القتصادي والتنمية ،جريمة الكمبيوتر بأنها :
"كمل سملوك غيمر مشروع أو غيمر أخلقمي أو غيمر مصمرح بمه يتعلق بالمعالجمة الليمة للبيانات و /أو نقلهما" ()20
وقصد وضصع هذا التعريصف مصن قبصل مجموعصة الخصبراء المشار اليهصم للنقاش فصي اجتماع باريصس الذي عقصد عام 1983
ضمصصن حلقصصة (الجرام المرتبصصط بتقنيصصة المعلومات) ،ويتبنصصى هذا التعريصصف الفقيصصه اللمانصصي ، Ulrich Sieher
ويعتمد هذا التعريف على معيارين :أولهما( ،وصف السلوك) .وثانيهما ،اتصال السلوك بالمعالجة اللية للبيانات
أو نقلها.
ومصن ضمصن التعريفات التصي تعتمصد أكثصر مصن معيار ،يعرف جانصب مصن الفقصه جريمصة الكمصبيوتر وفصق معاييصر قانونيصة
صصرفه ،أولهصا تحديصد محصل الجريمصة ،وثانيهصا وسصيلة ارتكابهصا وهصو فصي كل المعياريصن (الكمصبيوتر) لمصا يلعبصه مصن
دور الضحية ودور الوسيلة حسب الفعل المرتكب كما يرى هذا الجانب من الفقه .من هؤلء الستاذ Thomas.
J. Smedinghoffفي مؤلفه (المرشد القانوني لتطوير وحماية وتسويق البرمجيات) .حيث يعرفها بأنها "أي
ضرب من النشاط الموجه ضد أو المنطوي على استخدام نظام الحاسوب" .وكما أسلفنا فتعبير (النشاط الموجه
ضمد) ينسمحب على الكيانات الماديمة اضافمة للمنطقيمة (المعطيات والبراممج) .وكذلك تعريصف السصتاذين Robert
J. Lindquistو " Jack Bolognaجريممة يسمتخدم الحاسموب كوسميلة mensأو أداة Instrument
لرتكابها أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها" .
5
ومصصن الفقصصه الفرنسصصي ،يعرف الفقيصصه Masseجريمصصة الكمصصبيوتر (يسصصتخدم اصصصطلح الغصصش المعلوماتصصي) بأنهصصا
"العتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" ( )21وجرائم الكمبيوتر
لدى هذا الفقيصه جرائم ضصد الموال ،وكمصا نلحصظ يسصتخدم أسصاسا لهذا التعريصف معياريصن :أولهمصا الوسصيلة ،مصع
تحفظنا على استخدام تعبير (بواسطة المعلوماتية) .لن المعلوماتية أو الصوب( ،تقنية المعلومات) هو المعالجة
اللية للبيانات ،أي العملية ل وسائل تنفيذها.
أما المعيار الثاني ،المتمثل بتحقيق الربح ،المستمد من معيار محل الجريمة ،المتمثل بالمال لدى هذه الفقه ،فقد
أبرزنصا النقصد الموجصه اليصه ،فالعتداء فصي كثيصر مصن جرائم الكمصبيوتر ينصصب على المعلومات فصي ذاتهصا دون السصعي
لتحقيصق الربصح ودونمصا أن تكون المعلومات مجسصدة لموال او أصصول ،عوضصا عصن عدم صصواب اعتبار المعلومات
في ذاتها مال ما لم يقر النظام القانوني هذا الحكم لها لدى سعيه لتوفير الحماية للمعلومات .
ويعرفهصا الفقهييصن الفرنسصيين Le stanc, Vivantبأنهصا " :مجموعمة ممن الفعال المرتبطمة بالمعلوماتيمة والتمي
يمكن أن تكون جديرة بالعقاب".
وكما نرى فان هذا التعريف مستند من بين معيارية على احتمال جدارة الفعل بالعقاب ،وهو معيار غير منضبط
البتة ول يستقيم مع تعريف قانوني وان كان يصلح لتعريف في نطاق علوم الجتماع أوغيرها.
تقدير
لقصد غرقصت بعصض التعريفات فصي التعامصل مصع جرائم الكمصبيوتر كجرائم خاصصة دون الجابصة مسصبقا على موقصع هذه
الجرائم في نطاق القانون الجنائي ،بمعنى اذا كنا أمام ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة
ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الجرامي المجسدة للركن المادي لكل جريمة من هذه الجرائم ،
أفل يستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟؟
هذه النظرية (العامة) ،أهي نظرية جنائية في نطاق القسم الخاص من قانون العقوبات ،ل تخلق اشكالت واسعة
على القصل -فصي تطصبيق قواعصد ونظريات القسصم العام مصن قانون العقوبات ؟؟ أم ان هذه النظريصة يجصب أن تؤسصس
لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟!.
يقول د .محمود نجيب حسني :
"ثمصة نظريات للقسصم الخاص ل صصلة بينهصا وبيصن تطصبيق القسصم العام ،ويكفصي أن نشيصر الى نظريات العلنيصة فصي
جرائم العتبار (الفعصصل الفاضصصح والسصصب) ،والضرر فصصي جرائم التزويصصر ،والحيازة فصصي السصصرقة والتدليصصس فصصي
النصب ...لقد انتجت دراسة القسم الخاص نظريات ل تقل من حيث الخصوبة عن نظريات القسم العام...وعليه،
يمكن القول بوجود نظريات عامة للقسم الخاص" ()22
ان طبيعة وأبعاد ظاهرة جرائم الكمبيوتر ،سيما في ظل تطور انماطها يوما بعد يوم مع تطور استخدام الشبكات
وما اتاحته النترنت من فرص جديدة لرتكابها وخلقت انماطا مستجدة لها يشير الى تميزها في احكام ل توفرها
النظريات القائمصة ،تحديدا مسصائل محصل العتداء والسصلوكيات الماديصة المتصصلة بارتكاب الجرم ،وهذا مصا أدى الى
حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم لجهة وضع تشريعات ونصوص جديدة
تكون قادرة على الحاطصة بمفردات ومتطلبات وخصصوصية جرائم الكمصبيوتر والنترنصت ،وهصو بالتالي مصا يحسصم
الجدل حول الحاجة الى نظرية عامة لجرائم الكمبيوتر توقف التوصيف الجزئي والمعالجات المبتسرة .
ول بد من التمييز في التعريف بين ظاهرة اجرام الحوسبة ،أو كما يسميها قطاع واسع من الفقه المصري ظاهرة
الجناح أو النحراف المعلوماتصصي وبيصصن جرائم الكمصصبيوتر والنترنصصت .فتعريصصف الظاهرة مؤسصصس على مرتكزات
عريضة وواسعة ،هي في الغالب تعطي دللة محل الظاهرة لكنها ل تنهض بايضاح هذا المحل على نحو عميق
وشامل ووفق مرتكزات التعريف المطلوب في نطاق القانون الجنائي .أما تعريف الجريمة (عموما) ،فكما ذكرنا
إعلنية ،تتحقق فعاليته اذا ما أورد عناصرها وأثرها ،في حين أن التعريف لجريمة معينة يتطلب اظهار ركنها
المادي المتمثل بالسلوك الجرامي بشكل أساسي اضافة الى ما يتطلبه أحيانا من ايراد صورة الركن المعنوي أو
العنصر المفترض أو غير ذلك.
وبالتالي فان العتداء على كيانات الجهزة التقنيصة الماديصة (يتعدد وصصفها ومهامهصا مصن الوجهصة التقنيصة) يخرج مصن
نطاق جرائم الكمصصبيوتر لترتصد الى موقعهصا الطصبيعي ،وهصو الجرائم التقليديصة ،باعتبار هذه الماديات مجسصدة لمال
منقول مادي تنهصض بصه قواعصد ومبادئ ونصصوص القانون الجنائي واذا كان مصن وجوب الحديصث عصن العتداءات
على الكيانات الماديصصة فصصي نطاق ظاهرة جرائم الكمصصبيوتر والنترنصصت ،فانصصه متعلق فقصصط بقيمتهصصا السصصتراتيجية
كمخازن للمعلومات وأدوات لمعالجتهصا وتبادلهصا ،ممصا يسصتدعي نقاش تطويصر آليات حمايتهصا ،خاصصة مصن أنشطصة
الرهاب والتخريصب المعاديصة للتقنيصة (كموقصف سصياسي او ايديولوجصي ) ولكصن فصي نطاق النصصوص التقليديصة ل فصي
نطاق ظاهرة جرائم الكمصصبيوتر المسصصتجدة ،مصصع التنبصصه الى ان أفعال التلف والتدميصصر المرتكبصصة فصصي نطاق جرائم
الكمبيوتر والنترنت ،هي الموجهة للنظم والمعطيات وليس لماديات الجهزة .
6
اما عن دور الكمبيوتر في الجريمة ،فانه متعدد في الحقيقة ،فهو اما ان يكون الهدف المباشر للعتداء ،او هو
وسيلة العتداء لتحقيق نتيجة جرمية ل تتصل مباشرة بالمعطيات وانما بما تمثله او تجسده ،او هو بيئة ومخزن
للجريمصة ،ويجب أن ل يوقعنا أي من هذه الدوار في أي خلط بشان محل الجريمصة أو وسصيلة ارتكابها ،فان محل
جريمة دائما هو المعطيات (أما بذاتها أو بما تمثله) ووسيلة ارتكاب جريمة الكمبيوتر والنترنت الكمبيوتر او أي
مصن الجهزة التكامليصة التقنيصة (أي التصي تدمصج بيصن تقنيات التصصال والحوسصبة) وعلى أن يراعصى ان دللة نظام
الكمبيوتر تشمل نظم تقنية المعلومات المجسدة في الكمبيوتر المحقق لتوأمة الحوسبة والتصال في عصر التقنية
الشاملة المتقاربة.
واذا كانت تعريفات الجريمة عموما تقوم على أساسين :عناصر الجريمة و السلوك ووصفه ،والنص القانوني
على تجريصم السصلوك وايقاع العقوبصة ،فان الجديصد فصي مجال جرائم الكمصبيوتر هصو اضافصة عنصصر ثالث يصبرز محصل
العتداء فصصي هذه الظاهرة الجراميصصة المسصصتحدثة ،متمثل بمعطيات الحاسصصوب .فقانون العقوبات ينطوي على
نصصوص تحرم العتداء على الشخاص ،الموال ،الثقة العامة ...الخ ،لكصن المستجد ،هو الكيانات المعنويصة
ذات القيمصة الماليصة أو القيمصة المعنويصة البحتصة ،أو كلهمصا ،ولول هذه الطبيعصة المسصتجدة فصي السصاس لمصا كنصا أمام
ظاهرة مستجدة برمتها ،ولكان المستجد هو دخول الكمبيوتر عالم الجرام ،تماما كما هصصو الشأن فصصي الجرائم
المنظمصة ،فهصي فصي الحقيقصة جرائم تقليديصة المسصتجد فيهصا عنصصر التنظيصم الذي ينتصج مخاطصر هائلة واتسصاع نطاق
المساهمة الجنائية وانصهار الرادات الجرمية في ارادة واحدة هي ارادة المنظمة الجرامية المعنية .
وعلينصا التاكيصد هنصا على ان جرائم الكمصبيوتر ليسصت مجرد جرائم تقليديصة بثوب جديصد او بوسصيلة جديصة فهذا قصد
ينطبصق على بعصض صصور الجرائم التصي يكون الكمصبيوتر فيهصا وسصيلة لرتكاب الجريمصة ،وليصس صصحيحا مصا قاله
الكثير من العلميين الغربيين في المراحل الولى لظاهرة الكمبيوتر انها ليست اكثر من ( نبيذ قديم في زجاجة
جديدة ) .انهصا بحصق ،جرائم جديدة فصي محتواهصا ونطاقهصا ومخاطرهصا ،ووسصائلها ،ومشكلتهصا ،وفصي الغالب
في طبائع وسمات مرتكبيها .
على ضوء مصا تقدم مصصن اسصصتخلصات واسصصتنتاجات فاننصصا فصصي معرض تحديصصد ماهيصصة هذه الجرائم والوقوف على
تعريفها ،نخلص للنتائج التالية -:
-1ان العتداء على الكيانات المادية للكمبيوتر وأجهزة التصال يخرج عن نطاق جرائم الكمبيوتر لن هذه
الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والحتيال واساءة المانة والتدمير
والتلف وغير ذلك ،باعتبار ان هذه السلوكيات تقع على مال مادي منقول ،والجهزة تنتسب الى هذا النطاق
من الوصف كمحل للجريمة .
-2ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ،ففي المرحلة الولى من شيوع
استخدام الكمبيوتر في الستينات ومن ثم السبعينات ،ظهرت اول معالجات لما يسمى جرائم الكمبيوتر -وكان
ذلك في الستينات -واقتصرت المعالجة على مقالت ومواد صحفية تناقش التلعب بالبيانات المخزنة وتدمير
أنظمة الكمبيوتر والتجسس المعلوماتي والستخدام غير المشروع للبيانات المخزنة في نظم الكمبيوتر ،
وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ،
بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلقية في بيئة او مهنة الحوسبة
،وبقي التعامل معها اقرب الى النطاق الخلقي منه الى النطاق القانوني ،ومع تزايد استخدام الحواسيب
الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر
وعالجت عددا من قضايا الجرائم الفعلية ،وبدأ الحديث عنها بوصفها ظاهرة جرمية ل مجرد سلوكيات
مرفوضة .وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر
عن بعد وانشطة نشر وزراعة الفايروسات اللكترونية ،التي تقوم بعمليات تدميرية للملفات او البرامج ،وشاع
اصطلح ( الهاكرز ) المعبر عن مقتحمي النظم ،لكن الحديث عن الدوافع لرتكاب هذه الفعال ظل في غالب
الحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني ،
وانحصر الحديث عن مرتكبي الفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي
والمغامرة ،والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم
واصرارهم على انهم يؤدون خدمة في التوعية لهمية معايير أمن النظم والمعلومات ،لكن الحقيقة ان مغامري
المس اصبحوا عتاة اجرام فيما بعد ،الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ،وظهر
المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ،القادر على ارتكاب أفعال تستهدف الستيلء على
المال او تستهدف التجسس او الستيلء على البيانات السرية القتصادية والجتماعية والسياسية والعسكرية .
وشهدت التسعينات تناميا هائل في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ،وكان ذلك بفعل ما احدثته
شبكة النترنت من تسهيل لعمليات دخول النظمة واقتحام شبكات المعلومات ،فظهرت انماط جديدة كانشطة
انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ،واكثر ما مورست ضد
مواقع النترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالمليين .
ونشطت جرائم نشر الفايروسات عبر مواقع النترنت لما تسهله من انتقالها الى مليين المستخدمين في ذات
7
الوقت ،وظهرت انشطة الرسائل والمواد الكتابية المنشورة على النترنت او المرسلة عبر البريد اللكتروني
المنطوية على اثارة الحقاد او المساس بكرامة واعتبار الشخاص او المستهدفة الترويج لمواد او أفعال غير
قانونية وغير مشروعة (جرائم المحتوى الضار).
-3ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثله هذه المعطيات التي قد تكون مخزنة داخل
النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل التصال المندمجة مع نظام
الحوسبة .
-4ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ،والمصلحة محل الحماية في ميدان جرائم
الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليصة) ويشمل ذلك الحق في الوصول
الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق
الخرين في المعلومات .
-5ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ،اذ من دون نص القانون على
النموذج القانوني للجريمة ل يتحقق امكان المساءلة عنها ( سندا الى قاعدة الشرعية الجنائية التي توجب عدم
جواز العقاب عند انتفاء النص ،وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ،
وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة .ولذلك فان ظاهرة جرائم الكمبيوتر تعرف وفق
التحديد المتقدم بانها (الفعال غير المشروعة المرتبطة بنظم الحواسيب) ( )23اما تعريف جريمة الكمبيوتر فانها
(سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل
اليجابي والمتناع عن الفعل ،وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ،
ومعاقب عليه قانونا لن اسباغ الصفة الجرامية ل يتحقق في ميدان القانون الجنائي ال بارادة المشرع ومن
خلل النص على ذلك حتى لو كان السلوك مخالفا للخلق .ومحل جريمة الكمبيوتر هو دائما معطيات
الكمبيوتر بدللتها الواسعة (بيانات مدخلة ،بيانات ومعلومات معالجة ومخزنة ،البرامج بانواعها ،المعلومات
المستخرجة ،والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات
الحوسبة والتصال ،بما في ذلك شبكات المعلومات.
