You are on page 1of 38

‫جرائم الكمبيوتر والنترنت‬

‫المعنى والخصائص والصور واستراتيجية المواجهة القانونية‬

‫‪ .1‬هل ثمة اتفاق على اصطلح واحد بخصوص جرائم الكمبيوتر ؟؟‬

‫ثمة تباين كبير بشان الصطلحات المستخدمة للدللة على الظاهرة الجرمية الناشئة في بيئة الكمبيوتر وفيما‬
‫بعد بيئة الشبكات ‪ ،‬وهو تباين رافق مسيرة نشأة وتطور ظاهرة الجرام المرتبط او المتصل بتقنية‬
‫المعلومات ‪ ،‬فابتداءا من اصطلح اساءة استخدام الكمبيوتر ‪ ،‬مرورا باصطلح احتيال الكمبيوتر ‪ ،‬الجريمة‬
‫المعلوماتية ‪ ،‬فاصطلحات جرائم الكمبيوتر ‪ ،‬والجريمة المرتبطة بالكمبيوتر ‪ ،‬جرائم التقنية العالية ‪،‬‬
‫وغيرها ‪ ،‬الى جرائم الهاكرز او الختراقات فجرائم النترنت فجرائم الكمبيوتر والنترنت واخيرا السيبر‬
‫كرايم ‪.‬‬

‫واختيار الصصصطلح يتعيصصن ان يزاوج بيصصن البعديصصن التقنصصي والقانونصصي ‪ ،‬فإذا عدنصصا للحقيقصصة الولى المتصصصلة بولدة‬
‫وتطور تقنيصة المعلومات ‪ ،‬نجصد ان تقنيصة المعلومات – كمصا علمنصا فصي غيصر موضصع ‪ -‬تشمصل فرعيصن جرى بحكصم‬
‫التطور تقاربهمصصا واندماجهمصصا ‪ ،‬الحوسصصبة والتصصصال ‪ ،‬أمصصا الحوسصصبة ‪ ،‬فتقوم على اسصصتخدام وسصصائل التقنيصصة لدارة‬
‫وتنظيم ومعالجة البيانات في اطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق ‪ .‬اما التصال ‪ ،‬فهو قائم على‬
‫وسصصائل تقنيصصة لنقصصل المعلومات بجميصصع دللتهصصا الدارجصصة ‪ ،‬هذه الدللت يحددهصصا السصصتاذ ‪Zhange Yuexiao‬‬
‫(بالرسائل والخبار والبيانات والمعرفة والوثائق والدب والفكر والرموز والعلمات والرشادات الخفية والنباء‬
‫المفيدة والسرية وغير ذلك)‪.‬‬
‫ومصع تزاوج واندماج وسصائل كل الميدانييصن (الحوسصبة والتصصال) سصاد التدليصل على هذا الندماج بالتقنيصة العاليصة‪،‬‬
‫ولن موضوعهصصا ‪-‬كمصصا رأينصصا‪ -‬المعلومات مجردة او مجسصصدة لسصصرار وأموال أو أصصصول ‪ ،‬سصصاد اصصصطلح تقنيصصة‬
‫المعلومات ‪ Information Technology‬والتصي تعرفهصا منظمصة اليونسصكو ‪-‬مصن بيصن أشمصل تعريفاتهصا‪ -‬بأنهصا‬
‫"الفروع العلميصصة والتقنيصصة والهندسصصية وأسصصاليب الدارة الفنيصصة المسصصتخدمة فصصي تداول ومعالجصصة المعلومات وفصصي‬
‫تطبيقاتها ‪ ،‬والمتعلقة بالحواسيب وتفاعلها مع النسان واللت ‪ ،‬وما يرتبط بذلك من أمور اجتماعية واقتصادية‬
‫وثقافية" ‪.‬‬
‫أمام هذا الواقصع التقنصي‪ ،‬ظهرت مصصطلحات عديدة دالة على الفعال الجرميصة المتصصلة بالتقنيصة‪ ،‬بعضهصا دل على‬
‫الفعال المتصلة على نحو خاص بالحوسبة‪ ،‬وبعضها شمل بدللته قطبي التقنية ‪ ،‬وبعضها دل على عموم التقنية‬
‫باعتبار مصا تحقصق مصن اندماج وتآلف بيصن ميادينهصا ‪ ،‬ومصع ولدة واتسصاع اسصتخدام النترنصت ‪ ،‬برزت اصصطلحات‬
‫جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات ‪.‬‬
‫امصا المنطلق الثانصي لدقصة اختيار الصصطلح ‪ ،‬فيتعيصن ان ينطلق مصن اهميصة التمييصز بيصن الصصطلحات المنتميصة لمصا‬
‫يعرف بأخلقيات التقنية أو أخلقيات الكمبيوتر والنترنت ‪ ،‬وبين ما يعرف باجرام التقنية أو جرائم الكمبيوتر ‪،‬‬
‫وهصو مصا يجيصب عصن التسصاؤل الرئيصس بشأن الحدود التصي ينتهصي عندهصا العبصث وتلك التصي تبدا عندهصا المسصؤولية عصن‬
‫أفعال جنائيصة ‪ .‬لهذا مثل نجصد ان اصصطلح إسماءة اسمتخدام الكممبيوتر ينتمصي لطائفصة الصصطلحات ذات المحتوى‬
‫الخلقي ‪.‬‬
‫والمنطلق الثالث الهام براينصصا ‪ ،‬هصصو ان يكون الصصصطلح قادرا على ان يعصصبر – بقدر المكان‪ -‬عصصن حدود محله ‪،‬‬
‫فيكون شامل لمصا يعصبر عنصه ‪ ،‬فل يعصبر مثل عصن الجزء ليعنصي الكصل او يكون على العكصس مائع الحدود يطال مصا ل‬
‫ينطوي تحت نطاقه ‪ ،‬ومن هنا ‪ ،‬فان كل اصطلح وصف الظاهرة بدللة إحدى جرائم الكمبيوتر كان قاصرا عن‬
‫الحاطة الشمولية بالمعبر عنه‪ ،‬فاصطلح احتيال الكمبيوتر او غش الكمبيوتر ونحوه ‪ ،‬تعابير اطلقت على أفعال‬
‫من بين أفعال جرائم الكمبيوتر وصورها وليس على الظاهرة برمتها ‪ .‬كما ان تعبير جرائم التقنية العالية او جرائم‬
‫تقنيصة المعلومات او نحوه تعصصبيرات – تحديدا فصي الفترة التصي اطلقصت فيهصا – كان يقصصد منهصا التعصصبير عصن جرائم‬
‫الكمصبيوتر ‪ ،‬حتصى قبصل ولدة واتسصاع اسصتخدام النترنصت ‪ ،‬وتظصل تعصبيرات واسصعة الدللة تحيصط باكثصر ممصا تحتوى‬
‫عليه ظاهرة جرائم الكمبيوتر والنترنت ‪ .‬وذات القول واكثر يقال بشان اصطلح جرائم المعلوماتية والذي وفقا‬
‫لدللة الكلمصصة بوصصصفها ترجمصصة عصصن الفرنسصصية لمصصصطلح ‪ Informatique‬بمعناهصصا المعالجصصة الليصصة للبيانات ‪-‬‬
‫اسصتخدم فصي وصصف الظاهرة الجراميصة المسصتحدثة وتبعصا لذلك أطلقصت تعصبيرات جرائم المعلوماتيصة ‪ ،‬أو الجرام‬
‫المعلوماتمي ‪ ،‬ومحلهصا ‪ -‬لدى البعصض (‪ - )1‬المال المعلوماتصي‪ .‬ومصع تقديرنصا لشيوع المصصطلح فصي مطلع التسصعينات‬
‫لدى الفقصه القانونصي العريصق ‪ -‬الفقصه المصصري ‪ ،‬ال أننصا نرى أن التعصبير غيصر دقيصق باعتبار المعلوماتيصة الن فرع‬
‫مسصصتقل مصصن بيصصن فروع المعرفصصة وعلومهصصا ‪ ،‬ويتصصصل بقواعصصد البيانات بوجصصه عام ‪ ،‬إنشاؤهصصا وادارتهصصا والحقوق‬
‫واللتزامات المتصصلة بهصا ‪ .‬وهصو فصي النطاق القانونصي يتعلق بالمعلومات القانونيصة كان نقول المعلوماتيصة القانونيصة ‪،‬‬

‫‪1‬‬
‫ويعالج فصصي نطاقصصه مسصصائل توظيصصف التقنيصصة لدارة المعلومات القانونيصصة ‪ ،‬وعلى ذات المنوال تقاس بقيصصة طوائف‬
‫المعلومات المتخصصة ‪.‬‬
‫هناك تعصبيرات شاعصت مصع بدايات الظاهرة‪ ،‬واتسصع اسصتخدامها حتصى عنصد الفقهاء والدارسصين القانونييصن‪ ،‬كالغمش‬
‫المعلوماتممي أو غممش الحاسمموب ‪ ،‬والحتيال المعلوماتممي أو احتيال الحاسمموب‪ ،‬ونصممب الحاسمموب وغيرهصا ممصصا‬
‫يجمعها التركيز على أن الظاهرة الجرامية المستحدثة تتمحور رغم اختلف أنماط السلوك الجرامي ‪ -‬حول فعل‬
‫الغصش أو النصصب أو الحتيال‪ ،‬لكنصه كمصا اوردنصا اسصتخدام لجزء للدللة على كصل فصي حيصن ان الكصل ثمصة اصصطلحات‬
‫اكثر دقة للتعبير عنه‪.‬‬
‫من بين الصطلحات التي شاعت في العديد من الدراسات وتعود الن الى واجهة التقارير العلمية ‪ ،‬اصطلح‬
‫الجرائم القتصمادية المرتبطمة بالكممبيوتر ‪ ، Computer-Related Economic Crime‬وهو تعبير يتعلق‬
‫بالجرائم التصصصي تسصصصتهدف معلومات قطاعات العمال او تلك التصصصي تسصصصتهدف السصصرية وسصصصلمة المحتوى وتوفصصر‬
‫المعلومات ‪ ،‬وبالتالي يخرج مصصصن نطاقهصصصا الجرائم التصصصي تسصصصتهدف البيانات الشخصصصصية او الحقوق المعنويصصصة على‬
‫المصصصنفات الرقميصصة وكذلك جرائم المحتوى الضار او غيصصر المشروع ‪ ،‬ولذلك ل يعصصبر عصصن كافصصة انماط جرائم‬
‫الكمبيوتر والنترنت ‪.‬‬
‫وثمة استخدام لصطلح يغلب عليه الطابع العلمي اكثر من الكاديمي ‪ ،‬وهو اصطلح جرائم اصحاب الياقات‬
‫البيضاء ‪ ، White Collar Crime‬ولن الدقة العلمية تقتضي انطباق الوصف على الموصوف ‪ ،‬ولن جرائم‬
‫الياقات البيضاء تتسصع لتشمل اكثصر من جرائم الكمصبيوتر والنترنت ‪ ،‬وتتصل بمختلف أشكال الفعال الجرمية في‬
‫بيئة العمال بانواعها وقطاعاتها المختلفة فان الصطلح لذلك ل يكون دقيقا في التعبير عن الظاهرة مع الشارة‬
‫الى ان جرائم الكمصصبيوتر تتصصصف بهذا الوصصصف لكنهصصا جزء مصصن طوائف متعددة مصصن الجرائم التصصي يشملهصصا هذا‬
‫الوصف‪.‬‬
‫امصصا عصصن اصصصطلحي جرائم الكمممبيوتر ‪ computer crimes‬والجرائم المرتبطممة بالكمممبيوتر ‪Computer-‬‬
‫‪ ، related crimes‬فان التمييصز بينهمصا لم يكصن متيسصرا فصي بدايصة الظاهرة ‪ ،‬امصا فصي ظصل تطور الظاهرة ومحاولة‬
‫الفقهاء تحديصد انماط جرائم الكمصبيوتر والنترنصت ‪ ،‬اصصبح البعصض يسصتخدم اصصطلح جرائم الكمصبيوتر للدللة على‬
‫الفعال التي يكون الكمبيوتر فيها هدفا للجريمة ‪ ،‬كالدخول غير المصرح به واتلف البيانات المخزنة في النظم‬
‫ونحو ذلك ‪ ،‬اما اصطلح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلة لرتكاب‬
‫الجريمصة ‪ ،‬كالحتيال بواسصطة الكمصبيوتر والتزويصر ونحوهمصا ‪ ،‬غيصر ان هذا السصتخدام ليصس قاعدة ول هصو اسصتخدام‬
‫شائع فالفقيصه اللمانصي الريصش زيصبر ومثله المريكصي باركصر ‪ -‬وهمصا مصن أوائل مصن كتبصا وبحثصا فصي هذه الظاهرة ‪-‬‬
‫استخدما الصطلحين مترادفين للدللة على كل صور جرائم الكمبيوتر سواء اكان الكمصبيوتر هدفا او وسيلة او‬
‫بيئة للجريمة ‪ ،‬لكن مع ذلك بقي هذين الصطلحين الكثر دقة للدللة على هذه الظاهرة ‪ ،‬بالرغم من انهما ولدا‬
‫قبصصل ولدة الشبكات على نطاق واسصصع وقبصصل النترنصصت تحديدا ‪ ،‬وحتصصى بعصصد النترنصصت بقصصي الكثيصصر يسصصتخدم نفصصس‬
‫الصطلحين ل لسصبب ال لن النترنصت بالنسصبة للمفهوم الشامصل لنظام المعلومات مكون مصن مكونات هذا النظام ‪،‬‬
‫ولن النظام مصن جديصد اصصبح يعصبر عنصه باصصطلح (نظام الكمصبيوتر)‪ ،‬ولهذا اصصبح البعصض امصا ان يضيصف تعصبير‬
‫النترنت الى تعبير الكمبيوتر لمنع الرباك لدى المتلقي فيقول (جرائم الكمبيوتر والنترنت) كي يدرك المتلقي ان‬
‫كافة الجرائم التي تقع على المعلومات متضمنة في التعبير ‪ ،‬بمعنى انها تشمل جرائم الكمبيوتر بصورها السابقة‬
‫على ولدة شبكات المعلومات العملقصة التصي تجسصد النترنصت اكثرهصا شعبيصة وشيوعصا ‪ ،‬او ان يسصتخدم اصصطلح‬
‫( السميبر كرايمم ‪ ) Cyber crime‬كمصا حدث فصي النطاق الوروبصي عمومصا وانتشصر خارجصه ‪ ،‬حيصث اعتصبر هذا‬
‫الصصصطلح شامل لجرائم الكمصصبيوتر وجرائم الشبكات ‪ ،‬باعتبار ان كلمصصة سصصايبر ‪ Cyber‬تسصصتخدم لدى الكثريصصة‬
‫بمعنى النترنت ذاتها او العالم الفتراضي في حين انها اخذت معنى عالم او عصر الكمبيوتر بالنسبة للباحثين ولم‬
‫يعصد ثمصة تمييصز كصبير فصي نطاقهصا بيصن الكمصبيوتر او النترنصت لمصا بينهمصا مصن وحدة دمصج فصي بيئة معالجصة وتبادل‬
‫المعطيات ‪.‬‬
‫ونحصن بدورنصا آثرنصا هذا النهصج ‪ ،‬مصع الشارة الى اننصا فصي عام ‪ 1993‬ولدى معالجتنصا لهذا الموضوع اسصتخدمنا‬
‫اصصطلح جرائم الكمصبيوتر (الحاسصوب) ول زالت مصبررات السصتخدام صصحيحة كمصا كانصت لكصن اضافصة تعصبير‬
‫النترنصت اردنصا منصه التاكيصد على شموليصة الظاهرة للصصور التصي تنفرد بهصا النترنصت ‪ ،‬كجرائم المحتوى الضار او‬
‫غيصر القانونصي على مواقصع النترنصت ‪ ،‬وجرائم الذم والتشهيصر والتهديصد بالوسصائل اللكترونيصة او باسصتخدام البريصد‬
‫اللكتروني وغيرها مما سنعرض له فيما ياتي ‪.‬‬
‫اذا ‪ ،‬ثمة مقبولية ومبررات لستخدام اصطلح جرائم الكمبيوتر والنترنت ‪ Cyber Crime‬وفي نطاقه تنقسم‬
‫الجرائم الى طوائف بحيصصث تشمصصل الجرائم التصصي تسصصتهدف النظصصم والمعلومات كهدف (المعنممى الضيممق لجرائم‬
‫الكمبيوتر او الجرائم التقنية القتصادية او المتعلقة بالقتصاد) والجرائم التي تستخدم الكمبيوتر وسيلة لرتكاب‬
‫جرائم أخرى ( الجرائم المتعلقمة بالكممبيوتر بالمعنمى الضيمق ) او الجرائم المتعلقصة بمحتوى مواقصع المعلوماتيصة‬
‫وبيئتها (جرائم النترنت حصرا او السيبر بالمعنى الضيق ) ‪.‬‬

‫‪2‬‬
‫‪ .2‬مما المقصمود بجرائممم الكمبيوتمر والنترنت؟‬

‫جرائم تطال المعرفة ‪ ،‬الستخدام ‪ ،‬الثقة ‪ ،‬المن ‪ ،‬االربح والمال ‪ ،‬السمعة ‪ ،‬العتبار ‪ ،‬ومع هذا كله فهي ل‬
‫تطال حقيقة غير المعلومات ‪ ،‬لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا‬
‫المعرفة ‪ ،‬ووسيلة الستخدام وهدفه ‪ ،‬وهي الثقة ‪ ،‬وهي الربح والمال ‪ ،‬وهي مادة العتبار والسمعة ‪ .‬ان‬
‫جرائم الكمبيوتر بحق هي جرائم العصر الرقمي‬

‫تعرف الجريمصصصة عمومصصصا‪ ،‬فصصصي نطاق القانون الجنائي ‪ -‬الذي يطلق عليصصصه أيضصصصا تسصصصميات قانون الجزاء وقانون‬
‫العقوبات وينهصض بكصل تسمية حجصج وأسانيد ليس المقام عرضها (‪ - )2‬بأنهصا "فعل غيصر مشروع صادر عصن ارادة‬
‫جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا" (‪ . )3‬وعلى الرغم من التباين الكبير في تعريفات الجريمة بين‬
‫الفقهاء القانونيصن وبينهصم وبيصن علماء الجتماع ال أننصا تخيرنصا هذا التعريصف اسصتنادا الى أن التعريصف الكامصل ‪-‬كمصا‬
‫يرى الفقصه ‪ -‬هصو مصا حدد عناصصر الجريمصة الى جانصب بيانصه لثرهصا (‪ .)4‬ونود ابتداء التأكيصد على أهميصة هذه القاعدة‬
‫فصي تعريصف الجريمصة ‪ ،‬فصبيان عناصصر الجريمصة (السصلوك‪ ،‬والسصلوك غيصر المشروع وفصق القانون‪ ،‬الرادة الجنائيصة ‪،‬‬
‫وأثرهصا ‪ -‬العقوبصة أو التدبيصر الذي يفرضصه القانون) مصن شأنصه فصي الحقيقصة أن يعطصي تعريفصا دقيقصا لوصصف الجريمصة‬
‫عموما‪ ،‬ويمايز بينها وبين الفعال المستهجنة في نطاق الخلق ‪ ،‬أو الجرائم المدنية أو الجرائم التأديبية‪.‬‬
‫أمصا جريمصة الكمصبيوتر ‪ ،‬فقصد صصك الفقهاء والدارسصون لهصا عددا ليصس بالقليصل مصن التعريفات‪ ،‬تتمايصز وتتبايصن تبعصا‬
‫لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته ‪ ،‬فاختلفت بين أولئك الباحثين في الظاهرة الجرامية الناشئة‬
‫عصن اسصتخدام الكمصبيوتر مصن الوجهصة التقنيصة وأولئك الباحثيصن فصي ذات الظاهرة مصن الوجهصة القانونيصة ‪ ،‬وفصي الطائفصة‬
‫الخيرة ‪-‬محل اهتمامنا الرئيسي‪ -‬تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ‪ ،‬وتعددت حسب ما اذا‬
‫كانصت الدراسصة متعلقصة بالقانون الجنائي أم متصصلة بالحياة الخاصصة أم متعلقصة بحقوق الملكيصة الفكريصة (حصق التأليصف‬
‫على البرامج)‪.‬‬
‫وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة‬
‫الكمصبيوتر عدا مؤلفيصن ‪ ،‬فصي البيئة العربيصة ‪ ،‬مؤلف الدكتور هشام رسصتم (‪ )5‬امصا فصي البيئة المقارنصة نجصد مؤلفات‬
‫الفقيصه ‪ )Ulrich Sieber )6‬اهتمصت بتقصصي مختلف التعريفات التصي وضعصت لجرائم الكمصبيوتر ‪ .‬وقصد اجتهدنصا فصي‬
‫عام ‪ 1994‬فصي جمصع غالبيصة التعريفات التصي وضعصت فصي هذا الحقصل واوجدنصا تصصنيفا خاصصا لهصا لمحاولة تحري‬
‫اكثرها دقة في التعبير عن هذه الظاهرة (‪ ، )7‬وبغض النظر عن المصطلح المستخدم للدللة على جرائم الكمبيوتر‬
‫والنترنت فقد قمنا في الموضع المشار اليه بتقسيم هذه التعريفات – حتى ذلك التاريخ ‪ -‬الى طائفتين رئيستين ‪:‬‬
‫‪ -‬أولهمصصا ‪ ،‬طائفصصة التعريفات التصصي تقوم على معيار واحصصد ‪ ،‬وهذه تشمصصل تعريفات قائمصصة على معيار قانونصصي ‪،‬‬
‫كتعريفهصا بدللة موضوع الجريمصة او السصلوك محصل التجريصم او الوسصيلة المسصتخدمة ‪ ،‬وتشمصل أيضصا تعريفات قائمصة‬
‫على معيار شخصصصي ‪ ،‬وتحديدا متطلب توفصصر المعرفصصة والدرايصصة التقنيصصة لدى شخصصص مرتكبهصصا‪ .‬وثانيهمصصا ‪ ،‬طائفصصة‬
‫التعريفات القائمة على تعدد المعايير ‪ ،‬وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر‬
‫المتصصلة باليات ارتكابهصا او بيئة ارتكابهصا او سصمات مرتكبهصا ‪ ،‬ودون ان نعود لتفاصصيل بحثنصا السابق ‪ ،‬فاننصا نكتفي‬
‫في هذا المقام بايراد ابرز التعريفات – قديمها وحديثها – للوقوف معصا على تعرفصي منضبط يعصبر بدقة عن طبيعة‬
‫وخصوصية ظاهرة جرائم الكمبيوتر والنترنت ‪.‬‬

‫من التعريفات التي تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم ‪ ،‬تعريفها بانها " نشاط‬
‫غيمر مشروع موجمه لنسمخ او تغييمر او حذف او الوصمول الى المعلومات المخزنمة داخمل الحاسمب او التمي تحول‬
‫عمن طريقمه " (‪ )8‬وتعريفهصا بانهصا " كمل سملوك غيمر مشروع او غيمر مسمموح بمه فيمما يتعلق بالمعالجمة الليمة‬
‫للبيانات او نقل هذه البيانات " (‪ )9‬او هي " أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان‬
‫مرتبطمما بتقنيممة المعلومات " (‪ )10‬او هصصي " الجريمممة الناجمممة عممن ادخال بيانات مزورة فممي النظمممة واسمماءة‬
‫استخدام المخرجات اضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر"(‪)11‬‬

‫وما من شك ان معيار موضوع الجريمة كاساس للتعريف يعد من اهم المعايير واكثرها قدرة على إيضاح طبيعة‬
‫ومفهوم الجريمة محل التعريف ‪ ،‬عل ان ل يغرق ‪ -‬كما يلحظ على تعريف الستاذ ‪ -Rosenblatt‬في وصف‬
‫الفعال ‪ ،‬اذ قصد ل يحيصط بهصا ‪ ،‬واذا سصعى الى الحاطصة بهصا فانصه سصيغرق بالتفصصيل الذي ل يسصتقيم وغرض وشكصل‬
‫التعريصف ‪ ،‬هذا بالضافصة الى عدم وجود اتفاق حتصى الن‪ ،‬على الفعال المنطويصة تحصت وصصف جرائم الكمصبيوتر‪.‬‬
‫ورغصم أن تعريصف د‪ .‬هدى قشقوش حاول تجاوز الوقوع فصي هذه المنزلقات‪ ،‬ال أنصه جاء فصي الوقصت ذاتصه عام يفقصد‬
‫التعريف ذاته مقدرته على بيان كنه الجريمة وتحديد الفعال المنطوية تحتها‪.‬‬
‫هذا من جهة‪ ،‬ومن جهة أخرى‪ ،‬فان هذه التعريفات ل تستند في الحقيقة الى موضوع الجريمة بالمعنى القانوني ‪،‬‬
‫الذي هصصو محصصل العتداء ‪ ،‬كمصصا سصصنتبينه لحقصصا‪ ،‬فهذه التعريفات ركزت على أنماط السصصلوك الجرامصصي وابرزتهصصا‬
‫متصلة بالموضوع ل الموضوع ذاته ‪ .‬ونلحظ على تعريف الستاذ ‪ Solarz‬أنه يتطلب أن يكون الفعل مما يقع‬

‫‪3‬‬
‫ضمصصن نطاق قانون العقوبات‪ ،‬وفصصي هذا‪ ،‬افتراض مسصصبق على شمول نصصصوص قانون العقوبات لنماط السصصلوك‬
‫الجرامصي فصي جرائم الكمصبيوتر وهصي مسصألة ل تراعصي الجدل الذي لم ينتصه بعصد حول مدى انطباق قواعصد التجريصم‬
‫التقليديصة على هذه الفعال ‪ ،‬والذي حسصم تقريبصا لجهصة عدم انطباق نصصوص القانون القائمصة والحاجصة الى نصصوص‬
‫خاصة تراعي العناصر المميزة لهذه الجرائم عن غيرها من الجرائم التي عرفها قانون العقوبات ‪.‬‬
‫اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة ‪ ،‬فان اصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق‬
‫باسصتخدام الكمصبيوتر وسصيلة لرتكاب الجريمصة ‪ ،‬مصن هذه التعريفات ‪ ،‬يعرفهصا السصتاذ جون فورسصتر (‪ )12‬وكذلك‬
‫السصتاذ ‪ Eslie D. Ball‬أنهصا " فعمل اجراممي يسمتخدم الكممبيوتر فمي ارتكابمه كأداة رئيسمية" ويعرفهصا تاديمان‬
‫‪ Tiedemaun‬بأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب‬
‫تقييصصم التقنيصصة بالوليات المتحدة المريكيصصة بأنهصصا "الجريمممة التممي تلعممب فيهمما البيانات الكمبيوتريممة والبرامممج‬
‫المعلوماتية دورا رئيسا" (‪)13‬‬
‫وقصصد وجصصه لهذه التعريفات النقصصد ‪ ،‬مصصن هذه النتقادات مصصا يراه السصصاتذة جون تابر ‪ John Taber‬و ‪Michael‬‬
‫‪ Rostoker‬و ‪ Robert Rines‬مصن أن تعريصف الجريمصة يسصتدعي "الرجوع الى العمصل السصاسي المكون لهصا‬
‫وليس فحسب الى الوسائل المستخدمة لتحقيقه" (‪ )14‬ويعزز هذا النقد الستاذ ‪ R. E. Anderson‬بقوله أنه "ليس‬
‫لمجرد أن الحاسب قد استخدم في جريمة‪ ،‬ان نعتبرها من الجرائم المعلوماتية" ‪.‬‬
‫وجدير بالذكر‪ ،‬أن الدكتور سامي الشوا ‪ ،‬ينسب الى الفقيه ‪ Tiedemaun‬تعريفه لجريمة الحاسوب بأنها " كل‬
‫جريممة ضمد المال مرتبطمة بالمعالجمة الليمة للبيانات" (‪ )15‬وهصو تعريصف يختلف عصن التعريصف المشار اليصه أعله‪،‬‬
‫ول عجصب‪ ،‬اذ فصي ظصل التبايصن الحاد حول المصصطلحات الدالة على الجريمصة وحول تعريفهصا يتوقصع أن يصبرز لدى‬
‫المؤلف الواحصصد عدة تعريفات‪ ،‬وهذا التعريصصف يمكصصن أن يصصصنف ضمصصن التعريفات التصصي تعتمصصد معيار موضوع‬
‫الجريمة‪ ،‬وفي هذه الحالة يوجه له النقد بأن محل الجريمة ليس المال ال في الحوال التي يستخدم فيها الكمبيوتر‬
‫وسيلة لرتكاب جرم استيلء على مال ‪ ،‬وحتى في هذه الحالة ‪ ،‬وحتى بمفهوم الداعين الى اعتبار المعلومات مال‬
‫‪ ،‬فالجريمة توجه للمعلومات أساسا ‪ ،‬وهي قد تكون مجردة عن تجسيد أية قيمة مالية وقد تجسد في الحقيقة أموال‬
‫أو أصول‪.‬‬
‫جانصب مصن الفقصه والمؤسصسات ذات العلقصة بهذا الموضوع ‪ ،‬وضعصت عددا مصن التعريفات التصي تقوم على اسصاس‬
‫سصمات شخصصية لدى مرتكصب الفعصل ‪ ،‬وهصي تحديدا سصمة الدرايصة والمعرفصة التقنيصة ‪ .‬مصن هذه التعريفات ‪ ،‬تعريصف‬
‫وزارة العدل المريكية في دراسة وضعها معهد ستانفورد للبحاث وتبنتها الوزارة في دليلها لعام ‪ ، 1979‬حيث‬
‫عرفصت بانهصا " ايمة جريممة لفاعلهما معرفمة فنيمة بالحاسمبات تمكنمه ممن ارتكابهما " ‪ .‬ومصن هذه التعريفات أيضصا‬
‫تعريف ‪ David Thompson‬بانها " اية جريمة يكون متطلبا لقترافها ان تتوافر لدى فاعلها معرفة بتقنية‬
‫الحاسممب " ‪ .‬وتعريصف ‪ Stein Schjqlberg‬بانهصا " أي فعمل غيمر مشروع تكون المعرفمة بتقنيممة الكممبيوتر‬
‫اساسية لرتكابه والتحقيق فيه وملحقته قضائيا " (‪)16‬‬
‫وفي معرض تقدير هذه التعريفات ‪ ،‬يمكننا القول ان شرط المعرفة التقنية ‪ ،‬شرط شخصي متصل بالفاعل ‪ ،‬غير‬
‫أن هذه الجرائم كما سنرى في أمثلة عديدة يرتكب جزء كبير منها من قبل مجموعة تتوزع أدوارهم بين التخطيط‬
‫والتنفيصذ والتحريصض والمساهمة ‪ ،‬وقد ل تتوفصر لدى بعضهم المعرفة بتقنية المعلومات ‪ ،‬ثصم ما هي حدود المعرفصة‬
‫التقنية ‪ ،‬وما هو معيار وجودها للقول بقيام الجريمة ؟؟؟ ان التطور الذي شهدته وسائل التقنية نفسها اظهر التجاه‬
‫نحصصو تبسصصيط وسصصائل المعالجصصة وتبادل المعطيات ‪ ،‬وتحويصصل الجهزة المعقدة فيمصصا سصصبق الى اجهزة تكامليصصة سصصهلة‬
‫الستخدام حتى ممن ل يعرف شيئا في علوم الكمبيوتر ‪ ،‬ولم يعد مطلوبا العلم والمعرفة العميقين ليتمكن شخص‬
‫مصن ارسصال آلف رسصائل البريصد اللكترونصي دفعصة واحدة الى أحصد المواقصع لتعطيصل عملهصا ‪ ،‬كمصا لم يعصد صصعبا ان‬
‫يضمن أي شخص رسالة بريدية فيروسا التقطه كبرنامج عبر النترنت او من خلل صديق فيبثه للغير دون ان‬
‫يكون عالمصا اصصل بشيصء ممصا يتطلبصه بناء مثصل هذه البرامصج الشريرة ‪ ،‬كمصا ان مصا يرتكصب الن باسصتخدام الهاتصف‬
‫الخلوي مصن انشطصة اختراق واعتداء او مصا يرتكصب عليهصا مصن قبصل اجهزة مماثلة يعكصس عدم وجود ذات الهميصة‬
‫للمعرفصة التقنيصة او الدرايصة بالوسصائل الفنيصة ‪ .‬اضصف الى ذلك ان جانبصا معتصبرا مصن جرائم الكمصبيوتر والنترنصت ‪-‬‬
‫يعتصبر اخطرهصا فصي الحقيقصة ‪ -‬تنسصب المسصؤولية فيصه للشخصص المعنوي‪ ،‬سصيما وأن واحدة مصن المسصائل الرئيسصة فيمصا‬
‫تثيره جرائم الكمبيوتر هي مسألة مسؤولية الشخص المعنوي ‪ ،‬شأنه شأن الشخص الطبيعي عن الفعال المعتبرة‬
‫جرائم كمبيوتر‪.‬‬
‫أمام قصور التعريفات المؤسسة على معيار واحد ‪ ،‬سواء القائمة على معيار قانوني موضوعي أو شخصي ‪ ،‬برز‬
‫عدد مصن التعريفات ترتكصز على أكثصر مصن معيار لبيان ماهيصة جريمصة الكمصبيوتر ‪ ،‬مصن هذه التعريفات ‪ ،‬مصا يقرره‬
‫السصتاذ ‪ John Carrol‬ويتبناه السصتاذ ‪ Gion Green‬مصن أن جريمصة الكمصبيوتر هصي "أي عممل ليمس له فمي‬
‫القانون أو أعراف قطاع العمال جزاء ‪ ،‬يضر بالشخاص أو الموال ‪ ،‬ويوجه ضد أو يستخدم التقنية المتقدمة‬
‫(العالية) لنظم المعلومات"‪)17(.‬‬
‫ويعتمصد فصي التعريصف كمصا نرى معاييصر عدة ‪ ،‬أولهصا‪ ،‬عدم وجود جزاء لمثصل هذه الفعال‪ ،‬وهصو محصل انتقاد بفعصل‬
‫توافصر جزاءات خاصصة لبعصض هذه الجرائم لدى عدد ليصس باليسصير مصن التشريعات سصنتعرض لهصا لحقصا ‪ ،‬وثانيهصا‪،‬‬

