دوريات - مفاهيم استراتيجية
الجريمة المعلوماتية: تعريفها .. أسبابها .. خصائصها

: 33017
الاحد,13 يناير 2013 - 11:14 ص
كتب د. عبدالعال الديربى

تعددت التعريفات التي تناولت الجريمة المعلوماتية، ويرجع ذلك إلي الخلاف الذى أثير بشأن تعريف هذه الجريمة ومن قبلها تعريف المعلومة ذاتها, فالجرائم المعلوماتية هي صنف جديد من الجرائم, ذلك أنه مع ثورة المعلومات والاتصالات ظهر نوع جديد من المجرمين انتقلوا بالجريمة من صورتها التقليدية إلى أخرى إلكترونية قد يصعب التعامل معها,

الجريمة المعلوماتية: تعريفها .. أسبابها .. خصائصها
اضغط للتكبير

 


لأن الجريمة المعلوماتية هي من الظواهر الحديثة؛ وذلك لارتباطها بتكنولوجيا حديثة هي تكنولوجيا المعلومات والاتصالات. وقد أحاط بتعريف الجريمة المعلوماتية الكثير من الغموض حيث تعددت الجهود الرامية لوضع تعريف جامع مانع لها ولكن الفقة لم يجتمع علي وضع تعريف محدد لها بل أن البعض ذهب إلى ترجيح عدم وضع هذا التعريف بحجة أن هذا النوع من الإجرام ما هو إلى جريمة تقليدية ترتكب بأسلوب إلكتروني.

وعلى أية حال، فإنه على الرغم من تنامى جهود التصدي لظاهرة الإجرام المعلوماتى إلا أنه لا يوجد تعريف محدد ومتفق عليه بين الفقهاء حول مفهوم الجريمة المعلوماتية، فقد ذهب جانب من الفقه إلى تناولها بالتعريف على نحو ضيق وجانب أخر عرفها على نحو موسع.

 

 

- التعريف الضيق للجريمة المعلوماتية

ذهب الفقيه (merwe) إلى أن الجريمة المعلوماتية هي الفعل غير المشروع الذي يتورط في ارتكابه الحاسب الآلى – أو هو الفعل الاجرامى الذي يستخدم في اقترافة الحاسب الآلى كأداة رئيسية. فيما عرفها الفقية (ros blat) بأنها كل نشاط غير مشروع موجة لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب الالى والى تحويل طريقه.

وعرفها كلاوس تايدومان بأنها كافة أشكال السلوك غير المشروع الذي يرتكب باسم الحاسب الآلى.

ويرى البعض أن تعريف كلا من (marwe)و(ros blat) جاءا مقصورين على الاحاطة بأوجة الظاهرة الإجرامية أما تعريف كلاوس تايدومان فيؤخذ عليه أن بالغ في العمومية والاتساع؛ لأنه يدخل فيه كل سلوك غير مشروع أو ضار بالمجتمع.

ويدخل فى نطاق تعريفات مفهوم الجريمة المعلوماتية الضيقة، تعريف مكتب تقييم التقنية بالولايات المتحدة الأمريكية، حيث يعرف الجريمة المعلوماتية من خلال تحديد مفهوم جريمة الحاسب بأنها الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسيا.


 

- التعريفات الموسعة لمفهوم الجريمة المعلوماتية

ذهب الفقيهان (michel&credo) إلى أن جريمة الحاسب تشمل استخدام الحاسب كأداة لارتكاب الجريمة هذا بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته, كما تمتد جريمة الحاسب لتشمل الاعتداءات المادية سواء على بطاقات الائتمان، وانتهاك ماكينات الحساب الآلى بما تتضمنه من شيكات تحويل الحسابات المالية بطرق إلكترونية وتزييف المكونات المادية والمعنوية للحاسب، بل وسرقة الحاسب في حد ذاتة وأى من مكوناته.

وذهب رأى أخر من الفقة إلى تعريف الجريمة المعلوماتية بأنها عمل أو امتناع يأتيه الإنسان، إضرارا بمكونات الحاسب وشبكات الاتصال الخاصة به التي يحميها قانون العقوبات ويفرض لها عقاب.

ويرى جانب من الفقه من أنصار هذا الاتجاة الموسع بأنها كل سلوك اجرامى يتم بمساعدة الكمبيوتر أو كل جريمة تتم في محيط أجهزة الكمبيوتر.