8
. 3هل حقا ثمة جرائم كمبيوتر وإنترنت ؟؟
9
جدول : 1خسائر جرائم الكمبيوتر وفق الدراسة المتقدمة للعوام من 97وحتى الربع الول من 2001
مصدر الخسائر /
2001 2000 1999 1998 1997 الجريمة ونوع
الهجوم
Theft of
proprietary
151,230,100 66,708,000 42,496,000 33,545,000 48,000.,20 .info
سرقة المعلومات
المتعلقة بالملكية
Sabotage of
data networks
5,183,100 27,148,000 4,421,000 2,142,000 4,285,850
إتلف او تخريب
معطيات الشبكات
Telecom
eavesdropping
886,000 991,200 765,000 562,000 1,181,000 تصنت الشبكات
System
Penetration
19,066,600 7,885,000 2,885,000 1,637,000 2,911,700 by outsider
اختراق النظام من
الخارج
Insider abuse
of Net access
35,001,650 27,984,740 7,576,000 3,720,000 1,006,750 إساءة الدخول
للشبكة من داخل
المنشأة
Financial
92,935,500 55,996,000 39,706,000 11,239,000 24,892,000 Fraud
الحتيال المالي
Denial of
4,283,600 8,247,500 3,255,000 2,787,000 N/a Service
انكار الخدمة
Spoofing
N/a N/a N/a N/a 512,000 التلعب والخداع
بطريق سبوفنغ
Virus
45,288,150 29,171,700 5,274,000 7,874,000 12,498,150
الفايروسات
Unauthorized
insider Access
6,064,000 22,554,500 3,567,000 50,565,000 3,991,605 الدخول غير
المصرح به من
الداخل
Telecom
9,041,000 4,028,000 773,000 17,256,000 22,660,300 Fraud
احتيال التصال
Active
Wiretapping
0 5,000,000 20,000 245,000 N/a
استراق السمع –
المادي -
Laptop Theft
8,849,000 10,404,300 13,038,000 5,250,000 6,132,200 سرقة الكمبيوتر
المحمول
377,828,700 265,586,24 123,799,00 136,822,00 100,119,55 المجموع
10
3-2جرائم الكمبيوتر والنترنت ما بين بدايات الظاهرة والوضع الراهن
ترجع الدراسات المسحية المجراة لتقصي ظاهرة جرائم الكمبيوتر والنترنت الى الثمانينات من القرن المنصرم ،
والحقيقة ان ثمة تطور ملحوظ في كفاءة الدراسات اذا ما قورنت دراسات اليام الراهنة مع تلك الدراسات التي
تمتد لعشرين سنة مضت ،ولننا نرى ان إيضاح معالم الظاهرة يتطلب الوقوف على بعض ابرز الدراسات
المسحية على مدى السنوات العشرين الفائتة ،فاننا نتناول في العجالة التالية نتائج ابرز هذه الدراسات التي تقدم
بذاتها تصورا للقارئ الكريم عن التطور الذي شهدته هذه الظاهرة خاصة مع دخول النترنت الستخدام التجاري
الواسع .
جرائم الكمبيوتر والنترنت -البدايات
ان جرائم الكمبيوتر والنترنت تنتج من حيث اثرها القتصادي خسائر جدية تقدر بمبالغ طائلة تفوق بنسب كبيرة
الخسائر الناجمة عن جرائم المال التقليدية مجتمعة .ولو أخذنا على سبيل المثال بريطانيا ،التي تعد الدولة الثانية
في حجم الخسائر التي تلحقها جراء جرائم الكمبيوتر بعد الوليات المتحدة ،فانه ،وعلى لسان وزير التكنولوجيا
البريطاني " Lord Reayأعلن في عام 1992ان الجرائم التي تتعرض لها أجهزة وأنظمة الحاسوب كالتطفل
التشغيلي hackingوالفيروسات Virusesتضر بأعمال أكثر من نصف الشركات الصناعية والتجارية في
بريطانيا بتكلفة سنوية تقدر بحوالي ( )1.1بليون جنيه استرليني" (.)26
أما في الوليات المتحدة ،الدولة الكثر تضررا من جرائم الكمبيوتر ،فان التقرير الصادر عن وزارة العدل
المريكية عام 1986يشير الى أن البنوك المريكية تكبدت خسائر جسيمة خلل السنوات الخمس السابقة لعام
1986من جراء 139حالة من حالت الحتيال والخطأ وقعت أثناء التعاملت التي أجريت عبر الوسائل
اللكترونية لتحويل العتمادات والموال ،وقد بلغ معدل الخسارة بالنسبة للحالة الواحدة ( )833.279دولر اما
أقصى خسارة فقد بلغت ( )37مليون دولر ،وفي %6من الحالت المذكورة كان مرد الخسارة هو الحتيال
(غش الكمبيوتر) للستيلء على المال.
وفي دراسة أجريت عام 1984في كندا ونشرت نتائجها مجلة (الكمبيوتر والحماية) المريكية عام ،1984ظهر
أن صافي معدل الخسارة الناجمة عن السطو المسلح (جريمة تقليدية) على البنوك 3200دولر للحالة الواحدة
وان نسبة القبض على مرتكبيها تصل الى ،%95بينما يصل معدل الخسارة الناجمة عن اختلس أموال البنوك
بدون استخدام الكمبيوتر حوالي ( )23500دولرا للحالة الواحدة ،فإذا استخدم الحاسوب في ارتكاب الجريمة فان
معدل الخسارة يرتفع بشكل حاد ليصل الى 430000دولر وتنخفض نسبة فرص ضبط الجناة من %95الى
%5أما فرص الضبط والملحقة القضائية معا فتنخفض الى أقل من .%1
ومنذ منتصف الثمانينات ثمة حجم خسائر كبير تتكبده كبرى شركات المال والبنوك والمؤسسات في الدول
المتقدمة ،القتصادية والعسكرية والعلمية ،جراء جرائم الكمبيوتر ،كافشاء البيانات السرية المعالجة في نظم
الحاسوب والتجار بالمعلومات وتدمير نظم التشغيل وجرائم الفيروسات وقرصنة البرامج ،وغيرها .والمر
الذي بات مؤكدا ،ان جرائم الكمبيوتر أكثر خطورة من الجرائم التقليدية ،تخلف حجما كبيرا من الخسارة ،
وتشيع القلق وتهدد مستقبل سوق المال ،وتمس حق الفراد في المعلومات ،الى جانب خطرها على السيادة
الوطنية)27( .
ومن دراسة مسحية أجرتها لجنة التدقيق بالمملكة المتحدة اواخر الثمانينات حول غش الحاسوب واساءة استخدام
الحاسوب ،شملت ( )6000من المؤسسات التجارية والشركات في القطصصصصصاع الخاص ،تبين أن ما يقرب من
نصف حالت (الحتيال بواسطة الحاسوب) -كما تسميها الدراسة المذكورة ،قد اكتشفت مصادفة ،وان خسائر
هذه الحالت التي تقدر بنحو ( )2.5مليون جنيه استرليني ليست ال (جبل جليد عائم يختفي جزؤه الكبر تحت
سطح الماء) ( )28وفي دراسة مسحية لدارة الصحة وخدمات النسان ( )HHSفي الوليات المتحدة المريكية
عام 1983ظهر أن الحوادث العرضية والمصادقة (مثل الفضول أو الشكوى أو النتقام من المبلغ ضده (الفاعل)
أو النشطة غير العادية للجناة وتحديدا النفاق غير العادي) كانت هي العامل المنبه لكتشاف %49من حالت
غش الحاسوب ،وان التدقيق الداخلي والخارجي كان المنبه لكتشاف ،%29بينما كانت الرقابة الشاملة (الرقابة
الداخلية والتغيير غير المعتاد في مواعيد اجراء تقارير ادارة المحاسبة والرقابة على النتهاكات المنية
للحاسوب) المنبه لكتشاف %25من هذه الحالت.
وتظهر دراسة نشرها الدكتور ( )KEN WONGفي المملكة المتحدة عام 1986شملت 195حالة احتيال أو
غش الحاسوب للستيلء على المال النتائج التالية:
15%-من هذه الحالت اكتشفت نتيجة يقظة ودقة الدارة ومهارتها في الرقابة على الجراءات الكتابية
واستعمال أساليب الرقابة على التطبيقات (البرامج التطبيقية).
10%-منها اكتشف بناء على شكاوى قدمها المجني عليهم.
% 7-أكتشفت اثر اجراء تغييرات في الدارة نتيجة برمجة التطبيقات لتلئم أجهزة وأنظمة معلوماتية
جديدة.
11
15%-منها اكتشف بمحض الصدفة.
15%-منها اكتشف نتيجة معلومات سرية للشرطة ولرب العمل الذي يعمل لديه الفاعل.
% 3-منها كان اكتشافها نتيجة شكوك وريب من جانب الدارة أو الزملء في مصدر الثراء المفاجئ
للجناة وانفاقهم الموال ببذخ.
ومن دراستين أجريتا في الوليات المتحدة عامي 1981و 1984شملصصصصصت أولهما ( )77حالة احتيال بواسطة
الحاسوب للستيلء على المال وشملت الثانية ( )67حالة من نفس النوع ،تبين أن %52و %42من مجموع
حالت كل دراسة على التوالي قد اكتشفت عن طريق الرقابة الداخلية Intarnal controlوأن %12و %6من
حالت كل منها على التوالي اكتشفت عن طريق التدقيق الداخلي )Internal audit. )29
ويلحظ أن الدراسات المتقصية لمصادر كشف جرائم الحاسوب ،تنصب في غالبها على جرائم غش الحاسوب
المستهدفة الستيلء على المال ،وتحديدا عبر التلعب بأرصدة البنوك ،ذلك أن غير هذه الجرائم ل تظل مخفية
في الحقيقة الى المدة التي تظل عليها هذه الجرائم ،فاتلف البرامج او جرائم العتداء على البيانات
الشخصية أو جرائم العتداء على الملكية الفكرية تظهر عادة ول يصار الى اخفائها عمدا كما في حالة
الجرائم التي تستهدف المواج .
ان جميع الدراسات التي امكننا الطلع عليها ،تعكس تدني نسبة قرارات الدانة الصادرة في جرائم الحاسوب
التي أمكن اكتشافها وملحقة مرتكبيها قضائيا ،وأسباب ذلك اما عجز النيابة عن الثبات أو عدم كفاية الدلة ،أو
عدم قبول القضاء للدلة المقدمة .وهذه السباب تظهر عجز النصوص الجرائية الجنائية في حالت كثيرة
(وخاصة فيما يتصل بالثبات) عن مواجهة مثل هذه الجرائم .فقد شيدت هذه النصوص في اطار الشرعية الجنائية
لمواجهة اجرام سمته الغالبة آثاره المادية الخارجية التي يخلفها من جهة ،ومواجهته لجرام محدود بالحدود
القليمية للدولة من حيث الصل الغالب من جهة أخرى ،أما ظاهرة اجرام الحوسبة فقد حملت في ثناياها جرائم
ل تخلف أثرا ماديا ،ول تحدها حدود ،عوضا عن أنها ترتكب بأداة تقنية تفيد في تدمير أي دليل ول تنجح بشأنها
إجراءات التفتيش والستدلل خاصة اذا فصل زمن (وهو قليل جدا هنا) بين تنفيذ الفعل ومباشرة إجراءات
التفتيش والستدلل.
ان هذه الصصعوبات الناجمصة عصن عدم كفايصة القوانيصن الجنائيصة الموضوعيصة والجرائيصة ،أثرت على نحصو حقيقصي فصي
اتجاه عدد كصصبير مصصن الدول -كمصصا سصصنرى لحقصصا -لسصصن تشريعات ،لمصصا تزل حتصصى الن ،فصصي نطاق القوانيصصن
الموضوعيصة ،وتتخصذ أغلبيتهصا شكصل تعديصل القوانيصن القائمصة ،وبات مؤكدا ان دائرة التشريصع فصي نطاق تجريصم جرائم
الكمصبيوتر ووضصع قواعصد إجرائيصة جنائيصة تتفصق وخصصائصها ،سصتتسع مصع تزايصد ادراك خطورتهصا ،وتعزز القناعصة
بعجز القوانين الجنائية التقليدية عن مواجهتها.
تنامي حجم جرائم الكمبيوتر ومخاسرها منذ مطلع التسعينات
لقصد نمصت النترنصت بشكصل مذهصل خلل السصنوات العشصر الخيرة ،فبعصد ان كانصت مجرد شبكصة أكاديميصة صصغيرة
اصصبحت تضصم الن ملييصن المسصتخدمين فصي كافصة المدن حول العالم وتحولت مصن مجرد شبكصة بحصث أكاديمصي الى
بيئة متكاملة للسصصتثمار والعمصصل والنتاج والعلم والحصصصول على المعلومات ،وفصصي البدايصصة لم يكصصن ثمصصة اهتمام
بمسصائل المصن بقدر مصا كان الهتمام ببناء الشبكصة وتوسصيع نشاطهصا ،ولهذا لم يتصم بناء الشبكصة فصي المراحصل الولى
على نحو يراعي تحديات أمن المعلومات ،فالهتمام الساسي تركز على الربط والدخول ولم يكن المن من بين
الموضوعات الهامة في بناء الشبكة .
وفصصي 2/11/1988تغيرت تمامصصا هذه النظرة ،ويرجصصع ذلك الى حادثصصة موريصصس الشهيرة ،فقصصد اسصصتطاع الشاب
موريس ان ينشر فيروسا الكترونيا عرف ( بدودة wormموريس ) تمكن من مهاجمة آلف الكمبيوترات عبر
النترنصت منتقل مصن كمصبيوتر الى اخصر عصبر نقاط الضعصف الموجودة فصي الشبكصة وأنظمصة الكمصبيوتر ،ومسصتفيدا مصن
ثغرات المصن التصي تعامصل معهصا موريصس عندمصا وضصع أوامصر هذا البرنامصج ( الفيروس ) الشريصر ،وقصد تسصبب
بأضرار بالغصة أبرزهصا وقصف آلف النظمصة عصن العمصل وتعطيصل وإنكار الخدمصة ،وهصو مصا أدى الى لفصت النظصر الى
حاجة شبكة النترنت الى توفير معايير من المن ،وبدأ المستخدمون يفكرون مليا في الثغرات ونقاط الضعف .
وفصي عام 1995نجصح هجوم مخطصط له عرف باسصم ( IP-SPOOFINGوهصو تكنيصك جرى وصصفه مصن قبصل
BELL LABSفصصي عام 1985ونشرت تفاصصصيل حوله فصصي عام ) 1989هذا الهجوم أدى الى وقصصف عمصصل
الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظاهرت انها الكمبيوترات الموثوقة .
وقد بدأت العديد من الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في النظمة ،فقد شهد عام 1996
هجمات انكار الخدمصصة ، DENIAL-OF-SERVICE ATTACKSواحتلت واجهات الصصحافة فصصي ذلك
العام عناويصن رئيسصة حول اخبار هذه الهجمات والمخاسصر الناجمصة عنهصا ،وهصي الهجمات التصي تسصتهدف تعطيصل
النظام عصصن العمصصل مصصن خلل ضصصخ سصصيل مصصن المعلومات والرسصصائل تؤدي الى عدم قدرة النظام المسصصتهدف على
التعامل معها او تجعله مشغول وغير قادر عن التعامل مع الطلبات الصحيحة ،وشاعت أيضا الهجمات المعتمدة
على النترنصت نفسصها لتعطيصل مواقصع النترنصت ،وقصد تعرضصت كصل مصن وكالة المخابرات المريكيصة وزارة العدل
12
المريكيصة والدفاع الجوي المريكصي وناسصا للفضاء ومجموعصة كصبيرة مصن مواقصع شركات التقنيصة والوسصائط المتعددة
في أمريكا واوروبا وكذلك عدد من المواقع السلمية لهجمات من هذا النوع .
هذه التغيرات فصي وسصائل الهجوم وحجصم الضرار الناجمصة عنهصا اظهصر الحاجصة الى التفكيصر بخطصط المصن مصع مطلع
التسصصعينات للدفاع عصصن النظصصم ومواقصصع المعلومات ،وبدأت تظهصصر مصصع بدايصصة التسصصعينات وسصصيلة (الجدران الناريصصة
) FIREWALLSكاحدى وسائل المن المعلوماتي ،وهي عبارة عن بوابة للتحكم بنقاط الدخول ما بين الشبكة
والمسصتخدمين ،واعتمدت اسصتراتيجيات متباينصة ،كاسصتراتيجية السصماح للكافصة بالدخول الى الموقصع مصع منصع مصن ل
تريد الشبكة ادخالهم ،او استراتيجية منع الكافة من الدخول والسماح فقط لمن تريد الشبكة ادخالهم ،وقد تطورت
وسائل الجدران النارية واستراتيجياتها بشكل مذهل على نحو ما عرضنا في الفصل الول .