‫‪4‬‬
‫تحقيصق الضرر للشخاص أو الموال ‪ .‬وثالثهصا‪ ،‬توجصه الفعصل ضصد أو اسصتخدام التقنيصة المتقدمصة لنظصم المعلومات ‪،‬‬
‫وهو معيار يعتمد موضوع الجريمة (تقنية نظم المعلومات) ووسيلة ارتكابها (أيضا تقنية نظم المعلومات) أساسا‬
‫للتعريف‪ .‬ولكن السؤال الذي يثور هنا‪ ،‬هل محل جريمة الكمبيوتر تقنية نظم المعلومات أم المعلومات ذاتها وفق‬
‫دللتها الواسعة والتي يعبر عنها على نحو أشمل وأدق بتعبير (معطيات الكمبيوتر) والتي تشمل البيانات المدخلة‪،‬‬
‫البيانات المعالجصصة والمخزنصصة‪ ،‬المعلومات المخزنصصة‪ ،‬المعلومات المخرجصصة‪ ،‬البرامصصج بأنواعهصصا التطبيقيصصة وبرامصصج‬
‫التشغيل؟!‬
‫كما يعرفها الستاذ ‪ Sheldon. J. Hecht‬بأنها‪" :‬واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن‬
‫أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول على مكسب" وقريب منه تعريف الفقيه ‪Donn B.‬‬
‫‪ Parker‬فصي مؤلفصه ‪ Fighting Computer Crime‬والذي يرى بأنهصا "أي فعمل متعممد مرتبمط بأي وجمه‪،‬‬
‫بالحاسمبات‪ ،‬يتسمبب فمي تكبمد أو امكانيمة تكبمد مجنمي عليمه لخسمارة أو حصمول أو امكانيمة حصمول مرتكبمه على‬
‫مكسب" ويستخدم للدللة على الجريمة تعبير "إساءة استخدام الحاسوب"‪.‬‬
‫ويلحظ على هذين التعريفين ‪ ،‬خاصة الول منهما ‪ ،‬أنه تعريف وصفي للجريمة ل تحديد لماهيتها عوضا عن‬
‫أنصه يعتمصد مصن بيصن المعاييصر المتعددة معيار تحقصق أو احتمال تحقصق خسصارة ‪ ،‬ول يتسصع هذا المعيار لحالت اختراق‬
‫النظام والبقاء فيه دون أي مسلك آخر من شأنه تحقيق أو احتمال تحقيق خسارة ‪.‬‬
‫وقصد عرف جريمصة الكمصبيوتر خصبراء متخصصصون مصن بلجيكصا فصي معرض ردهصم على اسصتبيان منظمصة التعاون‬
‫القتصصادي والتنميصة ‪ ، OECD‬بانهصا " كمل فعمل او امتناع ممن شانمه العتداء على المواج الماديمة او المعنويمة‬
‫يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية " (‪)18‬‬
‫والتعريف البلجيكي السالف‪ ،‬متبنى من قبل العديد من الفقهاء والدارسين (‪ )19‬بوصفه لديهم أفضل التعريفات لن‬
‫هذا التعريصف واسصع يتيصح الحاطصة الشاملة قدر المكان بظاهرة جرائم التقنيصة ‪ ،‬ولن التعريصف المذكور يعصبر عصن‬
‫الطابصصع التقنصصي أو المميصصز الذي تنطوي تحتصصه أبرز صصصورها‪ ،‬ولنصصه أخيرا يتيصصح امكانيصصة التعامصصل مصصع التطورات‬
‫المستقبلية التقنية‪.‬‬
‫وبالرجوع للتعريف المتقدم نجد انه يشير الى امكان حصول جريمة الكمبيوتر بالمتناع ‪ ،‬وحسنا فعل في ذلك ‪ ،‬اذ‬
‫اغفلت معظصصم التعريفات الشارة الى شمول السصصلوك الجرامصصي لجرائم الكمصصبيوتر صصصورة المتناع رغصصم تحقصصق‬
‫السلوك بهذه الطريقة في بعض صور هذه الجرائم كما سنرى ‪ .‬ومع اقرارنا بسعة التعريف المذكور وشموليته ‪،‬‬
‫وبالجوانب اليجابيصة التي انطوى عليها‪ ،‬ال أننصا نرى ان هذا التعريصف اتسم بسصعة خرجت به عن حدود الشمولية‬
‫المطلوب وفقا لها احاطته بجرائم الكمبيوتر بالنظر لمحل الجريمة أو الحق المعتدى عليه ‪ ،‬هذه السعة التي أدخلت‬
‫ضمصن نطاقصه جرائم ل تثيصر أيصة اشكاليصة فصي انطباق النصصوص الجنائيصة التقليديصة عليهصا ول تمثصل بذاتهصا ظاهرة‬
‫جديدة ‪ ،‬ونقصصد تحديدا الجرائم التصي تسصتهدف الكيانات الماديصة والجهزة التقنيصة ‪ ،‬مصع الشارة الى ادراكنصا فصي هذا‬
‫المقام ان المقصصود بالموال الماديصة فصي التعريصف انمصا هصو اسصتخدام الكمصبيوتر للسصتيلء على اموال ماديصة ‪ ،‬لكصن‬
‫الطلقيصة التصي تسصتفاد مصن التعصبير تدخصل فصي نطاق هذا المفهوم الفعال التصي تسصتهدف ذات ماديات الكمصبيوتر او‬
‫غيره من وسائل تقنية المعلومات‬
‫ان الجرائم التصي تطال ماديات الكمصبيوتر ووسصائل التصصال ‪ ،‬شأنهصا شأن الجرائم المسصتقرة على مدى قرنيصن مصن‬
‫التشريع الجنائي‪ ،‬محلها أموال مادية صيغت على أساس صفتها نظريات وقواعد ونصوص القانون الجنائي على‬
‫عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات ‪ ،‬التي أفرزت أنشطة العتداء عليها تساؤل عريضا ‪ -‬تكاد‬
‫تنحسم الجابة عليه بالنفي‪ -‬حول مدى انطباق نصوص القانون الجنائي التقليدية عليه‪.‬‬
‫ويعرف خبراء منظمة التعاون القتصادي والتنمية‪ ،‬جريمة الكمبيوتر بأنها ‪:‬‬
‫"كمل سملوك غيمر مشروع أو غيمر أخلقمي أو غيمر مصمرح بمه يتعلق بالمعالجمة الليمة للبيانات و‪ /‬أو نقلهما" (‪)20‬‬
‫وقصد وضصع هذا التعريصف مصن قبصل مجموعصة الخصبراء المشار اليهصم للنقاش فصي اجتماع باريصس الذي عقصد عام ‪1983‬‬
‫ضمصصن حلقصصة (الجرام المرتبصصط بتقنيصصة المعلومات)‪ ،‬ويتبنصصى هذا التعريصصف الفقيصصه اللمانصصي ‪، Ulrich Sieher‬‬
‫ويعتمد هذا التعريف على معيارين ‪ :‬أولهما‪( ،‬وصف السلوك)‪ .‬وثانيهما‪ ،‬اتصال السلوك بالمعالجة اللية للبيانات‬
‫أو نقلها‪.‬‬
‫ومصن ضمصن التعريفات التصي تعتمصد أكثصر مصن معيار‪ ،‬يعرف جانصب مصن الفقصه جريمصة الكمصبيوتر وفصق معاييصر قانونيصة‬
‫صصرفه ‪ ،‬أولهصا تحديصد محصل الجريمصة‪ ،‬وثانيهصا وسصيلة ارتكابهصا وهصو فصي كل المعياريصن (الكمصبيوتر) لمصا يلعبصه مصن‬
‫دور الضحية ودور الوسيلة حسب الفعل المرتكب كما يرى هذا الجانب من الفقه‪ .‬من هؤلء الستاذ ‪Thomas.‬‬
‫‪ J. Smedinghoff‬في مؤلفه (المرشد القانوني لتطوير وحماية وتسويق البرمجيات)‪ .‬حيث يعرفها بأنها "أي‬
‫ضرب من النشاط الموجه ضد أو المنطوي على استخدام نظام الحاسوب"‪ .‬وكما أسلفنا فتعبير (النشاط الموجه‬
‫ضمد) ينسمحب على الكيانات الماديمة اضافمة للمنطقيمة (المعطيات والبراممج)‪ .‬وكذلك تعريصف السصتاذين ‪Robert‬‬
‫‪ J. Lindquist‬و ‪ " Jack Bologna‬جريممة يسمتخدم الحاسموب كوسميلة ‪ mens‬أو أداة ‪Instrument‬‬
‫لرتكابها أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها" ‪.‬‬

‫‪5‬‬
‫ومصصن الفقصصه الفرنسصصي‪ ،‬يعرف الفقيصصه ‪ Masse‬جريمصصة الكمصصبيوتر (يسصصتخدم اصصصطلح الغصصش المعلوماتصصي) بأنهصصا‬
‫"العتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" (‪ )21‬وجرائم الكمبيوتر‬
‫لدى هذا الفقيصه جرائم ضصد الموال ‪ ،‬وكمصا نلحصظ يسصتخدم أسصاسا لهذا التعريصف معياريصن‪ :‬أولهمصا الوسصيلة‪ ،‬مصع‬
‫تحفظنا على استخدام تعبير (بواسطة المعلوماتية)‪ .‬لن المعلوماتية أو الصوب‪( ،‬تقنية المعلومات) هو المعالجة‬
‫اللية للبيانات‪ ،‬أي العملية ل وسائل تنفيذها‪.‬‬
‫أما المعيار الثاني ‪ ،‬المتمثل بتحقيق الربح ‪ ،‬المستمد من معيار محل الجريمة‪ ،‬المتمثل بالمال لدى هذه الفقه‪ ،‬فقد‬
‫أبرزنصا النقصد الموجصه اليصه‪ ،‬فالعتداء فصي كثيصر مصن جرائم الكمصبيوتر ينصصب على المعلومات فصي ذاتهصا دون السصعي‬
‫لتحقيصق الربصح ودونمصا أن تكون المعلومات مجسصدة لموال او أصصول‪ ،‬عوضصا عصن عدم صصواب اعتبار المعلومات‬
‫في ذاتها مال ما لم يقر النظام القانوني هذا الحكم لها لدى سعيه لتوفير الحماية للمعلومات ‪.‬‬
‫ويعرفهصا الفقهييصن الفرنسصيين ‪ Le stanc, Vivant‬بأنهصا ‪" :‬مجموعمة ممن الفعال المرتبطمة بالمعلوماتيمة والتمي‬
‫يمكن أن تكون جديرة بالعقاب"‪.‬‬
‫وكما نرى فان هذا التعريف مستند من بين معيارية على احتمال جدارة الفعل بالعقاب ‪ ،‬وهو معيار غير منضبط‬
‫البتة ول يستقيم مع تعريف قانوني وان كان يصلح لتعريف في نطاق علوم الجتماع أوغيرها‪.‬‬

‫‪‬تقدير‬

‫لقصد غرقصت بعصض التعريفات فصي التعامصل مصع جرائم الكمصبيوتر كجرائم خاصصة دون الجابصة مسصبقا على موقصع هذه‬
‫الجرائم في نطاق القانون الجنائي ‪ ،‬بمعنى اذا كنا أمام ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة‬
‫ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الجرامي المجسدة للركن المادي لكل جريمة من هذه الجرائم ‪،‬‬
‫أفل يستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟؟‬
‫هذه النظرية (العامة) ‪ ،‬أهي نظرية جنائية في نطاق القسم الخاص من قانون العقوبات ‪ ،‬ل تخلق اشكالت واسعة‬
‫على القصل ‪ -‬فصي تطصبيق قواعصد ونظريات القسصم العام مصن قانون العقوبات ؟؟ أم ان هذه النظريصة يجصب أن تؤسصس‬
‫لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟!‪.‬‬
‫يقول د‪ .‬محمود نجيب حسني ‪:‬‬
‫"ثمصة نظريات للقسصم الخاص ل صصلة بينهصا وبيصن تطصبيق القسصم العام‪ ،‬ويكفصي أن نشيصر الى نظريات العلنيصة فصي‬
‫جرائم العتبار (الفعصصل الفاضصصح والسصصب)‪ ،‬والضرر فصصي جرائم التزويصصر‪ ،‬والحيازة فصصي السصصرقة والتدليصصس فصصي‬
‫النصب‪ ...‬لقد انتجت دراسة القسم الخاص نظريات ل تقل من حيث الخصوبة عن نظريات القسم العام‪...‬وعليه‪،‬‬
‫يمكن القول بوجود نظريات عامة للقسم الخاص" (‪)22‬‬
‫ان طبيعة وأبعاد ظاهرة جرائم الكمبيوتر ‪ ،‬سيما في ظل تطور انماطها يوما بعد يوم مع تطور استخدام الشبكات‬
‫وما اتاحته النترنت من فرص جديدة لرتكابها وخلقت انماطا مستجدة لها يشير الى تميزها في احكام ل توفرها‬
‫النظريات القائمصة ‪ ،‬تحديدا مسصائل محصل العتداء والسصلوكيات الماديصة المتصصلة بارتكاب الجرم ‪ ،‬وهذا مصا أدى الى‬
‫حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم لجهة وضع تشريعات ونصوص جديدة‬
‫تكون قادرة على الحاطصة بمفردات ومتطلبات وخصصوصية جرائم الكمصبيوتر والنترنصت ‪ ،‬وهصو بالتالي مصا يحسصم‬
‫الجدل حول الحاجة الى نظرية عامة لجرائم الكمبيوتر توقف التوصيف الجزئي والمعالجات المبتسرة ‪.‬‬
‫ول بد من التمييز في التعريف بين ظاهرة اجرام الحوسبة‪ ،‬أو كما يسميها قطاع واسع من الفقه المصري ظاهرة‬
‫الجناح أو النحراف المعلوماتصصي وبيصصن جرائم الكمصصبيوتر والنترنصصت ‪ .‬فتعريصصف الظاهرة مؤسصصس على مرتكزات‬
‫عريضة وواسعة‪ ،‬هي في الغالب تعطي دللة محل الظاهرة لكنها ل تنهض بايضاح هذا المحل على نحو عميق‬
‫وشامل ووفق مرتكزات التعريف المطلوب في نطاق القانون الجنائي ‪ .‬أما تعريف الجريمة (عموما)‪ ،‬فكما ذكرنا‬
‫إعلنية ‪ ،‬تتحقق فعاليته اذا ما أورد عناصرها وأثرها ‪ ،‬في حين أن التعريف لجريمة معينة يتطلب اظهار ركنها‬
‫المادي المتمثل بالسلوك الجرامي بشكل أساسي اضافة الى ما يتطلبه أحيانا من ايراد صورة الركن المعنوي أو‬
‫العنصر المفترض أو غير ذلك‪.‬‬
‫وبالتالي فان العتداء على كيانات الجهزة التقنيصة الماديصة (يتعدد وصصفها ومهامهصا مصن الوجهصة التقنيصة) يخرج مصن‬
‫نطاق جرائم الكمصصبيوتر لترتصد الى موقعهصا الطصبيعي ‪ ،‬وهصو الجرائم التقليديصة ‪ ،‬باعتبار هذه الماديات مجسصدة لمال‬
‫منقول مادي تنهصض بصه قواعصد ومبادئ ونصصوص القانون الجنائي واذا كان مصن وجوب الحديصث عصن العتداءات‬
‫على الكيانات الماديصصة فصصي نطاق ظاهرة جرائم الكمصصبيوتر والنترنصصت ‪ ،‬فانصصه متعلق فقصصط بقيمتهصصا السصصتراتيجية‬
‫كمخازن للمعلومات وأدوات لمعالجتهصا وتبادلهصا ‪ ،‬ممصا يسصتدعي نقاش تطويصر آليات حمايتهصا ‪ ،‬خاصصة مصن أنشطصة‬
‫الرهاب والتخريصب المعاديصة للتقنيصة (كموقصف سصياسي او ايديولوجصي ) ولكصن فصي نطاق النصصوص التقليديصة ل فصي‬
‫نطاق ظاهرة جرائم الكمصصبيوتر المسصصتجدة ‪ ،‬مصصع التنبصصه الى ان أفعال التلف والتدميصصر المرتكبصصة فصصي نطاق جرائم‬
‫الكمبيوتر والنترنت ‪ ،‬هي الموجهة للنظم والمعطيات وليس لماديات الجهزة ‪.‬‬

‫‪6‬‬
‫اما عن دور الكمبيوتر في الجريمة ‪ ،‬فانه متعدد في الحقيقة ‪ ،‬فهو اما ان يكون الهدف المباشر للعتداء ‪ ،‬او هو‬
‫وسيلة العتداء لتحقيق نتيجة جرمية ل تتصل مباشرة بالمعطيات وانما بما تمثله او تجسده ‪ ،‬او هو بيئة ومخزن‬
‫للجريمصة ‪ ،‬ويجب أن ل يوقعنا أي من هذه الدوار في أي خلط بشان محل الجريمصة أو وسصيلة ارتكابها‪ ،‬فان محل‬
‫جريمة دائما هو المعطيات (أما بذاتها أو بما تمثله) ووسيلة ارتكاب جريمة الكمبيوتر والنترنت الكمبيوتر او أي‬
‫مصن الجهزة التكامليصة التقنيصة (أي التصي تدمصج بيصن تقنيات التصصال والحوسصبة) وعلى أن يراعصى ان دللة نظام‬
‫الكمبيوتر تشمل نظم تقنية المعلومات المجسدة في الكمبيوتر المحقق لتوأمة الحوسبة والتصال في عصر التقنية‬
‫الشاملة المتقاربة‪.‬‬
‫واذا كانت تعريفات الجريمة عموما تقوم على أساسين ‪ :‬عناصر الجريمة و السلوك ووصفه‪ ،‬والنص القانوني‬
‫على تجريصم السصلوك وايقاع العقوبصة‪ ،‬فان الجديصد فصي مجال جرائم الكمصبيوتر هصو اضافصة عنصصر ثالث يصبرز محصل‬
‫العتداء فصصي هذه الظاهرة الجراميصصة المسصصتحدثة ‪ ،‬متمثل بمعطيات الحاسصصوب‪ .‬فقانون العقوبات ينطوي على‬
‫نصصوص تحرم العتداء على الشخاص ‪ ،‬الموال ‪ ،‬الثقة العامة ‪ ...‬الخ ‪ ،‬لكصن المستجد ‪ ،‬هو الكيانات المعنويصة‬
‫ذات القيمصة الماليصة أو القيمصة المعنويصة البحتصة‪ ،‬أو كلهمصا‪ ،‬ولول هذه الطبيعصة المسصتجدة فصي السصاس لمصا كنصا أمام‬
‫ظاهرة مستجدة برمتها‪ ،‬ولكان المستجد هو دخول الكمبيوتر عالم الجرام ‪ ،‬تماما كما هصصو الشأن فصصي الجرائم‬
‫المنظمصة‪ ،‬فهصي فصي الحقيقصة جرائم تقليديصة المسصتجد فيهصا عنصصر التنظيصم الذي ينتصج مخاطصر هائلة واتسصاع نطاق‬
‫المساهمة الجنائية وانصهار الرادات الجرمية في ارادة واحدة هي ارادة المنظمة الجرامية المعنية ‪.‬‬
‫وعلينصا التاكيصد هنصا على ان جرائم الكمصبيوتر ليسصت مجرد جرائم تقليديصة بثوب جديصد او بوسصيلة جديصة فهذا قصد‬
‫ينطبصق على بعصض صصور الجرائم التصي يكون الكمصبيوتر فيهصا وسصيلة لرتكاب الجريمصة ‪ ،‬وليصس صصحيحا مصا قاله‬
‫الكثير من العلميين الغربيين في المراحل الولى لظاهرة الكمبيوتر انها ليست اكثر من ( نبيذ قديم في زجاجة‬
‫جديدة ) ‪ .‬انهصا بحصق ‪ ،‬جرائم جديدة فصي محتواهصا ونطاقهصا ومخاطرهصا ‪ ،‬ووسصائلها ‪ ،‬ومشكلتهصا ‪ ،‬وفصي الغالب‬
‫في طبائع وسمات مرتكبيها ‪.‬‬
‫على ضوء مصا تقدم مصصن اسصصتخلصات واسصصتنتاجات فاننصصا فصصي معرض تحديصصد ماهيصصة هذه الجرائم والوقوف على‬
‫تعريفها ‪ ،‬نخلص للنتائج التالية ‪-:‬‬
‫‪ -1‬ان العتداء على الكيانات المادية للكمبيوتر وأجهزة التصال يخرج عن نطاق جرائم الكمبيوتر لن هذه‬
‫الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والحتيال واساءة المانة والتدمير‬
‫والتلف وغير ذلك ‪ ،‬باعتبار ان هذه السلوكيات تقع على مال مادي منقول ‪ ،‬والجهزة تنتسب الى هذا النطاق‬
‫من الوصف كمحل للجريمة ‪.‬‬
‫‪ -2‬ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ‪ ،‬ففي المرحلة الولى من شيوع‬
‫استخدام الكمبيوتر في الستينات ومن ثم السبعينات ‪ ،‬ظهرت اول معالجات لما يسمى جرائم الكمبيوتر ‪ -‬وكان‬
‫ذلك في الستينات ‪ -‬واقتصرت المعالجة على مقالت ومواد صحفية تناقش التلعب بالبيانات المخزنة وتدمير‬
‫أنظمة الكمبيوتر والتجسس المعلوماتي والستخدام غير المشروع للبيانات المخزنة في نظم الكمبيوتر ‪،‬‬
‫وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ‪،‬‬
‫بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلقية في بيئة او مهنة الحوسبة‬
‫‪ ،‬وبقي التعامل معها اقرب الى النطاق الخلقي منه الى النطاق القانوني ‪ ،‬ومع تزايد استخدام الحواسيب‬
‫الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر‬
‫وعالجت عددا من قضايا الجرائم الفعلية ‪ ،‬وبدأ الحديث عنها بوصفها ظاهرة جرمية ل مجرد سلوكيات‬
‫مرفوضة ‪ .‬وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر‬
‫عن بعد وانشطة نشر وزراعة الفايروسات اللكترونية ‪ ،‬التي تقوم بعمليات تدميرية للملفات او البرامج ‪ ،‬وشاع‬
‫اصطلح ( الهاكرز ) المعبر عن مقتحمي النظم ‪ ،‬لكن الحديث عن الدوافع لرتكاب هذه الفعال ظل في غالب‬
‫الحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني ‪،‬‬
‫وانحصر الحديث عن مرتكبي الفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي‬
‫والمغامرة ‪ ،‬والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم‬
‫واصرارهم على انهم يؤدون خدمة في التوعية لهمية معايير أمن النظم والمعلومات ‪ ،‬لكن الحقيقة ان مغامري‬
‫المس اصبحوا عتاة اجرام فيما بعد ‪ ،‬الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ‪ ،‬وظهر‬
‫المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ‪ ،‬القادر على ارتكاب أفعال تستهدف الستيلء على‬
‫المال او تستهدف التجسس او الستيلء على البيانات السرية القتصادية والجتماعية والسياسية والعسكرية ‪.‬‬
‫وشهدت التسعينات تناميا هائل في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ‪ ،‬وكان ذلك بفعل ما احدثته‬
‫شبكة النترنت من تسهيل لعمليات دخول النظمة واقتحام شبكات المعلومات ‪ ،‬فظهرت انماط جديدة كانشطة‬
‫انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ‪ ،‬واكثر ما مورست ضد‬
‫مواقع النترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالمليين ‪.‬‬
‫ونشطت جرائم نشر الفايروسات عبر مواقع النترنت لما تسهله من انتقالها الى مليين المستخدمين في ذات‬

‫‪7‬‬
‫الوقت ‪ ،‬وظهرت انشطة الرسائل والمواد الكتابية المنشورة على النترنت او المرسلة عبر البريد اللكتروني‬
‫المنطوية على اثارة الحقاد او المساس بكرامة واعتبار الشخاص او المستهدفة الترويج لمواد او أفعال غير‬
‫قانونية وغير مشروعة (جرائم المحتوى الضار)‪.‬‬
‫‪ -3‬ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثله هذه المعطيات التي قد تكون مخزنة داخل‬
‫النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل التصال المندمجة مع نظام‬
‫الحوسبة ‪.‬‬
‫‪ -4‬ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ‪ ،‬والمصلحة محل الحماية في ميدان جرائم‬
‫الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليصة) ويشمل ذلك الحق في الوصول‬
‫الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق‬
‫الخرين في المعلومات ‪.‬‬
‫‪ -5‬ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ‪ ،‬اذ من دون نص القانون على‬
‫النموذج القانوني للجريمة ل يتحقق امكان المساءلة عنها ( سندا الى قاعدة الشرعية الجنائية التي توجب عدم‬
‫جواز العقاب عند انتفاء النص ‪ ،‬وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ‪،‬‬
‫وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة ‪ .‬ولذلك فان ظاهرة جرائم الكمبيوتر تعرف وفق‬
‫التحديد المتقدم بانها (الفعال غير المشروعة المرتبطة بنظم الحواسيب) (‪ )23‬اما تعريف جريمة الكمبيوتر فانها‬
‫(سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل‬
‫اليجابي والمتناع عن الفعل ‪ ،‬وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ‪،‬‬
‫ومعاقب عليه قانونا لن اسباغ الصفة الجرامية ل يتحقق في ميدان القانون الجنائي ال بارادة المشرع ومن‬
‫خلل النص على ذلك حتى لو كان السلوك مخالفا للخلق ‪ .‬ومحل جريمة الكمبيوتر هو دائما معطيات‬
‫الكمبيوتر بدللتها الواسعة (بيانات مدخلة ‪ ،‬بيانات ومعلومات معالجة ومخزنة ‪ ،‬البرامج بانواعها ‪ ،‬المعلومات‬
‫المستخرجة ‪ ،‬والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات‬
‫الحوسبة والتصال ‪ ،‬بما في ذلك شبكات المعلومات‪.‬‬

‫‪8‬‬
‫‪ . 3‬هل حقا ثمة جرائم كمبيوتر وإنترنت ؟؟‬

‫متى تتحول الوقائع والحداث الغربية الى ظاهرة في خصوص ما ؟؟‬


‫انها تمسي ظاهرة حقيقية متى ما ازدادت الحداث ضمن نسق معين ‪ ،‬ومتى ما تشكلت سمات للحدث الحاصل‬
‫في نطاقها ‪ ،‬وللثر المترتب على الحدث ‪.‬‬
‫وهكذا ‪ ،‬ثمة ظاهرة حقيقية بشان جرائم الكمبيوتر والنترنت ‪ ،‬فما هي ملمحها ‪ ،‬وما هو حجمها ‪ ،‬وماذا‬
‫عن نطاق الخسائر الناجم عنها ؟؟‬
‫لدى الحديصث عصن واقصع ونطاق ظاهرة جرائم الكمصبيوتر والنترنصت يتعيصن ابتداء ان ندرك انصه ليصس ثمصة دراسصات‬
‫إحصائية شاملة وليس ثمة اكثر من تقديرات تتباين دقتها تبعا لقدرة الجهات القائمة على إنجاز مثل هذه الدراسات‬
‫ومدى موضوعيتهصا ‪ ،‬وفصي هذا النطاق فان هناك فرقصا حقيقيصا بيصن دراسصات الجهات غيصر الربحيصة وبيصن المؤسصسات‬
‫التجارية التي غالبا ما تكون دراساتها موجهة لغرض ما فتجيء النتائج معبرة عن هذا التوجه ‪ .‬ومن هذه الزاوية‬
‫فان مصا يعتمده هذا الدليصل كامثلة على الدراسصات المسصحية يركصز بشكصل رئيصس على دراسصات الجهات الحكوميصة او‬
‫غير الربحية ما امكن ‪.‬‬
‫ومن المهم أيضا ادراك حقيقة ثانية ‪ ،‬ان الرقام المتوفرة من الدراسات الموضوعية ‪ ،‬ل تعكس باي صورة واقع‬
‫الظاهرة بصل تقدم صصورة عصن حقائقهصا العامصة ‪ ،‬وفصي حالة جرائم الكمصبيوتر والنترنصت ‪ ،‬فان حجصم الظاهرة ونطاق‬
‫الجريمصة وحجصم المخاسصر سصيكون بالضرورة اكثصر ممصا تقدمصه هذه الدراسصات مصن نتائج ‪ ،‬مصصدر ذلك حقيقصة أخرى‬
‫باتصت معلومصة للكافصة وتسصتند الى اسصاس موضوعصي وحقيقصة منطقيصة ‪ ،‬وهصي ان غالبيصة المؤسصسات تسصعى الى كتصم‬
‫خسائرها بل ربما تعمد الى اخفاء كل حقيقة تتصل بتعرضها لية جريمة من جرائم الكمبيوتر والنترنت حماية‬
‫لثقصة زبائنهصا بهصا وتمسصكا امام الخريصن بفعاليصة نظام المصن لديهصا ‪ .‬وهذا مصا يعصبر عنصه فصي الدراسصات البحثيصة بالرقصم‬
‫السود‪)24( .‬‬