ويذهب البعض إلى أنة عند وضع تعريف محدد للجريمة المعلوماتية يجب مراعاة عدة اعتبارات مهمة منها:-

1- أن يكون هذا التعريف مقبول ومفهوم على المستوى العالمي.

2- أن يراعى هذا التعريف التطور السريع والمتلاحق في تكنولوجيا المعلومات.

3- أن يحدد التعريف الدور الذي يقوم به جهاز الكمبيوتر في إتمام النشاط الاجرامى.

4- أن يفرق هذا التعريف بين الجريمة العادية والجريمة المعلوماتية وذلك عن طريق إيضاح الخصائص المميزة للجريمة المعلوماتية.

 

 

- موقف بعض التشريعات والهيئات الدولية من تعريف الجريمة المعلوماتية

أشارت الأمم المتحدة في المدونة الصادرة عنها بشأن الجريمة المعلوماتية، إلي الخلاف الواقع بين الخبراء حول ماهية العناصر المكونة لجرائم الكمبيوتر أو حتى المتعلقة بالكمبيوتر ولعل ذلك ما يفسر عدم التوصل إلى تعريف متفق علية دوليا لهذه المصطلحات وإن كان هؤلاء قد اتفقوا ضمنا على وجود ظاهرة تتزايد بمعدلات عالمية لتلك الجرائم.

وإن كان مكتب تقييم التقنية في الولايات المتحدة الأمريكية، قد عرف الجريمة المعلوماتية بأنها الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسيا، فإن قانون الكيان الصهيوني(إسرائيل) رقم 5755لسنة 1995 فى شأن جرائم الحاسب الآلى، قد عرفها بأنها تلك الجرائم التي تشمل العبث ببرامج الكمبيوتر على نحو يعوق استخدامها, أو تحل معلومات غير مصرح بها إلا للأشخاص محددين، وكذلك اختراق الكمبيوتر بغرض ارتكاب جريمة أخرى أو بث فيروس من شأنة التأثير على أدائة.

 

 

- المفهوم القانوني للمعلومات

تعتبر المعلومات في الوقت الراهن سلعة تباع وتشترى ومصدر قوة اقتصادية وسياسية وعسكرية، وذلك لارتباطها بمختلف مجالات النشاط الإنساني وتداخلها في كافة جوانب الحياة العصرية, وبات الوعي بأهميتها مظهرا لتقدم الأمم والشعوب.

وسوف نعرض هنا لماهية المعلومة من حيث تعريفها ثم أنواعها والشروط اللازم توافرها فيها، وطبيعتها القانونية, والمسؤلية عنها.

 

- تعريف المعلومة

لم تعد المعلومات الآن مجرد نوع من الرفاهية والترف تتباهى بة الشعوب أو المنظمات وإنما أصبحت ركيزة أساسية في تقدم وتطور المجتمع وتحقيق تقدمة ورفها يته المنشودة ,وفى سبيل ذلك وضع عدد غير قليل من التشريعات الوطنية المختلفة تعريفا للمعلومة وهوماسوف نعرض للعدد منها.

وقد عرف المشرع الامريكى، المعلومات في قانون المعاملات التجارية الإلكتروني لعام  1999بالفقرة العاشرة من المادة الثانية بأنها تشمل (البيانات والكلمات والصور والأصوات والوسائل وبرامج الكمبيوتر والبرامج المضغوطة والموضوعة على الأقراص المرنة وقواعد البيانات أو ما شابة ذلك.

والتعريف السابق نجد انه قد وسع من مفهوم المعلومة ووضع تقريبا كل ما يتعلق بها بل أكثر من ذلك أنة تحسب ما قد يظهر من تتطور تكنولوجي جديد.

والمشرع الفرنسي ووفقا للقانون 82-652 الصادر في 26 يوليو لسنة 1982، تُعرف المعلومة على أنها صورة أو مستندات أو معطيات أو خطابات أيا كانت طبيعتها.

أما قانون البحرين رقم 83 لسنة 2002بشأن المعاملات الإلكترونية فقد عرف المعلومات بأنها (البيانات والنصوص والصور والأصوات والرموز وبرامج الحاسوب والبرمجيات ويمكن أن تكون قواعد البيانات والكلام)

كما عرف قانون إمارة دبي بشأن المعاملات والتجارة الإلكترونية رقم 2 لسنة 2002، المعلومات الإلكترونية بأنها(معلومات ذات خصائص إلكترونية في شكل نصوص أو رموز أو أصوات أو رسوم أو صور أو برامج حاسب إلى أو غيرها من قواعد البيانات).