ووفقصا لمركصز شكاوى احتيال النترنصت IFCCفان احتيال النترنصت يصصنف الى سصبعة أنواع رئيسصية -:احتيال
المزادات ،واحتيال عدم التسصصليم المادي ،احتيال السصصهم ،احتيال بطاقات الئتمان ،سصصرقة وسصصائل التعريصصف ،
فرص العمال والخدمات الحترافيصصة او المهنيصصة ،هذا الحتيال تزايصصد على نحصصو ملحوظ ،ويوضصصح الجدول 2
نسبة توزيع كل نوع من هذه النواع في الفترة ما بين ايار 2000وتشرين ثاني ، 2000حيث شهدت هذه الفترة
– ستة اشهر – ورود 19500شكوى تقريبا من 105دولة من دول العالم -:
جدول -: 2مؤشرات احصائية بخصوص احتيال النترنت
· Auction Fraud 48.8%
· Non-Deliverable 19.2%
· Securities Fraud 16.9%
· Credit Card Fraud 4.8%
· Identity Theft 2.9%
· Business Opportunities 2.5%
· Professional Services 1.2%
· Other 3.7%
ووفقصا للتقريصر السصنوي الثانصي الصصادر عصن مؤسصسة ( ERNST & YOUNGوهصي مؤسصسة متخصصصة فصي
خدمات العمال والرقابصصة والسصصتشارات وتعصصد مصصن المؤسصصسات القائدة فصصي هذا الحقصصل برأس مال 9بليون وبعدد
موظفيصن يصصل الى 30الف فصي 130دولة فصي العالم ) فقصد شارك اربعصة آلف وثلثمائة خصبير تقنصي مصن 35دولة
في الدراسة التي اجرتها في عام 1998بقصد وضع تصور دقيق حول أمن المعلومات والمخاطر في بيئة تقنية
المعلومات ،ووفقصصا لهذه الدراسصصة المنشورة تفصصصيل على موقصصع WWW.EY.COMفان الوعصصي بمسصصائل أمصصن
المعلومات قصد نمصا وتزايصد عصن السصنوات السصابقة بشكصل ملحوظ ،اذ يتوفصر لدى % 75مصن المشاركيصن فصي الدراسصة
مسصصتوى مصصا مصصن القدرة على حمايصصة نظصصم المعلومات ،مقابصصل نسصصبة % 41لعام ، 1997وان % 75مصصن هؤلء
قادريصن على توفيصر الحمايصة و % 4واثقيصن بقدر اكصبر على تحقيصق ذلك و % 28واثقيصن تمامصا مصن هذه القدرات ،
وان % 83مصن المشاركيصن واثقيصن مصن مقدرتهصم على مواجهصة العتداءات الخارجيصة .وحول المخاطصر التصي تهدد
مؤسصصسات العمال فقصصد اظهرت الدراسصصة ازدياد هذه المخاطصصر بالرغصصم مصصن زيادة وسصصائل المصصن وزيادة الوعصصي ،
فمعظم المشاركين يعتقدون ان المخاطر ازدادت في القطاعات الصناعية والمواقع الحكومية وبين المتنافسين في
السصوق عمصا كانصت عليصه فصي العام السصابق ،وان جزءا مصن المخاطصر نمصا بسصبب اتسصاع التجارة اللكترونيصة .وقصد
طلبصت الدراسصة مصن المشاركيصن تقسصيم المخاطصر المحددة فيهصا الى مخاطصر محتملة او مخاطصر او تهديدات خطرة ،
فبالنسصصبة للسصصتخدام غيصصر المصصصرح بصصه فقصصد احتصصل المرتبصصة الولى مصصن المخاطصصر بنسصصبة % 79وان % 21مصصن
المشاركين اعتبروه تهديدات خطرة ،اما عن انشطة الموظفين المخولين فقد احتلت نسبة ، %78وقد اعتبرها
% 7تهديدات خطرة .امصصا حول مخاطصصر الشبكات تحديدا فقصصد صصصنفت هجمات الهاكرز فصصي قمصصة هذه المخاطصصر ،
واظهرت الدراسة ان منطقة افريقيا وشرق اسيا هي الكثر تعرضا للخطر .
وحول وسصائل المصن المتبعصصة فقصد اعتمدت الدراسصة 9أنواع مصصن وسصائل المصن لبحصصث مدى تطصبيق المؤسصسات
المشاركة لها ،حيث ظهر ان غالبية المؤسسات تعتمد استراتيجيات أمن شمولية ،في حين ان غالبية المؤسسات
ليس لديها خطة استمرارية وتعافي لضمان استمرار العمال وحول التقنيات المستخدمة من المؤسسات المشاركة
لضمان أمصن النترنصت فقصد ظهصر اتجاه متنامصي نحصو تقنيات التشفيصر والجدران الناريصة ووسصائل التحكصم بالدخول مصع
ارتفاع نسبة العتماد على نظم اكثر تعقيدا ودقة من كلمات السر كاعتماد السمات االبيولوجية للتعريف .
ان تقارير الوسائل العلمية عن مخاطر تقنية المعلومات وتحديدا النترنت تتزايد يوما بعد يوم وتشير الى تنامي
هذه الظاهرة وتحديدا الختراقات والعتداءات فصصي بيئة النترنصصت مصصن قبصصل الهاكرز وبعصصض منظمات الجراميصصة
العلمية ومن قبل الموظفين داخل المنشأة ،فوفقا لمركز الستراتيجيات والدراسات العالمية المريكي ( )30فان
الشرطصة الفدراليصة المريكيصة قدرت ان حجصم الجرائم اللكترونيصة يصصل الى 10بليون سصنويا لكصن % 17فقصط مصن
13
الضحايصصا يبلغون عصصن هذه الجرائم لواحدة او اكثصصر مصصن جهات ملحقصصة الجريمصصة .ووفقصصا لتقريصصر حديصصث لمكتصصب
المحاسصبة فصي الوليات المتحدة المريكيصة فان عدد الحوادث التصي تعامصل معهصا فريصق سصيرت ( CERTوهصو فريصق
فدرالي للتدخصل السصريع بشان الجريمصة اللكترونيصة ) ازداد مصن 1343حادثصا عام 1993الى 9859حادثصا فصي عام
. 1999
والحداث الشهيرة فصصي هذا الحقصصل كثيرة ومتعددة لكننصصا نكتفصصي فصصي هذا المقام بايراد ابرز الحوادث التصصي حصصصلت
خلل السنوات الماضية بحيث نعرض لحوادث قديمة نسبيا وحديثة كامثلة على تنامي خطر هذه الجرائم وتحديدا
فصي بيئة النترنصت ،كمصا سصنورد امثلة مصن خلصصات تقاريصر المحاكصم حول بعضالوقائع الشهيرة مصع الشارة الى
مواقع نشرها على شبكة النترنت .
•قضيممة مورس -:هذه الحادثصصة هصصي أحصصد اول الهجمات الكصصبيرة والخطرة فصصي بيئة الشبكات ،ففصصي
تشريصن الثانصي عام 1988تمكصن طالب يبلغ مصن العمصل 23عامصا ويدعصى ROBER MORRIS
مصن اطلق فايروس عرف باسصم ( دودة مورس ) عصبر النترنصت ،أدى الى اصصابة 6آلف جهاز
يرتبط معها حوالي 60000نظام عبر النترنت من ضمنها اجهزة العديد من المؤسسات والدوائر
الحكوميصة ،وقصد قدرت الخسصائر لعادة تصصليح النظمصة وتشغيصل المواقصع المصصابة بحوالي مائة
مليون دولر اضافصة الى مبالغ اكثصر مصن ذلك تمثصل الخسصائر غيصر المباشرة الناجمصة عصن تعطصل هذه
النظمة ،وقد حكم على مورس بالسجن لمدة 3اعوام وعشرة آلف غرامة.
• قضيمة الجحيمم العالممي -:تعامصل مكتصب التحقيقات الفدراليصة مصع قضيصة اطلق عليهصا اسصم مجموعصة
الجحيصصم العالمصصي GLOBAL HELLفقصصد تمكنصصت هذه المجموعصصة مصصن اختراق مواقصصع البيصصت
البيصض والشركصة الفدراليصة المريكيصة والجيصش المريكصي ووزارة الداخليصة المريكيصة ،وقصد أديصن
اثنيصصن مصصن هذه المجموعصصة جراء تحقيقات الجهات الداخليصصة فصصي الوليات المتحدة ،وقصصد ظهصصر مصصن
التحقيقات ان هذه المجموعات تهدف الى مجرد الختراق اكثصصر مصصن التدميصصر او التقاط المعلومات
الحسصاسة ،وقصد امضصى المحققون مئات السصاعات فصي ملحقصة ومتابعصة هذه المجموعصة عصبر الشبكصة
وتتبع آثار أنشطتها ،وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة .
• فايروس ميلسا -:وفي حادثة هامة أخرى ،انخرطت جهات تطبيق القانون وتنفيذه في العديد من
الدول فصصصي تحقيصصصق واسصصصع حول اطلق فايروس شريصصصر عصصصبر النترنصصصت عرف باسصصصم فايروس
MELISSAحيصث تصم التمكصن مصن اعتقال مصبرمج كمصبيوتر مصن وليصة نيوجرسصي فصي شهصر نيسصان
عام 1999واتهم باختراق اتصالت عامة والتآمر لسرقة خدمات الكمبيوتر ،وتصل العقوبات في
التهامات الموجهصة له الى السصجن لمدة 40عام والغرامصة التصي تقدر بحوالي 500الف دولر وقصد
صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19مذكرة .
•حادثة المواقع الستراتيجية -:وفي 19تشرين الثاني 1999تم ادانة Eric burnsمن قبل محكمة
فيرجينيا الغربية بالحبس لمدة 15شهرا والبقاء تحت المراقبة السلوكية لمدة 3سنوات بعد ان اقر بذنبه
وانه قام وبشكل متعمد باختراق كمبيوترات محمية الحق فيها ضررا بالغا في كل من وليات فيرجينيا
واشنطصصن واضافصصة الى لندن فصصي بريطانيصصا ،وقصصد تضمصصن هجومصصه العتداء على مواقصصع لحلف الطلسصصي
اضافة الى العتداء على موقع نائب رئيس الوليات المتحدة كما اعترف بانه قد اطلع غيره من الهاكرز
على الوسصائل التصي تسصاعدهم فصي اختراق كمصبيوترات البيصت البيصض ،وقصد قام ericبتصصميم برنامصج
اطلق عليه web banditليقوم بعملية تحديد الكمبيوترات المرتبطة بشبكة النترنت التي تتوفر فيها
نقاط ضعصف تسصاعد على اختراقهصا ،وباسصتخدام هذا البرنامصج اكتشصف ان الخادم الموجود فصي فيرجينيصا
والذي يستضيف مواقع حكومية واستراتيجية منها موقع نائب الرئيس يتوفر فيه نقاط ضعف تمكن من
الختراق ،فقام فصي الفترة مصا بيصن آب 1998وحتصى كانون الثانصي 1999باختراق هذا النظام 4مرات ،
واثر نشاطه على العديصد من المواقع الحكومية التي تعتمد على نظام وموقع USIAللمعلومات ،وفي
إحدى المرات تمكصصن مصصن جعصصل آلف الصصصفحات مصصن المعلومات غيصصر متوفرة ممصصا أدى الى اغلق هذا
الموقصصصع لثمانيصصصة ايام ،كمصصا قام بالهجوم على مواقصصع لثمانيصصصن مؤسصصسة أعمال يسصصتضيفها خادم شبكصصة
LASER.NETفصي منطقصة فيرجينيصا والعديصد مصن مؤسصسات العمال فصي واشنطصن اضافصة الى جامعصة
واشنطصن والمجلس العلى للتعليصم فصي فيرجينيصا رتشمونصد ومزود خدمات إنترنصت فصي لندن ،وكان عادة
يستبدل صفحات المواقع بصفحات خاصة به تحت اسم ZYKLONاو باسم المرأة التي يحبها تحت
اسم . CRYSTAL
•الصمدقاء العداء -:وفي حادثة أخرى تمكن أحصد الهاكرز (السرائيليين) مصن اختراق أنظمة معلومات
حسصصاسة فصصي كصصل مصصن الوليات المتحدة المريكيصصة والكيان الصصصهيوني ،فقصصد تمكصصن أحصصد المصصبرمجين
السصرائيليين فصي مطلع عام 1998مصن اختراق عشرات النظصم لمؤسصسات عسصكرية ومدنيصة وتجاريصة فصي
الوليات المتحدة وإسصصرائيل ،وتصصم متابعصصة نشاطصصه مصصن قبصصل عدد مصصن المحققيصصن فصصي الوليات المتحدة
المريكيصة حيصث اظهرت التحقيقات ان مصصدر الختراقات هصي كمصبيوتر موجود فصي الكيان الصصهيوني
14
فانتقل المحققون الى الكيان الصهيوني وتعاونت معهم جهات تحقيق إسرائيلية حيث تم التوصل للفاعل
وضبطت كافة الجهزة المستخدمة في عملية الختراق ،وبالرغم من ان المحققين أكدوا ان المخترق لم
يتوصل الى معلومات حساسة ال ان وسائل العلم المريكية حملت أيضا أخبارا عن ان هذا الشخص
كان في الساس يقوم بهذه النشطة بوصفه عميل (لسرائيل) ضد الوليات المتحدة المريكية.
•حادثمة شركمة اوميغما -:مصصمم ومصبرمج شبكات كمصبيوتر ورئيصس سصابق لشركصة omegaمصن مدينصة
Delawareويدعصى Timothy Allen Lioyd )35عامصا ) تصم اعتقاله فصي 17/2/1998بسصبب
إطلقصه قنبلة إلكترونيصة فصي عام 1996bombبعصد 20يومصا مصن فصصله مصن العمصل اسصتطاعت ان تلغصي
كافصة التصصاميم وبرامصج النتاج لحصد كصبرى مصصانع التقنيصة العاليصة فصي نيوجرسصي والمرتبطصة والمؤثرة
على نظم تحكم مستخدمة في nasaوالبحرية المريكية ،ملحقا خسائر بلغت 10مليون دولر وتعتبر
هذه الحادثصة مثال حيصا على مخاطصر جرائم التخريصب فصي بيئة الكمصبيوتر بصل اعتصبرت انهصا اكثصر جرائم
تخريب الكمبيوتر خطورة منذ هذه الظاهرة .
وحيث أننا سنقف -في أكثر من مقام في هذه الدراسة -على المعالم الرئيسة لخطورة هذه الجرائم ولحجم الخسائر
الناجمة عنها عند تعرضنا لنماطها وفئاتها والتمثيل على ذلك من واقع ملفات القضاء المقارن ،فاننا نكتفي في
هذا المقام بايراد أبرز مخاطرها عموما ،اضافة لما ذكرناه في البند الخاص بانواع العتداءات والهجمات -:
-1تهدد جرائم الحاسوب عموما الحق في المعلومات -انسيابها وتدفقها واستخدامها،
وهذا الحق ،وان يكن لما يزل محل نقاش مستفيض في اطار حقوق الجيل الثالث
المؤسسة على التضامن ،فان الهمية الستراتيجية والثقافية والقتصادية
للمعلومات ،تجعل من أنماط العتداء عليها خطورة جد بالغة بكونها تهدد في
الحقيقة البناء الثقافي والقتصادي للدولة ،وأثر ذلك الواسع على التنمية التي
اعترف بها كحق مقرر للمجتمعات تجب حمايته ورعايته لكسر الهوة بين
المجتمعات الفقيرة والغنية)31( .
-2ان بعض جرائم الحاسوب تمس الحياة الخاصة أو ما يسمى بحق النسان في
الخصوصية ،وهذه الجرائم تخلف وراءها – الى جانب الضرر الكبير بالشخص
المستهدف في العتداء – شعورا عريضا لدى الفراد بمخاطر التقنية ،من شانه
ان يؤثر سلبا في تفاعل النسان مع التقنية ،هذا التفاعل اللزم لمواجهة تحديات
العصر الرقمي .
-3تطال بعض جرائم الكمبيوتر المن القومي والسيادة الوطنية في اطار ما يعرف
بحروب المعلومات او الخلقية اللكتروني – الذي سبق عرض مفهومهما -
وتحديدا جرائم التجسس وجرائم الستيلء على المعلومات المنقولة خارج الحدود
)32(.
-4تشيع جرائم الكمبيوتر والنترنت فقدان الثقة بالتقنية ،ل فحسب لدى الفراد -كما
أسلفنا آنفا -وانما لدى اصحاب القرار في الدولة ،وهو ما سيؤثر في الحقيقة على
استخدام التقنية في غير قطاع من قطاعات المجتمع ،وبدوره يؤثر على امتلك
للتقنية التي أصبحت تمثل حجر الزاوية في جهود التنمية وتطور الدولة
المجتمع .ان جرائم الكمبيوتر وليدة التقنية تهدد التقنية ذاتها ،وبالتالي تهدد الفجر
المشرق للمستقبل ،المؤسس على التفاعل اليجابي ما بين النسان والتقنية العالية
(.)33
-5ان خطر جرائم الكمبيوتر والنترنت -أو بعضها على نحو أدق -ل يمس التقنية
ذاتها في درجة شيوع الثقة بها سواء لدى الفراد أو الدولة فحسب ،بل تهدد -أي
الجرائم -مستقبل صناعة التقنية وتطورها ،وهذا يتحقق في الواقع من ثلث فئات
من جرائم الكمبيوتر والنترنت ،جرائم قرصنة البرمجيات ( )Piracyوجرائم
التجسس الصناعي ،وجرائم احتيال النترنت المالي .