‫‪ 3-1‬خلصة احدث الدراسات المسحية حتى إعداد هذا الدليل‬


‫اعلن معهد أمن المعلومات ‪ Computer Security Institute‬نتائج تقرير عام ‪ 2001‬وهو التقرير السادس‬
‫حول جرائم الكمصصبيوتر ودراسصصة أمصصن المعلومات المسصصحية ‪CSI/FBI Computer Crime and 2001‬‬
‫‪ ، )Security Survey )25‬وهذه الدراسصصة يتصصم إجراؤهصصا سصصنويا مصصن قبصصل المعهصصد بتعاون مصصع مكتصصب التحقيقات‬
‫الفدرالية في الوليات المتحدة المريكية ‪ ،‬بغرض رفع مستوى الوعي لمسائل أمن المعلومات وتحديد واقعها ‪.‬‬
‫وقد اجريت هذه الدراسة الشاملة بمشاركة ‪ 538‬مؤسسة أمريكية تضم وكالت حكومية و بنوك ومؤسسات مالية‬
‫ومؤسصسات صصحية وجامعات ‪ ،‬واظهرت بوجصه عام تنامصي خطصر جرائم الكمصبيوتر وارتفاع حجصم الخسصائر الناجمصة‬
‫عنهصصا بالرغصصم مصصن زيادة الوعصصي بإلحاق المعلومات ‪ ،‬فقصصد تصصبين ان ‪ %85‬مصصن المشاركيصصن فصصي الدراسصصة وتحديدا‬
‫المؤسسات الحكومية الكبرى تحرت اختراقات كمبيوتر خلل السنة السابقة ‪ ،‬وان ‪ %64‬لحقت بهم خسائر مادية‬
‫جراء هذه العتداءات وان ‪ %35‬تمكن من حساب مقدار خسائره المادية التي بلغت تقريبا ‪ 378‬مليون دولر في‬
‫حين كانت الخسائر لعام ‪ 2000‬بحدود ‪ 265‬مليون دولر وان معدل الخسارة السنوية لعوام الثلثة السابقة لعام‬
‫‪ 2000‬بلغت ‪ 120‬مليون دولر ‪ ،‬وان اخطر مصادر الخسارة المالية تمثل بسرقة المعلومات المتعلقة بالموال‬
‫والممتلكات (حوالي ‪ 151‬مليون) والحتيال المالي (حوالي ‪ 93‬مليون ) ‪ .‬واظهرت الدراسة أيضا ان ‪ %70‬من‬
‫العتداءات حصلت من نقطة التصال الخارجي عبر النترنت مقابل ‪ %30‬حصلت من نقطة تتعلق بداخل النظام‬
‫نفسه ‪ ،‬في حين كانت نسبة الختراق عبر اتصال النترنت ‪ %59‬في عام ‪. 2000‬‬
‫ان ‪ %36‬مصن المشاركيصن بالدراسصة قصد ابلغوا جهات القانون حول هذه الختراقات بزيادة بنسصبة ‪ %11‬عصن عام‬
‫‪ ، 2000‬حيث كانت نسبة المبلغين ‪ %25‬عام ‪ 2000‬في حين كانت ‪ %16‬عام ‪. 1996‬‬
‫اما حول مصدر وطبيعة العتداءات فان ‪ %40‬من العتداءات تمت من خارج المؤسسات مقابل ‪ %25‬في عام‬
‫‪ ، 2000‬وان ‪ %38‬مصن العتداءات تعلقصت بهجمات انكار الخدممة مقابصل ‪ %27‬عام ‪ 2000‬وان نسصبة الموظفيصن‬
‫الذيصصن ارتكبوا أفعال إسصصاءة اسصصتخدام اشتراك النترنصصت لمنافصصع شخصصصية بلغصصت ‪ ، %91‬تتوزع بيصصن السصصتخدام‬
‫الخاطصئ للبريصد اللكترونصي وتنزيصل مواد اباحيصة مصن الشبكصة ‪ ،‬فصي حيصن كانصت هذه النسصبة ‪ %79‬فصي عام ‪، 2000‬‬
‫وان ‪ %94‬من المشاركين تعرضوا لهجمات الفيروسات مقابل ‪ %85‬عام ‪. 2000‬‬
‫وفيمصا يتعلق بالتجارة اللكترونيصة ‪ ،‬فان ‪ %97‬مصن المشاركيصن لديهصم مواقصع على النترنصت ‪ ،‬وان ‪ %47‬منهصم‬
‫يتعامل بالتجارة اللكترونية ‪ ،‬وان ‪ %23‬قد تعرضوا لدخول غير المصرح به او إساءة الستخدام وان ‪ %27‬ل‬
‫يعرفون فيمصصا اذا كانصصت مواقعهصصم قصصد تعرضصصت لمثصصل هذه العتداءات ‪ ،‬وان ‪ %21‬مصصن الجهات المشاركصصة التصصي‬
‫تعرضصت العتداءات أبلغصت عصن ‪ 5-2‬حوادث وان ‪ %58‬ابلغ عصن عشرة حوادث فاكثصر ‪ ،‬وان ‪ %90‬مصن‬
‫العتداءات كانت اعتداءا حاقدة مقابل ‪ %64‬عام ‪ ، 2000‬وان ‪ %78‬من العتداءات تتعلق بانكار الخدمة مقابل‬
‫‪ %60‬عام ‪ 2000‬وان ‪ %13‬ابلغوا عن سرقة معلومات مقابل ‪ %8‬عام ‪ 2000‬وان ‪ %8‬ابلغوا عن احتيال مالي‬
‫مقابل ‪ %3‬عام ‪. 2000‬‬

‫‪9‬‬
‫جدول ‪ : 1‬خسائر جرائم الكمبيوتر وفق الدراسة المتقدمة للعوام من ‪ 97‬وحتى الربع الول من ‪2001‬‬
‫مصدر الخسائر ‪/‬‬
‫‪2001‬‬ ‫‪2000‬‬ ‫‪1999‬‬ ‫‪1998‬‬ ‫‪1997‬‬ ‫الجريمة ونوع‬
‫الهجوم‬
‫‪Theft of‬‬
‫‪proprietary‬‬
‫‪151,230,100‬‬ ‫‪66,708,000‬‬ ‫‪42,496,000‬‬ ‫‪33,545,000‬‬ ‫‪48,000.,20‬‬ ‫‪.info‬‬
‫سرقة المعلومات‬
‫المتعلقة بالملكية‬
‫‪Sabotage of‬‬
‫‪data networks‬‬
‫‪5,183,100‬‬ ‫‪27,148,000‬‬ ‫‪4,421,000‬‬ ‫‪2,142,000‬‬ ‫‪4,285,850‬‬
‫إتلف او تخريب‬
‫معطيات الشبكات‬
‫‪Telecom‬‬
‫‪eavesdropping‬‬
‫‪886,000‬‬ ‫‪991,200‬‬ ‫‪765,000‬‬ ‫‪562,000‬‬ ‫‪1,181,000‬‬ ‫تصنت الشبكات‬

‫‪System‬‬
‫‪Penetration‬‬
‫‪19,066,600‬‬ ‫‪7,885,000‬‬ ‫‪2,885,000‬‬ ‫‪1,637,000‬‬ ‫‪2,911,700‬‬ ‫‪by outsider‬‬
‫اختراق النظام من‬
‫الخارج‬
‫‪Insider abuse‬‬
‫‪of Net access‬‬
‫‪35,001,650‬‬ ‫‪27,984,740‬‬ ‫‪7,576,000‬‬ ‫‪3,720,000‬‬ ‫‪1,006,750‬‬ ‫إساءة الدخول‬
‫للشبكة من داخل‬
‫المنشأة‬
‫‪Financial‬‬
‫‪92,935,500‬‬ ‫‪55,996,000‬‬ ‫‪39,706,000‬‬ ‫‪11,239,000‬‬ ‫‪24,892,000‬‬ ‫‪Fraud‬‬
‫الحتيال المالي‬
‫‪Denial of‬‬
‫‪4,283,600‬‬ ‫‪8,247,500‬‬ ‫‪3,255,000‬‬ ‫‪2,787,000‬‬ ‫‪N/a‬‬ ‫‪Service‬‬
‫انكار الخدمة‬
‫‪Spoofing‬‬
‫‪N/a‬‬ ‫‪N/a‬‬ ‫‪N/a‬‬ ‫‪N/a‬‬ ‫‪512,000‬‬ ‫التلعب والخداع‬
‫بطريق سبوفنغ‬
‫‪Virus‬‬
‫‪45,288,150‬‬ ‫‪29,171,700‬‬ ‫‪5,274,000‬‬ ‫‪7,874,000‬‬ ‫‪12,498,150‬‬
‫الفايروسات‬
‫‪Unauthorized‬‬
‫‪insider Access‬‬
‫‪6,064,000‬‬ ‫‪22,554,500‬‬ ‫‪3,567,000‬‬ ‫‪50,565,000‬‬ ‫‪3,991,605‬‬ ‫الدخول غير‬
‫المصرح به من‬
‫الداخل‬
‫‪Telecom‬‬
‫‪9,041,000‬‬ ‫‪4,028,000‬‬ ‫‪773,000‬‬ ‫‪17,256,000‬‬ ‫‪22,660,300‬‬ ‫‪Fraud‬‬
‫احتيال التصال‬
‫‪Active‬‬
‫‪Wiretapping‬‬
‫‪0‬‬ ‫‪5,000,000‬‬ ‫‪20,000‬‬ ‫‪245,000‬‬ ‫‪N/a‬‬
‫استراق السمع –‬
‫المادي ‪-‬‬
‫‪Laptop Theft‬‬
‫‪8,849,000‬‬ ‫‪10,404,300‬‬ ‫‪13,038,000‬‬ ‫‪5,250,000‬‬ ‫‪6,132,200‬‬ ‫سرقة الكمبيوتر‬
‫المحمول‬
‫‪377,828,700‬‬ ‫‪265,586,24‬‬ ‫‪123,799,00‬‬ ‫‪136,822,00‬‬ ‫‪100,119,55‬‬ ‫المجموع‬

‫‪10‬‬
‫‪ 3-2‬جرائم الكمبيوتر والنترنت ما بين بدايات الظاهرة والوضع الراهن‬

‫ترجع الدراسات المسحية المجراة لتقصي ظاهرة جرائم الكمبيوتر والنترنت الى الثمانينات من القرن المنصرم ‪،‬‬
‫والحقيقة ان ثمة تطور ملحوظ في كفاءة الدراسات اذا ما قورنت دراسات اليام الراهنة مع تلك الدراسات التي‬
‫تمتد لعشرين سنة مضت ‪ ،‬ولننا نرى ان إيضاح معالم الظاهرة يتطلب الوقوف على بعض ابرز الدراسات‬
‫المسحية على مدى السنوات العشرين الفائتة ‪ ،‬فاننا نتناول في العجالة التالية نتائج ابرز هذه الدراسات التي تقدم‬
‫بذاتها تصورا للقارئ الكريم عن التطور الذي شهدته هذه الظاهرة خاصة مع دخول النترنت الستخدام التجاري‬
‫الواسع ‪.‬‬
‫‪ ‬جرائم الكمبيوتر والنترنت ‪ -‬البدايات‬
‫ان جرائم الكمبيوتر والنترنت تنتج من حيث اثرها القتصادي خسائر جدية تقدر بمبالغ طائلة تفوق بنسب كبيرة‬
‫الخسائر الناجمة عن جرائم المال التقليدية مجتمعة‪ .‬ولو أخذنا على سبيل المثال بريطانيا ‪ ،‬التي تعد الدولة الثانية‬
‫في حجم الخسائر التي تلحقها جراء جرائم الكمبيوتر بعد الوليات المتحدة‪ ،‬فانه ‪ ،‬وعلى لسان وزير التكنولوجيا‬
‫البريطاني ‪ " Lord Reay‬أعلن في عام ‪ 1992‬ان الجرائم التي تتعرض لها أجهزة وأنظمة الحاسوب كالتطفل‬
‫التشغيلي ‪ hacking‬والفيروسات ‪ Viruses‬تضر بأعمال أكثر من نصف الشركات الصناعية والتجارية في‬
‫بريطانيا بتكلفة سنوية تقدر بحوالي (‪ )1.1‬بليون جنيه استرليني" (‪.)26‬‬
‫أما في الوليات المتحدة‪ ،‬الدولة الكثر تضررا من جرائم الكمبيوتر‪ ،‬فان التقرير الصادر عن وزارة العدل‬
‫المريكية عام ‪ 1986‬يشير الى أن البنوك المريكية تكبدت خسائر جسيمة خلل السنوات الخمس السابقة لعام‬
‫‪ 1986‬من جراء ‪ 139‬حالة من حالت الحتيال والخطأ وقعت أثناء التعاملت التي أجريت عبر الوسائل‬
‫اللكترونية لتحويل العتمادات والموال‪ ،‬وقد بلغ معدل الخسارة بالنسبة للحالة الواحدة (‪ )833.279‬دولر اما‬
‫أقصى خسارة فقد بلغت (‪ )37‬مليون دولر‪ ،‬وفي ‪ %6‬من الحالت المذكورة كان مرد الخسارة هو الحتيال‬
‫(غش الكمبيوتر) للستيلء على المال‪.‬‬
‫وفي دراسة أجريت عام ‪ 1984‬في كندا ونشرت نتائجها مجلة (الكمبيوتر والحماية) المريكية عام ‪ ،1984‬ظهر‬
‫أن صافي معدل الخسارة الناجمة عن السطو المسلح (جريمة تقليدية) على البنوك ‪ 3200‬دولر للحالة الواحدة‬
‫وان نسبة القبض على مرتكبيها تصل الى ‪ ،%95‬بينما يصل معدل الخسارة الناجمة عن اختلس أموال البنوك‬
‫بدون استخدام الكمبيوتر حوالي (‪ )23500‬دولرا للحالة الواحدة‪ ،‬فإذا استخدم الحاسوب في ارتكاب الجريمة فان‬
‫معدل الخسارة يرتفع بشكل حاد ليصل الى ‪ 430000‬دولر وتنخفض نسبة فرص ضبط الجناة من ‪ %95‬الى‬
‫‪ %5‬أما فرص الضبط والملحقة القضائية معا فتنخفض الى أقل من ‪.%1‬‬
‫ومنذ منتصف الثمانينات ثمة حجم خسائر كبير تتكبده كبرى شركات المال والبنوك والمؤسسات في الدول‬
‫المتقدمة‪ ،‬القتصادية والعسكرية والعلمية‪ ،‬جراء جرائم الكمبيوتر‪ ،‬كافشاء البيانات السرية المعالجة في نظم‬
‫الحاسوب والتجار بالمعلومات وتدمير نظم التشغيل وجرائم الفيروسات وقرصنة البرامج ‪ ،‬وغيرها ‪ .‬والمر‬
‫الذي بات مؤكدا ‪ ،‬ان جرائم الكمبيوتر أكثر خطورة من الجرائم التقليدية ‪ ،‬تخلف حجما كبيرا من الخسارة ‪،‬‬
‫وتشيع القلق وتهدد مستقبل سوق المال‪ ،‬وتمس حق الفراد في المعلومات‪ ،‬الى جانب خطرها على السيادة‬
‫الوطنية‪)27( .‬‬
‫ومن دراسة مسحية أجرتها لجنة التدقيق بالمملكة المتحدة اواخر الثمانينات حول غش الحاسوب واساءة استخدام‬
‫الحاسوب‪ ،‬شملت (‪ )6000‬من المؤسسات التجارية والشركات في القطصصصصصاع الخاص‪ ،‬تبين أن ما يقرب من‬
‫نصف حالت (الحتيال بواسطة الحاسوب) ‪ -‬كما تسميها الدراسة المذكورة‪ ،‬قد اكتشفت مصادفة‪ ،‬وان خسائر‬
‫هذه الحالت التي تقدر بنحو (‪ )2.5‬مليون جنيه استرليني ليست ال (جبل جليد عائم يختفي جزؤه الكبر تحت‬
‫سطح الماء) (‪ )28‬وفي دراسة مسحية لدارة الصحة وخدمات النسان (‪ )HHS‬في الوليات المتحدة المريكية‬
‫عام ‪ 1983‬ظهر أن الحوادث العرضية والمصادقة (مثل الفضول أو الشكوى أو النتقام من المبلغ ضده (الفاعل)‬
‫أو النشطة غير العادية للجناة وتحديدا النفاق غير العادي) كانت هي العامل المنبه لكتشاف ‪ %49‬من حالت‬
‫غش الحاسوب‪ ،‬وان التدقيق الداخلي والخارجي كان المنبه لكتشاف ‪ ،%29‬بينما كانت الرقابة الشاملة (الرقابة‬
‫الداخلية والتغيير غير المعتاد في مواعيد اجراء تقارير ادارة المحاسبة والرقابة على النتهاكات المنية‬
‫للحاسوب) المنبه لكتشاف ‪ %25‬من هذه الحالت‪.‬‬
‫وتظهر دراسة نشرها الدكتور (‪ )KEN WONG‬في المملكة المتحدة عام ‪ 1986‬شملت ‪ 195‬حالة احتيال أو‬
‫غش الحاسوب للستيلء على المال النتائج التالية‪:‬‬
‫‪ 15%-‬من هذه الحالت اكتشفت نتيجة يقظة ودقة الدارة ومهارتها في الرقابة على الجراءات الكتابية‬
‫واستعمال أساليب الرقابة على التطبيقات (البرامج التطبيقية)‪.‬‬
‫‪ 10%-‬منها اكتشف بناء على شكاوى قدمها المجني عليهم‪.‬‬
‫‪ % 7-‬أكتشفت اثر اجراء تغييرات في الدارة نتيجة برمجة التطبيقات لتلئم أجهزة وأنظمة معلوماتية‬
‫جديدة‪.‬‬

‫‪11‬‬
‫‪ 15%-‬منها اكتشف بمحض الصدفة‪.‬‬
‫‪ 15%-‬منها اكتشف نتيجة معلومات سرية للشرطة ولرب العمل الذي يعمل لديه الفاعل‪.‬‬
‫‪ % 3-‬منها كان اكتشافها نتيجة شكوك وريب من جانب الدارة أو الزملء في مصدر الثراء المفاجئ‬
‫للجناة وانفاقهم الموال ببذخ‪.‬‬
‫ومن دراستين أجريتا في الوليات المتحدة عامي ‪1981‬و ‪ 1984‬شملصصصصصت أولهما (‪ )77‬حالة احتيال بواسطة‬
‫الحاسوب للستيلء على المال وشملت الثانية (‪ )67‬حالة من نفس النوع‪ ،‬تبين أن ‪ %52‬و ‪ %42‬من مجموع‬
‫حالت كل دراسة على التوالي قد اكتشفت عن طريق الرقابة الداخلية ‪ Intarnal control‬وأن ‪ %12‬و ‪ %6‬من‬
‫حالت كل منها على التوالي اكتشفت عن طريق التدقيق الداخلي ‪)Internal audit. )29‬‬
‫ويلحظ أن الدراسات المتقصية لمصادر كشف جرائم الحاسوب‪ ،‬تنصب في غالبها على جرائم غش الحاسوب‬
‫المستهدفة الستيلء على المال‪ ،‬وتحديدا عبر التلعب بأرصدة البنوك‪ ،‬ذلك أن غير هذه الجرائم ل تظل مخفية‬
‫في الحقيقة الى المدة التي تظل عليها هذه الجرائم‪ ،‬فاتلف البرامج او جرائم العتداء على البيانات‬
‫الشخصية أو جرائم العتداء على الملكية الفكرية تظهر عادة ول يصار الى اخفائها عمدا كما في حالة‬
‫الجرائم التي تستهدف المواج ‪.‬‬
‫ان جميع الدراسات التي امكننا الطلع عليها‪ ،‬تعكس تدني نسبة قرارات الدانة الصادرة في جرائم الحاسوب‬
‫التي أمكن اكتشافها وملحقة مرتكبيها قضائيا‪ ،‬وأسباب ذلك اما عجز النيابة عن الثبات أو عدم كفاية الدلة‪ ،‬أو‬
‫عدم قبول القضاء للدلة المقدمة‪ .‬وهذه السباب تظهر عجز النصوص الجرائية الجنائية في حالت كثيرة‬
‫(وخاصة فيما يتصل بالثبات) عن مواجهة مثل هذه الجرائم‪ .‬فقد شيدت هذه النصوص في اطار الشرعية الجنائية‬
‫لمواجهة اجرام سمته الغالبة آثاره المادية الخارجية التي يخلفها من جهة ‪ ،‬ومواجهته لجرام محدود بالحدود‬
‫القليمية للدولة من حيث الصل الغالب من جهة أخرى ‪ ،‬أما ظاهرة اجرام الحوسبة فقد حملت في ثناياها جرائم‬
‫ل تخلف أثرا ماديا‪ ،‬ول تحدها حدود‪ ،‬عوضا عن أنها ترتكب بأداة تقنية تفيد في تدمير أي دليل ول تنجح بشأنها‬
‫إجراءات التفتيش والستدلل خاصة اذا فصل زمن (وهو قليل جدا هنا) بين تنفيذ الفعل ومباشرة إجراءات‬
‫التفتيش والستدلل‪.‬‬
‫ان هذه الصصعوبات الناجمصة عصن عدم كفايصة القوانيصن الجنائيصة الموضوعيصة والجرائيصة‪ ،‬أثرت على نحصو حقيقصي فصي‬
‫اتجاه عدد كصصبير مصصن الدول ‪ -‬كمصصا سصصنرى لحقصصا ‪ -‬لسصصن تشريعات‪ ،‬لمصصا تزل حتصصى الن‪ ،‬فصصي نطاق القوانيصصن‬
‫الموضوعيصة‪ ،‬وتتخصذ أغلبيتهصا شكصل تعديصل القوانيصن القائمصة‪ ،‬وبات مؤكدا ان دائرة التشريصع فصي نطاق تجريصم جرائم‬
‫الكمصبيوتر ووضصع قواعصد إجرائيصة جنائيصة تتفصق وخصصائصها‪ ،‬سصتتسع مصع تزايصد ادراك خطورتهصا‪ ،‬وتعزز القناعصة‬
‫بعجز القوانين الجنائية التقليدية عن مواجهتها‪.‬‬
‫‪‬تنامي حجم جرائم الكمبيوتر ومخاسرها منذ مطلع التسعينات‬
‫لقصد نمصت النترنصت بشكصل مذهصل خلل السصنوات العشصر الخيرة ‪ ،‬فبعصد ان كانصت مجرد شبكصة أكاديميصة صصغيرة‬
‫اصصبحت تضصم الن ملييصن المسصتخدمين فصي كافصة المدن حول العالم وتحولت مصن مجرد شبكصة بحصث أكاديمصي الى‬
‫بيئة متكاملة للسصصتثمار والعمصصل والنتاج والعلم والحصصصول على المعلومات ‪ ،‬وفصصي البدايصصة لم يكصصن ثمصصة اهتمام‬
‫بمسصائل المصن بقدر مصا كان الهتمام ببناء الشبكصة وتوسصيع نشاطهصا ‪ ،‬ولهذا لم يتصم بناء الشبكصة فصي المراحصل الولى‬
‫على نحو يراعي تحديات أمن المعلومات ‪ ،‬فالهتمام الساسي تركز على الربط والدخول ولم يكن المن من بين‬
‫الموضوعات الهامة في بناء الشبكة ‪.‬‬
‫وفصصي ‪ 2/11/1988‬تغيرت تمامصصا هذه النظرة ‪ ،‬ويرجصصع ذلك الى حادثصصة موريصصس الشهيرة ‪ ،‬فقصصد اسصصتطاع الشاب‬
‫موريس ان ينشر فيروسا الكترونيا عرف ( بدودة ‪ worm‬موريس ) تمكن من مهاجمة آلف الكمبيوترات عبر‬
‫النترنصت منتقل مصن كمصبيوتر الى اخصر عصبر نقاط الضعصف الموجودة فصي الشبكصة وأنظمصة الكمصبيوتر ‪ ،‬ومسصتفيدا مصن‬
‫ثغرات المصن التصي تعامصل معهصا موريصس عندمصا وضصع أوامصر هذا البرنامصج ( الفيروس ) الشريصر ‪ ،‬وقصد تسصبب‬
‫بأضرار بالغصة أبرزهصا وقصف آلف النظمصة عصن العمصل وتعطيصل وإنكار الخدمصة ‪ ،‬وهصو مصا أدى الى لفصت النظصر الى‬
‫حاجة شبكة النترنت الى توفير معايير من المن ‪ ،‬وبدأ المستخدمون يفكرون مليا في الثغرات ونقاط الضعف ‪.‬‬
‫وفصي عام ‪ 1995‬نجصح هجوم مخطصط له عرف باسصم ‪( IP-SPOOFING‬وهصو تكنيصك جرى وصصفه مصن قبصل‬
‫‪ BELL LABS‬فصصي عام ‪ 1985‬ونشرت تفاصصصيل حوله فصصي عام ‪ ) 1989‬هذا الهجوم أدى الى وقصصف عمصصل‬
‫الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظاهرت انها الكمبيوترات الموثوقة ‪.‬‬
‫وقد بدأت العديد من الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في النظمة ‪ ،‬فقد شهد عام ‪1996‬‬
‫هجمات انكار الخدمصصة ‪ ، DENIAL-OF-SERVICE ATTACKS‬واحتلت واجهات الصصحافة فصصي ذلك‬
‫العام عناويصن رئيسصة حول اخبار هذه الهجمات والمخاسصر الناجمصة عنهصا ‪ ،‬وهصي الهجمات التصي تسصتهدف تعطيصل‬
‫النظام عصصن العمصصل مصصن خلل ضصصخ سصصيل مصصن المعلومات والرسصصائل تؤدي الى عدم قدرة النظام المسصصتهدف على‬
‫التعامل معها او تجعله مشغول وغير قادر عن التعامل مع الطلبات الصحيحة ‪ ،‬وشاعت أيضا الهجمات المعتمدة‬
‫على النترنصت نفسصها لتعطيصل مواقصع النترنصت ‪ ،‬وقصد تعرضصت كصل مصن وكالة المخابرات المريكيصة وزارة العدل‬

‫‪12‬‬
‫المريكيصة والدفاع الجوي المريكصي وناسصا للفضاء ومجموعصة كصبيرة مصن مواقصع شركات التقنيصة والوسصائط المتعددة‬
‫في أمريكا واوروبا وكذلك عدد من المواقع السلمية لهجمات من هذا النوع ‪.‬‬
‫هذه التغيرات فصي وسصائل الهجوم وحجصم الضرار الناجمصة عنهصا اظهصر الحاجصة الى التفكيصر بخطصط المصن مصع مطلع‬
‫التسصصعينات للدفاع عصصن النظصصم ومواقصصع المعلومات ‪ ،‬وبدأت تظهصصر مصصع بدايصصة التسصصعينات وسصصيلة (الجدران الناريصصة‬
‫‪ ) FIREWALLS‬كاحدى وسائل المن المعلوماتي ‪ ،‬وهي عبارة عن بوابة للتحكم بنقاط الدخول ما بين الشبكة‬
‫والمسصتخدمين ‪ ،‬واعتمدت اسصتراتيجيات متباينصة ‪ ،‬كاسصتراتيجية السصماح للكافصة بالدخول الى الموقصع مصع منصع مصن ل‬
‫تريد الشبكة ادخالهم ‪ ،‬او استراتيجية منع الكافة من الدخول والسماح فقط لمن تريد الشبكة ادخالهم ‪ ،‬وقد تطورت‬
‫وسائل الجدران النارية واستراتيجياتها بشكل مذهل على نحو ما عرضنا في الفصل الول ‪.‬‬
‫ووفقصا لمركصز شكاوى احتيال النترنصت ‪ IFCC‬فان احتيال النترنصت يصصنف الى سصبعة أنواع رئيسصية‪ -:‬احتيال‬
‫المزادات ‪ ،‬واحتيال عدم التسصصليم المادي ‪ ،‬احتيال السصصهم ‪ ،‬احتيال بطاقات الئتمان ‪ ،‬سصصرقة وسصصائل التعريصصف ‪،‬‬
‫فرص العمال والخدمات الحترافيصصة او المهنيصصة ‪ ،‬هذا الحتيال تزايصصد على نحصصو ملحوظ ‪ ،‬ويوضصصح الجدول ‪2‬‬
‫نسبة توزيع كل نوع من هذه النواع في الفترة ما بين ايار ‪ 2000‬وتشرين ثاني ‪ ، 2000‬حيث شهدت هذه الفترة‬
‫– ستة اشهر – ورود ‪ 19500‬شكوى تقريبا من ‪ 105‬دولة من دول العالم ‪-:‬‬
‫جدول ‪ -: 2‬مؤشرات احصائية بخصوص احتيال النترنت‬
‫‪· Auction Fraud‬‬ ‫‪48.8%‬‬
‫‪· Non-Deliverable‬‬ ‫‪19.2%‬‬
‫‪· Securities Fraud‬‬ ‫‪16.9%‬‬
‫‪· Credit Card Fraud‬‬ ‫‪4.8%‬‬
‫‪· Identity Theft‬‬ ‫‪2.9%‬‬
‫‪· Business Opportunities‬‬ ‫‪2.5%‬‬
‫‪· Professional Services‬‬ ‫‪1.2%‬‬
‫‪· Other‬‬ ‫‪3.7%‬‬

‫ووفقصا للتقريصر السصنوي الثانصي الصصادر عصن مؤسصسة ‪( ERNST & YOUNG‬وهصي مؤسصسة متخصصصة فصي‬
‫خدمات العمال والرقابصصة والسصصتشارات وتعصصد مصصن المؤسصصسات القائدة فصصي هذا الحقصصل برأس مال ‪ 9‬بليون وبعدد‬
‫موظفيصن يصصل الى ‪ 30‬الف فصي ‪ 130‬دولة فصي العالم ) فقصد شارك اربعصة آلف وثلثمائة خصبير تقنصي مصن ‪ 35‬دولة‬
‫في الدراسة التي اجرتها في عام ‪ 1998‬بقصد وضع تصور دقيق حول أمن المعلومات والمخاطر في بيئة تقنية‬
‫المعلومات ‪ ،‬ووفقصصا لهذه الدراسصصة المنشورة تفصصصيل على موقصصع ‪ WWW.EY.COM‬فان الوعصصي بمسصصائل أمصصن‬
‫المعلومات قصد نمصا وتزايصد عصن السصنوات السصابقة بشكصل ملحوظ ‪ ،‬اذ يتوفصر لدى ‪ % 75‬مصن المشاركيصن فصي الدراسصة‬
‫مسصصتوى مصصا مصصن القدرة على حمايصصة نظصصم المعلومات ‪ ،‬مقابصصل نسصصبة ‪ % 41‬لعام ‪ ، 1997‬وان ‪ % 75‬مصصن هؤلء‬
‫قادريصن على توفيصر الحمايصة و ‪ % 4‬واثقيصن بقدر اكصبر على تحقيصق ذلك و ‪ % 28‬واثقيصن تمامصا مصن هذه القدرات ‪،‬‬
‫وان ‪ % 83‬مصن المشاركيصن واثقيصن مصن مقدرتهصم على مواجهصة العتداءات الخارجيصة ‪ .‬وحول المخاطصر التصي تهدد‬
‫مؤسصصسات العمال فقصصد اظهرت الدراسصصة ازدياد هذه المخاطصصر بالرغصصم مصصن زيادة وسصصائل المصصن وزيادة الوعصصي ‪،‬‬
‫فمعظم المشاركين يعتقدون ان المخاطر ازدادت في القطاعات الصناعية والمواقع الحكومية وبين المتنافسين في‬
‫السصوق عمصا كانصت عليصه فصي العام السصابق ‪ ،‬وان جزءا مصن المخاطصر نمصا بسصبب اتسصاع التجارة اللكترونيصة ‪ .‬وقصد‬
‫طلبصت الدراسصة مصن المشاركيصن تقسصيم المخاطصر المحددة فيهصا الى مخاطصر محتملة او مخاطصر او تهديدات خطرة ‪،‬‬
‫فبالنسصصبة للسصصتخدام غيصصر المصصصرح بصصه فقصصد احتصصل المرتبصصة الولى مصصن المخاطصصر بنسصصبة ‪ % 79‬وان ‪ % 21‬مصصن‬
‫المشاركين اعتبروه تهديدات خطرة ‪ ،‬اما عن انشطة الموظفين المخولين فقد احتلت نسبة ‪ ، %78‬وقد اعتبرها‬
‫‪ % 7‬تهديدات خطرة ‪ .‬امصصا حول مخاطصصر الشبكات تحديدا فقصصد صصصنفت هجمات الهاكرز فصصي قمصصة هذه المخاطصصر ‪،‬‬
‫واظهرت الدراسة ان منطقة افريقيا وشرق اسيا هي الكثر تعرضا للخطر ‪.‬‬
‫وحول وسصائل المصن المتبعصصة فقصد اعتمدت الدراسصة ‪ 9‬أنواع مصصن وسصائل المصن لبحصصث مدى تطصبيق المؤسصسات‬
‫المشاركة لها ‪ ،‬حيث ظهر ان غالبية المؤسسات تعتمد استراتيجيات أمن شمولية ‪ ،‬في حين ان غالبية المؤسسات‬
‫ليس لديها خطة استمرارية وتعافي لضمان استمرار العمال وحول التقنيات المستخدمة من المؤسسات المشاركة‬
‫لضمان أمصن النترنصت فقصد ظهصر اتجاه متنامصي نحصو تقنيات التشفيصر والجدران الناريصة ووسصائل التحكصم بالدخول مصع‬
‫ارتفاع نسبة العتماد على نظم اكثر تعقيدا ودقة من كلمات السر كاعتماد السمات االبيولوجية للتعريف ‪.‬‬
‫ان تقارير الوسائل العلمية عن مخاطر تقنية المعلومات وتحديدا النترنت تتزايد يوما بعد يوم وتشير الى تنامي‬
‫هذه الظاهرة وتحديدا الختراقات والعتداءات فصصي بيئة النترنصصت مصصن قبصصل الهاكرز وبعصصض منظمات الجراميصصة‬
‫العلمية ومن قبل الموظفين داخل المنشأة ‪ ،‬فوفقا لمركز الستراتيجيات والدراسات العالمية المريكي (‪ )30‬فان‬
‫الشرطصة الفدراليصة المريكيصة قدرت ان حجصم الجرائم اللكترونيصة يصصل الى ‪ 10‬بليون سصنويا لكصن ‪ % 17‬فقصط مصن‬