15
. 4ما هو دور الكمبيوتر في الجريمة وما هو محل جرائم الكمبيوتر ؟
يلعب الكمبيوتر ثلثة ادوار في ميدان ارتكاب الجرائم ،ودورا رئيسا في حقل اكتشافها ،ففي حقل ارتكاب
الجرائم يكون للكمبيوتر الدوار التالية -:
الول -:قد يكون الكمبيوتر هدفا للجريمة ( ، ) Target of an offenseوذلك كما في حالة الدخول غير
المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ،وكما
في حالة الستيلء على البيانات المخزنة او المنقولة عبر النظم.
ومن اوضح المظاهر لعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ،عندما تكون السرية (
) CONFIDENTIALITYوالتكاملية أي السلمة ( ) INTEGRITYوالقدرة أو التوفر
) AVAILABILITYهي التي يتم العتداء عليها ،بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر
او خدماته بقصد المساس بالسرية او المساس بالسلمة والمحتوى والتكاملية ،او تعطيل القدرة والكفاءة للنظمة
للقيام باعمالها ،وهدف هذا النمط الجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف
السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الستخدام (سرقة خدمات الكمبيوتر ،او وقت
الكمبيوتر ) او المساس بسلمة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الفعال الجرمية
تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف ( ) UNAUTHORIZED ACCESSوالتي
توصف بشكل شائع في هذه اليام بأنشطة الهاكرز كناية عن فعل الختراق (. ) HACKING
والفعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل العتداء وكذلك
على الوسيلة التقنية المتبعة لتحقيق العتداء ،فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة
الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات
التحقيق الجنائي والمنظمات الرهابية وجهات المخابرات والجهزة المنية وغيرها ،ول يتوقف نشاط الختراق
على الملفات والنظمة غير الحكومية بل يمتد الى النظمة الخاصة التي تتضمن بيانات قيمة ،فعلى سبيل المثال
قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الئتمان .وتتضمن بعض
طوائف هذا النمط أي الكمبيوتر كهدف انشطة سرقة والعتداء على الملكية الفكرية كسرقة السرار التجارية
واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب .وفي حالت اخرى فان افعال الختراق التي
تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه
الطائفة يتضمن انظمة سجلت طبية وانظمة الهاتف وسجلته ونماذج تعبئة البيانات للمستهلكين وغيرها .
الثاني -:وقد يكون الكمبيوتر اداة الجريمة لرتكمممماب جرائم تقليدية A tool in the commission of a
traditional offense
كما في حالة استغلل الكمبيوتر للستيلء على الموال باجراء تحويلت غير مشروعة او استخدام التقنية في
عمليات التزييف والتزوير ،او استخدام التقنية في الستيلء على ارقام بطاقات ائتمان واعادة استخدامها
والستيلء على الموال بواسطة ذلك ،حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ،كما في الدخول
الى قواعد البيانات الصحية والعلجية وتحويرها او تحوير عمل الجهزة الطبية والمخبرية عبر التلعب
ببرمجياتها ،او كما في اتباع الوسائل اللكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل
يؤدي الى تدميرها وقتل ركابها .
الثالث -:وقد يكون الكمبيوتر بيئة الجريمة ،وذلك كما في تخزين البرامج المقرصنة فيه او في حالة
استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات
وانشطة الشبكات الباحية ونحوها .
16
وطبعا يمكن للكمبيوتر ان يلعب الدوار الثلثة معا ،ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر ( هاكرز)
جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت ( مثل نظام شركة امريكا اون لين ) ومن ثم
يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعل موجها
نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض
وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في
نظامه .
اما من حيث دور الكمبيوتر في اكتشاف الجريمة ،فان الكمبيوتر يستخدم الن على نطاق واسع في التحقيق
الستدللي لكافة الجرائم ،عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلل
بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ،ومع تزايد نطاق جرائم الكمبيوتر ،واعتماد
مرتكبيها على وسائل التقنية المتجددة والمتطورة ،فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة
للكشف عنها ،من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر
الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفايروسات وانكار الخدمة وقرصنة البرمجيات .
17
وسيلة ارتكاب الجريمة ،فالكمبيوتر كما قلنا ،قد يلعب احد ادوار ثلثة في الجريمة ،اما هدفها او وسيلتها او هو
بيئة الجريمة ،لكن براينا ان هذا التمييز غير دقيق ذلك انه في الحالت الثلثة – التي قد تصلح لتمييز طوائف
الجرائم -فان جريمة الكمبيوتر تستهدف معطيات اما بذاتها وبما تمثله من اموال او اصول ،ويستخدم في
الجريمة كمبيوتر ليمثل في الحالت الثلث اداة للجريمة ،فالكمبيوتر هو وسيلة الهجوم على الكمبيوتر الهدف او
هو ذاته محل تخزين المعطيات المستهدفة ،او قد يكون وسيلة للوصول الى معطيات في كمبيوتر آخر يمثل
الوصول اليها ارتكابا لجرم آخر يكون الكمبيوتر فيه الوسيلة .والتمييز في محل العتداءات أو موضوع الجريمة
تبعا لدور الحاسوب ،أساسه الختلف في تكييف طبيعة الفعال المعتبرة جرائم الحاسوب ،فاختراق أحدهم لنظام
الحاسوب لحد البنوك والتلعب في البيانات (المجسدة لصول أوأموال) بغرض الستيلء على المال ،فعل لدى
البعض يكيف بأنه سرقة للمال ،أي أن موضوعه المال ،في حين لدى البعض يوصف بأنه تلعب بالبيانات ،
ولدى فئة أخرى ،غش للحاسوب أو احتيال للحصول على المال .واستخدام حاسوب شخصي للتوصل مع نظام
الحاسوب لحد مراكز وبنوك المعلومات ،والستيلء على بيانات مخزنة فيه يكيفه البعض بأنه سرقة
للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الخذ أو الختلس ونقل الحيازة للمال المنقول
المملوك للغير ،طبعا سندا الى اعتبارهم أن المعلومات مال منقول ان لم يكن ماديا لدى بعضهم فله حكم المنقول
المادي ،وقد يراه البعض متجردا من الصفة المادية ،ومعنوي بطبيعته لكنه ل يرى في الفعل غير تكييف السرقة
مع تطلب الحاق حكم المال المعنوي بالمال المادي بنص قانوني .وكذلك فيما لو كان التوصل مع الحاسوب
غرضه إتلف المعطيات أو تزويره وبراينا فان ما يراه البعض هو الجريمة بذاته فانه في الحقيقة نتيجة للفعل
واثر للعتداء المباشر على المعطيات ولو كانت في الحقيقة هدف الفاعل الرئيسي ،ويمكننا مجازا وصفها بمحل
العتداء غير المباشر أو الثانوي أو اللحق أو أيا كانت التسمية ،لكن في كل الحوال ليست محل العتداء
المباشر الذي انصب عليه سلوك الفاعل ،من تغيير أو تلعب أو نقل أو إتلف أو استيلء ،أو غير ذلك ،فمحل
العتداء المباشر هو المعطيات ،والمعطيات فقط ،بذاتها وبما تمثله ،وبمعناها الشامل.
كما ان التمييز بين محل العتداء (الحاسوب كمحل للجريمة والحاسوب كوسيلة لرتكاب جرائم تقليدية) ادى –
عند غياب الدقة في التوصيف او ادراك الطبيعة التقنية للسلوك – الى خلق الكثير من الخطاء او عدم الدقة فيما
يبنى على هذه التصورات وذلك راجع الى النسياق وراء تحديد محل العتداء بدللة الهدف الذي يرمي اليه
الفاعل ،بل وفي بعض الحيان انسياق خاطئ وراء الدافع أو الغرض.
فلو قلنا ان أحد الشخاص قام باختراق شبكة للمعلومات بتجاوز إجراءات المن مستخدما كلمة السر مثل ،
واستخدم النظام الذي اخترقه دون تصريح أو اذن مسبق ودون مقابل ،ولم يحدث ضررا للنظام ذاته ،ولم يستول
على المعلومات السرية المخزنة داخله أو غير ذلك ،بمعنى انه استخدم النظام فقط (والمراد هنا في الحقيقة
استخدام برنامجا معينا او معلومات داخل النظام لداء احتياجات خاصة به) ،فغرض الفاعل هنا واضح ،لقد
دخل النظام خلسة بغية الحصول على منفعة خاصة اتاحها له استخدام غير مشروع لمعطيات مخزنة في النظام.
ولو أن شخصا آخر ،قام بذات الفعل (تقنيا) واستولى على المعلومات المخزنة داخل النظام وكانت تمثل سرا
متصل مثل بالحياة الخاصة (بيانات شخصية) فأفشاها أو اتجر بها أو ابتز بوساطتها .هل يغير هدف الفاعل محل
الجريمة ،ما من شك أن محل الجريمة وموضوعها في الحالتين المعطيات ،في الولى قصد الفاعل استخدامها
فقط وفي الثانية استولى عليها للقيام بفعل آخر ،وهو في الحالة الثانية ما يثير مسألة تعدد الفعال وكذلك الصفة
المركبة لبعض جرائم الحاسوب.
وما من شك ،انه يفترض احداث تمايز بين هذين الفعلين ،لكن التمايز المطلوب ليس تغيير محل الجريمة
وموضوعها ،فنقول ان المحل في الولى هو الحاسوب وفي الثانية السرار التي أفشاها الفاعل ،أو العتبار
الشخصي الذي مسه بفعل البتزاز أوغير ذلك في نطاق اعتبار الحاسوب وسيلة ارتكاب الجريمة في الحالة
الثانية .ومن جديد ،ل بد من احداث تمايز بين هذين الفعلين ،وعموما بين جرائم الحاسوب بمجموعها ،ولكنه
تمايز في تحديد الفعل أول بدللة نتيجته ،وتمايز في وصفه القانوني ،وتمايز في رد الفعل الجتماعي تجاهه
(العقوبة) لكنه في جميع الحوال ليس تمايزا في تحديد محل الجريمة .وهذه مسألة هامة في صياغة النصوص
الجنائية المنضبطة لتجريم الفعال المعتبرة جرائم حاسوب.
وأيا كانت جريمة الحاسوب المرتكبة ،سنجد متوافرا فيها دائما فاعل أو مجموعة فاعلين ،وحاسوب أو مطراف
حاسوبي (نهاية طرفية) بمكوناته المادية والمعنوية -تختلف (تقنيا) من فعل لخر ، -ومعطيات اعتدى عليها باحد
الفعال الجرمية ،وتمثل محل العتداء المباشر ،استهدفها الفاعل أما لذاتها باستخدامها أو تدميرها أو تقليدها او
استهدفها الفعل لما تمثله من أصل أو سر أوغير ذلك .والحاسوب وسيلة اعتداء دائما ،وليس المال أو العتبار أو
السرار محل العتداء في الجرائم التي تستهدف ما تمثله المعطيات ،فالمال مثل قد تم الستيلء عليه كأثر لفعل
تام ،اكتملت عناصر ركنه المادي وتوافر ركنه المعنوي نجم عنه استيلء على المال.
خلصصة مصا تقدم ،ان السصياسة التشريعيصة فصي مجال الفعال المعتصبرة جرائم حاسصوب ،يفترض أن تؤسصس على أن
المصصصلحة التصصي يحميهصصا القانون هصصي الحصصق فصصي المعلومات وفصصق توازن يراعصصى كفالة تدفقهصصا وتنظيصصم معالجتهصصا
واسصتخدامها ونقلهصا ،وعلى أن موضوع جريمصة الحاسصوب ومحصل العتداء المباشصر هصو المعطيات بدللتهصا التقنيصة
18
الشاملة ،والحاسصوب يلعصب دور الداة فصي العتداء ،فيسصتهدف معطيات بذاتهصا ،فيكون النظام الموجودة فيصه هدفصا
للجريمة ،او تستهدف معطيات تمثل اموال او اصول لجهة الستيلء على الموال فيكون وسيلة لذلك ،وتؤسس
كذلك على أن مصصا ينشصصأ عصصن العتداء على المعطيات يمثصصل عناصصصر بقدر تعددهصصا واختلفهصصا تتعدد انماط جرائم
الحاسوب في اطار نصوص التجريم الخاصة.
4-3التقدير القانوني للموال المادية والموال المعنوية واثره على تحديد محل جرائم الكمبيوتر .
19
وفق قواعد المسئولية المدنية المستندة الى نص المادة 1382/من القانون المدني الفرنسي ،وبالعتراف بالخطأ
تكون المحكمة قد اعترفت بوجود الحق وهو "الحق في المعلومات" مما مؤداه أن يكون للمعلومات طبيعة
خاصصصصصصة تسمصصصصصح بأن يكصصصون الحق الوارد عليها من نوع الملكية العلمية" (.)38
أما التجاه الثاني فهو التجاه الفقهي الكثر ارتباطا بالمشكلت المتفرعة عن الستخدام الحديث للمعلومات
ونظمها وبرامجها في اطار التقنية الحديثة ،فقد اتجه هذا الفريق من الفقهاء الى بسط وصف "المال" على
"المعلومات" في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك لكن كل الجدل دفع الى الوصل
يوما بعد يوم الى حقيقة مفادها انه وفيما يتعلق بالمعلومات ونظمها وسبل معالجتها آليا ،فان المر ل ينبغي أن
يترك للتفسير الفقهي والقضائي من أجل بسط النصوص القائمة على الستيلء على المعلومات على نحو ما فعل
الفقه والقضاء في فرنسا ،وقد شقي في ذلك فاليسر والصوب ان يلتفت المشرع الى هذه المشكلة بتشريع خاص
ينص على تجريم صور العدوان المتصورة على المعلومات ونظمها وبرامجها وسبل معالجتها ،فهذه الصور
تشمل الكثير مما ينبغي التصدي له بتجريم وبعقاب يتناسب مع الضرار المتوقعة من صور العدوان المختلفة
هذه ،والتي يواصل التقدم العلمي الكشف عنها يوما بعد يوم.
مما تقدم -والذي نؤكد مرة أخرى على تناوله تفصيل لدى التعرض لصور جرائم الكمبيوتر ،يظهر تميز جريمة
الحاسوب بمحل العتداء أو موضوعها ،من حيث طبيعته المعنوية ،وغيابه عن ميدان قواعد وأحكام ونظريات
القانون الجنائي التقليدي المؤسسة على حماية الحقوق ذات الطبيعة المادية (فيما يتصل بالمال) بذاتها أو
بدعامتها ،وبتميز الثار القانونية الناشئة عن هذه الطبيعة وتميزها في ركائز وأسس السياسة التشريعية المناط بها
خلق آليات فاعلة للحماية الجنائية لموضوع الجريمة -معطيات الحاسوب.
20
. 5ما هي نظريات واسس تصنيف طوائف وانواع جرائم الكمبيوتر والنترنت ؟
يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة ،تختلف حسب الساس والمعيار الذي يستند اليه
التقسيم المعني ،فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ،وبعضهم
يصنفها ضمن فئات بالستناد الى السلوب المتبع في الجريمة ،وآخرون يستندون الى الباعث أو الدافع لرتكاب
الجريمة ،وغيرهم يؤسس تقسيمه على تعدد محل العتداء ،وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب
وفق هذا التقسيم الى جرائم تقع على الموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.
ومصن الملحصظ أن هذه التقسصيمات أو بعضهصا ،لم تراع بعصض أو كصل خصصائص هذه الجرائم وموضوعهصا ،والحصق
المعتدى عليصصه لدى وضعهصا لسصصاس أو معيار التقسصصيم ،وقصصد تناولنصصا غالبيصصة مصا يتصصل بهذا الموضوع فيمصصا تقدم ،
وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الجرامية المستحدثة ،جرائم تنصب على معطيات الحاسوب
(بيانات ومعلومات وبرامصج) وتطال الحصق فصي المعلومات ،ويسصتخدم لقترافهصا وسصائل تقنيصة تقتضصي اسصتخدام
الحاسصوب ،والى ان الجرائم التصي تنصصب على الكيانات الماديصة ممصا يدخصل فصي نطاق الجرائم التقليديصة ول يندرج
ضمن الظاهرة المستجدة لجرائم الحاسوب.
ول نبالغ ان قلنصا ان ثمصة نظريات ومعاييصر لتصصنيف طوائف جرائم الكمصبيوتر والنترنصت بعدد مؤلفصي وباحثصي هذا
الفرع القانونصي ،ومصدر هذا التعدد التباين في رؤيصة دور الكمصبيوتر ومحاولت وصف الفعال الجرميصة بوسائل
ارتكابهصا ،ومصع هذا سصنحاول ان نقصف على ابرز التصصنيفات بهدف الحاطصة بمختلف النماط التصي سصتكون محصل
دراسة في الفصل اللحق .
هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ،وهو التصنيف الذي يعكس
ايضصا التطور التاريخصي لظاهرة جرائم الكمصبيوتر والنترنصت ،ونجده التصصنيف السصائد فصي مختلف مؤلفات الفقيصه
الريش سصيبر والمؤلفات المتاثرة بصه ولهذا نجصد أن جرائم الحاسصوب بالسصتناد الى هذا المعيار يمكن تقسصيمها ضمصن
الطوائف التالية -:
أول :الجرائم الماسة بقيمة معطيات الحاسوب ،وتشمل هذه الطائفة فئتين ،أولهما ،الجرائم الواقعة على ذات
المعطيات ،كجرائم التلف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة
(الفيروسات) التقنية .وثانيهما ،الجرائم الواقعة على ما تمثله المعطيات آليا ،من أموال أو أصول ،كجرائم غش
الحاسوب التي تستهدف الحصول على المال أو جرائم التجار بالمعطيات ،وجرائم التحوير والتلعب في
المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).
ثانيا :الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ،وتشمل جرائم العتداء
المعطيات السرية أو المحمية وجرائم العتداء على البيانات الشخصية المتصلة بالحياة الخاصة، على
ثالثا :الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي
تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص والعتداء على العلمة التجارية وبراءة
الختراع.
وبامعان النظر في هذه الطوائف ،نجد أن الحدود بينها ليست قاطعة ومانعة ،فالتداخل حاصل ومتحقق ،اذ أن
العتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله ،هو في ذات الوقت اعتداء على أمن
المعطيات ،لكن الغرض المباشر المحرك للعتداء انصب على قيمتها أو ما تمثله .والعتداء على حقوق الملكية
الفكرية لبرامج الحاسوب ،هو اعتداء على الحقوق المالية واعتداء على الحقوق الدبية (العتبار الدبي) لكنها
تتميز عن الطوائف الخرى بأن محلها هو البرامج فقط ،وجرائمها تستهدف الستخدام غير المحق أو التملك غير
المشروع لهذه البرامج.
هذا من جهة ،ومن جهة أخرى ،نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود
الدولية لحماية معطيات الحاسوب واستخدامه ،اعتمدت على نحو غالب ،التقسيم المتقدم فظهرت حماية حقوق
21
الملكية الدبية للبرامج ،وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو
ما تمثله والذي عرف بحماية (الموال) ،كل في ميدان وموقع مستقل .وهو في الحقيقة تمييز -ليس مطلقا -بين
حماية قيمة المعطيات ،وأمنها ،وحقوق الملكية الفكرية .ول بد لنا من الشارة ،ان حماية أمن المعطيات (الطائفة
الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة ،أما حماية البيانات والمعلومات السرية
والمحمية فقد تم تناوله في نطاق جرائم الطائفة الولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي
للعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من العتداءات
التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة
المالية التي تستهدفها هذه الجرائم.
نجصد هذا التصصنيف شائعصا فصي الدراسصات والبحاث المريكيصة – مصع فروق بينهصا مصن حيصث مشتملت التقسصيم ومدى
انضباطيته ،كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والنترنت في مشروعات القوانين النموذجية التي
وضعصت مصن جهات بحثيصة بقصصد محاولة ايجاد النسصجام بيصن قوانيصن الوليات المتحدة المتصصلة بهذا الموضوع ،
22
وسصنقف تفصصيل على اتجاهات القوانيصن المريكيصة الفدراليصة والمحليصة فصي موضصع لحصق ،لكننصا نكتفصي هنصا بايراد
التقسيم الذي تضمنه مشروع القانون النموذجي لجرائم الكمبيوتر والنترنت الموضوع عام 1998من قبل فريق
بحثصي اكاديمصي ،والمسصمى ، Model State Computer Crimes Codeوفصي نطاقصه تصم تقسصيم جرائم
الكمصصصبيوتر والنترنصصصت الى ،الجرائم الواقعمممة على الشخاص ،والجرائم الواقعمممة على الموال عدا السصصصرقة ،
وجرائم السمرقة والحتيال ،وجرائم التزويمر ،وجرائم المقامرة والجرائم ضمد الداب – عدا الجرائم الجنسصية ،
والجرائم ضممد المصممالح الحكوميممة ويلحصصظ ان التقسصصيم يقوم على فكرة الغرض النهائي او المحصصل النهائي الذي
يسصتهدفه العتداء ،لكنصه ليصس تقسصيما منضبطصا ول هصو تقسصيم محدد الطصر ،فالجرائم التصي تسصتهدف الموال تضصم
من حيث مفهومها السرقة والحتيال ،اما الجرائم التي تستهدف التزوير فتمس الثقة والعتبار ،والجرائم الواقعة
ضصد الداب قصد تتصصل بالشخصص وقصد تتصصل بالنظام والخلق العامصة ،وعلى العموم فانصه وتبعصا لهذا التقسصيم –
الوارد ضمن مشروع القانون النموذجي المريكي -تصنف جرائم الكمبيوتر على النحو التالي -:
-2طائفمة الجرائم الجنسمية -: Sexual Crimesوتشمصل حصض وتحريصض القاصصرين على انشطصة جنسصية غيصر
مشروعصصة Soliciting a Minor with a Computer for Unlawful Sexual Purposesوافسصصاد
القاصرين باشطة جنسية عبر الوسائل اللكترونية Corrupting a Minor with the use of a Computer
.for Unlawful Sexual Purposesواغواء او محاولة اغواء القاصصصرين لرتكاب انشطصصة جنسصصية غيصصر
مشروعصة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual
Purposesوتلقصي او نشصر المعلومات عصن القاصصرين عصبر الكمصبيوتر مصن اجصل انشطصة جنسصية غيصر مشروعصة
Receiving or Disseminating Information about a Minor by Computer for Unlawful
Sexual Purposesوالتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية Sexually Harassing a
minor by use of a Computer for Unlawful Sexual Purposesونشصر وتسصهيل نشصر واسصتضافة
المواد الفاحشصصة عصصبر النترنصصت بوجصصه عام وللقاصصصرين تحديدا Posting Obscene Material On The
.Internetو Posting Or Receiving Obscene Material On The Internetو Trafficking In
Obscene Material On The Internetو Sending Obscene Material To Minors Over The
Internetونشصر الفحصش والمسصاس بالحياء (هتصك العرض بالنظصر) عصبر النترنصت Indecent Exposure On
The Internetوتصصوير او اظهار القاصصرين ضمصن انشطصة جنسصية Depicting Minors Engaged In
Sexually Explicit Conduct--Pandering Obscenity Involving A Minorواسصتخدام النترنصت
لترويصصج الدعارة بصصصورة قسصصرية او للغواء او لنشصصر المواد الفاحشصصة التصصي تسصصتهدف اسصصتغلل عوامصصل الضعصصف
والنحراف لدى المسصصتخدم Using the Internet for Compelling Prostitutionو Using the
Internet for Pimpingو Using the Internet for Solicitingو Using the Internet for
Promoting Prostitutionو الحصصول على الصصور والهويات بطريقصة غيصر مشروعصة لسصتغللها فصي انشطصة
جنسية Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful Sexual
Purposesوبامعان النظصصر فصصي هذه الوصصصاف نجصصد انهصصا تجتمصصع جميعصصا تحصصت صصصورة واحدة هصصي اسصصتغلل
23
النترنصصت والكمصصبيوتر لترويصصج الدعارة او اثارة الفحصصش واسصصتغلل الطفال والقصصصر فصصي انشطصصة جنسصصية غيصصر
مشروعة.
2–5-3طائفممة جرائم الموال – عدا السممرقة -او الملكيممة المتضمنممة انشطممة الختراق والتلف Property
Damage )Other than Theft( and Crimes Involving Intrusions
وتشمصل انشطصة اقتحام او الدخول او التوصل غيصر المصصرح بصه مصع نظام الكمصبيوتر او الشبكصة امصا مجردا او لجهصة
ارتكاب فعصل اخصر ضصد البيانات والبرامصج والمخرجات Aggravated Computer Trespassو Computer
Trespassو Disorderly Persons Offenseوتخريصب المعطيات والنظصم والممتلكات ضمصن مفهوم تخريصب
الكمبيوتر Computer Vandalismوايذاء الكمبيوتر Computer Mischiefواغتصاب الملكية Extortion
وخلق البرمجيات الخبيثصصة والضارة Creation of Harmful Programsو نقلهصصا عصصبر النظصصم والشبكات
Transmission of Harmful Programsو واسصتخدام اسصم النطاق او العلمصة التجاريصة او اسصم الغيصر دون
ترخيصصصص Cybersquattingوادخال معطيات خاطئة او مزورة الى نظام كمصصصبيوتر Introducing False
Information Into a Computer or Computer Systemو للتعديل غير المصرح به لجهزة ومعدات
الكمصصبيوتر Unlawful Modification of Computer Equipment or Suppliesوالتلف غيصصر
المصصرح بصه لنظصم الكميوتصر ( مهام نظصم الكمصبيوتر الدائيصة ) Unlawful Modification of Computer
Equipment or Suppliesوانشطصصصصة انكار الخدمصصصصة او تعطيصصصصل او اعتراض عمصصصصل النظام او الخدمات
Unlawful Denial, Interruption, or Degradation of Access to Computerو Unlawful
Denial, Interruption, or Degradation of Access to Computer Servicesوانشطة العتداء على
الخصوصية ( Computer Invasion of Privacyوهذه تخرج عن مفهوم الجرائم التي تستهدف الموال لكنها
تتصصصل بجرائم الختراق) وافشاء كلمصصة سصصر الغيصصر Disclosure of Another’s Passwordوالحيازة غيصصر
المشروعصصة للمعلومات Unauthorized Possession of Computer Informationو واسصصاءة اسصصتخدام
المعلومات Misuse of Computer Informationو نقصصل معلومات خاطئة Transmission of False
. Data
5-3-5جرائم المقامرة والجرائم الخرى ضممممد الخلق والداب Gambling and Other Offenses
Against Morality
وتشمصل تملك وادارة مشروع مقامرة على النترنصت Owning and Operating an Internet Gambling
businessوتسصصهيل ادارة مشاريصصع القمار على النترنصصت Facilitating the operation of an Internet
gambling businessوتشجيصع مشروع مقامرة عصبر النترنصت Patronizing an Internet Gambling
Businessواسصتخدام النترنصت لترويصج الكحول ومواد الدمان للقصصر Using the Internet to provide
liquor to minorsو Using the Internet to provide cigarettes to minorsو Using the
. Internet to provide prescription drugs
24
وتشمصل هذه الطائفصة كافصة جرائم تعطيصل العمال الحكوميصة وتنفيصذ القانون Obstructing enforcement of
law or other government functionوالخفاق في البلغ عصن جرائم الكمصبيوتر Failure to report a
cybercrimeوالحصصول على معلومات سصرية Obtaining confidential government information
والخبار الخاطيصصء عصصن جرائم الكمصصبيوتر False Reports of Cybercrimesوالعبصصث بالدلة القضائيصصة او
التاثيصر فيهصا Tampering with evidencو Tampering with a Computer Source Document
وتهديصد السصلمة العامصة Endangering Public Safetyوبصث البيانات مصن مصصادر مجهولة Anonymity
كمصا تشمصل الرهاب اللكترونصي Cyber-Terrorismوالنشطصة الثاريصة اللكترونيصة او انشطصة تطصبيق القانون
بالذات .Cyber-Vigilantism
وقد سبق لنا لدى الحديث عن الصطلحات المستخدمة للتعبير عن ظاهرة جرائم الكمبيوتر والنترنت ،ووقفنا
امام تاثر الصطلحات بالمرحلة التارخية التي نشات فيها انماط هذه الجرائم تبعا للتطور في حقل التقنية ،ومن
الطصبيعي ان يكون ثمصة مفهوم لجرائم ترتكصب على الكمصبيوتر وبواسصطته قبصل ان يشيصع اسصتخدام شبكات المعلومات
وتحديدا النترنت ،ومن الطبيعي – كما استعرضنا في غير موضع – ان تخلق النترنت انماطا جرمية مستجدة
او تاثصر بالليصة التصي ترتكصب فيهصا جرائم الكمصبيوتر ذاتهصا بعصد ان تحقصق تشبيصك الكمصبيوترات معصا فصي نطاق شبكات
محلية واقليمية وعالمية ،او على القل تطرح انماط فرعية من الصور القائمة تختص بالنترنت ذاتها ،ومن هنا
جاء هذا التقسيم ،وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة
مفهوم نظام الكمصصبيوتر المتكامصصل الذي ل تتوفصصر حدود وفواصصصل فصصي نطاقصصه بيصصن وسصصائل الحوسصصبة ( الكمصصبيوتر )
ووسائل التصال ( الشبكات ) .
وفي نطاق هذا المعيار يجري التمييز بين الفعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلل
مراحصل المعالجصة والتخزيصن والسصترجاع – وبيصن النشطصة التصي تسصتهدف الشبكات ذاتهصا او المعلومات المنقولة
عبرهصا ،وطبعصصا النشطصة التصي تسصصتهدف مواقصصع النترنصصت وخوادمهصصا مصن نظصم الكمصبيوتر الكصبيرة والعملقصصة او
تستهدف تطبيقات واستخدامات وحلول النترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية .
وفي اطار هذه الرؤيا ،نجد البعض يحصر انشطة جرائم النترنت بتلك المتعلقة بالعتداء على المواقع وتعطيلها
او تشويهها او تعطيل تقديم الخدمة (انشطة انكار الخدمة السابق بيانها وانشطة تعديل وتحوير محتوى المواقع او
المسصاس بعنصصري الموفوريصة والتكامليصة او سصلمة المحتوى ) وكذلك انشطصة المحتوى الضار ،كترويصج المواد
الباحيصصة والمقامرة ،وانشطصصة اثارة الحقاد والتحرش والزعاج ومختلف صصصور النشطصصة التصصي تسصصتخدم البريصصد
اللكترونصصي والمراسصصلت اللكترونيصصة ،وانشطصصة السصصتيلء على كلمات سصصر المسصصتخدمين والهويصصة ووسصصائل
التعريصصف ،وانشطصصة العتداء على الخصصصوصية عصصبر جمصصع المعلومات مصصن خلل النترنصصت ،وانشطصصة احتيال
النترنصصت كاحتيال المزادات وعدم التسصصليم الفعلي للمنتجات والخدمات ،وانشطصصة نشصصر الفايروسصصات والبرامصصج
الخبيثصة عصبر النترنصت ،وانشطصة العتداء على الملكيصة الفكريصة التصي تشمصل السصتيلء على المواد والمصصنفات
المحمية واساءة استخدام اسماء النطاقات او الستيلء عليها او استخدامها خلفا لحماية العلمة التجارية وانشطة
العتداء على محتوى المواقصصع والتصصصميم ،وانشطصة الروابصصط غيصر المشروعصصة وانشطصصة الطصر غيصر المشروعصة
( وهصي انشطصة يقوم مصن خللهصا احصد المواقصع باجراء مدخصل لربصط مواقصع اخرى او وضعهصا ضمصن نطاق الطار
الخارجي لموقعه هو ،وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر النترنت ) .
امصا جرائم الكمصبيوتر فانهصا وفصق هذا التقسصيم تعاد الى النشطصة التصي تسصتهدف المعلومات والبرامصج المخزنصة داخصل
نظصم الكمصبيوتر وتحديدا انشطصة التزويصر واحتيال الكمصبيوتر وسصرقة المعطيات وسصرقة وقصت الحاسصوب واعتراض
المعطيات خلل النقصل ( مصع انصه مفهوم يتصصل بالشبكات اكثصصر مصن نظصم الكمصصبيوتر ) طبعصا اضافصصة للتدخصل غيصصر
المصرح به والذي يتوزع ضمن هذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به
للشبكات فيتبع لمفهوم جرائم النترنت .