‫‪13‬‬
‫الضحايصصا يبلغون عصصن هذه الجرائم لواحدة او اكثصصر مصصن جهات ملحقصصة الجريمصصة‪ .‬ووفقصصا لتقريصصر حديصصث لمكتصصب‬
‫المحاسصبة فصي الوليات المتحدة المريكيصة فان عدد الحوادث التصي تعامصل معهصا فريصق سصيرت ‪ ( CERT‬وهصو فريصق‬
‫فدرالي للتدخصل السصريع بشان الجريمصة اللكترونيصة ) ازداد مصن ‪ 1343‬حادثصا عام ‪ 1993‬الى ‪ 9859‬حادثصا فصي عام‬
‫‪. 1999‬‬
‫والحداث الشهيرة فصصي هذا الحقصصل كثيرة ومتعددة لكننصصا نكتفصصي فصصي هذا المقام بايراد ابرز الحوادث التصصي حصصصلت‬
‫خلل السنوات الماضية بحيث نعرض لحوادث قديمة نسبيا وحديثة كامثلة على تنامي خطر هذه الجرائم وتحديدا‬
‫فصي بيئة النترنصت ‪ ،‬كمصا سصنورد امثلة مصن خلصصات تقاريصر المحاكصم حول بعضالوقائع الشهيرة مصع الشارة الى‬
‫مواقع نشرها على شبكة النترنت ‪.‬‬
‫•قضيممة مورس‪ -:‬هذه الحادثصصة هصصي أحصصد اول الهجمات الكصصبيرة والخطرة فصصي بيئة الشبكات ‪ ،‬ففصصي‬
‫تشريصن الثانصي عام ‪ 1988‬تمكصن طالب يبلغ مصن العمصل ‪ 23‬عامصا ويدعصى ‪ROBER MORRIS‬‬
‫مصن اطلق فايروس عرف باسصم ( دودة مورس ) عصبر النترنصت ‪ ،‬أدى الى اصصابة ‪ 6‬آلف جهاز‬
‫يرتبط معها حوالي ‪ 60000‬نظام عبر النترنت من ضمنها اجهزة العديد من المؤسسات والدوائر‬
‫الحكوميصة ‪ ،‬وقصد قدرت الخسصائر لعادة تصصليح النظمصة وتشغيصل المواقصع المصصابة بحوالي مائة‬
‫مليون دولر اضافصة الى مبالغ اكثصر مصن ذلك تمثصل الخسصائر غيصر المباشرة الناجمصة عصن تعطصل هذه‬
‫النظمة ‪ ،‬وقد حكم على مورس بالسجن لمدة ‪ 3‬اعوام وعشرة آلف غرامة‪.‬‬
‫• قضيمة الجحيمم العالممي ‪ -:‬تعامصل مكتصب التحقيقات الفدراليصة مصع قضيصة اطلق عليهصا اسصم مجموعصة‬
‫الجحيصصم العالمصصي ‪ GLOBAL HELL‬فقصصد تمكنصصت هذه المجموعصصة مصصن اختراق مواقصصع البيصصت‬
‫البيصض والشركصة الفدراليصة المريكيصة والجيصش المريكصي ووزارة الداخليصة المريكيصة ‪ ،‬وقصد أديصن‬
‫اثنيصصن مصصن هذه المجموعصصة جراء تحقيقات الجهات الداخليصصة فصصي الوليات المتحدة ‪ ،‬وقصصد ظهصصر مصصن‬
‫التحقيقات ان هذه المجموعات تهدف الى مجرد الختراق اكثصصر مصصن التدميصصر او التقاط المعلومات‬
‫الحسصاسة ‪ ،‬وقصد امضصى المحققون مئات السصاعات فصي ملحقصة ومتابعصة هذه المجموعصة عصبر الشبكصة‬
‫وتتبع آثار أنشطتها ‪ ،‬وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة ‪.‬‬
‫• فايروس ميلسا ‪ -:‬وفي حادثة هامة أخرى ‪ ،‬انخرطت جهات تطبيق القانون وتنفيذه في العديد من‬
‫الدول فصصصي تحقيصصصق واسصصصع حول اطلق فايروس شريصصصر عصصصبر النترنصصصت عرف باسصصصم فايروس‬
‫‪ MELISSA‬حيصث تصم التمكصن مصن اعتقال مصبرمج كمصبيوتر مصن وليصة نيوجرسصي فصي شهصر نيسصان‬
‫عام ‪ 1999‬واتهم باختراق اتصالت عامة والتآمر لسرقة خدمات الكمبيوتر ‪ ،‬وتصل العقوبات في‬
‫التهامات الموجهصة له الى السصجن لمدة ‪ 40‬عام والغرامصة التصي تقدر بحوالي ‪ 500‬الف دولر وقصد‬
‫صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها ‪ 19‬مذكرة ‪.‬‬
‫•حادثة المواقع الستراتيجية ‪ -:‬وفي ‪ 19‬تشرين الثاني ‪ 1999‬تم ادانة ‪ Eric burns‬من قبل محكمة‬
‫فيرجينيا الغربية بالحبس لمدة ‪ 15‬شهرا والبقاء تحت المراقبة السلوكية لمدة ‪ 3‬سنوات بعد ان اقر بذنبه‬
‫وانه قام وبشكل متعمد باختراق كمبيوترات محمية الحق فيها ضررا بالغا في كل من وليات فيرجينيا‬
‫واشنطصصن واضافصصة الى لندن فصصي بريطانيصصا ‪ ،‬وقصصد تضمصصن هجومصصه العتداء على مواقصصع لحلف الطلسصصي‬
‫اضافة الى العتداء على موقع نائب رئيس الوليات المتحدة كما اعترف بانه قد اطلع غيره من الهاكرز‬
‫على الوسصائل التصي تسصاعدهم فصي اختراق كمصبيوترات البيصت البيصض ‪ ،‬وقصد قام ‪ eric‬بتصصميم برنامصج‬
‫اطلق عليه ‪ web bandit‬ليقوم بعملية تحديد الكمبيوترات المرتبطة بشبكة النترنت التي تتوفر فيها‬
‫نقاط ضعصف تسصاعد على اختراقهصا ‪ ،‬وباسصتخدام هذا البرنامصج اكتشصف ان الخادم الموجود فصي فيرجينيصا‬
‫والذي يستضيف مواقع حكومية واستراتيجية منها موقع نائب الرئيس يتوفر فيه نقاط ضعف تمكن من‬
‫الختراق ‪ ،‬فقام فصي الفترة مصا بيصن آب ‪ 1998‬وحتصى كانون الثانصي ‪ 1999‬باختراق هذا النظام ‪ 4‬مرات ‪،‬‬
‫واثر نشاطه على العديصد من المواقع الحكومية التي تعتمد على نظام وموقع ‪ USIA‬للمعلومات ‪ ،‬وفي‬
‫إحدى المرات تمكصصن مصصن جعصصل آلف الصصصفحات مصصن المعلومات غيصصر متوفرة ممصصا أدى الى اغلق هذا‬
‫الموقصصصع لثمانيصصصة ايام ‪ ،‬كمصصا قام بالهجوم على مواقصصع لثمانيصصصن مؤسصصسة أعمال يسصصتضيفها خادم شبكصصة‬
‫‪ LASER.NET‬فصي منطقصة فيرجينيصا والعديصد مصن مؤسصسات العمال فصي واشنطصن اضافصة الى جامعصة‬
‫واشنطصن والمجلس العلى للتعليصم فصي فيرجينيصا رتشمونصد ومزود خدمات إنترنصت فصي لندن ‪ ،‬وكان عادة‬
‫يستبدل صفحات المواقع بصفحات خاصة به تحت اسم ‪ ZYKLON‬او باسم المرأة التي يحبها تحت‬
‫اسم ‪. CRYSTAL‬‬
‫•الصمدقاء العداء ‪ -:‬وفي حادثة أخرى تمكن أحصد الهاكرز (السرائيليين) مصن اختراق أنظمة معلومات‬
‫حسصصاسة فصصي كصصل مصصن الوليات المتحدة المريكيصصة والكيان الصصصهيوني ‪ ،‬فقصصد تمكصصن أحصصد المصصبرمجين‬
‫السصرائيليين فصي مطلع عام ‪ 1998‬مصن اختراق عشرات النظصم لمؤسصسات عسصكرية ومدنيصة وتجاريصة فصي‬
‫الوليات المتحدة وإسصصرائيل ‪ ،‬وتصصم متابعصصة نشاطصصه مصصن قبصصل عدد مصصن المحققيصصن فصصي الوليات المتحدة‬
‫المريكيصة حيصث اظهرت التحقيقات ان مصصدر الختراقات هصي كمصبيوتر موجود فصي الكيان الصصهيوني‬

‫‪14‬‬
‫فانتقل المحققون الى الكيان الصهيوني وتعاونت معهم جهات تحقيق إسرائيلية حيث تم التوصل للفاعل‬
‫وضبطت كافة الجهزة المستخدمة في عملية الختراق ‪ ،‬وبالرغم من ان المحققين أكدوا ان المخترق لم‬
‫يتوصل الى معلومات حساسة ال ان وسائل العلم المريكية حملت أيضا أخبارا عن ان هذا الشخص‬
‫كان في الساس يقوم بهذه النشطة بوصفه عميل (لسرائيل) ضد الوليات المتحدة المريكية‪.‬‬
‫•حادثمة شركمة اوميغما ‪ -:‬مصصمم ومصبرمج شبكات كمصبيوتر ورئيصس سصابق لشركصة ‪ omega‬مصن مدينصة‬
‫‪ Delaware‬ويدعصى ‪ Timothy Allen Lioyd )35‬عامصا ) تصم اعتقاله فصي ‪ 17/2/1998‬بسصبب‬
‫إطلقصه قنبلة إلكترونيصة فصي عام ‪ 1996bomb‬بعصد ‪ 20‬يومصا مصن فصصله مصن العمصل اسصتطاعت ان تلغصي‬
‫كافصة التصصاميم وبرامصج النتاج لحصد كصبرى مصصانع التقنيصة العاليصة فصي نيوجرسصي والمرتبطصة والمؤثرة‬
‫على نظم تحكم مستخدمة في ‪ nasa‬والبحرية المريكية ‪ ،‬ملحقا خسائر بلغت ‪ 10‬مليون دولر وتعتبر‬
‫هذه الحادثصة مثال حيصا على مخاطصر جرائم التخريصب فصي بيئة الكمصبيوتر بصل اعتصبرت انهصا اكثصر جرائم‬
‫تخريب الكمبيوتر خطورة منذ هذه الظاهرة ‪.‬‬
‫وحيث أننا سنقف ‪ -‬في أكثر من مقام في هذه الدراسة ‪ -‬على المعالم الرئيسة لخطورة هذه الجرائم ولحجم الخسائر‬
‫الناجمة عنها عند تعرضنا لنماطها وفئاتها والتمثيل على ذلك من واقع ملفات القضاء المقارن ‪ ،‬فاننا نكتفي في‬
‫هذا المقام بايراد أبرز مخاطرها عموما‪ ،‬اضافة لما ذكرناه في البند الخاص بانواع العتداءات والهجمات ‪-:‬‬
‫‪-1‬تهدد جرائم الحاسوب عموما الحق في المعلومات ‪ -‬انسيابها وتدفقها واستخدامها‪،‬‬
‫وهذا الحق‪ ،‬وان يكن لما يزل محل نقاش مستفيض في اطار حقوق الجيل الثالث‬
‫المؤسسة على التضامن‪ ،‬فان الهمية الستراتيجية والثقافية والقتصادية‬
‫للمعلومات‪ ،‬تجعل من أنماط العتداء عليها خطورة جد بالغة بكونها تهدد في‬
‫الحقيقة البناء الثقافي والقتصادي للدولة‪ ،‬وأثر ذلك الواسع على التنمية التي‬
‫اعترف بها كحق مقرر للمجتمعات تجب حمايته ورعايته لكسر الهوة بين‬
‫المجتمعات الفقيرة والغنية‪)31( .‬‬
‫‪ -2‬ان بعض جرائم الحاسوب تمس الحياة الخاصة أو ما يسمى بحق النسان في‬
‫الخصوصية‪ ،‬وهذه الجرائم تخلف وراءها – الى جانب الضرر الكبير بالشخص‬
‫المستهدف في العتداء – شعورا عريضا لدى الفراد بمخاطر التقنية ‪ ،‬من شانه‬
‫ان يؤثر سلبا في تفاعل النسان مع التقنية ‪ ،‬هذا التفاعل اللزم لمواجهة تحديات‬
‫العصر الرقمي ‪.‬‬
‫‪ -3‬تطال بعض جرائم الكمبيوتر المن القومي والسيادة الوطنية في اطار ما يعرف‬
‫بحروب المعلومات او الخلقية اللكتروني – الذي سبق عرض مفهومهما ‪-‬‬
‫وتحديدا جرائم التجسس وجرائم الستيلء على المعلومات المنقولة خارج الحدود‬
‫‪)32(.‬‬
‫‪ -4‬تشيع جرائم الكمبيوتر والنترنت فقدان الثقة بالتقنية ‪ ،‬ل فحسب لدى الفراد ‪ -‬كما‬
‫أسلفنا آنفا ‪ -‬وانما لدى اصحاب القرار في الدولة ‪ ،‬وهو ما سيؤثر في الحقيقة على‬
‫استخدام التقنية في غير قطاع من قطاعات المجتمع ‪ ،‬وبدوره يؤثر على امتلك‬
‫للتقنية التي أصبحت تمثل حجر الزاوية في جهود التنمية وتطور‬ ‫الدولة‬
‫المجتمع‪ .‬ان جرائم الكمبيوتر وليدة التقنية تهدد التقنية ذاتها ‪ ،‬وبالتالي تهدد الفجر‬
‫المشرق للمستقبل ‪ ،‬المؤسس على التفاعل اليجابي ما بين النسان والتقنية العالية‬
‫(‪.)33‬‬
‫‪ -5‬ان خطر جرائم الكمبيوتر والنترنت ‪ -‬أو بعضها على نحو أدق ‪ -‬ل يمس التقنية‬
‫ذاتها في درجة شيوع الثقة بها سواء لدى الفراد أو الدولة فحسب ‪ ،‬بل تهدد ‪ -‬أي‬
‫الجرائم ‪ -‬مستقبل صناعة التقنية وتطورها ‪ ،‬وهذا يتحقق في الواقع من ثلث فئات‬
‫من جرائم الكمبيوتر والنترنت ‪ ،‬جرائم قرصنة البرمجيات (‪ )Piracy‬وجرائم‬
‫التجسس الصناعي ‪ ،‬وجرائم احتيال النترنت المالي ‪.‬‬

‫‪15‬‬
‫‪ . 4‬ما هو دور الكمبيوتر في الجريمة وما هو محل جرائم الكمبيوتر ؟‬

‫‪ 4-1‬دور الكمبيوتر في الجريمة‬

‫يلعب الكمبيوتر ثلثة ادوار في ميدان ارتكاب الجرائم ‪ ،‬ودورا رئيسا في حقل اكتشافها ‪ ،‬ففي حقل ارتكاب‬
‫الجرائم يكون للكمبيوتر الدوار التالية ‪-:‬‬

‫الول‪ -:‬قد يكون الكمبيوتر هدفا للجريمة (‪ ، ) Target of an offense‬وذلك كما في حالة الدخول غير‬
‫المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ‪ ،‬وكما‬
‫في حالة الستيلء على البيانات المخزنة او المنقولة عبر النظم‪.‬‬
‫ومن اوضح المظاهر لعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ‪ ،‬عندما تكون السرية (‬
‫‪ ) CONFIDENTIALITY‬والتكاملية أي السلمة ( ‪ ) INTEGRITY‬والقدرة أو التوفر‬
‫‪ ) AVAILABILITY‬هي التي يتم العتداء عليها ‪ ،‬بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر‬
‫او خدماته بقصد المساس بالسرية او المساس بالسلمة والمحتوى والتكاملية ‪ ،‬او تعطيل القدرة والكفاءة للنظمة‬
‫للقيام باعمالها ‪ ،‬وهدف هذا النمط الجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف‬
‫السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الستخدام (سرقة خدمات الكمبيوتر ‪ ،‬او وقت‬
‫الكمبيوتر ) او المساس بسلمة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الفعال الجرمية‬
‫تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف ( ‪ ) UNAUTHORIZED ACCESS‬والتي‬
‫توصف بشكل شائع في هذه اليام بأنشطة الهاكرز كناية عن فعل الختراق (‪. ) HACKING‬‬
‫والفعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل العتداء وكذلك‬
‫على الوسيلة التقنية المتبعة لتحقيق العتداء ‪ ،‬فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة‬
‫الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات‬
‫التحقيق الجنائي والمنظمات الرهابية وجهات المخابرات والجهزة المنية وغيرها ‪ ،‬ول يتوقف نشاط الختراق‬
‫على الملفات والنظمة غير الحكومية بل يمتد الى النظمة الخاصة التي تتضمن بيانات قيمة ‪ ،‬فعلى سبيل المثال‬
‫قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الئتمان ‪ .‬وتتضمن بعض‬
‫طوائف هذا النمط أي الكمبيوتر كهدف انشطة سرقة والعتداء على الملكية الفكرية كسرقة السرار التجارية‬
‫واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب ‪ .‬وفي حالت اخرى فان افعال الختراق التي‬
‫تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه‬
‫الطائفة يتضمن انظمة سجلت طبية وانظمة الهاتف وسجلته ونماذج تعبئة البيانات للمستهلكين وغيرها ‪.‬‬
‫الثاني ‪ -:‬وقد يكون الكمبيوتر اداة الجريمة لرتكمممماب جرائم تقليدية ‪A tool in the commission of a‬‬
‫‪traditional offense‬‬
‫كما في حالة استغلل الكمبيوتر للستيلء على الموال باجراء تحويلت غير مشروعة او استخدام التقنية في‬
‫عمليات التزييف والتزوير ‪ ،‬او استخدام التقنية في الستيلء على ارقام بطاقات ائتمان واعادة استخدامها‬
‫والستيلء على الموال بواسطة ذلك ‪ ،‬حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ‪ ،‬كما في الدخول‬
‫الى قواعد البيانات الصحية والعلجية وتحويرها او تحوير عمل الجهزة الطبية والمخبرية عبر التلعب‬
‫ببرمجياتها ‪ ،‬او كما في اتباع الوسائل اللكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل‬
‫يؤدي الى تدميرها وقتل ركابها ‪.‬‬

‫الثالث ‪ -:‬وقد يكون الكمبيوتر بيئة الجريمة ‪ ،‬وذلك كما في تخزين البرامج المقرصنة فيه او في حالة‬
‫استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات‬
‫وانشطة الشبكات الباحية ونحوها ‪.‬‬

‫‪16‬‬
‫وطبعا يمكن للكمبيوتر ان يلعب الدوار الثلثة معا ‪ ،‬ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر ( هاكرز)‬
‫جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت ( مثل نظام شركة امريكا اون لين ) ومن ثم‬
‫يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعل موجها‬
‫نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض‬
‫وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في‬
‫نظامه ‪.‬‬
‫اما من حيث دور الكمبيوتر في اكتشاف الجريمة ‪ ،‬فان الكمبيوتر يستخدم الن على نطاق واسع في التحقيق‬
‫الستدللي لكافة الجرائم ‪ ،‬عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلل‬
‫بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ‪ ،‬ومع تزايد نطاق جرائم الكمبيوتر ‪ ،‬واعتماد‬
‫مرتكبيها على وسائل التقنية المتجددة والمتطورة ‪ ،‬فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة‬
‫للكشف عنها ‪ ،‬من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر‬
‫الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفايروسات وانكار الخدمة وقرصنة البرمجيات ‪.‬‬

‫‪ 4-2‬محل جريمة الكمبيوتر وموضوعها‬


‫تمثل جرائم الكمبيوتر طائفة الجرائم المنصبة على المعلومات بمفهومها الواسع (بيانات‪ ،‬معلومات برامج تطبيقية‬
‫وبرامج تشغيل)‪ ،‬أما بالنسبة للمكونات المادية للحاسوب‪ ،‬فالموقف الغالب يتجه الى اعتبارها من قبيل الجرائم‬
‫الواقعة عليها مما يندرج في نطاق الجرائم التقليدية‪ ،‬حتى تلك التي تستهدف نظام الحاسوب باعتباره المعبر عن‬
‫عصر التقنية واتمتة المجتمع ضمن جرائم الرهاب أو الجرائم المنظمة المستهدفة لمنتجات التقنية العالية‪ ،‬سواء‬
‫التي يتم ارتكابها تعبيرا عن (موقف سياسي) من التقنية ذاتها‪ ،‬أو التي يتم ارتكابها بغرض استهداف أمن ونظام‬
‫الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الدارة والتخطيط ورافدة لقوة الدولة‪ ،‬وفعالية نظامها‪ .‬فهذه‬
‫الجرائم عموما‪ ،‬تقع ضمن الجرائم التقليدية‪ ،‬التي تستهدف المال باعتبار مكونات الحاسوب المادية أموال منقولة‬
‫تصلح محل للعتداء عليها بالجرائم الموصوفة بوقوعها على المال‪ ،‬وبجرائم التلف والتخريب‪.‬‬
‫وقد أدخل عدد من الدارسين والساتذة الفاضل ‪ -‬كما تلمسنا في المبحث الخاص بتعريف الجريمة ‪ -‬جرائم‬
‫العتداء على الكيانات المادية ضمن ظاهرة جرائم الحاسوب المستجدة‪ ،‬وهو مسلك غير صائب لن الجديد في‬
‫ميدان القانون الجنائي وفيما أثير من مشكلت حول المسؤولية الناجمة عن جرائم الحاسوب‪ ،‬انما يتصل‬
‫بالعتداءات الموجهة الى الكيانات غير المادية لنظام الحاسوب‪ ،‬والتي عبرنا عنها بمعطيات الحاسوب أو التي‬
‫يمكن تسميتها أيضا الكيانات المنطقية‪ .‬وربما يعترض البعض على استخدام تعبير الكيانات لدللته على صفة‬
‫مادية‪ ،‬لكنه في الحقيقة دال على وجود مؤطر محدد للمعطيات غير المادية التي تستدعي كما سنرى كيانا ماديا‬
‫لتأطيرها‪ ،‬قد يكون واحدا من وسائل تخزين المعطيات (المعلومات والبرامج) أو يكون الحاسوب ذاته ككيان‬
‫مادي مؤطر للمعطيات غير المادية‪ .‬وبالتالي – وكما ذكرنا – فان الجرائم التي تستهدف الكيانات المادية لنظمة‬
‫الحاسوب ليست في الحقيقة ضمن مفهوم جرائم الحاسوب ‪-‬على القل من الوجهة القانونية‪ ،‬وان كان من الممكن‬
‫ردها الى هذا المفهوم في نطاق الدراسات التقنية أو القتصادية أو الجتماعية وتحديديا الخلقية عند الحديث عن‬
‫اخلقيات الحوسبة‪ .‬ول يثيرتحديد موضوع هذه الجرائم أو محل العتداء أية مشكلة ‪ ،‬فنصوص التجريم التقليدية‬
‫والحكام العامة للجريمة منطبقة دون شك على مثل هذه الجرائم‪ ،‬شأن ماديات الحاسوب في ذلك شأن أي ماديات‬
‫ممثلة لمنقولت معتبرة مال بغض النظر عن شكلها ودورها أو وظيفتها في النشاط النساني ‪ ،‬اذ ل نعرف ما‬
‫يحمل الينا المستقبل ‪ ،‬من منجزات ومبتكرات تقنية قد ل تتجاوز حدود تفكيرنا فحسب‪ ،‬بل تتجاوز حدود خيالنا‪،‬‬
‫حتى الن من نظريات وقواعد‬ ‫ولكن ما دامت الطبيعة المادية متوفرة في موضوع الجريمة فان ما شيد‬
‫وأحكام ونصوص في نطاق القانون الجنائي الموضوعي بقسميه العام والخاص كفيلة بمواجهتها ‪ ،‬وما شرع في‬
‫نطاق الجراءات الجنائية والثبات كفيل بسيادة حكم القانون الموضوعي عليها‪.‬‬
‫أما بالنسبة لمحل جرائم الكمبيوتر والنترنت فانها بحق الجرائم التي تستهدف المعلومات ‪ -‬التي هي في الحقيقة‬
‫موضوع الجريمة ومحل العتداء ‪ -‬فهي أنماط السلوك الجرامي التي تطال المعلومات المخزنة أو المعالجة في‬
‫نظام الحاسوب او المتبادلة عبر الشبكات ‪ ،‬وهي اما أن تجسد أو تمثل أموال او أصول أو اسرارا أو بيانات‬
‫شخصية أو لها قيمة بذاتها كالبرامج‪.‬‬
‫اذن ‪ ،‬فان محل جريمة الحاسوب دائما‪ ،‬وهو موضوعها‪ ،‬معطيات الحاسوب‪ ،‬وتستهدف هذه الجرائم الحق في‬
‫المعلومات‪ ،‬ويمتد تعبير الحق في المعلومات ليشمل الحق في انسيابها وتدفقها والحق في المعلومات بذاتها أو بما‬
‫تمثله من أموال أو أصول أو اسرار أو بيانات شخصية‪ .‬ومعطيات الحاسوب ‪ -‬كما أكدنا في غير موقع ‪ -‬تمتد‬
‫دللتها التقنية المحددة لدللتها القانونية الى البيانات والمعلومات والبرامج بكل أنواعها‪ ،‬مدخلة ومعالجة ومخزنة‬
‫ومنقولة‪.‬‬
‫وثمة اتجاه للتمييز في محل العتداءات تبعا لدور الكمبيوتر في الجريمة ‪ ،‬ولهذا يختلف المحل لدى هذا التجاه ‪،‬‬
‫فهو المعلومات عندما يكون الكمبيوتر الهدف محل العتداء ‪ ،‬وهو المال او الثقة والعتبار عندما يكون الكمبيوتر‬