ولو وقفنا على هذا التقسيم فاننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الطلق ،بل
ومخالف للمفاهيصم التقنيصة وللمرحلة التصي وصصل اليهصا تطور وسصائل تقنيصة المعلومات وعمليات التكامصل والدمصج بيصن
وسصائل الحوسصبة والتصصال ،ففصي هذه المرحلة ،ثمصة مفهوم عام لنظام الكمصبيوتر يسصتوعب كافصة مكوناتصه الماديصة
والمعنويصصة المتصصصلة بعمليات الدخال والمعالجصصة والتخزيصصن والتبادل ،ممصصا يجعصصل الشبكات وارتباط الكمصصبيوتر
بالنترنصت جزء مصن فكرة تكامليصة النظام ،هذا مصن جهصة ،ومصن جهصة اخرى ،فان انشطصة النترنصت تتطلب اجهزة
كمصبيوتر تقارف بواسصطتها ،وهصي تسصتهدف ايضصا معلومات مخزنصة او معالجصة ضمصن اجهزة كمصبيوتر ايضصا هصي
الخوادم التي تستضيف مواقع النترنت او تديرها ،واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ،فان
هذا لن يتحقصق لن الشبكات ذاتهصا عبارة عصن حلول وبرمجيات وبروتوكولت مدمجصة فصي نظام الحوسصبة ذاتصه ال
25
اذا اردنصصا ان نحصصصر فكرة الشبكات بالسصصلك واجهزة التوجيصصه ( الموجهات ) ،وهذا يخرجنصصا مصصن نطاق جرائم
الكمصبيوتر والنترنصت الى جرائم التصصالت التصي تسصتهدف ماديات الشبكصة ،مشيريصن هنصا ان الموجهات التصي قصد
يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة ال برامج تتحكم بحركة تبادل المعطيات عبر الشبكة .
ويعدو المعيار غيصصر صصصحيح البتصصة اذا مصصا عمدنصصا الى تحليصصل كصصل نمصصط مصصن انماط الجرائم المتقدمصصة فصصي ضوؤ هذا
المعيار ،فعلى سصصبيل المثال ،تعصصد جريمصصة الدخول غيصصر المصصصرح بصصه لنظام الكمصصبيوتر وفصصق هذا المعيار جريمصصة
كمصبيوتر امصا الدخول غيصر المصصرح بصه الى موقصع انترنصت فانهصا جريمصة انترنصت ،مصع ان الحقيقصة التقنيصة ان الدخول
فصي الحالتيصصن هصصو دخول الى نظام الكمصصبيوتر عصبر الشبكصة .ولو اخذنصصا مثل جريمصة انكار الخدمصة وتعطيصل عمصصل
النظام ،فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الولى
كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت .
هذه هي اهم نظريات التصنيف ،ولننا اوردنا ملحظاتنا حول كل منها ،فاننا نكتفي في معرض تقديرها بالقول
ان اكثمر التقسميمات انضباطيمة – لكنمه ليمس تقسميما مطلقما فمي انضباطيتمه – همو معيار تصمنيف هذه الجرائم تبعما
لدور الكمبيوتر في الجريمة .
26
6من الذي يرتكب جرائم الكمبيوتر وما هي دوافعهم ؟؟
ليس ثمة اصدقاء في العالم اللكتروني ،وصغير المجرمين ككبيرهم ،والمازح من بينهم كالحاقد ،وضمان
امن المعلومات وضمان عدم التعرض للمسؤوليات يوجب التعامل مع الكل على انهم مصدر للخطر ،وليست
المسالة اهدارا لفكرة حسن النية او الثقة بالخرين ،انها الضمان الوحيد للحماية من مصادر خطر بالغة قد
تودي الى مسؤوليات وخسائر ل يمكن تقديرها او تجاوزها.
ما من شك أن المدى الزمني لنشأة وتطور العلوم الجنائية ،حمل معه نشوء وتطور واندثار نظريات عدة في
مجال علم الجرام ،وفي مجال تصنيف المجرمين ،وأسباب الجنوح والنحراف ،وأمكن في ظل هذه العلوم ،
وما نتج في نطاقها من دراسات ،في ميدان علم الجرام تحديدا ،بلورة سمات عامة للمجرم عموما ،وسمات
خاصة يمكن استظهارها لطائفة معينة من المجرمين ،تبعا للجرائم التي يرتكبونها ،فعلى سبيل المثال ،افرزت
الجرائم القتصادية ما يعرف باجرام ذوي الياقات البيضاء .وبالتالي ،كان طبيعيا أن تحمل ظاهرة جرائم
الحاسوب في جنباتها ولدة طائفة من المجرمين ،مجرمو الحاسوب ،تتوافر فيهم سمات عامة بغض النظر عن
الفعل المرتكب ،وسمات خاصة تبعا للطبيعة المميزة لبعض جرائم الحاسوب ،والغراض المراد تحقيقها.
والحقيقة ،انه ،وحتى الن ،لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب ،واستظهار
سماتهم ،وضبط دوافعهم ،نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة ،ونظرا لصعوبة اللمام
بمداها الحقيقي ،بفعل الحجم الكبير من جرائمها غير المكتشف ،أوغير المبلغ عن وقوعها ،أو التي لم تتم بشأنها
ملحقة قضائية رغم اكتشافها ،لصعوبة اثباتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في
مواجهتها.
فصصي بدايصصة الظاهرة شاع الحديصصث عصصن المجرميصصن الصصصغار الذيصصن يرتكبون مختلف أنواع العتداءات على نظصصم
الكمصصبيوتر وتحديدا الختراقات بدافصصع التحدي واثبات المقدرة العلميصصة والتقنيصصة ،وكان ثمصصة حديصصث عصصن اسصصتغلل
منظمات الجريمة لهؤلء النابغين وتحديدا استغلل ميول التحدي لديهم واحيانا احتياجاتهم المادية لتسخيرهم للقيام
بأنشطصصة جرميصصة تتصصصل بالتقنيصصة تدر منافصصع لمنظمات الجريمصصة ،ومصصع تنامصصي الظاهرة وتعدد انماط هذه الجرائم ،
ونشوء انماط جديدة متصصلة بشبكات الكمصبيوتر وتحديدا النترنصت ،اتجهصت جهات البحصث وتحديدا الهيئات العاملة
فصي ميدان السصلوك الجرامصي لمحاولة تصصنيف مرتكصبي جرائم الكمصبيوتر والنترنصت وبيان السصمات السصاسية لكصل
فئة بغرض بحصث انجصع الوسصائل لردع هذه الفئات او الحصد مصن نشاطهصا ،باعتبار ذلك مصن المسصائل الموضوعيصة
اللزمة لتحديد اتجاهات المكافحة .
ان دراسصات علم الجرام الحديثصة فصي ميدان اجرام التقنيصة تسصعى فصي الوقصت الحاضصر الى ايجاد تصصنيف منضبصط
لمجرمي التقنية لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق هذه الظاهرة والمرتبط
اسصاسا بالتسصارع الرهيصب فصي ميدان الكمصبيوتر والنترنصت ،فالمزيصد مصن الوسصائل والمخترعات والدوات التقنيصة
يسصصاهم فصصي تغيصصر انماط الجريمصصة وتطور وفعاليصصة وسصصائل العتداء ،وهذا بدوره يسصصاهم فصصي احداث تغيرات على
السمات التي يتصف بها مجرمي التقنية ،على القل السمات المتصلة بالفعل نفسه وليس بالشخص ،ولهذا يتجه
الباحثون مؤخرا الى القرار بأن افضل تصنيف لمجرمي التقنية هو التصنيف القائم على اساس اغراض العتداء
وليس على اساس التكنيك الفني المرتكب في العتداء او على اساس الوسائط محل العتداء او المستخدمة لتنفيذه.
ويعد من افضل التصنيفات لمجرمي التقنية التصنيف الذي اورده david icove, karl seger & William
vonstorchفصي مؤلفهصم جرائم الكمصبيوتر الصصادر عام ( 1995 )40حيصث تصم تقسصيم مجرمصي التقنيصة الى ثلثصة
طوائف المخترقون ،والمحترفون ،والحاقدون .كمصا ان مصن بيصن التصصنيفات الهامصة التمييزبيصن صصغار السصن مصن
27
مجرمصي الكمصبيوتر وبيصن البالغيصن الذيصن يتجهون للعمصل معصا لتكويصن المنظمات الجراميصة الخطرة ،ونتناول تاليصا
هذه الطوائف بالقدر اللزم -:
28
ويتم تصنيف افراد هذه الطائفة الى مجموعات متعددة اما تبعا لتخصصهم بنوع معين من الجرائم او تبعا للوسيلة
المتبعصة مصن قبلهصم فصي ارتكاب الجرائم فمثل نجصد طائفصة محترفصي التجسصس الصصناعي وهصم اولئك الذيصن يوجهون
انشطهصم الى اختراق نظصم الكمصبيوتر العائدة للشركات الصصناعية ومشاريصع العمال بقصصد السصتيلء على السصرار
الصصناعية والتجاريصة امصا لحسصاب أعمال يقومون بهصا بذاتهصم او فصي الغالب لحسصاب منافسصين اخريصن فصي السصوق
واحيانا لحساب مجموعات القرصنة الدولية .
ونجصد مثل طائفصة مجرمصي الحتيال والتزويصر ،وهؤلء هصم الطائفصة التصي تكون أغراضها متجهصة الى تحقيصق كسصب
مادي والستيلء علىاموال الخرين وضمن هذه الطائفة أيضا ثمة تصنيفات عديدة فمنهم محتالو شبكات الهاتف
محتالو النترنصت وغيصر ذلك ،وحتصى فصي الطائفصة الفرعيصة ،قصد تتوفصر تخصصصات لبعضهصم كأن يوجصه الشخصص
انشطتصصه الحتياليصصة الى قطاع مزادات البضاعصصة والمنتجات على النترنصصت او فصصي ميدان السصصتيلء على أرقام
بطاقات الئمتان والتجار بها .
والى جانصب المعرفصة التقنيصة المميزة والتنظيصم العالي والتخطيصط للنشطصة المنوي ارتكابهصا ،فان افراد هذه الطائفصة
يتسصصمون بالتكتصصم خلفصصا للطائفصصة الولى فل يتبادلون المعلومات بشأن انشطتهصصم بصصل يطورون معارفهصصم الخاصصصة
ويحاولون مصصا امكصصن عدم كشصصف طرقهصصم التقنيصصة لرتكاب جرائمهصصم وحول العمار الغالبصصة على هذه الطائفصصة فان
الدراسات تشير الى انهم من الشباب الكبر سنا من الطائفة الولى وان معضمهم تتراوح اعمارهم ما بين – 25
40عام .
6-1-3الحاقدون
هذه الطائفة يغلب عليها عدم توفر اهداف واغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين ،فهم ل يسعون
الى اثبات المقدرات التقنية والمهارية وبنفس الوقت ل يسعون الى مكاسب مادية او سياسية ،انما يحرك انشطتهم
الرغبصة بالنتقام والثأر كاثصر لتصصرف صصاحب العمصل معهصم او لتصصرف المنشأة المعنيصة معهصم عندمصا ل يكونوا
موظفيصن فيهصا ،ولهذا فانهصم ينقسصمون امصا الى مسصتخدمي للنظام بوصصفهم موظفيصن او مشتركيصن او على علقصة مصا
بالنظام محل الجريمة ،والى غرباء عن النظام تتوفر لديهم اسباب النتقام من المنشأة المستهدفة في نشاطهم .
ول يتسصم اعضاء هذه الطائفصة بالمعرفصة التقنيصة الحترافيصة ،ومصع ذلك يشقصى الواحصد منهصم فصي الوصصول الى كافصة
عناصصصر المعرفصصة المتعلقصصة بالفعصصل المخصصصوص الذي ينوي ارتكابصصه ،وتغلب على انشطتهصصم مصصن الناحيصصة التقنيصصة
استخدام تقنيات زراعة الفايروسات والبرامج الضارة وتخريب النظام او إتلف كل او بعض معطياته ،او نشاط
انكار الخدمة وتعطيل النظام او الموقع المستهدف ان كان من مواقع النترنت .
وليصس هناك ضوابصط محددة بشأن اعمارهصم ،كمصا انصه ل تتوفصر عناصصر التفاعصل بيصن اعضاء هذه الطائفصة ،ول
يفاخرون بأنشطتهصم بصل يعمدون الى اخفائهصا ،وهصم الطائفصة السصهل مصن حيصث كشصف النشطصة التصي قاموا بارتكابهصا
لتوفر ظروف وعوامل تساعد في ذلك .
وبالرغصم مصن ان سصمات هذه الطائفصة تضعهصا مصن حيصث الخطورة فصي مؤخرة الطوائف المتقدمصة اذ هصم اقصل خطورة
مصن غيرهصم مصن مجرمصي التقنيصة ،لكصن ذلك ل يمنصع ان تكون الضرار التصي نجمصت عصن انشطصة بعضهصم جسصيمة
الحقت خسائر فادحة بالمؤسسات المستهدفة .
29
استخدموا في عام ( )1980طرفيات غرف الدرس للدخول الى شبكة اتصالت وبيانات كثير من المستخدمين
ودمروا ملفات زبائن الشركة الرئيسية في هذه العملية .كما سبب متلعثمو المانيا الغربية الصغار في عام 1984
فوضى شاملة ،عندما دخلوا الى شبكة (الفيديوتكس) ونجح بعض المتلعثمون الفرنسيون في ايجاد مدخل الى
الملفات السرية لبرنامج ذري فرنسي)44(.
ويمكن رد التجاهات التقديرية لطبيعة هذه الفئة ،وسمات أفرادها ،ومدى خطورتهم في نطاق ظاهرة جرائم
الحاسوب الى ثلثة اتجاهات :
الول :اتجاه ل يرى اسباغ أية صفة جرمية على هذه الفئة ،أوعلى الفعال التي تقوم بها ،ول يرى وجوب
تصنيفهم ضمن الطوائف الجرامية لمجرمي الحواسيب ،استنادا الى أن صغار السن (المتلعثمين) "لديهم ببساطة
ميل للمغامرة والتحدي ،والرغبة في الكتشاف ،ونادرا ما تكون أهداف أفعالهم المحظورة غير شرعية ،واستنادا
الى أنهم ل يدركون ول يقدرون مطلقا النتائج المحتملة التي يمكن أن تؤدي اليها أفعالهم غير المشروعة بالنسبة
لنشاط منشأة أو شركة تجارية" ()45
الثاني -:التجاه الذي يحتفي بهذه الفئة ويناصرها ويعتبرها ممن يقدم خدمة لمن المعلومات ووسائل الحماية
ويصفهم بالخيار واحيانا بالبطال الشعبيين ويتمادى هذا التجاه في تقديره لهذه الفئة بالمطالبة بمكافئتهم
باعتبارهم ل يسببون ضررا للنظام ،ول يقومون باعمال احتيال ،وينسب اليهم الفضل في كشف الثغرات المنية
في تقنية المعلومات" .ومثل هذا الراي قال به احد اشهر المدافعين عن الهاكرز الصغار ،هيوجو كورن وعكس
افكاره في مؤلفه – الدليل الجديد للمتلعثمين -وبسبب خطورة ما يشيعه (هيوجو كورن ول) تم منع مؤلفه المذكور
من قبل مركز بوليس مدينة لندن الكبرى (سكوتلنديارد) ،غير أن هذا المنع كان له أثر في توسيع دائرة انتشار
هذا الكتاب وتحقيق نسبة عالية جدا من المبيعات)46(.
ويتمادى العلمي (ستيفن ليف ) في الحتفال بهذه الفئة ،واصفا اياهم بأبطال ثورة الحاسوب متحمسا لهذا
الوصف الى درجة اطلقه عنوانا على مؤلفه الخاص بهذه الظاهرة ،ل لموقف معاد من التقنية ،بل لنه يرى في
دوافعهم الخيرة ل الشريرة ،الموجهة لمالكي ،الموال ل المحتاجين ،ما ينهض بوصفهم بالبطال الشعبيين)47(.
الثالث :اتجاه يرى ان مرتكبي جرائم الحاسوب من هذه الطائفة ،يصنفون ضمن مجرمي الحاسوب كغيرهم
دون تمييز استنادا الى أن تحديد الحد الفاصل بين العبث في الحواسيب وبين الجريمة أمر عسير من جهة ،ودونما
أثر على وصف الفعل -قانونا -من جهة أخرى ،واستنادا الى أن خطورة أفعالهم التي تتميز بانتهاك النظمة
واختراق الحواسيب وتجاوز إجراءات المن ،والتي تعد بحق من أكثرجرائم الحاسوب تعقيدا من الوجهة التقنية،
عوضا عن مخاطرها المدمرة كما عرضنا سابقا".
ويدعم صحة هذا التجاه ،التخوفات التي يثيرها أصحاب التجاه الول ذاتهم ،اذ يخشوون من الخطر الذي يواجه
هذه الطائفة ،والمتمثل باحتمال النزلق من مجرد هاو صغير لقتراف الفعال غير المشروعة ،الى محترف
لعمال السلب ،هذا الى جانب خطر آخر أعظم ،يتمثل في احتضان منظمات الجرام ومجرمين غارقين في
الجرام لهؤلء الشباب.