‫‪17‬‬
‫وسيلة ارتكاب الجريمة ‪ ،‬فالكمبيوتر كما قلنا ‪ ،‬قد يلعب احد ادوار ثلثة في الجريمة ‪ ،‬اما هدفها او وسيلتها او هو‬
‫بيئة الجريمة ‪ ،‬لكن براينا ان هذا التمييز غير دقيق ذلك انه في الحالت الثلثة – التي قد تصلح لتمييز طوائف‬
‫الجرائم ‪ -‬فان جريمة الكمبيوتر تستهدف معطيات اما بذاتها وبما تمثله من اموال او اصول ‪ ،‬ويستخدم في‬
‫الجريمة كمبيوتر ليمثل في الحالت الثلث اداة للجريمة ‪ ،‬فالكمبيوتر هو وسيلة الهجوم على الكمبيوتر الهدف او‬
‫هو ذاته محل تخزين المعطيات المستهدفة ‪ ،‬او قد يكون وسيلة للوصول الى معطيات في كمبيوتر آخر يمثل‬
‫الوصول اليها ارتكابا لجرم آخر يكون الكمبيوتر فيه الوسيلة ‪ .‬والتمييز في محل العتداءات أو موضوع الجريمة‬
‫تبعا لدور الحاسوب‪ ،‬أساسه الختلف في تكييف طبيعة الفعال المعتبرة جرائم الحاسوب‪ ،‬فاختراق أحدهم لنظام‬
‫الحاسوب لحد البنوك والتلعب في البيانات (المجسدة لصول أوأموال) بغرض الستيلء على المال‪ ،‬فعل لدى‬
‫البعض يكيف بأنه سرقة للمال ‪ ،‬أي أن موضوعه المال ‪ ،‬في حين لدى البعض يوصف بأنه تلعب بالبيانات ‪،‬‬
‫ولدى فئة أخرى ‪ ،‬غش للحاسوب أو احتيال للحصول على المال‪ .‬واستخدام حاسوب شخصي للتوصل مع نظام‬
‫الحاسوب لحد مراكز وبنوك المعلومات ‪ ،‬والستيلء على بيانات مخزنة فيه يكيفه البعض بأنه سرقة‬
‫للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الخذ أو الختلس ونقل الحيازة للمال المنقول‬
‫المملوك للغير‪ ،‬طبعا سندا الى اعتبارهم أن المعلومات مال منقول ان لم يكن ماديا لدى بعضهم فله حكم المنقول‬
‫المادي ‪ ،‬وقد يراه البعض متجردا من الصفة المادية‪ ،‬ومعنوي بطبيعته لكنه ل يرى في الفعل غير تكييف السرقة‬
‫مع تطلب الحاق حكم المال المعنوي بالمال المادي بنص قانوني‪ .‬وكذلك فيما لو كان التوصل مع الحاسوب‬
‫غرضه إتلف المعطيات أو تزويره وبراينا فان ما يراه البعض هو الجريمة بذاته فانه في الحقيقة نتيجة للفعل‬
‫واثر للعتداء المباشر على المعطيات ولو كانت في الحقيقة هدف الفاعل الرئيسي ‪ ،‬ويمكننا مجازا وصفها بمحل‬
‫العتداء غير المباشر أو الثانوي أو اللحق أو أيا كانت التسمية‪ ،‬لكن في كل الحوال ليست محل العتداء‬
‫المباشر الذي انصب عليه سلوك الفاعل ‪ ،‬من تغيير أو تلعب أو نقل أو إتلف أو استيلء‪ ،‬أو غير ذلك‪ ،‬فمحل‬
‫العتداء المباشر هو المعطيات ‪ ،‬والمعطيات فقط ‪ ،‬بذاتها وبما تمثله‪ ،‬وبمعناها الشامل‪.‬‬
‫كما ان التمييز بين محل العتداء (الحاسوب كمحل للجريمة والحاسوب كوسيلة لرتكاب جرائم تقليدية) ادى –‬
‫عند غياب الدقة في التوصيف او ادراك الطبيعة التقنية للسلوك – الى خلق الكثير من الخطاء او عدم الدقة فيما‬
‫يبنى على هذه التصورات وذلك راجع الى النسياق وراء تحديد محل العتداء بدللة الهدف الذي يرمي اليه‬
‫الفاعل ‪ ،‬بل وفي بعض الحيان انسياق خاطئ وراء الدافع أو الغرض‪.‬‬
‫فلو قلنا ان أحد الشخاص قام باختراق شبكة للمعلومات بتجاوز إجراءات المن مستخدما كلمة السر مثل ‪،‬‬
‫واستخدم النظام الذي اخترقه دون تصريح أو اذن مسبق ودون مقابل ‪ ،‬ولم يحدث ضررا للنظام ذاته ‪ ،‬ولم يستول‬
‫على المعلومات السرية المخزنة داخله أو غير ذلك ‪ ،‬بمعنى انه استخدم النظام فقط (والمراد هنا في الحقيقة‬
‫استخدام برنامجا معينا او معلومات داخل النظام لداء احتياجات خاصة به) ‪ ،‬فغرض الفاعل هنا واضح ‪ ،‬لقد‬
‫دخل النظام خلسة بغية الحصول على منفعة خاصة اتاحها له استخدام غير مشروع لمعطيات مخزنة في النظام‪.‬‬
‫ولو أن شخصا آخر‪ ،‬قام بذات الفعل (تقنيا) واستولى على المعلومات المخزنة داخل النظام وكانت تمثل سرا‬
‫متصل مثل بالحياة الخاصة (بيانات شخصية) فأفشاها أو اتجر بها أو ابتز بوساطتها‪ .‬هل يغير هدف الفاعل محل‬
‫الجريمة‪ ،‬ما من شك أن محل الجريمة وموضوعها في الحالتين المعطيات‪ ،‬في الولى قصد الفاعل استخدامها‬
‫فقط وفي الثانية استولى عليها للقيام بفعل آخر‪ ،‬وهو في الحالة الثانية ما يثير مسألة تعدد الفعال وكذلك الصفة‬
‫المركبة لبعض جرائم الحاسوب‪.‬‬
‫وما من شك‪ ،‬انه يفترض احداث تمايز بين هذين الفعلين‪ ،‬لكن التمايز المطلوب ليس تغيير محل الجريمة‬
‫وموضوعها‪ ،‬فنقول ان المحل في الولى هو الحاسوب وفي الثانية السرار التي أفشاها الفاعل‪ ،‬أو العتبار‬
‫الشخصي الذي مسه بفعل البتزاز أوغير ذلك في نطاق اعتبار الحاسوب وسيلة ارتكاب الجريمة في الحالة‬
‫الثانية‪ .‬ومن جديد‪ ،‬ل بد من احداث تمايز بين هذين الفعلين‪ ،‬وعموما بين جرائم الحاسوب بمجموعها‪ ،‬ولكنه‬
‫تمايز في تحديد الفعل أول بدللة نتيجته‪ ،‬وتمايز في وصفه القانوني‪ ،‬وتمايز في رد الفعل الجتماعي تجاهه‬
‫(العقوبة) لكنه في جميع الحوال ليس تمايزا في تحديد محل الجريمة‪ .‬وهذه مسألة هامة في صياغة النصوص‬
‫الجنائية المنضبطة لتجريم الفعال المعتبرة جرائم حاسوب‪.‬‬
‫وأيا كانت جريمة الحاسوب المرتكبة‪ ،‬سنجد متوافرا فيها دائما فاعل أو مجموعة فاعلين ‪ ،‬وحاسوب أو مطراف‬
‫حاسوبي (نهاية طرفية) بمكوناته المادية والمعنوية ‪ -‬تختلف (تقنيا) من فعل لخر‪ ، -‬ومعطيات اعتدى عليها باحد‬
‫الفعال الجرمية‪ ،‬وتمثل محل العتداء المباشر‪ ،‬استهدفها الفاعل أما لذاتها باستخدامها أو تدميرها أو تقليدها او‬
‫استهدفها الفعل لما تمثله من أصل أو سر أوغير ذلك‪ .‬والحاسوب وسيلة اعتداء دائما‪ ،‬وليس المال أو العتبار أو‬
‫السرار محل العتداء في الجرائم التي تستهدف ما تمثله المعطيات‪ ،‬فالمال مثل قد تم الستيلء عليه كأثر لفعل‬
‫تام‪ ،‬اكتملت عناصر ركنه المادي وتوافر ركنه المعنوي نجم عنه استيلء على المال‪.‬‬
‫خلصصة مصا تقدم‪ ،‬ان السصياسة التشريعيصة فصي مجال الفعال المعتصبرة جرائم حاسصوب‪ ،‬يفترض أن تؤسصس على أن‬
‫المصصصلحة التصصي يحميهصصا القانون هصصي الحصصق فصصي المعلومات وفصصق توازن يراعصصى كفالة تدفقهصصا وتنظيصصم معالجتهصصا‬
‫واسصتخدامها ونقلهصا‪ ،‬وعلى أن موضوع جريمصة الحاسصوب ومحصل العتداء المباشصر هصو المعطيات بدللتهصا التقنيصة‬

‫‪18‬‬
‫الشاملة‪ ،‬والحاسصوب يلعصب دور الداة فصي العتداء ‪ ،‬فيسصتهدف معطيات بذاتهصا ‪ ،‬فيكون النظام الموجودة فيصه هدفصا‬
‫للجريمة ‪ ،‬او تستهدف معطيات تمثل اموال او اصول لجهة الستيلء على الموال فيكون وسيلة لذلك ‪ ،‬وتؤسس‬
‫كذلك على أن مصصا ينشصصأ عصصن العتداء على المعطيات يمثصصل عناصصصر بقدر تعددهصصا واختلفهصصا تتعدد انماط جرائم‬
‫الحاسوب في اطار نصوص التجريم الخاصة‪.‬‬

‫‪ 4-3‬التقدير القانوني للموال المادية والموال المعنوية واثره على تحديد محل جرائم الكمبيوتر ‪.‬‬

‫)‬ ‫يقول الفقيه ‪Ulrich Sieber )34‬‬


‫" تعكس نقطة النطلق المستحدثة للحق في المعلومات حقيقة مضمونها‪ ،‬ان التقدير القانوني للموال المادية‬
‫يجب أن يختلف عن نظيره بالنسبة للموال المعنوية‪ ،‬ويتعلق أول مظهر للخلف بحماية المالك أو الحائز للموال‬
‫المادية أو المعنوية‪ ،‬وفي حين أن الموال المادية نظرا لطبيعتها يستأثر بها شخص محدد على نحو مطلق‪ ،‬فان‬
‫المعلومات بالحرى هي مال شائع‪ ،‬ومن ثم يجب أن تكون من حيث المبدأ حرة ول يجب أن تحمى بالحقوق‬
‫الستئثارية والتي تقتصر على الموال المادية‪ ،‬ويعد هذا المبدأ الساس (حرية الوصول للمعلومات) شرطا‬
‫جوهريا لي نظام اقتصادي وسياسي حر‪ ،‬وعلوة على ذلك‪ ،‬فهو في غاية الهمية من أجل تقدم الدول التي في‬
‫طريقها للتنمية‪ .‬وترجع الخاصية الثانية لتقدير الموال المادية والمعنوية‪ ،‬الى أن حماية المعلومات يجب أن ل‬
‫ينظر اليها بوصفها تمثل مصالح الشخاص الذين تأثروا بفحوى المعلومات‪ ،‬ويبرر هذا الوجه‪ ،‬القيود المستحدثة‬
‫في نطاق حماية الحياة الخاصة في مجال تقنية المعلومات‪ ،‬وقد صار من الواضح اذن‪ ،‬أنه يستحيل تقليل القوانين‬
‫التشريعية الخاصة بتقنية المعلومات قياسا على النصوص الخاصة بالموال المادية‪ ،‬ولكن يجب زيادة السس‬
‫الخاصة بها"‪.‬‬
‫واذا كانت أفكار الفقيه ‪ Ulrich‬المتقدمة‪ ،‬مما يتصل بأسس السياسة التشريعية في نطاق الحماية الجنائية‬
‫للمعلومات المفترض تأسيسها على حماية الحق في الملعومات‪ ،‬بمراعاة حرية انسيابها وتدفقها واستخدامها من‬
‫جهة‪ ،‬والحماية الجنائية لمواجهة أنشطة العتداء على المعلومات‪ .‬فانها في الوقت ذاته تعطي انطباعا واضحا عن‬
‫وجوب مغايرة الرؤى لليات حماية المعطيات من آليات حماية الموال المادية المنطلقة أساسا من العتراف‬
‫بطبيعتها الخاصة‪ ،‬ومراعاة ماهيتها وخصائصها وخصائص الجرائم الواقعة عليها‪.‬‬
‫ان ما يثيره تحديد الطبيعة القانونية للمعلومات من مشاكل أساسية في تحديد موضوع الجريمة من جهة ‪ ،‬وفي‬
‫مسألة تطبيق نصوص القوانين الجنائية عليها من جهة أخرى (‪ ، )35‬تتصل بشكل رئيس بمسألة المسؤولية‬
‫الجنائية عن هذه الفعال ‪ ،‬فالمعلومات أو كما يسميها البعض المال المعنوي اثارت وتثير مشكلة امكان انطباق‬
‫النص القانوني الجزائي عليها كما هو شان انطباقه على الموال المادية ‪ ،‬ومصدر المشكلة واساس الجدل الطبيعة‬
‫المعنوية للمعلومات ونعني هنا المعطيات المجردة من وسائطها المادية التي هي مجرد نبضات في فضاء تخيلي‬
‫وليس ذات كيان مادي يشغل حيزا في الوجود او الحقيقة الملموسة ‪ ،‬أي ان أساس الجدل هو قابلية النص‬
‫الجنائي الذي يحمي الشياء المادية للنطباق على المعطيات ذات الطبيعة المعنوية"‪)36(.‬‬
‫واذا كان الجدل والنقاش أساسه مدى امكان انطباق نصوص القوانين الجنائية التقليدية على الجرائم التي تستهدف‬
‫العتداء على معطيات الحاسوب أوالمعلومات‪ ،‬الذي خلق مواقف فقهية ترفض ذلك أو تؤيده أو ترى عدم كفايته‬
‫من جهة وامكان تحققه من نواح أخرى‪ ،‬فان هذا الجدل ‪ -‬الذي سنتبينه تفصيل لدى تحليلنا لنماط جرائم‬
‫الحاسوب ‪ -‬والذي امتد الى القضاء وحتى جهات التشريع ‪ ،‬لم يكن بمقدوره اضعاف القناعة السائدة لدى العموم‬
‫بشان الطبيعة الخاصة لموضوع جرائم الحاسوب ‪ -‬المعطيات‪ ،‬بالطبيعة المعنوية للمعلومات والمعطيات التي لم‬
‫تكن فيما سبق محل للحماية الجنائية أو مثارا لتشييد نظريات تتفق وطبيعتها (‪.)37‬‬
‫ان هاتين الحقيقتان‪ ،‬الطبيعة المادية للحقوق المالية التي يحميها القانون الجنائي‪ ،‬والطبيعة المعنوية لمعطيات‬
‫الحاسوب‪ ،‬خلقتا اتجاهات متباينة في تحديد الطبيعة القانونية للمعلومات (معطيات الحاسوب)‪ ،‬فظهر اتجاه فقهي ‪-‬‬
‫الفقه الفرنسي تحديدا‪" -‬يعتبر المعلومات أموال ذات طبيعة خاصة انطلقا من ان غياب الكيان المادي‬
‫للمعلومات ل يجعلها محل لحق مالي من نوع الحقوق المتعارف عليها في الفقه والتي ترد على كيانات مادية‪،‬‬
‫وان جاز اعتبارها محل لحق ملكية ادبية أو فنية أو صناعية‪ ،‬وبالتالي فان المعلومات التي ل تكون متصلة‬
‫بالنواحي الدبية والفنية والصناعية أو التي تتأبى بطبيعتها عن أن تكون محل لمثل هذه الحقوق‪ ،‬يلزم بالضرورة‬
‫استبعادهما من طائفة الموال‪ ،‬وليس من مقتضى هذا الستبعاد ‪ -‬كما يستطرد في هذا المقام د‪ .‬عبد العظيم وزير‬
‫‪ -‬ان تظل هذه المعلومات عارية عن أية حماية اذا ما جرى الستيلء عليها أو استخدامها استخداما غير مشروع‪،‬‬
‫فمثل هذا الفعل يعد (خطأ) يحرك مسؤولية فاعله‪ ،‬والسائد لدى جانب من الفقه الفرنسي ان هذه المسؤولية تتحرك‬

‫‪19‬‬
‫وفق قواعد المسئولية المدنية المستندة الى نص المادة ‪ 1382/‬من القانون المدني الفرنسي‪ ،‬وبالعتراف بالخطأ‬
‫تكون المحكمة قد اعترفت بوجود الحق وهو "الحق في المعلومات" مما مؤداه أن يكون للمعلومات طبيعة‬
‫خاصصصصصصة تسمصصصصصح بأن يكصصصون الحق الوارد عليها من نوع الملكية العلمية" (‪.)38‬‬
‫أما التجاه الثاني فهو التجاه الفقهي الكثر ارتباطا بالمشكلت المتفرعة عن الستخدام الحديث للمعلومات‬
‫ونظمها وبرامجها في اطار التقنية الحديثة‪ ،‬فقد اتجه هذا الفريق من الفقهاء الى بسط وصف "المال" على‬
‫"المعلومات" في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك لكن كل الجدل دفع الى الوصل‬
‫يوما بعد يوم الى حقيقة مفادها انه وفيما يتعلق بالمعلومات ونظمها وسبل معالجتها آليا‪ ،‬فان المر ل ينبغي أن‬
‫يترك للتفسير الفقهي والقضائي من أجل بسط النصوص القائمة على الستيلء على المعلومات على نحو ما فعل‬
‫الفقه والقضاء في فرنسا‪ ،‬وقد شقي في ذلك فاليسر والصوب ان يلتفت المشرع الى هذه المشكلة بتشريع خاص‬
‫ينص على تجريم صور العدوان المتصورة على المعلومات ونظمها وبرامجها وسبل معالجتها‪ ،‬فهذه الصور‬
‫تشمل الكثير مما ينبغي التصدي له بتجريم وبعقاب يتناسب مع الضرار المتوقعة من صور العدوان المختلفة‬
‫هذه‪ ،‬والتي يواصل التقدم العلمي الكشف عنها يوما بعد يوم‪.‬‬
‫مما تقدم ‪ -‬والذي نؤكد مرة أخرى على تناوله تفصيل لدى التعرض لصور جرائم الكمبيوتر‪ ،‬يظهر تميز جريمة‬
‫الحاسوب بمحل العتداء أو موضوعها‪ ،‬من حيث طبيعته المعنوية‪ ،‬وغيابه عن ميدان قواعد وأحكام ونظريات‬
‫القانون الجنائي التقليدي المؤسسة على حماية الحقوق ذات الطبيعة المادية (فيما يتصل بالمال) بذاتها أو‬
‫بدعامتها‪ ،‬وبتميز الثار القانونية الناشئة عن هذه الطبيعة وتميزها في ركائز وأسس السياسة التشريعية المناط بها‬
‫خلق آليات فاعلة للحماية الجنائية لموضوع الجريمة ‪ -‬معطيات الحاسوب‪.‬‬

‫‪20‬‬
‫‪ . 5‬ما هي نظريات واسس تصنيف طوائف وانواع جرائم الكمبيوتر والنترنت ؟‬

‫يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة‪ ،‬تختلف حسب الساس والمعيار الذي يستند اليه‬
‫التقسيم المعني‪ ،‬فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ‪ ،‬وبعضهم‬
‫يصنفها ضمن فئات بالستناد الى السلوب المتبع في الجريمة‪ ،‬وآخرون يستندون الى الباعث أو الدافع لرتكاب‬
‫الجريمة‪ ،‬وغيرهم يؤسس تقسيمه على تعدد محل العتداء‪ ،‬وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب‬
‫وفق هذا التقسيم الى جرائم تقع على الموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة‪.‬‬
‫ومصن الملحصظ أن هذه التقسصيمات أو بعضهصا‪ ،‬لم تراع بعصض أو كصل خصصائص هذه الجرائم وموضوعهصا‪ ،‬والحصق‬
‫المعتدى عليصصه لدى وضعهصا لسصصاس أو معيار التقسصصيم‪ ،‬وقصصد تناولنصصا غالبيصصة مصا يتصصل بهذا الموضوع فيمصصا تقدم ‪،‬‬
‫وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الجرامية المستحدثة‪ ،‬جرائم تنصب على معطيات الحاسوب‬
‫(بيانات ومعلومات وبرامصج) وتطال الحصق فصي المعلومات‪ ،‬ويسصتخدم لقترافهصا وسصائل تقنيصة تقتضصي اسصتخدام‬
‫الحاسصوب‪ ،‬والى ان الجرائم التصي تنصصب على الكيانات الماديصة ممصا يدخصل فصي نطاق الجرائم التقليديصة ول يندرج‬
‫ضمن الظاهرة المستجدة لجرائم الحاسوب‪.‬‬
‫ول نبالغ ان قلنصا ان ثمصة نظريات ومعاييصر لتصصنيف طوائف جرائم الكمصبيوتر والنترنصت بعدد مؤلفصي وباحثصي هذا‬
‫الفرع القانونصي ‪ ،‬ومصدر هذا التعدد التباين في رؤيصة دور الكمصبيوتر ومحاولت وصف الفعال الجرميصة بوسائل‬
‫ارتكابهصا ‪ ،‬ومصع هذا سصنحاول ان نقصف على ابرز التصصنيفات بهدف الحاطصة بمختلف النماط التصي سصتكون محصل‬
‫دراسة في الفصل اللحق ‪.‬‬

‫‪5.1‬تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة ‪.‬‬

‫هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ‪ ،‬وهو التصنيف الذي يعكس‬
‫ايضصا التطور التاريخصي لظاهرة جرائم الكمصبيوتر والنترنصت ‪ ،‬ونجده التصصنيف السصائد فصي مختلف مؤلفات الفقيصه‬
‫الريش سصيبر والمؤلفات المتاثرة بصه ولهذا نجصد أن جرائم الحاسصوب بالسصتناد الى هذا المعيار يمكن تقسصيمها ضمصن‬
‫الطوائف التالية ‪-:‬‬
‫أول ‪ :‬الجرائم الماسة بقيمة معطيات الحاسوب‪ ،‬وتشمل هذه الطائفة فئتين‪ ،‬أولهما‪ ،‬الجرائم الواقعة على ذات‬
‫المعطيات‪ ،‬كجرائم التلف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة‬
‫(الفيروسات) التقنية‪ .‬وثانيهما‪ ،‬الجرائم الواقعة على ما تمثله المعطيات آليا‪ ،‬من أموال أو أصول‪ ،‬كجرائم غش‬
‫الحاسوب التي تستهدف الحصول على المال أو جرائم التجار بالمعطيات ‪ ،‬وجرائم التحوير والتلعب في‬
‫المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها)‪.‬‬
‫ثانيا ‪ :‬الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ‪ ،‬وتشمل جرائم العتداء‬
‫المعطيات السرية أو المحمية وجرائم العتداء على البيانات الشخصية المتصلة بالحياة الخاصة‪،‬‬ ‫على‬
‫ثالثا ‪ :‬الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي‬
‫تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص والعتداء على العلمة التجارية وبراءة‬
‫الختراع‪.‬‬
‫وبامعان النظر في هذه الطوائف‪ ،‬نجد أن الحدود بينها ليست قاطعة ومانعة‪ ،‬فالتداخل حاصل ومتحقق‪ ،‬اذ أن‬
‫العتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله‪ ،‬هو في ذات الوقت اعتداء على أمن‬
‫المعطيات‪ ،‬لكن الغرض المباشر المحرك للعتداء انصب على قيمتها أو ما تمثله‪ .‬والعتداء على حقوق الملكية‬
‫الفكرية لبرامج الحاسوب‪ ،‬هو اعتداء على الحقوق المالية واعتداء على الحقوق الدبية (العتبار الدبي) لكنها‬
‫تتميز عن الطوائف الخرى بأن محلها هو البرامج فقط‪ ،‬وجرائمها تستهدف الستخدام غير المحق أو التملك غير‬
‫المشروع لهذه البرامج‪.‬‬
‫هذا من جهة‪ ،‬ومن جهة أخرى‪ ،‬نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود‬
‫الدولية لحماية معطيات الحاسوب واستخدامه‪ ،‬اعتمدت على نحو غالب‪ ،‬التقسيم المتقدم فظهرت حماية حقوق‬

‫‪21‬‬
‫الملكية الدبية للبرامج ‪ ،‬وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو‬
‫ما تمثله والذي عرف بحماية (الموال)‪ ،‬كل في ميدان وموقع مستقل‪ .‬وهو في الحقيقة تمييز ‪ -‬ليس مطلقا ‪ -‬بين‬
‫حماية قيمة المعطيات‪ ،‬وأمنها‪ ،‬وحقوق الملكية الفكرية‪ .‬ول بد لنا من الشارة‪ ،‬ان حماية أمن المعطيات (الطائفة‬
‫الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة‪ ،‬أما حماية البيانات والمعلومات السرية‬
‫والمحمية فقد تم تناوله في نطاق جرائم الطائفة الولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي‬
‫للعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من العتداءات‬
‫التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة‬
‫المالية التي تستهدفها هذه الجرائم‪.‬‬

‫‪5.2‬تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة ‪.‬‬


‫عرضنصا فيمصا تقدم لدور الكمصبيوتر فصي الجريمصة ‪ ،‬فقصد يكون هدف العتداء ‪ ،‬بمعنصى ان يسصتهدف الفعصل المعطيات‬
‫المعالجصصة او المخزنصصة او المتبادلة بواسصصطة الكمصصبيوتر والشبكات ‪ ،‬وهذا مصصا يعصصبر عنصصه بالمفهوم الضيصصق (لجرائم‬
‫الكمصبيوتر) وقصد يكون الكمصبيوتر وسصيلة ارتكاب جريمصة اخرى فصي اطار مفهوم (الجرائم المرتبطصة بالكمصبيوتر) ‪،‬‬
‫وقصد يكون الكمصبيوتر اخيرا بيئة الجريمصة او وسصطها او مخزنصا للمادة الجرميصة ‪ ،‬وفصي هذا النطاق هناك مفهومان‬
‫يجري الخلط بينهمصصا يعصصبران عصصن هذا الدور الول جرائم التخزيصصن ‪ ،‬ويقصصصد بهصصا تخزيصصن المواد الجرميصصة او‬
‫المسصصتخدمة فصصي ارتكاب الجريمصصة او الناشئة عنهصصا ‪ ،‬والثانصصي ‪ ،‬جرائم المحتوى او مصصا يعصصبر عنصصه بالمحتوى غيصصر‬
‫المشروع او غير القانوني والصطلح الخير استخدم في ضوء تطور اشكال الجريمة مع استخدام النترنت ‪،‬‬
‫واصصبح المحتوى غيصر القانونصي يرمصز الى جرائم المقامرة ونشصر المواد الباحيصة والغسصيل اللكترونصي للموال‬
‫وغيرها باعتبار ان مواقع النترنت تتصل بشكل رئيس بهذه النشطة ‪ ،‬والحقيقة ان كل المفهومين يتصلن بدور‬
‫الكمصبيوتر والشبكات كصبيئة لرتكاب الجريمصة وفصي نفصس الوقصت كوسصيلة لرتكابهصا ‪ .‬وهذا التقسصيم شائع بجزء منصه‬
‫( وهصصو تقسصصيم الجرائم الى جرائم هدف ووسصصيلة ) لدى الفقصصه المصصصري والفرنسصصي (‪ ، )39‬وتبعصصا له تنقسصصم جرائم‬
‫الكمصصبيوتر الى جرائم تسصصتهدف نظام المعلوماتيصصة نفسصصه كالسصصتيلء على المعلومات واتلفهصصا ‪ ،‬وجرائم ترتكصصب‬
‫بواسصطة نظام الكمصبيوتر نفسصه كجرائم احتيال الكمصبيوتر ‪ .‬امصا تقسصيمها كجرائم هدف ووسصيلة ومحتوى فانصه التجاه‬
‫العالمصي الجديصد فصي ضوء تطور التدابيصر التشريعيصة فصي اوروبصا تحديدا ‪ ،‬وافضصل مصا يعكصس هذا التقسصيم التفاقيصة‬
‫الوروبيصة لجرائم الكمصبيوتر والنترنصت لعام ‪ ، 2001‬ذلك ان العمصل منصذ مطلع عام ‪ 2000‬يتجصه الى وضصع اطار‬
‫عام لتصصنيف جرائم الكمصبيوتر والنترنصت وعلى القصل وضصع قائمصة الحصد الدنصى محصل التعاون الدولي فصي حقصل‬
‫مكافحصة هذه الجرائم ‪ ،‬وهصو جهصد تقوده دول اوروبصا لكصن وبنفصس الوقصت بتدخصل ومسصاهمة مصن قبصل اسصتراليا وكندا‬
‫وامريكا ‪ ،‬وضمن هذا المفهوم نجد التفاقية المشار اليها تقسم جرائم الكمبيوتر والنترنت الى الطوائف التالية –‬
‫مصع ملحظصة انهصا تخرج مصن بينهصا طائفصة جرائم الخصصوصية لوجود اتفاقيصة اوروبيصة مسصتقلة تعالج حمايصة البيانات‬
‫السمية من مخاطر المعالجة اللية للبيانات – اتفاقية ‪. 1981‬‬
‫لقصد أوجصد مشروع التفاقيصة الوروبيصة تقسصيما جديدا نسصبيا ‪ ،‬فقصد تضمصن اربصع طوائف رئيسصة لجرائم الكمصبيوتر‬
‫والنترنت ‪.‬‬
‫الولى ‪ - :‬الجرائم التي تستهدف عناصر (السرية والسلمة وموفورية) المعطيات والنظم وتضم ‪-:‬‬
‫‪-‬الدخول غير قانوني ( غير المصرح به ) ‪.‬‬
‫‪-‬العتراض غير القانوني ‪.‬‬
‫‪-‬تدمير المعطيات ‪.‬‬
‫‪-‬اعتراض النظم ‪.‬‬
‫‪-‬اساءة استخدام الجهزة ‪.‬‬
‫الثانية ‪ :‬الجرائم المرتبطة بالكمبيوتر وتضم ‪- :‬‬
‫‪-‬التزوير المرتبط بالكمبيوتر ‪.‬‬
‫‪-‬الحتيال المرتبط بالكمبيوتر ‪.‬‬
‫الثالثمة ‪ :‬الجرائم المرتبطمة بالمحتوى وتضمم طائفمة واحدة وفمق هذه التفاقيمة وهمي الجرائم المتعلقمة بالفعال‬
‫الباحية واللأخلقية ‪.‬‬
‫الرابعة ‪ :‬الجرائم المرتبطة بالخلل بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات ‪.‬‬

‫‪5.3‬تصنيف الجرائم تبعا لمساسها بالشخاص والموال ‪.‬‬

‫نجصد هذا التصصنيف شائعصا فصي الدراسصات والبحاث المريكيصة – مصع فروق بينهصا مصن حيصث مشتملت التقسصيم ومدى‬
‫انضباطيته ‪ ،‬كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والنترنت في مشروعات القوانين النموذجية التي‬
‫وضعصت مصن جهات بحثيصة بقصصد محاولة ايجاد النسصجام بيصن قوانيصن الوليات المتحدة المتصصلة بهذا الموضوع ‪،‬‬

‫‪22‬‬
‫وسصنقف تفصصيل على اتجاهات القوانيصن المريكيصة الفدراليصة والمحليصة فصي موضصع لحصق ‪ ،‬لكننصا نكتفصي هنصا بايراد‬
‫التقسيم الذي تضمنه مشروع القانون النموذجي لجرائم الكمبيوتر والنترنت الموضوع عام ‪ 1998‬من قبل فريق‬
‫بحثصي اكاديمصي ‪ ،‬والمسصمى ‪ ، Model State Computer Crimes Code‬وفصي نطاقصه تصم تقسصيم جرائم‬
‫الكمصصصبيوتر والنترنصصصت الى ‪ ،‬الجرائم الواقعمممة على الشخاص ‪ ،‬والجرائم الواقعمممة على الموال عدا السصصصرقة ‪،‬‬
‫وجرائم السمرقة والحتيال ‪ ،‬وجرائم التزويمر ‪ ،‬وجرائم المقامرة والجرائم ضمد الداب – عدا الجرائم الجنسصية ‪،‬‬
‫والجرائم ضممد المصممالح الحكوميممة ويلحصصظ ان التقسصصيم يقوم على فكرة الغرض النهائي او المحصصل النهائي الذي‬
‫يسصتهدفه العتداء ‪ ،‬لكنصه ليصس تقسصيما منضبطصا ول هصو تقسصيم محدد الطصر ‪ ،‬فالجرائم التصي تسصتهدف الموال تضصم‬
‫من حيث مفهومها السرقة والحتيال ‪ ،‬اما الجرائم التي تستهدف التزوير فتمس الثقة والعتبار ‪ ،‬والجرائم الواقعة‬
‫ضصد الداب قصد تتصصل بالشخصص وقصد تتصصل بالنظام والخلق العامصة ‪ ،‬وعلى العموم فانصه وتبعصا لهذا التقسصيم –‬
‫الوارد ضمن مشروع القانون النموذجي المريكي ‪ -‬تصنف جرائم الكمبيوتر على النحو التالي ‪-:‬‬

‫‪ 5-3-1‬طائفة الجرائم التي تستهدف الشخاص ‪-:‬‬


‫وتضم طائفتين رئيستين هما ‪-:‬‬
‫‪ -1‬الجرائم غيمر الجنسمية التمي تسمتهدف الشخاص ‪ Non-Sexual Crimes Against Persons‬وتشمصل‬
‫القتصصل بالكمصصبيوتر ‪ ، Computer Murder‬والتسصصبب بالوفاة جرائم الهمال المرتبصصط بالكمصصبيوتر ‪Negligent‬‬
‫‪ ، Computer Homicide‬والتحريصصصصض على النتحار ‪، Soliciting or Encouraging Suicide‬‬
‫والتحريصصض القصصصدي للقتصصل عصصبر النترنصصت ‪ Intentional Internet Homicide Solicitation‬والتحرش‬
‫والمضايقة عبر وسائل التصال المؤتمتة ‪ Harassment via Computerized Communication‬والتهديد‬
‫عبر وسائل التصال المؤتمتة ‪ Intimidation via Computerized Communication‬واالحداث المتعمد‬
‫للضصصر العاطفصصي او التسصصبب بضرر عاطفصصي عصصبر وسصصائل التقنيصصة ‪Malicious Infliction of Emotional‬‬
‫‪ Distress utilizing Computer Communication‬و ‪Reckless Infliction of Emotional‬‬
‫‪ Distress utilizing Computer Communication‬والملحقصة عصبر الوسصائل التقنيصة ‪ Stalking‬وانشطصة‬
‫اخلس النظصصصر او الطلع على البيانات الشخصصصصية ‪Online Voyeurism and Online Voyeurism‬‬
‫‪ Disclosure‬وقنابل البريد اللكتروني ‪ E-mail Bombing‬وانشطة ضخ البريد اللكتروني غير المطلوب او‬
‫غيصر المرغوب بصه ‪ Spamming utilizing Computerized Communication‬وبصث المعلومات المضللة‬
‫او الزائفصصة ‪ Transmission of False Statements‬والنتهاك الشخصصصي لحرمصصة كمصصبيوتر ( الدخول غيصصر‬
‫المصرح به ) ‪Personal trespass by computer‬‬

‫‪ -2‬طائفمة الجرائم الجنسمية ‪ -: Sexual Crimes‬وتشمصل حصض وتحريصض القاصصرين على انشطصة جنسصية غيصر‬
‫مشروعصصة ‪ Soliciting a Minor with a Computer for Unlawful Sexual Purposes‬وافسصصاد‬
‫القاصرين باشطة جنسية عبر الوسائل اللكترونية ‪Corrupting a Minor with the use of a Computer‬‬
‫‪ .for Unlawful Sexual Purposes‬واغواء او محاولة اغواء القاصصصرين لرتكاب انشطصصة جنسصصية غيصصر‬
‫مشروعصة ‪Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual‬‬
‫‪ Purposes‬وتلقصي او نشصر المعلومات عصن القاصصرين عصبر الكمصبيوتر مصن اجصل انشطصة جنسصية غيصر مشروعصة‬
‫‪Receiving or Disseminating Information about a Minor by Computer for Unlawful‬‬
‫‪ Sexual Purposes‬والتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية ‪Sexually Harassing a‬‬
‫‪ minor by use of a Computer for Unlawful Sexual Purposes‬ونشصر وتسصهيل نشصر واسصتضافة‬
‫المواد الفاحشصصة عصصبر النترنصصت بوجصصه عام وللقاصصصرين تحديدا ‪Posting Obscene Material On The‬‬
‫‪ .Internet‬و ‪ Posting Or Receiving Obscene Material On The Internet‬و ‪Trafficking In‬‬
‫‪ Obscene Material On The Internet‬و ‪Sending Obscene Material To Minors Over The‬‬
‫‪ Internet‬ونشصر الفحصش والمسصاس بالحياء (هتصك العرض بالنظصر) عصبر النترنصت ‪Indecent Exposure On‬‬
‫‪ The Internet‬وتصصوير او اظهار القاصصرين ضمصن انشطصة جنسصية ‪Depicting Minors Engaged In‬‬
‫‪ Sexually Explicit Conduct--Pandering Obscenity Involving A Minor‬واسصتخدام النترنصت‬
‫لترويصصج الدعارة بصصصورة قسصصرية او للغواء او لنشصصر المواد الفاحشصصة التصصي تسصصتهدف اسصصتغلل عوامصصل الضعصصف‬
‫والنحراف لدى المسصصتخدم ‪ Using the Internet for Compelling Prostitution‬و ‪Using the‬‬
‫‪ Internet for Pimping‬و ‪ Using the Internet for Soliciting‬و ‪Using the Internet for‬‬
‫‪ Promoting Prostitution‬و الحصصول على الصصور والهويات بطريقصة غيصر مشروعصة لسصتغللها فصي انشطصة‬
‫جنسية ‪Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful Sexual‬‬
‫‪ Purposes‬وبامعان النظصصر فصصي هذه الوصصصاف نجصصد انهصصا تجتمصصع جميعصصا تحصصت صصصورة واحدة هصصي اسصصتغلل‬

‫‪23‬‬
‫النترنصصت والكمصصبيوتر لترويصصج الدعارة او اثارة الفحصصش واسصصتغلل الطفال والقصصصر فصصي انشطصصة جنسصصية غيصصر‬
‫مشروعة‪.‬‬

‫‪ 2–5-3‬طائفممة جرائم الموال – عدا السممرقة ‪ -‬او الملكيممة المتضمنممة انشطممة الختراق والتلف ‪Property‬‬
‫‪Damage )Other than Theft( and Crimes Involving Intrusions‬‬

‫وتشمصل انشطصة اقتحام او الدخول او التوصل غيصر المصصرح بصه مصع نظام الكمصبيوتر او الشبكصة امصا مجردا او لجهصة‬
‫ارتكاب فعصل اخصر ضصد البيانات والبرامصج والمخرجات ‪ Aggravated Computer Trespass‬و ‪Computer‬‬
‫‪ Trespass‬و ‪ Disorderly Persons Offense‬وتخريصب المعطيات والنظصم والممتلكات ضمصن مفهوم تخريصب‬
‫الكمبيوتر ‪ Computer Vandalism‬وايذاء الكمبيوتر ‪ Computer Mischief‬واغتصاب الملكية ‪Extortion‬‬
‫وخلق البرمجيات الخبيثصصة والضارة ‪ Creation of Harmful Programs‬و نقلهصصا عصصبر النظصصم والشبكات‬
‫‪ Transmission of Harmful Programs‬و واسصتخدام اسصم النطاق او العلمصة التجاريصة او اسصم الغيصر دون‬
‫ترخيصصصص ‪ Cybersquatting‬وادخال معطيات خاطئة او مزورة الى نظام كمصصصبيوتر ‪Introducing False‬‬
‫‪ Information Into a Computer or Computer System‬و للتعديل غير المصرح به لجهزة ومعدات‬
‫الكمصصبيوتر ‪ Unlawful Modification of Computer Equipment or Supplies‬والتلف غيصصر‬
‫المصصرح بصه لنظصم الكميوتصر ( مهام نظصم الكمصبيوتر الدائيصة ) ‪Unlawful Modification of Computer‬‬
‫‪ Equipment or Supplies‬وانشطصصصصة انكار الخدمصصصصة او تعطيصصصصل او اعتراض عمصصصصل النظام او الخدمات‬
‫‪ Unlawful Denial, Interruption, or Degradation of Access to Computer‬و ‪Unlawful‬‬
‫‪ Denial, Interruption, or Degradation of Access to Computer Services‬وانشطة العتداء على‬
‫الخصوصية ‪( Computer Invasion of Privacy‬وهذه تخرج عن مفهوم الجرائم التي تستهدف الموال لكنها‬
‫تتصصصل بجرائم الختراق) وافشاء كلمصصة سصصر الغيصصر ‪ Disclosure of Another’s Password‬والحيازة غيصصر‬
‫المشروعصصة للمعلومات ‪ Unauthorized Possession of Computer Information‬و واسصصاءة اسصصتخدام‬
‫المعلومات ‪ Misuse of Computer Information‬و نقصصل معلومات خاطئة ‪Transmission of False‬‬
‫‪. Data‬‬

‫‪ 5-3-3‬جرائم الحتيال والسرقة ‪Fraud and Theft Crimes‬‬


‫وتشمصصل جرائم الحتيال بالتلعصصب بالمعطيات والنظصصم ‪ Fraud by Computer Manipulation‬واسصصتخدام‬
‫الكمصصصبيوتر للحصصصصول على او اسصصصتخدام البطاقات الماليصصصة للغيصصصر دون ترخيصصصص ‪Using a Computer to‬‬
‫‪ Fraudulently Obtain and Use Credit Card Information‬او تدميرهصصصا ‪Damaging or‬‬
‫‪ Enhancing Another's Credit Rating‬والختلس عصصصصبر الكمصصصصبيوتر او بواسصصصصطته ‪Computer‬‬
‫‪ Embezzlement‬وسصصصرقة معلومات الكمصصصبيوتر ‪ Computer Information Theft‬وقرصصصصنة البرامصصصج‬
‫‪ Software Piracy‬وسصصرقة خدمات الكمصصبيوتر ( وقصصت الكمصصبيوتر ) ‪Theft of Computer Services‬‬
‫وسصصصرقة ادوات التعريصصصف والهويصصصة عصصصبر انتحال هذه الصصصصفات او المعلومات داخصصصل الكمصصصبيوتر ‪Computer‬‬
‫‪. Impersonation‬‬

‫‪ 5-3-4‬جرائم التزوير ‪Forgery‬‬


‫وتشمصصل تزويصصر البريصصد اللكترونصصي ‪ )Electronic Mail Forgery )E-Mail Forgery‬وتزويصصر الوثائق‬
‫والسجلت ‪ Document/Record Forgery‬و تزوير الهوية ‪. Identity Forgery‬‬

‫‪ 5-3-5‬جرائم المقامرة والجرائم الخرى ضممممد الخلق والداب ‪Gambling and Other Offenses‬‬
‫‪Against Morality‬‬
‫وتشمصل تملك وادارة مشروع مقامرة على النترنصت ‪Owning and Operating an Internet Gambling‬‬
‫‪ business‬وتسصصهيل ادارة مشاريصصع القمار على النترنصصت ‪Facilitating the operation of an Internet‬‬
‫‪ gambling business‬وتشجيصع مشروع مقامرة عصبر النترنصت ‪Patronizing an Internet Gambling‬‬
‫‪ Business‬واسصتخدام النترنصت لترويصج الكحول ومواد الدمان للقصصر ‪Using the Internet to provide‬‬
‫‪ liquor to minors‬و ‪ Using the Internet to provide cigarettes to minors‬و ‪Using the‬‬
‫‪. Internet to provide prescription drugs‬‬

‫‪ 5-3-6‬جرائم الكمبيوتر ضد الحكومة ‪، Crimes Against the Government‬‬

‫‪24‬‬
‫وتشمصل هذه الطائفصة كافصة جرائم تعطيصل العمال الحكوميصة وتنفيصذ القانون ‪Obstructing enforcement of‬‬
‫‪ law or other government function‬والخفاق في البلغ عصن جرائم الكمصبيوتر ‪Failure to report a‬‬
‫‪ cybercrime‬والحصصول على معلومات سصرية ‪Obtaining confidential government information‬‬
‫والخبار الخاطيصصء عصصن جرائم الكمصصبيوتر ‪ False Reports of Cybercrimes‬والعبصصث بالدلة القضائيصصة او‬
‫التاثيصر فيهصا ‪ Tampering with evidenc‬و ‪Tampering with a Computer Source Document‬‬
‫وتهديصد السصلمة العامصة ‪ Endangering Public Safety‬وبصث البيانات مصن مصصادر مجهولة ‪Anonymity‬‬
‫كمصا تشمصل الرهاب اللكترونصي ‪ Cyber-Terrorism‬والنشطصة الثاريصة اللكترونيصة او انشطصة تطصبيق القانون‬
‫بالذات ‪.Cyber-Vigilantism‬‬

‫‪5.4‬تصنيف الجرائم كجرائم الكمبيوتر وجرائم النترنت ‪.‬‬

‫وقد سبق لنا لدى الحديث عن الصطلحات المستخدمة للتعبير عن ظاهرة جرائم الكمبيوتر والنترنت ‪ ،‬ووقفنا‬
‫امام تاثر الصطلحات بالمرحلة التارخية التي نشات فيها انماط هذه الجرائم تبعا للتطور في حقل التقنية ‪ ،‬ومن‬
‫الطصبيعي ان يكون ثمصة مفهوم لجرائم ترتكصب على الكمصبيوتر وبواسصطته قبصل ان يشيصع اسصتخدام شبكات المعلومات‬
‫وتحديدا النترنت ‪ ،‬ومن الطبيعي – كما استعرضنا في غير موضع – ان تخلق النترنت انماطا جرمية مستجدة‬
‫او تاثصر بالليصة التصي ترتكصب فيهصا جرائم الكمصبيوتر ذاتهصا بعصد ان تحقصق تشبيصك الكمصبيوترات معصا فصي نطاق شبكات‬
‫محلية واقليمية وعالمية ‪ ،‬او على القل تطرح انماط فرعية من الصور القائمة تختص بالنترنت ذاتها ‪ ،‬ومن هنا‬
‫جاء هذا التقسيم ‪ ،‬وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة‬
‫مفهوم نظام الكمصصبيوتر المتكامصصل الذي ل تتوفصصر حدود وفواصصصل فصصي نطاقصصه بيصصن وسصصائل الحوسصصبة ( الكمصصبيوتر )‬
‫ووسائل التصال ( الشبكات ) ‪.‬‬
‫وفي نطاق هذا المعيار يجري التمييز بين الفعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلل‬
‫مراحصل المعالجصة والتخزيصن والسصترجاع – وبيصن النشطصة التصي تسصتهدف الشبكات ذاتهصا او المعلومات المنقولة‬
‫عبرهصا ‪ ،‬وطبعصصا النشطصة التصي تسصصتهدف مواقصصع النترنصصت وخوادمهصصا مصن نظصم الكمصبيوتر الكصبيرة والعملقصصة او‬
‫تستهدف تطبيقات واستخدامات وحلول النترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية ‪.‬‬
‫وفي اطار هذه الرؤيا ‪ ،‬نجد البعض يحصر انشطة جرائم النترنت بتلك المتعلقة بالعتداء على المواقع وتعطيلها‬
‫او تشويهها او تعطيل تقديم الخدمة (انشطة انكار الخدمة السابق بيانها وانشطة تعديل وتحوير محتوى المواقع او‬
‫المسصاس بعنصصري الموفوريصة والتكامليصة او سصلمة المحتوى ) وكذلك انشطصة المحتوى الضار ‪ ،‬كترويصج المواد‬
‫الباحيصصة والمقامرة ‪ ،‬وانشطصصة اثارة الحقاد والتحرش والزعاج ومختلف صصصور النشطصصة التصصي تسصصتخدم البريصصد‬
‫اللكترونصصي والمراسصصلت اللكترونيصصة ‪ ،‬وانشطصصة السصصتيلء على كلمات سصصر المسصصتخدمين والهويصصة ووسصصائل‬
‫التعريصصف ‪ ،‬وانشطصصة العتداء على الخصصصوصية عصصبر جمصصع المعلومات مصصن خلل النترنصصت ‪ ،‬وانشطصصة احتيال‬
‫النترنصصت كاحتيال المزادات وعدم التسصصليم الفعلي للمنتجات والخدمات ‪ ،‬وانشطصصة نشصصر الفايروسصصات والبرامصصج‬
‫الخبيثصة عصبر النترنصت ‪ ،‬وانشطصة العتداء على الملكيصة الفكريصة التصي تشمصل السصتيلء على المواد والمصصنفات‬
‫المحمية واساءة استخدام اسماء النطاقات او الستيلء عليها او استخدامها خلفا لحماية العلمة التجارية وانشطة‬
‫العتداء على محتوى المواقصصع والتصصصميم ‪ ،‬وانشطصة الروابصصط غيصر المشروعصصة وانشطصصة الطصر غيصر المشروعصة‬
‫( وهصي انشطصة يقوم مصن خللهصا احصد المواقصع باجراء مدخصل لربصط مواقصع اخرى او وضعهصا ضمصن نطاق الطار‬
‫الخارجي لموقعه هو ‪ ،‬وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر النترنت ) ‪.‬‬
‫امصا جرائم الكمصبيوتر فانهصا وفصق هذا التقسصيم تعاد الى النشطصة التصي تسصتهدف المعلومات والبرامصج المخزنصة داخصل‬
‫نظصم الكمصبيوتر وتحديدا انشطصة التزويصر واحتيال الكمصبيوتر وسصرقة المعطيات وسصرقة وقصت الحاسصوب واعتراض‬
‫المعطيات خلل النقصل ( مصع انصه مفهوم يتصصل بالشبكات اكثصصر مصن نظصم الكمصصبيوتر ) طبعصا اضافصصة للتدخصل غيصصر‬
‫المصرح به والذي يتوزع ضمن هذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به‬
‫للشبكات فيتبع لمفهوم جرائم النترنت ‪.‬‬
‫ولو وقفنا على هذا التقسيم فاننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الطلق ‪ ،‬بل‬
‫ومخالف للمفاهيصم التقنيصة وللمرحلة التصي وصصل اليهصا تطور وسصائل تقنيصة المعلومات وعمليات التكامصل والدمصج بيصن‬
‫وسصائل الحوسصبة والتصصال ‪ ،‬ففصي هذه المرحلة ‪ ،‬ثمصة مفهوم عام لنظام الكمصبيوتر يسصتوعب كافصة مكوناتصه الماديصة‬
‫والمعنويصصة المتصصصلة بعمليات الدخال والمعالجصصة والتخزيصصن والتبادل ‪ ،‬ممصصا يجعصصل الشبكات وارتباط الكمصصبيوتر‬
‫بالنترنصت جزء مصن فكرة تكامليصة النظام ‪ ،‬هذا مصن جهصة ‪ ،‬ومصن جهصة اخرى ‪ ،‬فان انشطصة النترنصت تتطلب اجهزة‬
‫كمصبيوتر تقارف بواسصطتها ‪ ،‬وهصي تسصتهدف ايضصا معلومات مخزنصة او معالجصة ضمصن اجهزة كمصبيوتر ايضصا هصي‬
‫الخوادم التي تستضيف مواقع النترنت او تديرها ‪ ،‬واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ‪ ،‬فان‬
‫هذا لن يتحقصق لن الشبكات ذاتهصا عبارة عصن حلول وبرمجيات وبروتوكولت مدمجصة فصي نظام الحوسصبة ذاتصه ال‬

‫‪25‬‬
‫اذا اردنصصا ان نحصصصر فكرة الشبكات بالسصصلك واجهزة التوجيصصه ( الموجهات ) ‪ ،‬وهذا يخرجنصصا مصصن نطاق جرائم‬
‫الكمصبيوتر والنترنصت الى جرائم التصصالت التصي تسصتهدف ماديات الشبكصة ‪ ،‬مشيريصن هنصا ان الموجهات التصي قصد‬
‫يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة ال برامج تتحكم بحركة تبادل المعطيات عبر الشبكة ‪.‬‬
‫ويعدو المعيار غيصصر صصصحيح البتصصة اذا مصصا عمدنصصا الى تحليصصل كصصل نمصصط مصصن انماط الجرائم المتقدمصصة فصصي ضوؤ هذا‬
‫المعيار ‪ ،‬فعلى سصصبيل المثال ‪ ،‬تعصصد جريمصصة الدخول غيصصر المصصصرح بصصه لنظام الكمصصبيوتر وفصصق هذا المعيار جريمصصة‬
‫كمصبيوتر امصا الدخول غيصر المصصرح بصه الى موقصع انترنصت فانهصا جريمصة انترنصت ‪ ،‬مصع ان الحقيقصة التقنيصة ان الدخول‬
‫فصي الحالتيصصن هصصو دخول الى نظام الكمصصبيوتر عصبر الشبكصة ‪ .‬ولو اخذنصصا مثل جريمصة انكار الخدمصة وتعطيصل عمصصل‬
‫النظام ‪ ،‬فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الولى‬
‫كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت ‪.‬‬
‫هذه هي اهم نظريات التصنيف ‪ ،‬ولننا اوردنا ملحظاتنا حول كل منها ‪ ،‬فاننا نكتفي في معرض تقديرها بالقول‬
‫ان اكثمر التقسميمات انضباطيمة – لكنمه ليمس تقسميما مطلقما فمي انضباطيتمه – همو معيار تصمنيف هذه الجرائم تبعما‬
‫لدور الكمبيوتر في الجريمة ‪.‬‬

‫‪26‬‬
‫‪ 6‬من الذي يرتكب جرائم الكمبيوتر وما هي دوافعهم ؟؟‬

‫ليس ثمة اصدقاء في العالم اللكتروني ‪ ،‬وصغير المجرمين ككبيرهم ‪ ،‬والمازح من بينهم كالحاقد ‪ ،‬وضمان‬
‫امن المعلومات وضمان عدم التعرض للمسؤوليات يوجب التعامل مع الكل على انهم مصدر للخطر ‪ ،‬وليست‬
‫المسالة اهدارا لفكرة حسن النية او الثقة بالخرين ‪ ،‬انها الضمان الوحيد للحماية من مصادر خطر بالغة قد‬
‫تودي الى مسؤوليات وخسائر ل يمكن تقديرها او تجاوزها‪.‬‬

‫ما من شك أن المدى الزمني لنشأة وتطور العلوم الجنائية‪ ،‬حمل معه نشوء وتطور واندثار نظريات عدة في‬
‫مجال علم الجرام ‪ ،‬وفي مجال تصنيف المجرمين ‪ ،‬وأسباب الجنوح والنحراف ‪ ،‬وأمكن في ظل هذه العلوم ‪،‬‬
‫وما نتج في نطاقها من دراسات ‪ ،‬في ميدان علم الجرام تحديدا ‪ ،‬بلورة سمات عامة للمجرم عموما‪ ،‬وسمات‬
‫خاصة يمكن استظهارها لطائفة معينة من المجرمين‪ ،‬تبعا للجرائم التي يرتكبونها‪ ،‬فعلى سبيل المثال‪ ،‬افرزت‬
‫الجرائم القتصادية ما يعرف باجرام ذوي الياقات البيضاء‪ .‬وبالتالي‪ ،‬كان طبيعيا أن تحمل ظاهرة جرائم‬
‫الحاسوب في جنباتها ولدة طائفة من المجرمين‪ ،‬مجرمو الحاسوب ‪ ،‬تتوافر فيهم سمات عامة بغض النظر عن‬
‫الفعل المرتكب‪ ،‬وسمات خاصة تبعا للطبيعة المميزة لبعض جرائم الحاسوب‪ ،‬والغراض المراد تحقيقها‪.‬‬
‫والحقيقة‪ ،‬انه‪ ،‬وحتى الن‪ ،‬لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب‪ ،‬واستظهار‬
‫سماتهم ‪ ،‬وضبط دوافعهم ‪ ،‬نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة‪ ،‬ونظرا لصعوبة اللمام‬
‫بمداها الحقيقي‪ ،‬بفعل الحجم الكبير من جرائمها غير المكتشف ‪ ،‬أوغير المبلغ عن وقوعها‪ ،‬أو التي لم تتم بشأنها‬
‫ملحقة قضائية رغم اكتشافها‪ ،‬لصعوبة اثباتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في‬
‫مواجهتها‪.‬‬

‫‪ 6-1‬من يرتكب جرائم الكمبيوتر والنترنت ؟؟‬

‫فصصي بدايصصة الظاهرة شاع الحديصصث عصصن المجرميصصن الصصصغار الذيصصن يرتكبون مختلف أنواع العتداءات على نظصصم‬
‫الكمصصبيوتر وتحديدا الختراقات بدافصصع التحدي واثبات المقدرة العلميصصة والتقنيصصة ‪ ،‬وكان ثمصصة حديصصث عصصن اسصصتغلل‬
‫منظمات الجريمة لهؤلء النابغين وتحديدا استغلل ميول التحدي لديهم واحيانا احتياجاتهم المادية لتسخيرهم للقيام‬
‫بأنشطصصة جرميصصة تتصصصل بالتقنيصصة تدر منافصصع لمنظمات الجريمصصة ‪ ،‬ومصصع تنامصصي الظاهرة وتعدد انماط هذه الجرائم ‪،‬‬
‫ونشوء انماط جديدة متصصلة بشبكات الكمصبيوتر وتحديدا النترنصت ‪ ،‬اتجهصت جهات البحصث وتحديدا الهيئات العاملة‬
‫فصي ميدان السصلوك الجرامصي لمحاولة تصصنيف مرتكصبي جرائم الكمصبيوتر والنترنصت وبيان السصمات السصاسية لكصل‬
‫فئة بغرض بحصث انجصع الوسصائل لردع هذه الفئات او الحصد مصن نشاطهصا ‪ ،‬باعتبار ذلك مصن المسصائل الموضوعيصة‬
‫اللزمة لتحديد اتجاهات المكافحة ‪.‬‬
‫ان دراسصات علم الجرام الحديثصة فصي ميدان اجرام التقنيصة تسصعى فصي الوقصت الحاضصر الى ايجاد تصصنيف منضبصط‬
‫لمجرمي التقنية لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق هذه الظاهرة والمرتبط‬
‫اسصاسا بالتسصارع الرهيصب فصي ميدان الكمصبيوتر والنترنصت ‪ ،‬فالمزيصد مصن الوسصائل والمخترعات والدوات التقنيصة‬
‫يسصصاهم فصصي تغيصصر انماط الجريمصصة وتطور وفعاليصصة وسصصائل العتداء ‪ ،‬وهذا بدوره يسصصاهم فصصي احداث تغيرات على‬
‫السمات التي يتصف بها مجرمي التقنية ‪ ،‬على القل السمات المتصلة بالفعل نفسه وليس بالشخص ‪ ،‬ولهذا يتجه‬
‫الباحثون مؤخرا الى القرار بأن افضل تصنيف لمجرمي التقنية هو التصنيف القائم على اساس اغراض العتداء‬
‫وليس على اساس التكنيك الفني المرتكب في العتداء او على اساس الوسائط محل العتداء او المستخدمة لتنفيذه‪.‬‬
‫ويعد من افضل التصنيفات لمجرمي التقنية التصنيف الذي اورده ‪david icove, karl seger & William‬‬
‫‪ vonstorch‬فصي مؤلفهصم جرائم الكمصبيوتر الصصادر عام (‪ 1995 )40‬حيصث تصم تقسصيم مجرمصي التقنيصة الى ثلثصة‬
‫طوائف المخترقون ‪ ،‬والمحترفون ‪ ،‬والحاقدون ‪ .‬كمصا ان مصن بيصن التصصنيفات الهامصة التمييزبيصن صصغار السصن مصن‬

‫‪27‬‬
‫مجرمصي الكمصبيوتر وبيصن البالغيصن الذيصن يتجهون للعمصل معصا لتكويصن المنظمات الجراميصة الخطرة ‪ ،‬ونتناول تاليصا‬
‫هذه الطوائف بالقدر اللزم ‪-:‬‬

‫‪ 6-1-1‬المخترقون او المتطفلون & ‪Hackers Crackers‬‬


‫وهذه الطائفة لدى هذا الراي ل تختلف عن طائفة الهاكرز ‪ ،‬علما ان بيصن الصطلحين تباينا جوهريا ‪ ،‬فالهاكرز‬
‫متطفلون يتحدون اجراءات امصن النظصم والشبكات‪ ،‬لكصن ل تتوافصر لديهصم فصي الغالب دوافصع حاقدة او تخريبيصة وانمصا‬
‫ينطلقون مصن دوافصع التحدي واثبات المقدرة ‪ ،‬امصا الكريكرز ‪ ،‬فان اعتداءاتهصم تعكصس ميول جريمصة خطرة تنصبيء‬
‫عنهصا رغباتهصم فصي احداث التخريصب ‪ ،‬ومصع ان هذا المعيار غيصر منضبصط ‪ ،‬ال ان الدراسصات والمعالجات فصي حقصل‬
‫جرائم الكمبيوتر والنترنت – بل بعض التشريعات المحلية في الوليات المتحدة المريكية ‪ -‬تعتمد هذا التمييز ‪،‬‬
‫فاصصصصطلح الكريكرز مرادف للهجمات الحاقدة والمؤذيصصصة فصصصي حيصصصن ان اصصصصطلح الهاكرز مرادف فصصصي الغالب‬
‫لهجمات التحدي طبعا دون ان يؤثر هذا التمييز على مسؤولية مرتكبي النشطة من كل الطائفيتن ومساءلتهم عما‬
‫يلحقونصه مصن اضرار بالمواقصع المسصتهدفة باعتداءاتهصم ‪ .‬هذا اضافصة الى ان الصصطلحين يختلفان واقعيصا ومصن حيصث‬
‫السصاس التاريخصي لنشاة كصل منهمصا ‪ .‬وافراد هذه الطائفصة يرتكبون جرائم التقنيصة بدافصع التحدي البداعصي ويجدون‬
‫أنفسصهم متفقيصن الى درجصة الى انهصم ينصصبون أنفسصهم اوصصياء على أمصن نظصم الكمصبيوتر فصي المؤسصسات المختلفصة ‪،‬‬
‫والسمة الغالبة على اعضاء هذه الطائفة صغر السن وقلة الخبرة وعدم التمييز بين النظمة محل الختراق ( طبعا‬
‫يتميصز الكريكرز عصن الهاكرز فصي مسصتوى المعرفصة التقنيصة ) ‪ ،‬وبرغصم هذه السصمات فقصد تمكصن المجرمون مصن هذه‬
‫الطائفصصة مصصن اختراق مختلف أنواع نظصصم الكمصصبيوتر التابعصصة للشركات الماليصصة والتقنيصصة والبنوك ومصصصانع اللعاب‬
‫والمؤسسات الحكومية ومؤسسات الخدمة العامة وكثر الحديث عن وقائع عملية كما في حالة اختراق أحد الصبية‬
‫الذي يبلغ من العمر ‪ 14‬عاما نظام الكمبيوتر العائد للبنتاغون والخر ل يتجاوز عمره السابعة عشرة تمكن من‬
‫اختراق كمصبيوترات العديصد مصن المؤسصسات السصتراتيجية فصي اوروبصا والوليات المتحدة ومصن بينهصا الكمصبيوترات‬
‫المتصلة ببرنامج حرب النجوم الذي كان مخطط لتنفيذه من قبل الوليات المتحدة في حقبة الحرب الباردة ‪.‬‬
‫والسصمه المميزة الخرى لهذه الطائفصة تبادلهصم للمعلومات فيمصا بينهصم وتحديدا التشارك فصي وسصائل الختراق واليات‬
‫نجاحهصا واطلعهصم بعضهصم البعصض على مواطصن الضعصف فصي نظصم الكمصبيوتر والشبكات ‪ ،‬حيصث تجري عمليات‬
‫التبادل للمعلومات فيمصا بينهصم وبشكصل رئيسصي عصن طريصق النشرات العلميصة اللكترونيصة ومجموعات الخبار ‪،‬‬
‫وفي تطور حديث لتنظيم هذه الطائفة نفسها يجري عقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء من بينهم‬
‫للتشاور حول وسصصائل الختراق ووسصصائل تنظيصصم عملهصصم فيمصصا بينهصصم وبالرغصصم مصصن ان الخطورة فصصي هؤلء تكمصصن‬
‫بمثابرتهصم على انشطصة الختراق وتطويصر معارفهصم التقنيصة وبالرغصم مصن توفصر فرصصة اسصتغلل هؤلء مصن قبصل‬
‫منظمات وهيئات اجراميصة تسصعى للكسصب المادي ‪ ،‬فانصه ومصن ناحيصة أخرى سصاهم العديصد مصن هؤلء المخترقيصن فصي‬
‫تطويصر نظصم المصن فصي عشرات المؤسصسات فصي القطاعيصن الخاص والعام ‪ ،‬حتصى ان العديصد مصن الجهات تسصتعين‬
‫بخبراتهم في احيان كثيرة في فحص وتدقيق مستوى أمن نظم الكمبيوتر والمعلومات ‪.‬‬
‫•هل الهاكرز مجرمون ؟؟؟‬
‫ثمة خلط كبير – تحديدا في المواد التي تتناقلها الصحف والمجلت الوسائل العلمية – بين مجرمي التقنية وبين‬
‫الهاكرز ‪ ،‬وقصد وصصل الخلط الى حصد اعتبار كصل مصن ارتكصب فعل مصن أفعال العتداء المتصصلة بجرائم الكمصبيوتر‬
‫والنترنت من قبيل الهاكرز ‪ ،‬ربما لن غالبية العتداءات تتم عن طريق الدخول غير المصرح به عبر شبكات‬
‫المعلومات وتحديدا النترنصت ‪ ،‬لكصن الحقيقصة غيصر ذلك ‪ ،‬حتصى ان هناك مصن يدافصع عصن مجموعات الهاكرز التصي ل‬
‫تمارس اية أفعال تستهدف الحاق الضرر بالغير انطلقا الى ان اغراض الختراق لديهم تنحصر في الكشف عن‬
‫الثغرات المنيصصة فصصي النظام محصصل العتداء ‪ ،‬وثمصصة مصصن يؤكصصد مصصن بيصصن الهاكرز المحترفيصصن ان لديهصصم ضوابصصط‬
‫واخلقيات خاصصة بهصم ‪ ،‬بصل ان العديصد مصن مواقصع النترنصت التصي تهتصم بمسصائل الهكرز انشأهصا بعضهصم ويعرضون‬
‫فيهصا لمواد تتصصل بتوضيصح حقيقصة هؤلء ومحاولة سصلخ ايصة صصفة غيصر مشروعصة او جرميصة عصن النشطصة التصي‬
‫يقومون بها ‪.‬‬
‫ومع ذلك فان علينا ان نقر بخطورة الهاكرز الذين تربوا في اجواء تحديات الختراق والتفاخر بابداعاتهم في هذا‬
‫الحقصل والذيصن يتصم اسصتغللهم مصن قبصل مجموعات الجريمصة المنظمصة لرتكاب أفعال مخططصة لهصا ‪ ،‬فعنصصر التحدي‬
‫القائم لديهم ل يترك لديهم وازعا للتراجع ول يتيح لهم التمييز او تقليب المور ‪ ،‬وليس لديهم ضوابط بشأن النشاط‬
‫الذي يقومون به النظام الذي يخترقونه ‪.‬‬