محترفوا جرائم الحاسوب
30
ان الدراسات القليلة للجوانب السيكولوجية لمجرمي الحاسوب ،أظهرت شيوع عدم الشعور بل مشروعية الطبيعة
الجرامية وبل مشروعية الفعال التي يقارفونها ،كذلك الشعور بعدم استحقاقهم للعقاب عن هذه الفعال ،فحدود
الشر والخير متداخلة لدى هذه الفئة ،وتغيب في دواخلهم مشاعر الحساس بالذنب ،وهذه المشاعر في الحقيقة
تبدو متعارضة مع ما تظهره الدراسات من خشية مرتكبي جرائم الحاسوب من اكتشافهم وافتضاح أمرهم ،ولكن
هذه الرهبة والخشية يفسرها انتماؤهم في العم الغلب الى فئة اجتماعية متعلمة ومثقفة)49(.
الدافع (الباعث) ،الغرض ،الغاية ،تعبيرات لكل منها دللته الصطلحية في القانون الجنائي ،تتصل بما يعرف
بالقصد الخاص في الجريمة ،وهي مسألة تثير جدل فقهيا وقضائيا واسعا ،ذلك أن "القاعدة القضائية تقرر أن
الباعث ليس من عناصر القصد الجرمي"( )50وان الباعث "ل اثر له في وجود القصد الجنائي" ( )51واذا كان
الستخدام العادي للتعبيرات المشار اليها يجري على أساس ترادفها في الغالب ،فانها من حيث الدللة تتمايز
وينتج عن تمايزها آثار قانونية على درجة كبيرة من الهمية .فالباعث (الدافع) هو "العامل المحرك للرادة الذي
يوجه السلوك الجرامي كالمحبة والشفقة والبغضاء والنتقام" ( )52وهو اذن قوة نفسية تدفع الرادة الى التجاه
نحو ارتكاب الجريمة ابتغاء تحقيق غاية معينة وهو "يختلف من جريمة الى أخرى ،تبعا لختلف النصصصصصصاس من
حيث السن والجنس ودرجة التعليم وغير ذلك مصصصصن المؤثرات كما يختلصصصصف بالنسبصصصصة للجريمة الواحدة من
شخصصصصصص لخر"()53
أما الغرض" ،فهو الهدف الفوري المباشر للسلوك الجرامي ويتمثل بتحقيق النتيجة التي انصرف اليها القصد
الجنائي أو العتداء على الحق الذي يحميه قانون العقوبات" ( )54وأما الغاية" ،فهي الهدف البعيد الذي يرمي
اليه الجاني بارتكاب الجريمة كاشباع شهوة النتقام أو سلب مال المجني عليه في جريمة القتل"(. )55
والصل أن الباعث والغاية ليس لهما أثر قانوني في وجود القصد الجنائي الذي يقوم على عنصرين ،علم الجاني
بعناصر الجريمة ،واتجاه ارادته الى تحقيق هذه العناصر أوالى قبولها .ول تأثير للباعث أوالغاية "على قيام
الجريمة أو العقاب عليها ،فالجريمة تقوم بتحقق عناصرها سواء كان الباعث نبيل أو رذيل وسواء كانت الغاية
شريفة أو دنيئة .واذا كانت القاعدة أن الباعث أو الغاية ل أثر لهما على قيام الجريمة ،فان القانون يسبغ عليهما في
بعض الحيان أهمية قانونية خاصة" ()56
وبالنسبة لجرائم الكمبيوتر والنترنت ،فثمة دوافع عديدية تحرك الجناة لرتكاب افعال العتداء المختلفة
المنضوية تحت هذا المفهوم ،ويمكننا من خلل الحالت التطبيقية تبين الدوافع الرئيسة التالية (-: )57
واذا ما انتقلنا للدراسات الحديثة ،فسنجد ان هذا الدافع يسود على غيره ويعكس استمرار اتجاه مجرمي التقنية الى
السصعي لتحقيصق مكاسصب ماديصة شخصصية .وفصي مقدمصة هذه الدراسصات المسصحية والتقاريصر الحصصائية الدراسصات
والتقارير الصادرة عن مركز احتيال المعلومات الوطني في الوليات المتحدة المريكية . NFIC
31
العاملين لرتكاب جرائم الحاسوب ،باعثها النتقام من المنشأة أو رب العمل ،وسنجد في معرض تناولنا لجرائم
الحاسوب ،وتحديدا جرائم إتلف البيانات ،والبرامج ،أمثلة كثيرة كان دافع الجناة فيها اشباع الرغبة بالنتقام.
وربما تحتل انشطة زرع الفيروسات في نظم الكمبيوتر النشاط الرئيس والتكنيك الغالب للفئة التي تمثل الحقاد
على رب العمل الدافع المحرك لرتكاب الجريمة .
ثالثا :الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية :
يرى البعض (" )59ان الدافع الى ارتكاب الجرائم في الطائفة الولى (جرائم الحاسوب) يغلب عليه الرغبة في قهر
النظام أكثصصصصصر من شهوة الحصول على الربح" ومع أن الدراسات ل تظهر هذه الحقيقة على اطلقها ،اذ يظهر
السعي الى تحقيق الربح دافعا أكثر تحريكا لجرائم الحاسوب من الرغبة في قهر النظام ال أن الدافع الخيصصصر،
يتجسصصصصصد في نسبصصصصصصة معتبصصصرة من جرائم الحاسوب خاصة ما يعرف بأنشطة الص ( - )hackersالمتطفلين
الدخيلين ( )60على النظام والمتجسدة في جرائم التوصل مع أنظمة الحاسب -تحديدا عن بعد -والستخدام غير
المصرح به لنظام الحاسوب ،واختراق مواقع النترنت .
ويميل مرتكبو هذه الجرائم "الى اظهار تفوقهم ومستوى ارتقاء براعتهم ،لدرجة أنه ازاء ظهور أي تقنية
مستحدثة فان مرتكبي هذه الجرائم لديهم (شغف اللة) يحاولوا ايجاد ،وغالبا ما يجدون ،الوسيلة الى تحطيمها
(والصوب التفوق عليها) .ويتزايد شيوع هذا الدافع لدى فئة صغار السن من مرتكبي جرائم الحاسوب ،الذين
يمضون وقتا طويل أمام حواسيبهم الشخصية في محاولة لكسر حواجز المن لنظمة الحواسيب وشبكات
المعلومات ،ولظهار تفوقهم على وسائل التقنية ،وقد تناولنا أمثلة عديدة من هذه الحالت الواقعية فيما سبق ،
ونكتفي بالقول هنا ،ان هذا الدافع هو اكثر الدوافع التي يجري استغللها من قبل المنظمات الجرمية ( مجموعات
الجريمة المنظمة ) لجهة استدراج محترفي الختراق الى قبول المشاركة في انشطة اعتداء معقدة او استئجارهم
للقيام بالجريمة .
•دوافع اخرى ودوافع متعددة
هذه ابرز دوافع ارتكاب انشطة جرائم الكمبيوتر والنترنت ،لكنها ليست كل الدوافع ،فمحرك انشطة الرهاب
اللكتروني وحروب المعلومات الدوافع السياسية واليديولوجية ،في حين ان انشطة الستيلء على السرار
التجارية تحركها دوافع المنافسة ،والفعل الواحد قد يعكس دوافع متعددة خاصة ما اذا اشترك فيه اكثر من شخص
انطلق كل منهم من دوافع خاصة تختلف عن غيره ،ويمكننا اخيرا ان نضع التصور -الرياضي – التالي لدوافع
بعض الهجمات الشائعة في حقل جرائم الكمبيوتر والنترنت -:
32
7السمات المميزة لجرائم الكمبيوتر والنترنت عن غيرها من الجرائم ؟؟
•جرائم الكمبيوتر والنترنت طائفة من الجرائم التي تتسم بسمات مخصوصة عن غيرها من الجرائم ،
فهي تستهدف معنويات وليست ماديات محسوسة ،وتثير في هذا النطاق مشكلت العتراف بحماية
المال المعلوماتي ان جاز التعبير
•كمصا انهصا تتسصم بالخطورة البالغمة نظرا لغراضهصا المتعددة .ونظرا لحجصم الخسصائر الناجصم عنهصا قياسصا
بالجرائم التقليديصة .ونظرا لرتكابهصا مصن بيصن فئات متعددة تجعصل مصن التنبصؤ بالمشتبصه بهصم امرا صصعبا .
ونظرا لنهصصا بذاتهصصا تنطوي على سصصلوكيات غيصصر مالوفصصة ،وبمصصا اتاحتصصه مصصن تسصصهيل ارتكاب الجرائم
الخرى تمثصصل ايجاد وسصصائل تجعصصل ملحقصصة الجرائم التقليديصصة امرا صصصعبا متصصى مصصا ارتكبصصت باسصصتخدام
الكمبيوتر.
•وتحقيصصق وتحري جرائم الكمصصبيوتر والنترنصصت والمقاضاة فصصي نطاقهصصا تنطوي على مشكلت وتحديات
اداريمة وقانونيمة تتصصل ابتداء بمعيقات ومتطلبات عمليات ملحقصة الجناة ،فان تحققصت مكنصة الملحقصة
اصصبحت الدانصة صصعبة لسصهولة اتلف الدلة مصن قبصل الجناة او لصصعوبة الوصصول الى الدلة او لغياب
العتراف القانونصي بطبيعصة الدلة المتعلقصة بهذه الجرائم .ونظرا لنهصا جرائم ل تحدهصا حدود وتعصد مصن
الجرائم العابرة للحدود ،فتثير لذلك تحديات ومعيقات في حقل الختصاص القضائي والقانون الواجب
التطبيق ومتطلبات التحقيق والملحقة والضبط والتفتيش . .
ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما ،في حين يتحقق الفعل الجرامي في دولة
أخرى" ( .)61فجرائم الكمبيوتر والنترنت ،ل تحدها حدود ول تعترف ابتداء – في هذه المرحلة من تطورها
بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ،وتتميز بالتباعد الجغرافي بين الفاعل والمجني
عليه ،ومن الوجهة التقنية ،بين الحاسوب أداة الجريمة ،وبين المعطيات أو البيانات محل الجريمة في نظام
الحاسوب المستهدفة بالعتداء ،هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة ،لكنه ،وبفعل سيادة
تقنيات شبكات النظم والمعلومات ،امتد خارج هذه الحدود -دون تغيير في الحتياجات التقنية -ليطال دولة
أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل العتداء.
والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالت في مجال
جرائم الحاسوب وبشكل خاص الجراءات الجنائية ووالختصاص والقانون الواجب التطبيق .وهذا بدوره عامل
رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم ،ولعل هذه السمة تذكرنا بارهاصات جرائم
المخدرات والتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلف مستويات الحماية الجنائية فيها
حائل دون نجاعة أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه
الجرائم ،وذات المر يقال الن بشان انشطة غسل الموال ،وهي في ذات الوقت السباب ذاتها التي تجعل
موضوع جرائم الرهاب والجرائم المنظمة والجرائم القتصادية المواضيع الرئيسة على اجندة اهتمام المتمع
الدولي (.)62
ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة ،يجب تجريم صورها في القانون
الوطني للمعاقبة عليها ،وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها
واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة عليها وتحديد
صورها وقواعد التسليم فيها وايجاد الحلول لمشكلتها الساسية وابرزها)63( ". -:
-1غياب مفهوم عام متفق عليه بين الدول -حتى الن -حول نماذج النشاط المكون للجريمة المتعلقة بالكمبيوتر
والنترنت .
-2غياب التفاق حول التعريف القانوني للنشاط الجرامي المتعلق بهذا النوع من الجرام.
-3نقص الخبرة لدى الشرطة وجهات الدعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة ان وجدت
وجمع المعلومات والدلة عنها للدانة فيها.
33
-4عدم كفاءة وملءمة السلطات التي ينص عليها القانون بالنسبة للتحري واختراق نظم الكمبيوتر ،لنها عادة
متعلقة بالضبط والتحري بالنسبة لوقائع مادية هي الجرائم التقليدية وغير متوائمة مع غير (الماديات) كاختراق
المعلومات المبرمجة وتغييرها في الكمبيوتر.
-5عدم التناسب بين قوانين الجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري في الجرائم المتعلقة
بالحاسوب.
-6السمة الغالبة للكثير من جرائم الكمبيوتر هي أنها – كما اوضحنا اعله -من النوع العابر للحدود
Transnationalوبالتالي تثير من المشاكل ما تثيره أمثال تلك الجرائم كجرائم التجار بالمخدرات والتجار
غير المشروع في السلحة والتجار في الرقيق البيض والجرائم القتصادية والمالية وجرائم التلوث البيئي.
-7عدم وجود معاهدات للتسليم أو للمعاونة الثنائية أو الجماعية بين الدول تسمح بالتعاون الدولي أو عدم كفايتها
ان كانت موجودة لمواجهة المتطلبات الخاصة لجرائم الكمبيوتر ودينامية التحريات فيها وكفالة السرعة بها".
ويمثل مشروع التفاقية الوروبية لجرائم الكمبيوتر في الوقت الحاضر المشروع الكثر نضجا لموجهة جرائم
الكمبيوتر بل وواحدا من اهم ادوات التعاون الدولي في هذا الحقل ،وهو ما سنتناوله تفصيل في موضع آخر من
هذا الدليل .
وعوضا عن هذه المشكلت ،فاننا نرى أن من أبرز المشاكل التي تواجه سياسات مكافحة جرائم الحاسوب ل على
الصصعيد الدولي بصل وفصي نطاق التشريعات الوطنيصة ،عدم التعامصل معهصا كوحدة واحدة فصي اطار الحمايصة الجنائيصة
للمعلومات .وقصد عالجنصا هذه المسصألة فصي الكتاب الول مصن هذه الموسصوعة -اذ أن التعامصل على الصصعيد الدولي ،
وكذلك على صصعيد التشريصع الوطنصي بشأن توفيصر الحمايصة الجنائيصة للمعلومات قصد تصم -كمصا يذكصر الفقيصه Utrich
-seiberمصن خلل السصعي لتشييصد الحمايصة الجنائيصة لكصل مصن الحياة الخاصصة ،الموال (المعلومات المجسصدة للمال
على ما نرى) والحقوق الذهنية ازاء اجرام تقنية المعلومات ،كل على حده)64( .
34
.8الهممموامش
1الدكتورة هدى قشوش ،جرائم الحاسب اللكتروني في التشريع المقارن ،الطبعة الولى دار النهضة العربية ،القاهرة.1992 ،
2الستاذ الدكتور كامل السعيد ،شرح الحكام العامة في قانون العقوبات الردني والقانون المقارن ،الطبعة الثانية ،دار الفكر
للنشر والتوزيع ،عمان. 1983 ،
3الستاذ الدكتور محمود نجيب حسني ،شرح قانون العقوبات -القسم العام ،الطبعة السادسة ،دار النهضة العربية ،القاهرة،
، 1989ص . 40
4د محمود حسني ،السابق ،ص ، 40و د.كامل السعيد ،السابق ،ص . 28
5المشار اليه سابقا .
6مجموعة من المؤلفات ابتداءا من السبعينات سيشار اليها في هذا الكتاب في غير موضع آخرها الدراسة الشاملة التي اجراها
الفقيه المذكور لمجلس اوروبا حول جرائم الكمبيوتر عام . 1998
7انظر هذه التعريفات في رسالتنا للماجستير – جرائم الحاسوب ، 1994 ،الجامعة الردنية .
8تعريف الستاذ ، Rosenblattمشار اليه لدى رستم ،السابق ،ص . 31
9تعريف الدكتوره هدى قشقوش ،جرائم الحاسب اللكتروني في التشريع المقارن ،الطبعة الولى دار النهضة العربية ،القاهرة،
، 1992ص 20
10تعريف ، Artar Solarzمشار اليه لدى د .رستم ،السابق ،ص . 31
11واحد من عدة تعريفات وضعها مكتب المحاسبة العامة للوليات المتحدة المريكية GOAانظر www.goa.gov -:
Tom forester, Essential proplems to Hig-Tech Society First MIT Pres edition, Cambridge,12
Massachusetts, 1989, P. 104
13مشار الى هذه التعريفات لدى د .رستم ،السابق ،ص 29و . 30
14المرجع السابق ،ص . 31
15الدكتور سامي الشوا ،الغش المعلوماتي كظاهرة اجرامية مستحدثة ،ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية
للقانون الجنائي ،القاهرة 28-25 ،تشرين أول /أكتوبر .1993ص . 2
16انظر ،د .رستم ،السابق ،ص . 32
17انظر د .رستم ،السابق ،ص . 33
18 www.oecd.org
19د .رستم ،السابق ،ص . 35
20انظر موقع المنظمة على شبكة النترنت – مشار اليه فيما سبق .