‫‪ 6-1-2‬مجرمو الكمبيوتر المحترفون‬


‫تتميصز هذه الطائفصة بسصعة الخصبرة والدراك الواسصع للمهارات التقنيصة ‪ ،‬كمصا تتميصز بالتنظيصم والتخطيصط للنشطصة التصي‬
‫ترتكصب مصن قبصل افرادهصا ‪ ،‬ولذلك فان هذه الطائفصة تعصد الخطصر مصن بيصن مجرمصي التقنيصة حيصث تهدف اعتداءاتهصم‬
‫بالسصاس الى تحقيصق بالكسصب المادي لهصم او للجهات التصي كلفتهصم وسصخرتهم لرتكاب جرائم الكمصبيوتر كمصا تهدف‬
‫اعتداءات بعضهم الى تحقيق اغراض سياسية والتعبير عن موقف فكري او نظري او فلسفي‪.‬‬

‫‪28‬‬
‫ويتم تصنيف افراد هذه الطائفة الى مجموعات متعددة اما تبعا لتخصصهم بنوع معين من الجرائم او تبعا للوسيلة‬
‫المتبعصة مصن قبلهصم فصي ارتكاب الجرائم فمثل نجصد طائفصة محترفصي التجسصس الصصناعي وهصم اولئك الذيصن يوجهون‬
‫انشطهصم الى اختراق نظصم الكمصبيوتر العائدة للشركات الصصناعية ومشاريصع العمال بقصصد السصتيلء على السصرار‬
‫الصصناعية والتجاريصة امصا لحسصاب أعمال يقومون بهصا بذاتهصم او فصي الغالب لحسصاب منافسصين اخريصن فصي السصوق‬
‫واحيانا لحساب مجموعات القرصنة الدولية ‪.‬‬
‫ونجصد مثل طائفصة مجرمصي الحتيال والتزويصر ‪ ،‬وهؤلء هصم الطائفصة التصي تكون أغراضها متجهصة الى تحقيصق كسصب‬
‫مادي والستيلء علىاموال الخرين وضمن هذه الطائفة أيضا ثمة تصنيفات عديدة فمنهم محتالو شبكات الهاتف‬
‫محتالو النترنصت وغيصر ذلك ‪ ،‬وحتصى فصي الطائفصة الفرعيصة ‪ ،‬قصد تتوفصر تخصصصات لبعضهصم كأن يوجصه الشخصص‬
‫انشطتصصه الحتياليصصة الى قطاع مزادات البضاعصصة والمنتجات على النترنصصت او فصصي ميدان السصصتيلء على أرقام‬
‫بطاقات الئمتان والتجار بها ‪.‬‬
‫والى جانصب المعرفصة التقنيصة المميزة والتنظيصم العالي والتخطيصط للنشطصة المنوي ارتكابهصا ‪ ،‬فان افراد هذه الطائفصة‬
‫يتسصصمون بالتكتصصم خلفصصا للطائفصصة الولى فل يتبادلون المعلومات بشأن انشطتهصصم بصصل يطورون معارفهصصم الخاصصصة‬
‫ويحاولون مصصا امكصصن عدم كشصصف طرقهصصم التقنيصصة لرتكاب جرائمهصصم وحول العمار الغالبصصة على هذه الطائفصصة فان‬
‫الدراسات تشير الى انهم من الشباب الكبر سنا من الطائفة الولى وان معضمهم تتراوح اعمارهم ما بين ‪– 25‬‬
‫‪ 40‬عام ‪.‬‬

‫‪ 6-1-3‬الحاقدون‬
‫هذه الطائفة يغلب عليها عدم توفر اهداف واغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين ‪ ،‬فهم ل يسعون‬
‫الى اثبات المقدرات التقنية والمهارية وبنفس الوقت ل يسعون الى مكاسب مادية او سياسية ‪ ،‬انما يحرك انشطتهم‬
‫الرغبصة بالنتقام والثأر كاثصر لتصصرف صصاحب العمصل معهصم او لتصصرف المنشأة المعنيصة معهصم عندمصا ل يكونوا‬
‫موظفيصن فيهصا ‪ ،‬ولهذا فانهصم ينقسصمون امصا الى مسصتخدمي للنظام بوصصفهم موظفيصن او مشتركيصن او على علقصة مصا‬
‫بالنظام محل الجريمة ‪ ،‬والى غرباء عن النظام تتوفر لديهم اسباب النتقام من المنشأة المستهدفة في نشاطهم ‪.‬‬
‫ول يتسصم اعضاء هذه الطائفصة بالمعرفصة التقنيصة الحترافيصة ‪ ،‬ومصع ذلك يشقصى الواحصد منهصم فصي الوصصول الى كافصة‬
‫عناصصصر المعرفصصة المتعلقصصة بالفعصصل المخصصصوص الذي ينوي ارتكابصصه ‪ ،‬وتغلب على انشطتهصصم مصصن الناحيصصة التقنيصصة‬
‫استخدام تقنيات زراعة الفايروسات والبرامج الضارة وتخريب النظام او إتلف كل او بعض معطياته ‪ ،‬او نشاط‬
‫انكار الخدمة وتعطيل النظام او الموقع المستهدف ان كان من مواقع النترنت ‪.‬‬

‫وليصس هناك ضوابصط محددة بشأن اعمارهصم ‪ ،‬كمصا انصه ل تتوفصر عناصصر التفاعصل بيصن اعضاء هذه الطائفصة ‪ ،‬ول‬
‫يفاخرون بأنشطتهصم بصل يعمدون الى اخفائهصا ‪ ،‬وهصم الطائفصة السصهل مصن حيصث كشصف النشطصة التصي قاموا بارتكابهصا‬
‫لتوفر ظروف وعوامل تساعد في ذلك ‪.‬‬
‫وبالرغصم مصن ان سصمات هذه الطائفصة تضعهصا مصن حيصث الخطورة فصي مؤخرة الطوائف المتقدمصة اذ هصم اقصل خطورة‬
‫مصن غيرهصم مصن مجرمصي التقنيصة ‪ ،‬لكصن ذلك ل يمنصع ان تكون الضرار التصي نجمصت عصن انشطصة بعضهصم جسصيمة‬
‫الحقت خسائر فادحة بالمؤسسات المستهدفة ‪.‬‬

‫‪ 6-1-4‬طائفة صغار السن‬


‫فئة صغار السن‪ ،‬أو كما يسميهم البعض‪( ،‬صغار نوابغ المعلوماتية) ويصفهم بأنهم "الشباب البالغ المفتون‬
‫بالمعلوماتية والحاسبات اللية" (‪ )41‬فان من بينهم في الحقيقة‪ ،‬فئة لما تزل دون سن الهلية مولعين بالحوسبة‬
‫والتصال‪ .‬وقد تعددت أوصافهم في الدراسات الستطلعية والمسحية‪ ،‬وشاع في نطاق الدراسات العلمية‬
‫والتقنية وصفهم بمصطلح (المتلعثمين)‪ ،‬الدال‪ ،‬حسب تعبير الستاذ توم فورستر‪ ،‬على "الصغار المتحمسين‬
‫للحاسوب‪ ،‬بشعور من البهجة‪ ،‬دافعهم التحدي لكسر الرموز السرية لتركيبات الحاسوب" (‪ )42‬ويسميهم البعض‬
‫كذلك بمجانين (معدلت ومعدلت عكسية) بالستناد الى كثرة استخدامهم لتقنية المعدل والمعدل العكسي‬
‫(الموديم)‪ ،‬الذي يعتمد على التصال الهاتفي لختراق شبكة النظم ‪ -‬ويثير مجرمو الحوسبة من هذه الطائفة جدل‬
‫واسعا‪ ،‬ففي الوقت الذي كثر الحديث فيه عن مخاطر هذه الفئة‪ ،‬على القل بمواصلتها العبث بالحواسيب‪ ،‬ظهرت‬
‫دراسات ومؤلفات تدافع عن هذه الفئة‪ ،‬لتخرجها من دائرة الجرام الى دائرة العبث ‪ ،‬وأحيانا البطولة‪ .‬من هذه‬
‫المؤلفات على سبيل المثال‪ ،‬كتاب (خارج نطاق الدائرة الداخلية ‪ -‬كيف تعملها) لمؤلفه المريكي (لبيل لندريت)‪،‬‬
‫وكتاب (الدليل الجديد للمتلعثمين) لمؤلفه (هوجو كورن) في المملكة المتحدة‪ ،‬وكتاب (المتعلثمون ‪ -‬ابطال ثورة‬
‫الحاسوب)‪ ،‬لمؤلفه (ستيفن ليفي)‪)43( .‬‬
‫ومن المثلة الشهيرة لجرائم الحاسوب التي ارتكبت من هذه الفئة‪ ،‬العصابة الشهيرة التي أطلق عليها (عصابة‬
‫‪ )414‬والتي نسب اليها ارتكاب ستون فعل تعد في الوليات المتحدة المريكية على ذاكرات الحواسيب‪ ،‬نجم عنها‬
‫أضرار كبيرة لحقت بالمنشآت العامة والخاصة‪ .‬وكذلك‪ ،‬تلميذ المدرسة الثانوية في ولية (منهاتن) الذين‬

‫‪29‬‬
‫استخدموا في عام (‪ )1980‬طرفيات غرف الدرس للدخول الى شبكة اتصالت وبيانات كثير من المستخدمين‬
‫ودمروا ملفات زبائن الشركة الرئيسية في هذه العملية‪ .‬كما سبب متلعثمو المانيا الغربية الصغار في عام ‪1984‬‬
‫فوضى شاملة‪ ،‬عندما دخلوا الى شبكة (الفيديوتكس) ونجح بعض المتلعثمون الفرنسيون في ايجاد مدخل الى‬
‫الملفات السرية لبرنامج ذري فرنسي‪)44(.‬‬
‫ويمكن رد التجاهات التقديرية لطبيعة هذه الفئة‪ ،‬وسمات أفرادها‪ ،‬ومدى خطورتهم في نطاق ظاهرة جرائم‬
‫الحاسوب الى ثلثة اتجاهات ‪:‬‬
‫الول‪ :‬اتجاه ل يرى اسباغ أية صفة جرمية على هذه الفئة‪ ،‬أوعلى الفعال التي تقوم بها‪ ،‬ول يرى وجوب‬
‫تصنيفهم ضمن الطوائف الجرامية لمجرمي الحواسيب‪ ،‬استنادا الى أن صغار السن (المتلعثمين) "لديهم ببساطة‬
‫ميل للمغامرة والتحدي‪ ،‬والرغبة في الكتشاف‪ ،‬ونادرا ما تكون أهداف أفعالهم المحظورة غير شرعية‪ ،‬واستنادا‬
‫الى أنهم ل يدركون ول يقدرون مطلقا النتائج المحتملة التي يمكن أن تؤدي اليها أفعالهم غير المشروعة بالنسبة‬
‫لنشاط منشأة أو شركة تجارية" (‪)45‬‬
‫الثاني ‪-:‬التجاه الذي يحتفي بهذه الفئة ويناصرها ويعتبرها ممن يقدم خدمة لمن المعلومات ووسائل الحماية‬
‫ويصفهم بالخيار واحيانا بالبطال الشعبيين ويتمادى هذا التجاه في تقديره لهذه الفئة بالمطالبة بمكافئتهم‬
‫باعتبارهم ل يسببون ضررا للنظام‪ ،‬ول يقومون باعمال احتيال‪ ،‬وينسب اليهم الفضل في كشف الثغرات المنية‬
‫في تقنية المعلومات"‪ .‬ومثل هذا الراي قال به احد اشهر المدافعين عن الهاكرز الصغار ‪ ،‬هيوجو كورن وعكس‬
‫افكاره في مؤلفه – الدليل الجديد للمتلعثمين‪ -‬وبسبب خطورة ما يشيعه (هيوجو كورن ول) تم منع مؤلفه المذكور‬
‫من قبل مركز بوليس مدينة لندن الكبرى (سكوتلنديارد) ‪ ،‬غير أن هذا المنع كان له أثر في توسيع دائرة انتشار‬
‫هذا الكتاب وتحقيق نسبة عالية جدا من المبيعات‪)46(.‬‬
‫ويتمادى العلمي (ستيفن ليف ) في الحتفال بهذه الفئة‪ ،‬واصفا اياهم بأبطال ثورة الحاسوب متحمسا لهذا‬
‫الوصف الى درجة اطلقه عنوانا على مؤلفه الخاص بهذه الظاهرة‪ ،‬ل لموقف معاد من التقنية‪ ،‬بل لنه يرى في‬
‫دوافعهم الخيرة ل الشريرة‪ ،‬الموجهة لمالكي‪ ،‬الموال ل المحتاجين‪ ،‬ما ينهض بوصفهم بالبطال الشعبيين‪)47(.‬‬
‫الثالث‪ :‬اتجاه يرى ان مرتكبي جرائم الحاسوب من هذه الطائفة‪ ،‬يصنفون ضمن مجرمي الحاسوب كغيرهم‬
‫دون تمييز استنادا الى أن تحديد الحد الفاصل بين العبث في الحواسيب وبين الجريمة أمر عسير من جهة‪ ،‬ودونما‬
‫أثر على وصف الفعل ‪ -‬قانونا ‪ -‬من جهة أخرى‪ ،‬واستنادا الى أن خطورة أفعالهم التي تتميز بانتهاك النظمة‬
‫واختراق الحواسيب وتجاوز إجراءات المن‪ ،‬والتي تعد بحق من أكثرجرائم الحاسوب تعقيدا من الوجهة التقنية‪،‬‬
‫عوضا عن مخاطرها المدمرة كما عرضنا سابقا"‪.‬‬
‫ويدعم صحة هذا التجاه‪ ،‬التخوفات التي يثيرها أصحاب التجاه الول ذاتهم‪ ،‬اذ يخشوون من الخطر الذي يواجه‬
‫هذه الطائفة‪ ،‬والمتمثل باحتمال النزلق من مجرد هاو صغير لقتراف الفعال غير المشروعة‪ ،‬الى محترف‬
‫لعمال السلب‪ ،‬هذا الى جانب خطر آخر أعظم‪ ،‬يتمثل في احتضان منظمات الجرام ومجرمين غارقين في‬
‫الجرام لهؤلء الشباب‪.‬‬
‫محترفوا جرائم الحاسوب‬

‫‪ 6-1-5‬المجرمون البالغون – محترفو الجرام‬


‫ان مرتكبي جرائم الحاسوب عموما‪ ،‬ينتمون وفق الدراسات المسحية الى فئة عمرية تتراوح بين (‪)45 -25‬‬
‫عاما‪ ،‬وبالتالي‪ ،‬يمتاز مرتكبو هذه الجرائم بصفات الشباب العمرية والجتماعية‪ ،‬واذا استثنينا صغار السن من‬
‫بينهم‪ ،‬الذين تكون أعمارهم دون الحد الدنى المشار اليه أعله‪ ،‬كما رأينا فيما سلف‪ ،‬فان لمجرمي الحاسوب‬
‫سمات عامة‪ ،‬يتحقق بعضها لدرجة أقل في صغار السن وهذه السمات اضافة لما اوردناه في الطوائف المتقدمة‬
‫تتمثل بما يلي ‪:-:‬‬

‫أول ‪ :‬الصفات الشخصية والتخصص والكفاءة ‪:‬‬


‫الجامع بين محترفي جرائم الحاسوب‪ ،‬تمتعهم بقدرة عالية من الذكاء‪ ،‬والمام جيد بالتقنية العالية‪ ،‬واكتسابهم‬
‫معارف عملية وعلمية‪ ،‬وانتمائهم الى التخصصات المتصلة بالحاسوب من الناحية الوظيفية‪ ،‬وهذه السمات تتشابه‬
‫مع سمات مجرمي ذوي الياقات البيضاء"(‪ )48‬أما فيما يتعلق بكفاءة مجرمي الحاسوب‪ ،‬فان الدراسات القليلة‬
‫المتوفرة‪ ،‬تشير الى تمتعهم بكفاءة عالية‪ ،‬الى درجة اعتبارهم مستخدمين مثاليين من قبل الجهات العاملين لديها‪،‬‬
‫وممن يوسمون بالنشاط الواسع والنتاجية الفاعلة ‪.‬‬

‫ثانيا‪ :‬من حيث الجوانب السيكولوجية ‪:‬‬

‫‪30‬‬
‫ان الدراسات القليلة للجوانب السيكولوجية لمجرمي الحاسوب‪ ،‬أظهرت شيوع عدم الشعور بل مشروعية الطبيعة‬
‫الجرامية وبل مشروعية الفعال التي يقارفونها‪ ،‬كذلك الشعور بعدم استحقاقهم للعقاب عن هذه الفعال‪ ،‬فحدود‬
‫الشر والخير متداخلة لدى هذه الفئة‪ ،‬وتغيب في دواخلهم مشاعر الحساس بالذنب‪ ،‬وهذه المشاعر في الحقيقة‬
‫تبدو متعارضة مع ما تظهره الدراسات من خشية مرتكبي جرائم الحاسوب من اكتشافهم وافتضاح أمرهم‪ ،‬ولكن‬
‫هذه الرهبة والخشية يفسرها انتماؤهم في العم الغلب الى فئة اجتماعية متعلمة ومثقفة‪)49(.‬‬

‫‪ 6-2‬دوافع ارتكاب جرائم الحاسوب‬

‫الدافع (الباعث) ‪ ،‬الغرض ‪ ،‬الغاية ‪ ،‬تعبيرات لكل منها دللته الصطلحية في القانون الجنائي‪ ،‬تتصل بما يعرف‬
‫بالقصد الخاص في الجريمة ‪ ،‬وهي مسألة تثير جدل فقهيا وقضائيا واسعا‪ ،‬ذلك أن "القاعدة القضائية تقرر أن‬
‫الباعث ليس من عناصر القصد الجرمي"(‪ )50‬وان الباعث "ل اثر له في وجود القصد الجنائي" (‪ )51‬واذا كان‬
‫الستخدام العادي للتعبيرات المشار اليها يجري على أساس ترادفها في الغالب ‪ ،‬فانها من حيث الدللة تتمايز‬
‫وينتج عن تمايزها آثار قانونية على درجة كبيرة من الهمية‪ .‬فالباعث (الدافع) هو "العامل المحرك للرادة الذي‬
‫يوجه السلوك الجرامي كالمحبة والشفقة والبغضاء والنتقام" (‪ )52‬وهو اذن قوة نفسية تدفع الرادة الى التجاه‬
‫نحو ارتكاب الجريمة ابتغاء تحقيق غاية معينة وهو "يختلف من جريمة الى أخرى‪ ،‬تبعا لختلف النصصصصصصاس من‬
‫حيث السن والجنس ودرجة التعليم وغير ذلك مصصصصن المؤثرات كما يختلصصصصف بالنسبصصصصة للجريمة الواحدة من‬
‫شخصصصصصص لخر"(‪)53‬‬
‫أما الغرض‪" ،‬فهو الهدف الفوري المباشر للسلوك الجرامي ويتمثل بتحقيق النتيجة التي انصرف اليها القصد‬
‫الجنائي أو العتداء على الحق الذي يحميه قانون العقوبات" (‪ )54‬وأما الغاية‪" ،‬فهي الهدف البعيد الذي يرمي‬
‫اليه الجاني بارتكاب الجريمة كاشباع شهوة النتقام أو سلب مال المجني عليه في جريمة القتل"(‪. )55‬‬
‫والصل أن الباعث والغاية ليس لهما أثر قانوني في وجود القصد الجنائي الذي يقوم على عنصرين ‪ ،‬علم الجاني‬
‫بعناصر الجريمة ‪ ،‬واتجاه ارادته الى تحقيق هذه العناصر أوالى قبولها‪ .‬ول تأثير للباعث أوالغاية "على قيام‬
‫الجريمة أو العقاب عليها‪ ،‬فالجريمة تقوم بتحقق عناصرها سواء كان الباعث نبيل أو رذيل وسواء كانت الغاية‬
‫شريفة أو دنيئة‪ .‬واذا كانت القاعدة أن الباعث أو الغاية ل أثر لهما على قيام الجريمة‪ ،‬فان القانون يسبغ عليهما في‬
‫بعض الحيان أهمية قانونية خاصة" (‪)56‬‬
‫وبالنسبة لجرائم الكمبيوتر والنترنت ‪ ،‬فثمة دوافع عديدية تحرك الجناة لرتكاب افعال العتداء المختلفة‬
‫المنضوية تحت هذا المفهوم ‪ ،‬ويمكننا من خلل الحالت التطبيقية تبين الدوافع الرئيسة التالية (‪-: )57‬‬

‫أول‪ :‬السعي الى تحقيق الكسب المالي‪:‬‬


‫يعد هذا الدافع (والذي يمثل في الحقيقة غاية الفاعل) من بين أكثر الدوافع تحريكا للجناة لقتراف جرائم الحاسوب‬
‫‪ ،‬ذلك أن خصائص هذه الجرائم ‪ ،‬وحجم الربح الكبير الممكن تحقيقه من بعضها‪ ،‬خاصة غش الحاسوب أو‬
‫الحتيال المرتبط بالحاسوب يتيح تعزيز هذا الدافع‪.‬‬
‫ومنذ بدايات الظاهرة ‪ ،‬فان الدراسات اشارت الى ان المحرك الرئيسي لنشطة احتيال الكمبيوتر ‪ ،‬وفيما بعد‬
‫احتيال النترنت ‪ ،‬هو تحقيق الكسب المالي ‪ ،‬ففي دراسة قديمة عرض لها الفقيه ‪ Parker‬يظهر أن ‪ %43‬من‬
‫حالت الغش المرتبط بالحاسوب المعلن عنها قد بوشرت من أجل اختلس المال‪ ،‬وهي النسبة العلى من بين‬
‫النسب التي حققتها جرائم أخرى في هذه الدراسة (‪ %32‬سرقة معلومات ‪ %19‬أفعال إتلف ‪ %15‬سرقة وقت‬
‫الحاسوب (اللة) لغراض شخصية)‪)58(.‬‬

‫واذا ما انتقلنا للدراسات الحديثة ‪ ،‬فسنجد ان هذا الدافع يسود على غيره ويعكس استمرار اتجاه مجرمي التقنية الى‬
‫السصعي لتحقيصق مكاسصب ماديصة شخصصية ‪ .‬وفصي مقدمصة هذه الدراسصات المسصحية والتقاريصر الحصصائية الدراسصات‬
‫والتقارير الصادرة عن مركز احتيال المعلومات الوطني في الوليات المتحدة المريكية ‪. NFIC‬‬

‫ثانيا ‪ :‬النتقام من رب العمل والحاق الضرر به ‪:‬‬


‫في معرض بياننا لمشكلت التقنية العالية ‪ ،‬تعرضنا – في الكتاب الول من هذه الموسوعة ‪ -‬لما ينشأ عن‬
‫استخدام التقنية من آثار سلبية في سوق العمل من جهة وفي البناء الوظيفي من جهة أخرى وقد لوحظ أن العاملين‬
‫في قطاع التقنية أو المستخدمين لها في نطاق قطاعات العمل الخرى‪ ،‬يتعرضون على نحو كبير لضغوطات‬
‫نفسية ناجمة عن ضغط العمل والمشكلت المالية ومن طبيعة علقات العمل المنفرة في حالت معينة‪ ،‬هذه‬
‫المور قد تدفع الى النزعة نحو تحقيق الربح كما اسلفنا‪ ،‬لكنها في حالت كثيرة ‪ ،‬مثلت قوة محركة لبعض‬

‫‪31‬‬
‫العاملين لرتكاب جرائم الحاسوب‪ ،‬باعثها النتقام من المنشأة أو رب العمل ‪ ،‬وسنجد في معرض تناولنا لجرائم‬
‫الحاسوب‪ ،‬وتحديدا جرائم إتلف البيانات‪ ،‬والبرامج ‪ ،‬أمثلة كثيرة كان دافع الجناة فيها اشباع الرغبة بالنتقام‪.‬‬
‫وربما تحتل انشطة زرع الفيروسات في نظم الكمبيوتر النشاط الرئيس والتكنيك الغالب للفئة التي تمثل الحقاد‬
‫على رب العمل الدافع المحرك لرتكاب الجريمة ‪.‬‬

‫ثالثا‪ :‬الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية ‪:‬‬
‫يرى البعض (‪" )59‬ان الدافع الى ارتكاب الجرائم في الطائفة الولى (جرائم الحاسوب) يغلب عليه الرغبة في قهر‬
‫النظام أكثصصصصصر من شهوة الحصول على الربح" ومع أن الدراسات ل تظهر هذه الحقيقة على اطلقها‪ ،‬اذ يظهر‬
‫السعي الى تحقيق الربح دافعا أكثر تحريكا لجرائم الحاسوب من الرغبة في قهر النظام ال أن الدافع الخيصصصر‪،‬‬
‫يتجسصصصصصد في نسبصصصصصصة معتبصصصرة من جرائم الحاسوب خاصة ما يعرف بأنشطة الص (‪ - )hackers‬المتطفلين‬
‫الدخيلين (‪ )60‬على النظام والمتجسدة في جرائم التوصل مع أنظمة الحاسب ‪ -‬تحديدا عن بعد ‪ -‬والستخدام غير‬
‫المصرح به لنظام الحاسوب ‪ ،‬واختراق مواقع النترنت ‪.‬‬
‫ويميل مرتكبو هذه الجرائم "الى اظهار تفوقهم ومستوى ارتقاء براعتهم‪ ،‬لدرجة أنه ازاء ظهور أي تقنية‬
‫مستحدثة فان مرتكبي هذه الجرائم لديهم (شغف اللة) يحاولوا ايجاد‪ ،‬وغالبا ما يجدون‪ ،‬الوسيلة الى تحطيمها‬
‫(والصوب التفوق عليها) ‪ .‬ويتزايد شيوع هذا الدافع لدى فئة صغار السن من مرتكبي جرائم الحاسوب‪ ،‬الذين‬
‫يمضون وقتا طويل أمام حواسيبهم الشخصية في محاولة لكسر حواجز المن لنظمة الحواسيب وشبكات‬
‫المعلومات‪ ،‬ولظهار تفوقهم على وسائل التقنية‪ ،‬وقد تناولنا أمثلة عديدة من هذه الحالت الواقعية فيما سبق ‪،‬‬
‫ونكتفي بالقول هنا ‪ ،‬ان هذا الدافع هو اكثر الدوافع التي يجري استغللها من قبل المنظمات الجرمية ( مجموعات‬
‫الجريمة المنظمة ) لجهة استدراج محترفي الختراق الى قبول المشاركة في انشطة اعتداء معقدة او استئجارهم‬
‫للقيام بالجريمة ‪.‬‬
‫•دوافع اخرى ودوافع متعددة‬
‫هذه ابرز دوافع ارتكاب انشطة جرائم الكمبيوتر والنترنت ‪ ،‬لكنها ليست كل الدوافع ‪ ،‬فمحرك انشطة الرهاب‬
‫اللكتروني وحروب المعلومات الدوافع السياسية واليديولوجية ‪ ،‬في حين ان انشطة الستيلء على السرار‬
‫التجارية تحركها دوافع المنافسة ‪ ،‬والفعل الواحد قد يعكس دوافع متعددة خاصة ما اذا اشترك فيه اكثر من شخص‬
‫انطلق كل منهم من دوافع خاصة تختلف عن غيره ‪ ،‬ويمكننا اخيرا ان نضع التصور ‪ -‬الرياضي – التالي لدوافع‬
‫بعض الهجمات الشائعة في حقل جرائم الكمبيوتر والنترنت ‪-:‬‬

‫حروب المعلومات والرهاب اللكتروني =دوافع سياسية او فكرية‪.‬‬


‫انكار الخدمة للمواقع التجارية والخدمية = التحدي وقهر النظام ‪ +‬افعال ثارية واحقاد موظفين‪+‬‬
‫التنافسية بانشطة غير مشروعة‬
‫احتيال الكمبيوتر واحتيمال النترنت= استيلء على المال او المنافع وتحقيق الربح ‪.‬‬
‫‪ +‬المنافع‬ ‫= التنافسية ‪ +‬ابتزاز الفراد وتحقيق المكاسب‬ ‫الستيلء على المعلومات‬
‫‪ +‬العداد للهجمات ذات الدوافع المالية ‪.‬‬ ‫‪ +‬الفعال الثارية‬ ‫المالية‬
‫اتلف المعطيات وتخريمب النظممة = الحقاد والدوافصع الثاريصة ‪ +‬اخفاء النشطصة الجريمصة الخرى‬
‫‪ +‬التنافسية غير المشروعة ‪ +‬التحدي وتحديدا بالنسبة لبرامج الفيروسات‬

‫‪32‬‬
‫‪7‬السمات المميزة لجرائم الكمبيوتر والنترنت عن غيرها من الجرائم ؟؟‬

‫•جرائم الكمبيوتر والنترنت طائفة من الجرائم التي تتسم بسمات مخصوصة عن غيرها من الجرائم ‪،‬‬
‫فهي تستهدف معنويات وليست ماديات محسوسة ‪ ،‬وتثير في هذا النطاق مشكلت العتراف بحماية‬
‫المال المعلوماتي ان جاز التعبير‬
‫•كمصا انهصا تتسصم بالخطورة البالغمة نظرا لغراضهصا المتعددة ‪ .‬ونظرا لحجصم الخسصائر الناجصم عنهصا قياسصا‬
‫بالجرائم التقليديصة ‪ .‬ونظرا لرتكابهصا مصن بيصن فئات متعددة تجعصل مصن التنبصؤ بالمشتبصه بهصم امرا صصعبا ‪.‬‬
‫ونظرا لنهصصا بذاتهصصا تنطوي على سصصلوكيات غيصصر مالوفصصة ‪ ،‬وبمصصا اتاحتصصه مصصن تسصصهيل ارتكاب الجرائم‬
‫الخرى تمثصصل ايجاد وسصصائل تجعصصل ملحقصصة الجرائم التقليديصصة امرا صصصعبا متصصى مصصا ارتكبصصت باسصصتخدام‬
‫الكمبيوتر‪.‬‬
‫•وتحقيصصق وتحري جرائم الكمصصبيوتر والنترنصصت والمقاضاة فصصي نطاقهصصا تنطوي على مشكلت وتحديات‬
‫اداريمة وقانونيمة تتصصل ابتداء بمعيقات ومتطلبات عمليات ملحقصة الجناة ‪ ،‬فان تحققصت مكنصة الملحقصة‬
‫اصصبحت الدانصة صصعبة لسصهولة اتلف الدلة مصن قبصل الجناة او لصصعوبة الوصصول الى الدلة او لغياب‬
‫العتراف القانونصي بطبيعصة الدلة المتعلقصة بهذه الجرائم ‪ .‬ونظرا لنهصا جرائم ل تحدهصا حدود وتعصد مصن‬
‫الجرائم العابرة للحدود ‪ ،‬فتثير لذلك تحديات ومعيقات في حقل الختصاص القضائي والقانون الواجب‬
‫التطبيق ومتطلبات التحقيق والملحقة والضبط والتفتيش ‪. .‬‬

‫ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما‪ ،‬في حين يتحقق الفعل الجرامي في دولة‬
‫أخرى" (‪ .)61‬فجرائم الكمبيوتر والنترنت ‪ ،‬ل تحدها حدود ول تعترف ابتداء – في هذه المرحلة من تطورها‬
‫بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ‪ ،‬وتتميز بالتباعد الجغرافي بين الفاعل والمجني‬
‫عليه‪ ،‬ومن الوجهة التقنية ‪ ،‬بين الحاسوب أداة الجريمة ‪ ،‬وبين المعطيات أو البيانات محل الجريمة في نظام‬
‫الحاسوب المستهدفة بالعتداء ‪ ،‬هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة‪ ،‬لكنه ‪ ،‬وبفعل سيادة‬
‫تقنيات شبكات النظم والمعلومات ‪ ،‬امتد خارج هذه الحدود ‪ -‬دون تغيير في الحتياجات التقنية ‪ -‬ليطال دولة‬
‫أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل العتداء‪.‬‬
‫والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالت في مجال‬
‫جرائم الحاسوب وبشكل خاص الجراءات الجنائية ووالختصاص والقانون الواجب التطبيق‪ .‬وهذا بدوره عامل‬
‫رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم‪ ،‬ولعل هذه السمة تذكرنا بارهاصات جرائم‬
‫المخدرات والتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلف مستويات الحماية الجنائية فيها‬
‫حائل دون نجاعة أساليب مكافحتها‪،‬فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه‬
‫الجرائم ‪ ،‬وذات المر يقال الن بشان انشطة غسل الموال ‪ ،‬وهي في ذات الوقت السباب ذاتها التي تجعل‬
‫موضوع جرائم الرهاب والجرائم المنظمة والجرائم القتصادية المواضيع الرئيسة على اجندة اهتمام المتمع‬
‫الدولي (‪.)62‬‬
‫ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة‪ ،‬يجب تجريم صورها في القانون‬
‫الوطني للمعاقبة عليها‪ ،‬وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها‬
‫واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة عليها وتحديد‬
‫صورها وقواعد التسليم فيها وايجاد الحلول لمشكلتها الساسية وابرزها‪)63( ". -:‬‬
‫‪ -1‬غياب مفهوم عام متفق عليه بين الدول ‪-‬حتى الن‪ -‬حول نماذج النشاط المكون للجريمة المتعلقة بالكمبيوتر‬
‫والنترنت ‪.‬‬
‫‪ -2‬غياب التفاق حول التعريف القانوني للنشاط الجرامي المتعلق بهذا النوع من الجرام‪.‬‬
‫‪ -3‬نقص الخبرة لدى الشرطة وجهات الدعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة ان وجدت‬
‫وجمع المعلومات والدلة عنها للدانة فيها‪.‬‬

‫‪33‬‬
‫‪-4‬عدم كفاءة وملءمة السلطات التي ينص عليها القانون بالنسبة للتحري واختراق نظم الكمبيوتر‪ ،‬لنها عادة‬
‫متعلقة بالضبط والتحري بالنسبة لوقائع مادية هي الجرائم التقليدية وغير متوائمة مع غير (الماديات) كاختراق‬
‫المعلومات المبرمجة وتغييرها في الكمبيوتر‪.‬‬
‫‪-5‬عدم التناسب بين قوانين الجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري في الجرائم المتعلقة‬
‫بالحاسوب‪.‬‬
‫‪ -6‬السمة الغالبة للكثير من جرائم الكمبيوتر هي أنها – كما اوضحنا اعله ‪ -‬من النوع العابر للحدود‬
‫‪ Transnational‬وبالتالي تثير من المشاكل ما تثيره أمثال تلك الجرائم كجرائم التجار بالمخدرات والتجار‬
‫غير المشروع في السلحة والتجار في الرقيق البيض والجرائم القتصادية والمالية وجرائم التلوث البيئي‪.‬‬
‫‪ -7‬عدم وجود معاهدات للتسليم أو للمعاونة الثنائية أو الجماعية بين الدول تسمح بالتعاون الدولي أو عدم كفايتها‬
‫ان كانت موجودة لمواجهة المتطلبات الخاصة لجرائم الكمبيوتر ودينامية التحريات فيها وكفالة السرعة بها"‪.‬‬
‫ويمثل مشروع التفاقية الوروبية لجرائم الكمبيوتر في الوقت الحاضر المشروع الكثر نضجا لموجهة جرائم‬
‫الكمبيوتر بل وواحدا من اهم ادوات التعاون الدولي في هذا الحقل ‪ ،‬وهو ما سنتناوله تفصيل في موضع آخر من‬
‫هذا الدليل ‪.‬‬
‫وعوضا عن هذه المشكلت‪ ،‬فاننا نرى أن من أبرز المشاكل التي تواجه سياسات مكافحة جرائم الحاسوب ل على‬
‫الصصعيد الدولي بصل وفصي نطاق التشريعات الوطنيصة‪ ،‬عدم التعامصل معهصا كوحدة واحدة فصي اطار الحمايصة الجنائيصة‬
‫للمعلومات‪ .‬وقصد عالجنصا هذه المسصألة فصي الكتاب الول مصن هذه الموسصوعة ‪ -‬اذ أن التعامصل على الصصعيد الدولي ‪،‬‬
‫وكذلك على صصعيد التشريصع الوطنصي بشأن توفيصر الحمايصة الجنائيصة للمعلومات قصد تصم ‪-‬كمصا يذكصر الفقيصه ‪Utrich‬‬
‫‪ -seiber‬مصن خلل السصعي لتشييصد الحمايصة الجنائيصة لكصل مصن الحياة الخاصصة‪ ،‬الموال (المعلومات المجسصدة للمال‬
‫على ما نرى) والحقوق الذهنية ازاء اجرام تقنية المعلومات‪ ،‬كل على حده‪)64( .‬‬

‫‪34‬‬
‫‪ .8‬الهممموامش‬

‫‪1‬الدكتورة هدى قشوش‪ ،‬جرائم الحاسب اللكتروني في التشريع المقارن‪ ،‬الطبعة الولى دار النهضة العربية‪ ،‬القاهرة‪.1992 ،‬‬
‫‪2‬الستاذ الدكتور كامل السعيد ‪ ،‬شرح الحكام العامة في قانون العقوبات الردني والقانون المقارن‪ ،‬الطبعة الثانية‪ ،‬دار الفكر‬
‫للنشر والتوزيع ‪ ،‬عمان‪. 1983 ،‬‬
‫‪3‬الستاذ الدكتور محمود نجيب حسني‪ ،‬شرح قانون العقوبات ‪ -‬القسم العام‪ ،‬الطبعة السادسة‪ ،‬دار النهضة العربية‪ ،‬القاهرة‪،‬‬
‫‪ ، 1989‬ص ‪. 40‬‬
‫‪4‬د محمود حسني ‪ ،‬السابق ‪ ،‬ص ‪ ، 40‬و د‪.‬كامل السعيد ‪ ،‬السابق ‪ ،‬ص ‪. 28‬‬
‫‪5‬المشار اليه سابقا ‪.‬‬
‫‪6‬مجموعة من المؤلفات ابتداءا من السبعينات سيشار اليها في هذا الكتاب في غير موضع آخرها الدراسة الشاملة التي اجراها‬
‫الفقيه المذكور لمجلس اوروبا حول جرائم الكمبيوتر عام ‪. 1998‬‬
‫‪7‬انظر هذه التعريفات في رسالتنا للماجستير – جرائم الحاسوب ‪ ، 1994 ،‬الجامعة الردنية ‪.‬‬
‫‪8‬تعريف الستاذ ‪ ، Rosenblatt‬مشار اليه لدى رستم ‪ ،‬السابق ‪ ،‬ص ‪. 31‬‬
‫‪9‬تعريف الدكتوره هدى قشقوش ‪ ،‬جرائم الحاسب اللكتروني في التشريع المقارن‪ ،‬الطبعة الولى دار النهضة العربية‪ ،‬القاهرة‪،‬‬
‫‪ ، 1992‬ص ‪20‬‬
‫‪10‬تعريف ‪ ، Artar Solarz‬مشار اليه لدى د‪ .‬رستم ‪ ،‬السابق ‪ ،‬ص ‪. 31‬‬
‫‪11‬واحد من عدة تعريفات وضعها مكتب المحاسبة العامة للوليات المتحدة المريكية ‪ GOA‬انظر ‪www.goa.gov -:‬‬
‫‪Tom forester, Essential proplems to Hig-Tech Society First MIT Pres edition, Cambridge,12‬‬
‫‪Massachusetts, 1989, P. 104‬‬
‫‪13‬مشار الى هذه التعريفات لدى د‪ .‬رستم ‪ ،‬السابق ‪ ،‬ص ‪ 29‬و ‪. 30‬‬
‫‪14‬المرجع السابق ‪ ،‬ص ‪. 31‬‬
‫‪15‬الدكتور سامي الشوا‪ ،‬الغش المعلوماتي كظاهرة اجرامية مستحدثة‪ ،‬ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية‬
‫للقانون الجنائي‪ ،‬القاهرة‪ 28-25 ،‬تشرين أول ‪ /‬أكتوبر ‪ .1993‬ص ‪. 2‬‬
‫‪16‬انظر ‪ ،‬د‪ .‬رستم ‪ ،‬السابق ‪ ،‬ص ‪. 32‬‬
‫‪17‬انظر د‪ .‬رستم ‪ ،‬السابق ‪ ،‬ص ‪. 33‬‬
‫‪18‬‬ ‫‪www.oecd.org‬‬
‫‪19‬د‪ .‬رستم ‪ ،‬السابق ‪ ،‬ص ‪. 35‬‬
‫‪20‬انظر موقع المنظمة على شبكة النترنت – مشار اليه فيما سبق ‪.‬‬
‫‪21‬انظر د‪ .‬الشوا ‪ ،‬السابق ‪ ،‬ص ‪. 3‬‬
‫‪22‬الستاذ الدكتور محمود نجيب حسني‪ ،‬شرح قانون العقوبات ‪ -‬القسم الخاص‪ ،‬بدون رقم الطبعة‪ ،‬دار النهضة العربية‪ ،‬القاهرة‬
‫‪ .1992‬ص ‪. 4‬‬
‫‪23‬طبعا بالمفهوم الشامل لنظام الكمبيوتر المدمج فيه تقنيات التصال وشبكات المعلومات كالنترنت وفقا لما اوضحنا في الفصل‬
‫التمهيدي من هذا الكتاب ‪.‬‬
‫‪24‬انظر مقالتنا لرقم السود ‪ ، 1993‬احد مقالت سلسلة متتالية حول امن المعلومات نشرت في جريدة السواق( السبوعية في‬
‫حينه ) ملحق الكمبيوتر والتكنولوجيا ابتداءا من عدد ‪ 9/11/93 ،‬وحتى العدد ‪ 8 ، 185‬شباط ‪. 1994‬‬
‫‪25‬‬ ‫‪See :- www.gocsi.com‬‬
‫‪26‬‬ ‫‪Arab-British Chamber of commerce )A-BCC(, Computer hackers to be given ahard time, science‬‬
‫‪& technology, Vol 8, No 3, Marck 1992. P.5.‬‬
‫‪27‬يقول الفقيه (‪" - : )Stein Schjglberg‬ان شخصا تتوافر لديه المعرفة التقنية وبعض التجهيزات يمكنه أن يمحو أو يعدل أو‬
‫يستولي على بيانات الكترونية أو أموال في دولة أخرى غير دولته خلل ثانيتين فقط"‪ .‬انظر رستم ‪ ،‬المرجع السابق ‪ ،‬ص ‪.16‬‬
‫‪28‬رستم ‪ ،‬السابق ‪ ،‬ص ‪. 91‬‬
‫‪29‬رستم – السابق‬

‫‪35‬‬
‫‪30‬‬ ‫‪Electronic Crime Needs, Assessment for State and Local Law Enforcement. U.S.‬‬
‫‪Department of Justice, National Institute of Justice, National Institute of Justice, March 2001.‬‬

‫‪31‬يقول الفقيه (‪ )Ulrich Sieber‬في هذا الصدد ‪ :‬يعترف الحق في المعلومات‪ ،‬بأن المعلومات عامل أساسي ثالث بجوار المادة‬
‫والطاقة‪ ،‬وتنظر البحاث الميدانية الى المعلومات‪ ،‬ليس باعتبارها فقط قيمة اقتصادية وثقافية وسياسية مستحدثة‪ ،‬ولكن أيضا‬
‫بوصفها طاقة كامنة للمخاطر الستثنائية‪ ،‬ومن ثم تعترف النظرية الحديثة "للحق في المعلومات" بحقيقة مؤداها ان التقنية‬
‫المستحدثة للمعلومات قد عدلت من خصائص المعلومات‪ ،‬وعلى الخص بتحسين أهميتها وبتحويل المعلومات الى عامل‬
‫ايجابي‪ ،‬من شأنه أن يحدث تغييرات في أنظمة تقنية المعلومات بدون تدخل من الفرد" انظر ‪ -:‬الستاذ (‪- )Ulrich Seiber‬‬
‫جرائم الحاسب اللي والجرائم الخرى المرتبطة بالتقنيات الحديثة لوسائل التصال‪ ،‬ترجمة الدكتور سامي الشوا‪ ،‬ورقة عمل‬
‫مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي‪ ،28-25 ،‬تشرين أول‪/‬أكتوبر ‪ - 1993‬والورقة المذكورة بذاتها من‬
‫أوراق التحضير للمؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات ‪( -‬البرازيل ‪ 9 - 4‬أيلول ‪ )1994‬ص ‪.16‬‬
‫‪32‬لقد ناقشت الندوة التي نظمها التحاد العربي للمكتبات والمعلومات حول تقنية المعلومات والتصال في الوطن العربي ‪ ،‬المنعقدة‬
‫في تونس بتاريخ ‪ 18‬كانون الول ‪ ، 1988‬تعرض المواطنين العرب ‪ ،‬بحكم وضعهم الجغرافي والسياسي لجرائم التلعب‬
‫بالكمبيوتر بقصد التجسس والمساس بالحريات الشخصية ‪ ،‬وتعرض الدول العربية لمخاطر السيطرة الجنبية في حقل ادخال‬
‫وتشغيل انظمة الكمبيوتر ن وخلصت الندوة الى ان السيادة الوطنية للدول العربية معرضة للخطر اذا بقيت نظم المعلومات بعيدة‬
‫عن اليدي الوطنية واذا لم تنتهج سياسات وطنية وقومية لتحقيق الكتفاء الذاتي قدر المكان في استخدام تقنية المعلومات ‪)2( .‬‬
‫ويقول القاضي الفرنسي (لويس جوانيه ‪ )Louis Joinet‬أن "المعلومات قوة اقتصادية‪ ،‬والقدرة على تخزين أنواع معينة من‬
‫البيانات ومعالجتها يمكن أن يعطي بلدا مميزات أساسية وتكنولوجية على البلدان الخرى‪ ،‬وهو ما قد يؤدي الى فقصصصدان السيادة‬
‫الوطنية لتلك البلدان من خلل انتقال البيانات فيما بين الدول" رستم ‪ ،‬السابق ‪ ،‬ص ‪. 16‬‬
‫‪33‬يقول د‪ .‬جولييه " ان التكنولوجيا مورد قادر على خلق ثروة جديدة‪ ،‬وهي وسيلة تتيح لمالكيها ممارسة السيطرة الجتماعية‪،‬‬
‫وهي عامل مشكل مؤثر وفعال لساليب صنع القرار‪ ،‬وتتيح التكنولوجيا ‪ -‬بوصفها المورد الفريد والكثر أهمية بين كل‬
‫الموارد‪ ،‬اللزم لخلق موارد أخرى ‪ -‬امكانية تحقيق طفرات كمية في النتاجية المتيسرة‪ .‬لقد أثر مالكو التكنولوجيا ‪ -‬عبر‬
‫التاريخ ‪ -‬تاثيرا ملموسا في الهداف والعمليات التي اكتسبت المشروعية في مجتمعاتهم‪ ،‬وعلوة على ذلك‪ ،‬فان الخبرة‬
‫التكنولوجية تمثل جواز المرور لسلطة صنع القرار‪ ،‬وتميل التكنولوجيا الحديثة بقوة الى مركزه القرارات وهي توصل فضل‬
‫عن ذلك للميادين المتضمنة لعمليات اتخاذ القرارات ‪ -‬أفضلياتها القيمية الخاصة‪ ،‬اي انماط معينصصصصصصة من العقلنيصصصصصة‪،‬‬
‫الكفصصصاءة‪ ،‬ومن تفكيك الواقع الى أجزاء قابلة للتفسير" انظر ‪ -:‬د‪ .‬جولييه‪ ،‬نظام الدعم الدولي لتلبية الحاجات الساسية ‪( -‬فصل‬
‫من كتاب) حاجات النسان الساسية في الوطن العربي‪ ،‬الجوانب البيئية والتكنولوجيا والسياسات‪ ،‬ترجمة د‪ .‬عبد السلم‬
‫رضوان‪ ،‬الطبعة الولى‪ ،‬المجلس الوطني للثقافة والفنون والداب ‪ -‬مطبعة السياسة (موسوعة عالم المعرفة) ‪ ،‬الكويت‪.1990 ،‬‬
‫ص ‪. 426‬‬
‫‪ - Ulrich Sieber34‬المرجع السابق ‪ ،‬ص ‪. 5‬‬
‫‪"35‬ويؤدي ظهور الحق في المعلومات بالنسبة للقانون الجنائي الموضوعي (قانون العقوبات) الى محورين أساسيين للمشكلة ‪:‬‬
‫أول‪ ،‬بات من الضروري البحث عن مدى حماية المالك أو حائز المعلومات في النظمة القانونية الوطنية المختلفة‪ ،‬ثانيا يجب‬
‫الحاطة بتفاصيل حماية الحياة الخاصة للفرد المعني بفحوى المعلومات" المرجع السابق ‪ ،‬ص ‪. 5‬‬
‫‪36‬يقول د‪ .‬عبد العظيم وزير‪" :‬يلحظ الباحث‪ ،‬بداءة (والحديث في نطاق سرقة المعلومات)‪ ،‬استشعار الفقه لدقة المسألة نظرا لغياب‬
‫الطبيعة المادية للمعلومات في ذاتها مجردة عن دعامتها المادية" انظر ‪ -:‬الستاذ الدكتور عبد العظيم وزير‪ ،‬شرح قانون‬
‫العقوبات ‪ -‬القسم الخاص ‪ -‬جرائم العتداء على الموال ‪ -‬الطبعة الولى‪ ،‬دار النهضة العربية‪ ،‬القاهرة‪ .1993 ،‬ص ‪. 40‬‬
‫‪37‬يقول الستاذ (‪ " ) Huet‬انه من الصعوبة بمكان‪ ،‬ان توفر الجرائم التقليدية (والدق نصوص التجريم التقليدية) ‪ -‬المرتكصصصصزة‬
‫على التفكير في تحقيق ثروة فعلية أو إتلف مستندات مادية ‪ -‬حماية فعالة لهصصصذه القيصصصم المعنصصوية التي تمخض عنها‬
‫المعلوماتية" ‪ .‬ويقول الفقيه (‪ " )H. CROZE‬يمكن القول بداءة بأن المعلومات ‪ -‬باعتبارها عنصرا من عناصر المعرفة ‪-‬‬
‫ليس لها طبيعة مادية" انظر د‪ .‬الوزير ‪ ،‬السابق ‪ ،‬ص ‪ . 41‬ويقول د‪ .‬سامي الشوا ‪ " :‬وهكذا خلقت هذه الظاهرة آثارا قانونية‬
‫على قدر كبير من الهمية‪ ،‬فإذا كان بالمكان ادراج مجموعة الجهزة المادية التي يتألف منها الحاسب اللي (‪ )hard ware‬في‬
‫التقسيمات القانونية التقليدية‪ ،‬ال أن الفقهاء انتابهم الحيرة والتشكك ازاء ما يعرف ببرامج الحاسب اللي (‪ )Soft ware‬وفي‬
‫الواقع فان هذا النمط المستحدث من الحقوق غير قابل للندماج بالمجموعات القانونية القائمة‪ ،‬وأكثر من ذلك‪ ،‬فان فروع القانون‬
‫الكثر مرونة ل تتوائم بسهولة وطبيعة البرامج‪ ،‬المر الذي يسبب ازعاجا متزايدا للفقه المهتم بالمعلوماتية"‪ .‬انظر ‪ -:‬الدكتور‬
‫سامي الشوا‪ ،‬ورقة العمل – المرجع السابق ‪ ،‬ص ‪. 5‬‬
‫‪38‬د‪ .‬وزير ‪ -‬السابق ص ‪. 42‬‬
‫‪39‬انظر د‪ .‬احمد حسام طه تمام ‪ ،‬المرجع السابق ‪ ،‬ود‪ .‬سعيد عبد اللطيف حسن ‪ ،‬المرجع السابق ‪ ،‬ود ‪ .‬محمد سامي الشوا ‪،‬‬
‫الكتاب ‪ ،‬المرجع السابق ‪ ،‬ود‪ .‬هدى قشوش‪ ،‬المرجع السابق ‪ ،‬ود جميل عبد الباقي الصغير‪ ،‬القانون الجنائي والتكنولوجيا‬
‫الحديثة‪ ،‬الكتاب الول‪ ،‬الجرائم الناشئة عن استخدام الحاسب اللي‪ ،‬الطبعة الولى‪ ،‬منشورات دار النهضة العربية‪ ،‬القاهرة‪،‬‬
‫‪ .1992‬وبالفرنسية ‪Pieere Catala, Ebauche Duune Theorie Juridique de ,information ,1983. Andre‬‬
‫‪Lucas, Protiction of information Bases, Kuwait First Conference, Ministry of Justice, 15-17‬‬
‫‪ .Feb.1999, Kuwait‬وغيرها ‪.‬‬
‫‪40‬مشار اليه فيما تقدم ‪.‬‬
‫‪41‬د‪ .‬الشوا ‪ ،‬ورقة العمل ‪ ،‬السابق ص ‪.7‬‬
‫‪42‬توم فورستر ‪ ،‬المرجع السابق ‪ ،‬ص ‪. 405‬‬
‫‪43‬توم فورستر ‪ ،‬المرجع السابق ‪ ،‬ص ‪.405‬‬

‫‪36‬‬
‫‪44‬المرجع السابق ‪ ،‬ص ‪.405‬‬
‫‪45‬د‪ .‬الشوا ‪ ،‬ورقة العمل ‪ ،‬السابق ص ‪. 8‬‬
‫‪46‬فورستر ‪ ،‬السابق ‪ ،‬ص ‪ 401‬و ‪.32‬‬
‫‪47‬فورستر ‪ ،‬السابق ص ‪ . 405‬و يقول د‪ .‬هشام رستم في وصف هذه الفئة‪" :‬يتمثل المتورطون في النحراف المعلوماتي ‪ -‬مع‬
‫تحفظنا على تعميم الحكم ‪ -‬صورة روبن هود ‪ /‬أعراض روبن هود ‪ 'Robin Hood Syndrome‬حيث يفرق مرتكبو هذه‬
‫الجرائم‪ ،‬ل سيما الهواة منهم‪ ،‬تفرقة واضحة‪ ،‬بين الضرار بالشخاص الذين يعتبرونه غاية في اللاخلقية‪ ،‬والضرار‬
‫بالمؤسسة أو جهة في استطاعتها اقتصاديا تحمل تلعبهم‪ ،‬وهو ما ل يجدون غضاضة في تقبله" ‪ ،‬المرجع السابق ‪ ،‬ص ‪. 43‬‬
‫‪48‬يقول د‪ .‬جميل عبد الباقي "ان مركتبي جرائم المعالجة اللية للمعلومات يتميزون في غالب الحيان بأنهم أفراد ذات مكانة في‬
‫المجتمع‪ ،‬ويتمتعون بقدر كاف من العلم‪ ،‬وذلك أمر طبيعي من حيث أن تنفيذ هذه الجرائم يستلزم الماما كافيا بمهارات ومعارف‬
‫فنية في مجال أنظمة الحاسصصصصصصصصصب اللي وكيفية تشغيله‪ ،‬المر الذي يدعونا الى القول بأن مرتكبصصصي هذه الجصصصرائم دائمصصصصا ما‬
‫يكونوا من المتخصصين في مجال معالجة المعلومات آليا" المرجع السابق‪ ،‬ص ‪.15‬‬
‫‪49‬يقول د‪ .‬سامي الشوا ‪ " -:‬ان الستخدام المتزايد للحاسبات اللية‪ ،‬قد انشأ مناخا نفسيا موائما لتصور استبعاد فكرة الخير والشر‪،‬‬
‫وساعد على ذلك عدم وجود احتكاك مباشر بالشخاص وسيادة التباعد والتمزق في العلقة الثنائية بين الفاعل والمجني عليه‪،‬‬
‫الذي بدوره أدى الى تهدئة الوسوسة المحتملة‪ ،‬وسهل فيما يبدو المرور الى الفعل غير المشروع وخلق لديهم نوعا من القرار‬
‫الشرعي الذاتي‪ ،‬مع هذا يجب أن ل نسبح في الخيال‪ ،‬حيث ل يمكن أن ننكر أن من بين الحالت التي خضعت للبحث وجد عدد‬
‫كبير من مرتكبي جرائم الغش المعلوماتي لديه اتجاه اجرامي خطير‪ ،‬وذي نية سيئة جلية‪ ،‬ويبرز ذلك على وجه الخصوص في‬
‫بعض العمال التي لها طابع المنافسة الشرسة والتي تشمل المجرمين المحنكين وأيضا في نطاق قطاع أعمال التجسس" السابق‬
‫– ورقة العمل ‪ -‬ص ‪. 9‬‬
‫‪50‬د‪ .‬نجيب حسني ‪ ،‬القسم العام ‪ ،‬السابق ‪ ،‬ص ‪.1052‬‬
‫‪51‬انظر ‪ -:‬الستاذ الدكتور أحمد فتحي سرور‪ ،‬الوسيط في قانون العقوبات ‪ -‬القسم العام‪ ،‬الطبعة الخامسة دار النهضة العربية‪،‬‬
‫القاهرة‪ .1991 ،‬ص ‪.427‬‬
‫‪52‬د‪ .‬كامل السعيد ‪ ،‬القسم العام ‪ ،‬السابق ص ‪.226‬‬
‫‪53‬انظر الدكتورة فوزية عبد الستار‪ ،‬شرح قانون العقوبات ‪ -‬القسم العام‪ ،‬بدون ذكر رقم الطبعة‪ ،‬دار النهضة العربية‪ ،‬القاهرة‪،‬‬
‫‪ .1992‬ص ‪. 479‬‬
‫‪54‬د‪ .‬السعيد ‪ ،‬السابق ص ‪.226‬‬
‫‪55‬د‪ .‬السعيد ‪ ،‬السابق ‪ ،‬ود‪ .‬حسني ‪ ،‬السابق ‪.‬‬
‫‪56‬د‪ .‬حسني ‪ ،‬السابق ‪ ،‬ص ‪.480‬‬
‫‪57‬يحدد الدكتور سامي الشوا دوافع رئيسة أربعة يعبر عنها (بالسباب الرئيسة لظاهرة الغش المعلوماتي)‪ ،‬تتمثل بالشغف‬
‫باللكترونيات‪ ،‬والسعي الى الربح‪ ،‬والدوافع الشخصية أو المؤثرات الخارجية‪ ،‬والسباب الخاصة بالمنشأة‪ .‬انظر المرجع‬
‫السابق ‪.‬‬
‫‪58‬يقول د‪ .‬سامي الشوا‪ " :‬في الواقع فان المحرك لقتراف فعل (الغش المعلوماتي) يمكن أن ينطلق من مجرد النجاة من غرق‬
‫الديون المستحقة أو من المشاكل العائلية الراجعة الى النقد‪ ،‬أو من الخسائر الضخمة للعاب القمار أو من ادمان المخدرات‪ ،‬وقد‬
‫تكون جميع الوسائل مشروعة في هذه المرحلة وبالنسبة للبعض فالغاية تبرر الوسيلة‬
‫‪59‬د‪ .‬جميل عبد الباقي ‪ ،‬السابق ‪ /‬ص ‪)16‬‬
‫‪60‬حسب ترجمة غرفة التجارة العربية البريطانية‪ ،‬والحاذق المأجور حسب ترجمة أستاذنا كامل السعيد ‪.‬‬
‫‪61‬الستاذ (‪ - )Ulrich Seiber‬جرائم الحاسب اللي والجرائم الخرى المرتبطة بالتقنيات الحديثة لوسائل التصال‪ ،‬ترجمة‬
‫الدكتور سامي الشوا‪ ،‬ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي‪ ،28-25 ،‬تشرين أول‪/‬أكتوبر ‪1993‬‬
‫‪ -‬والورقة المذكورة بذاتها من أوراق التحضير للمؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات ‪( -‬البرازيل ‪ 9 - 4‬أيلول‬
‫‪.)1994‬ص ‪.8‬‬
‫‪62‬يقول الستاذ محمد محي الدين عوض ‪ :‬ان جريمة الكمبيوتر ل تعترف بالحدود بين الدول والقارات‪ ،‬اذ يكفي ان نتصور أن‬
‫القائم على الكمبيوتر في طوكيو يستطيع أن يحول مبلغا من المال من هناك الى نيويورك أو مونتريال مضيفا اليه صفرا أو‬
‫بضعة أصفار في مونتريال بكندا أو نيويورك بالوليات المتحدة المريكية‪ ،‬كذلك يستطيع من يعرف كلمة السر أن يفعل المر‬
‫نفسه بتغيير المعلومات في الشبكة الوروبية التي يتصل بها من أقصى الشرق عن طريق التداخل فيها ‪ ...‬ان السمة الغالبة‬
‫للكثير من جرائم الكمبيوتر‪ ،‬هي أنها من النوع العابر للحدود (‪ )Transnational‬وبالتالي تثير من المشاكل ما تثيره أمثال تلك‬
‫الجرائم كجرائم التجار بالمخدرات والتجار غير المشروع في السلحة والتجار في الرقيق البيض والجرائم القتصادية‬
‫والمالية وجرائم التلوث البيئي الخ" انظر ‪ ،‬الستاذ الدكتور محمد محي الدين عوض‪ .‬مشكلت السياسة الجنائية المعاصرة في‬
‫جرائم نظم المعلومات (الكمبيوتر)‪ ،‬ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي‪،‬القاهرة ‪28-25‬‬
‫تشرين أول ‪ .1993‬ص ‪.6‬‬
‫‪63‬السابق ‪ ،‬ص ‪.6‬‬
‫‪64‬يقول الفقيه (‪ :)Seiber‬وقد ابان التحليل للقوانين المختلفة‪ ،‬ان الحماية الجنائية للمعلومات في كل دولة‪ ،‬بحاجة ماسة لوضع‬
‫نظرية عامة لها‪ ،‬ومرد ذلك‪ ،‬أنه في غالبية الحالت‪ ،‬فان الحماية الجنائية لكل من الحياة الخاصة والموال‪ ،‬والحقوق الذهنية‬
‫ازاء اجرام تقنية المعلومات قد تم مناقشتها كل على حده‪ ،‬وان القتراحات الصلحية المقدمة في هذا الشأن‪ ،‬تتناسب دائما وفقا‬
‫لكل حالة‪ ،‬وبدون تمييز ما بين المسائل المتعلقة بالحماية العامة للمعلومات‪ ،‬والمسائل الخاصة بحماية المعلومات المختزنة في‬
‫الحاسب اللي‪ ،‬وعلى الرغم من أن حماية المعلومات تشهد تطورا مستمرا بالمقارنة مع حماية الموال المادية‪ ،‬ال أن ذلك‬
‫يحدث دون الوضع في العتبار خصائص الموال المعنوية‪ ،‬ويجب من الن فصاعدا ان توجدا استجابات قانونية حديثة‬

‫‪37‬‬
‫للتحديات الحالية لمجتمع المعلومات بل وأكثر من ذلك‪ ،‬فمن الضروري ان نخلق فقها جديدا من أجل الحماية الجنائية‬
‫للمعلومات" المرجع السابق – ورقة العمل – ص ‪.4‬‬

‫‪38‬‬

You might also like