21انظر د .الشوا ،السابق ،ص . 3
22الستاذ الدكتور محمود نجيب حسني ،شرح قانون العقوبات -القسم الخاص ،بدون رقم الطبعة ،دار النهضة العربية ،القاهرة
.1992ص . 4
23طبعا بالمفهوم الشامل لنظام الكمبيوتر المدمج فيه تقنيات التصال وشبكات المعلومات كالنترنت وفقا لما اوضحنا في الفصل
التمهيدي من هذا الكتاب .
24انظر مقالتنا لرقم السود ، 1993احد مقالت سلسلة متتالية حول امن المعلومات نشرت في جريدة السواق( السبوعية في
حينه ) ملحق الكمبيوتر والتكنولوجيا ابتداءا من عدد 9/11/93 ،وحتى العدد 8 ، 185شباط . 1994
25 See :- www.gocsi.com
26 Arab-British Chamber of commerce )A-BCC(, Computer hackers to be given ahard time, science
& technology, Vol 8, No 3, Marck 1992. P.5.
27يقول الفقيه (" - : )Stein Schjglbergان شخصا تتوافر لديه المعرفة التقنية وبعض التجهيزات يمكنه أن يمحو أو يعدل أو
يستولي على بيانات الكترونية أو أموال في دولة أخرى غير دولته خلل ثانيتين فقط" .انظر رستم ،المرجع السابق ،ص .16
28رستم ،السابق ،ص . 91
29رستم – السابق
35
30 Electronic Crime Needs, Assessment for State and Local Law Enforcement. U.S.
Department of Justice, National Institute of Justice, National Institute of Justice, March 2001.
31يقول الفقيه ( )Ulrich Sieberفي هذا الصدد :يعترف الحق في المعلومات ،بأن المعلومات عامل أساسي ثالث بجوار المادة
والطاقة ،وتنظر البحاث الميدانية الى المعلومات ،ليس باعتبارها فقط قيمة اقتصادية وثقافية وسياسية مستحدثة ،ولكن أيضا
بوصفها طاقة كامنة للمخاطر الستثنائية ،ومن ثم تعترف النظرية الحديثة "للحق في المعلومات" بحقيقة مؤداها ان التقنية
المستحدثة للمعلومات قد عدلت من خصائص المعلومات ،وعلى الخص بتحسين أهميتها وبتحويل المعلومات الى عامل
ايجابي ،من شأنه أن يحدث تغييرات في أنظمة تقنية المعلومات بدون تدخل من الفرد" انظر -:الستاذ (- )Ulrich Seiber
جرائم الحاسب اللي والجرائم الخرى المرتبطة بالتقنيات الحديثة لوسائل التصال ،ترجمة الدكتور سامي الشوا ،ورقة عمل
مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي ،28-25 ،تشرين أول/أكتوبر - 1993والورقة المذكورة بذاتها من
أوراق التحضير للمؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات ( -البرازيل 9 - 4أيلول )1994ص .16
32لقد ناقشت الندوة التي نظمها التحاد العربي للمكتبات والمعلومات حول تقنية المعلومات والتصال في الوطن العربي ،المنعقدة
في تونس بتاريخ 18كانون الول ، 1988تعرض المواطنين العرب ،بحكم وضعهم الجغرافي والسياسي لجرائم التلعب
بالكمبيوتر بقصد التجسس والمساس بالحريات الشخصية ،وتعرض الدول العربية لمخاطر السيطرة الجنبية في حقل ادخال
وتشغيل انظمة الكمبيوتر ن وخلصت الندوة الى ان السيادة الوطنية للدول العربية معرضة للخطر اذا بقيت نظم المعلومات بعيدة
عن اليدي الوطنية واذا لم تنتهج سياسات وطنية وقومية لتحقيق الكتفاء الذاتي قدر المكان في استخدام تقنية المعلومات )2( .
ويقول القاضي الفرنسي (لويس جوانيه )Louis Joinetأن "المعلومات قوة اقتصادية ،والقدرة على تخزين أنواع معينة من
البيانات ومعالجتها يمكن أن يعطي بلدا مميزات أساسية وتكنولوجية على البلدان الخرى ،وهو ما قد يؤدي الى فقصصصدان السيادة
الوطنية لتلك البلدان من خلل انتقال البيانات فيما بين الدول" رستم ،السابق ،ص . 16
33يقول د .جولييه " ان التكنولوجيا مورد قادر على خلق ثروة جديدة ،وهي وسيلة تتيح لمالكيها ممارسة السيطرة الجتماعية،
وهي عامل مشكل مؤثر وفعال لساليب صنع القرار ،وتتيح التكنولوجيا -بوصفها المورد الفريد والكثر أهمية بين كل
الموارد ،اللزم لخلق موارد أخرى -امكانية تحقيق طفرات كمية في النتاجية المتيسرة .لقد أثر مالكو التكنولوجيا -عبر
التاريخ -تاثيرا ملموسا في الهداف والعمليات التي اكتسبت المشروعية في مجتمعاتهم ،وعلوة على ذلك ،فان الخبرة
التكنولوجية تمثل جواز المرور لسلطة صنع القرار ،وتميل التكنولوجيا الحديثة بقوة الى مركزه القرارات وهي توصل فضل
عن ذلك للميادين المتضمنة لعمليات اتخاذ القرارات -أفضلياتها القيمية الخاصة ،اي انماط معينصصصصصصة من العقلنيصصصصصة،
الكفصصصاءة ،ومن تفكيك الواقع الى أجزاء قابلة للتفسير" انظر -:د .جولييه ،نظام الدعم الدولي لتلبية الحاجات الساسية ( -فصل
من كتاب) حاجات النسان الساسية في الوطن العربي ،الجوانب البيئية والتكنولوجيا والسياسات ،ترجمة د .عبد السلم
رضوان ،الطبعة الولى ،المجلس الوطني للثقافة والفنون والداب -مطبعة السياسة (موسوعة عالم المعرفة) ،الكويت.1990 ،
ص . 426
- Ulrich Sieber34المرجع السابق ،ص . 5
"35ويؤدي ظهور الحق في المعلومات بالنسبة للقانون الجنائي الموضوعي (قانون العقوبات) الى محورين أساسيين للمشكلة :
أول ،بات من الضروري البحث عن مدى حماية المالك أو حائز المعلومات في النظمة القانونية الوطنية المختلفة ،ثانيا يجب
الحاطة بتفاصيل حماية الحياة الخاصة للفرد المعني بفحوى المعلومات" المرجع السابق ،ص . 5
36يقول د .عبد العظيم وزير" :يلحظ الباحث ،بداءة (والحديث في نطاق سرقة المعلومات) ،استشعار الفقه لدقة المسألة نظرا لغياب
الطبيعة المادية للمعلومات في ذاتها مجردة عن دعامتها المادية" انظر -:الستاذ الدكتور عبد العظيم وزير ،شرح قانون
العقوبات -القسم الخاص -جرائم العتداء على الموال -الطبعة الولى ،دار النهضة العربية ،القاهرة .1993 ،ص . 40
37يقول الستاذ ( " ) Huetانه من الصعوبة بمكان ،ان توفر الجرائم التقليدية (والدق نصوص التجريم التقليدية) -المرتكصصصصزة
على التفكير في تحقيق ثروة فعلية أو إتلف مستندات مادية -حماية فعالة لهصصصذه القيصصصم المعنصصوية التي تمخض عنها
المعلوماتية" .ويقول الفقيه ( " )H. CROZEيمكن القول بداءة بأن المعلومات -باعتبارها عنصرا من عناصر المعرفة -
ليس لها طبيعة مادية" انظر د .الوزير ،السابق ،ص . 41ويقول د .سامي الشوا " :وهكذا خلقت هذه الظاهرة آثارا قانونية
على قدر كبير من الهمية ،فإذا كان بالمكان ادراج مجموعة الجهزة المادية التي يتألف منها الحاسب اللي ( )hard wareفي
التقسيمات القانونية التقليدية ،ال أن الفقهاء انتابهم الحيرة والتشكك ازاء ما يعرف ببرامج الحاسب اللي ( )Soft wareوفي
الواقع فان هذا النمط المستحدث من الحقوق غير قابل للندماج بالمجموعات القانونية القائمة ،وأكثر من ذلك ،فان فروع القانون
الكثر مرونة ل تتوائم بسهولة وطبيعة البرامج ،المر الذي يسبب ازعاجا متزايدا للفقه المهتم بالمعلوماتية" .انظر -:الدكتور
سامي الشوا ،ورقة العمل – المرجع السابق ،ص . 5
38د .وزير -السابق ص . 42
39انظر د .احمد حسام طه تمام ،المرجع السابق ،ود .سعيد عبد اللطيف حسن ،المرجع السابق ،ود .محمد سامي الشوا ،
الكتاب ،المرجع السابق ،ود .هدى قشوش ،المرجع السابق ،ود جميل عبد الباقي الصغير ،القانون الجنائي والتكنولوجيا
الحديثة ،الكتاب الول ،الجرائم الناشئة عن استخدام الحاسب اللي ،الطبعة الولى ،منشورات دار النهضة العربية ،القاهرة،
.1992وبالفرنسية Pieere Catala, Ebauche Duune Theorie Juridique de ,information ,1983. Andre
Lucas, Protiction of information Bases, Kuwait First Conference, Ministry of Justice, 15-17
.Feb.1999, Kuwaitوغيرها .
40مشار اليه فيما تقدم .
41د .الشوا ،ورقة العمل ،السابق ص .7
42توم فورستر ،المرجع السابق ،ص . 405
43توم فورستر ،المرجع السابق ،ص .405
36
44المرجع السابق ،ص .405
45د .الشوا ،ورقة العمل ،السابق ص . 8
46فورستر ،السابق ،ص 401و .32
47فورستر ،السابق ص . 405و يقول د .هشام رستم في وصف هذه الفئة" :يتمثل المتورطون في النحراف المعلوماتي -مع
تحفظنا على تعميم الحكم -صورة روبن هود /أعراض روبن هود 'Robin Hood Syndromeحيث يفرق مرتكبو هذه
الجرائم ،ل سيما الهواة منهم ،تفرقة واضحة ،بين الضرار بالشخاص الذين يعتبرونه غاية في اللاخلقية ،والضرار
بالمؤسسة أو جهة في استطاعتها اقتصاديا تحمل تلعبهم ،وهو ما ل يجدون غضاضة في تقبله" ،المرجع السابق ،ص . 43
48يقول د .جميل عبد الباقي "ان مركتبي جرائم المعالجة اللية للمعلومات يتميزون في غالب الحيان بأنهم أفراد ذات مكانة في
المجتمع ،ويتمتعون بقدر كاف من العلم ،وذلك أمر طبيعي من حيث أن تنفيذ هذه الجرائم يستلزم الماما كافيا بمهارات ومعارف
فنية في مجال أنظمة الحاسصصصصصصصصصب اللي وكيفية تشغيله ،المر الذي يدعونا الى القول بأن مرتكبصصصي هذه الجصصصرائم دائمصصصصا ما
يكونوا من المتخصصين في مجال معالجة المعلومات آليا" المرجع السابق ،ص .15
49يقول د .سامي الشوا " -:ان الستخدام المتزايد للحاسبات اللية ،قد انشأ مناخا نفسيا موائما لتصور استبعاد فكرة الخير والشر،
وساعد على ذلك عدم وجود احتكاك مباشر بالشخاص وسيادة التباعد والتمزق في العلقة الثنائية بين الفاعل والمجني عليه،
الذي بدوره أدى الى تهدئة الوسوسة المحتملة ،وسهل فيما يبدو المرور الى الفعل غير المشروع وخلق لديهم نوعا من القرار
الشرعي الذاتي ،مع هذا يجب أن ل نسبح في الخيال ،حيث ل يمكن أن ننكر أن من بين الحالت التي خضعت للبحث وجد عدد
كبير من مرتكبي جرائم الغش المعلوماتي لديه اتجاه اجرامي خطير ،وذي نية سيئة جلية ،ويبرز ذلك على وجه الخصوص في
بعض العمال التي لها طابع المنافسة الشرسة والتي تشمل المجرمين المحنكين وأيضا في نطاق قطاع أعمال التجسس" السابق
– ورقة العمل -ص . 9
50د .نجيب حسني ،القسم العام ،السابق ،ص .1052
51انظر -:الستاذ الدكتور أحمد فتحي سرور ،الوسيط في قانون العقوبات -القسم العام ،الطبعة الخامسة دار النهضة العربية،
القاهرة .1991 ،ص .427
52د .كامل السعيد ،القسم العام ،السابق ص .226
53انظر الدكتورة فوزية عبد الستار ،شرح قانون العقوبات -القسم العام ،بدون ذكر رقم الطبعة ،دار النهضة العربية ،القاهرة،
.1992ص . 479
54د .السعيد ،السابق ص .226
55د .السعيد ،السابق ،ود .حسني ،السابق .
56د .حسني ،السابق ،ص .480
57يحدد الدكتور سامي الشوا دوافع رئيسة أربعة يعبر عنها (بالسباب الرئيسة لظاهرة الغش المعلوماتي) ،تتمثل بالشغف
باللكترونيات ،والسعي الى الربح ،والدوافع الشخصية أو المؤثرات الخارجية ،والسباب الخاصة بالمنشأة .انظر المرجع
السابق .
58يقول د .سامي الشوا " :في الواقع فان المحرك لقتراف فعل (الغش المعلوماتي) يمكن أن ينطلق من مجرد النجاة من غرق
الديون المستحقة أو من المشاكل العائلية الراجعة الى النقد ،أو من الخسائر الضخمة للعاب القمار أو من ادمان المخدرات ،وقد
تكون جميع الوسائل مشروعة في هذه المرحلة وبالنسبة للبعض فالغاية تبرر الوسيلة
59د .جميل عبد الباقي ،السابق /ص )16
60حسب ترجمة غرفة التجارة العربية البريطانية ،والحاذق المأجور حسب ترجمة أستاذنا كامل السعيد .
61الستاذ ( - )Ulrich Seiberجرائم الحاسب اللي والجرائم الخرى المرتبطة بالتقنيات الحديثة لوسائل التصال ،ترجمة
الدكتور سامي الشوا ،ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي ،28-25 ،تشرين أول/أكتوبر 1993
-والورقة المذكورة بذاتها من أوراق التحضير للمؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات ( -البرازيل 9 - 4أيلول
.)1994ص .8
62يقول الستاذ محمد محي الدين عوض :ان جريمة الكمبيوتر ل تعترف بالحدود بين الدول والقارات ،اذ يكفي ان نتصور أن
القائم على الكمبيوتر في طوكيو يستطيع أن يحول مبلغا من المال من هناك الى نيويورك أو مونتريال مضيفا اليه صفرا أو
بضعة أصفار في مونتريال بكندا أو نيويورك بالوليات المتحدة المريكية ،كذلك يستطيع من يعرف كلمة السر أن يفعل المر
نفسه بتغيير المعلومات في الشبكة الوروبية التي يتصل بها من أقصى الشرق عن طريق التداخل فيها ...ان السمة الغالبة
للكثير من جرائم الكمبيوتر ،هي أنها من النوع العابر للحدود ( )Transnationalوبالتالي تثير من المشاكل ما تثيره أمثال تلك
الجرائم كجرائم التجار بالمخدرات والتجار غير المشروع في السلحة والتجار في الرقيق البيض والجرائم القتصادية
والمالية وجرائم التلوث البيئي الخ" انظر ،الستاذ الدكتور محمد محي الدين عوض .مشكلت السياسة الجنائية المعاصرة في
جرائم نظم المعلومات (الكمبيوتر) ،ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي،القاهرة 28-25
تشرين أول .1993ص .6
63السابق ،ص .6
64يقول الفقيه ( :)Seiberوقد ابان التحليل للقوانين المختلفة ،ان الحماية الجنائية للمعلومات في كل دولة ،بحاجة ماسة لوضع
نظرية عامة لها ،ومرد ذلك ،أنه في غالبية الحالت ،فان الحماية الجنائية لكل من الحياة الخاصة والموال ،والحقوق الذهنية
ازاء اجرام تقنية المعلومات قد تم مناقشتها كل على حده ،وان القتراحات الصلحية المقدمة في هذا الشأن ،تتناسب دائما وفقا
لكل حالة ،وبدون تمييز ما بين المسائل المتعلقة بالحماية العامة للمعلومات ،والمسائل الخاصة بحماية المعلومات المختزنة في
الحاسب اللي ،وعلى الرغم من أن حماية المعلومات تشهد تطورا مستمرا بالمقارنة مع حماية الموال المادية ،ال أن ذلك
يحدث دون الوضع في العتبار خصائص الموال المعنوية ،ويجب من الن فصاعدا ان توجدا استجابات قانونية حديثة
37
للتحديات الحالية لمجتمع المعلومات بل وأكثر من ذلك ،فمن الضروري ان نخلق فقها جديدا من أجل الحماية الجنائية
للمعلومات" المرجع السابق – ورقة العمل – ص .4
38