هذه مجموعة من التشريعات التي وضعت تعريفا واضح للمعلومة والمعلومات كان أغلبها كما رأينا يدور حول الأشكال المختلفة للمعلومات وصورها التي تظهر فبها سواء تعلق الأمر برموز أو صور أو بيانات الخ.

وقد ذهب البعض إلى ضرورة التفرقة بين المعلومات والبيانات, فالبيانات تعبر عن مجموعة من الأرقام والرموز والحقائق التي لا علاقة بين بعضها البعض أما المعلومات فهي المعنى الذي يستخلص من هذة البيانات.

 

 

- أنواع المعلومات

تقسم المعلومات إلي ثلاث طوائف هي، المعلومات الاسمية والمعلومات المتعلقة بالمصنفات الفكرية والمعلومات المباحة.

أما الطائفة الأولي وهى المعلومات الاسمية، فتتقسم إلي مجموعتين هما:

1-المعلومات الموضوعية وهى تلك المعلومات المرتبطة بشخص المخاطب بها مثل اسمه وموطنه وحالتة الاجتماعية وهى معلومات لا يجوز الإطلاع عليها إلا بموافقة الشخص نفسه.

2- المعلومات الشخصية ويقصد بها تلك المعلومات المنسوبة آخر مما يستدعى إدلاء الغير برأيه الشخصي فيها وهى مثل المقالات الصحفية والملفات الإدارية للعاملين لدى جه معينه.

 

وأما الطائفة الثانية، وهى المعلومات الخاصة بالمصنفات الفكرية، فهذه المصنفات محمية بموجب قوانين الملكية الفكري مثل الاختراعات والابتكارات المختلفة والتسجيلات الفنية والمؤلفات الأدبية.

وأما الطائفة الثالثة وهى المعلومات المباحة، فيقصد بها تلك المعلومات تكون مباحة للجميع الحصول عليها لأنها بدون مالك مثل تقارير البورصة والنشرات الجوية هذة المعلومات مباحة للكافة وغير محمية بأي من وسائل الحماية.

 

- الشروط التي يجب توافرها في المعلومة محل الحماية

بصفة عامة هناك شروط يجب توافرها في المعلومة حتى تتمتع بالحماية القانونية وتتمثل هذة الشروط في الآتى:

 

 

أولا: أن يتوافر فى المعلومة التحديد والابتكار

المعلومة التي تفتقد لصفة التحديد لا يمكن أن تكون معلومة حقيقية فإذا كانت المعلومة هي تعبير وصياغة محددة تجعل رسالة ما قابلة للتبليغ عن طريق علامات أو إشارات معينة

وهذا يتطلب أن تكون محدده تحديدا دقيقا وخصوصا في مجال الاعتداء على الأموال فهذة الاعتداءات تتطلب أن يكون هناك شيء محددا ومبتكر أما الشيء الشائع فلا يتمتع بأي حماية قانونية.

 

 

ثانيا : أن يتوافر في المعلومة السرية والاستئثار.

السرية صفة لازمة للمعلومة محل الحماية القانونية ,ولا يتصور في جرائم مثل جرائم السرقة والنصب وخيانة الأمانة إذا انعدم هذا الحصر وذلك لان المعلومة العا مة الشائعة تكون بمنأى عن أي حيازة

وتكتسب المعلومة وصفها إما بالنظر إلى طبيعتها أو بالنظر إلا إرادة الشخص أو إلي الأمرين معا مثل الرقم السري(passwoard).

إذن حتى تتمتع المعلومة بالحماية القانونية، فلابد أن يتوافر فيها الشرطان السابقان, فإذا فقدتهما أصبحت معلومة غير محمية ولا يملكها أحد وغير قابلة لأن يستأثر بها أي شخص بل أصبحت عامة لكل من يريد استخدامها.

 

- أسباب الجريمة الإلكترونية وخصائصها

لاشك أن فئات مرتكبي الجريمة المعلوماتية تختلف عن مرتكبي الأفعال الإجرامية التقليدية، لذا من الطبيعي أن نجد نفس الاختلاف في الأسباب والعوامل التي تدفع في ارتكاب الفعل غير المشروع ([1])، فضلا عن ذلك، تتمتع جرائم الكمبيوتر والمعلوماتية بعدد من الخصائص التى تختلف تماما عن الخصائص التى تتمتع بها الجرائم التقليدية، كما أن الجانى الالكترونى(أو المجرم الالكترونى) يختلف أيضا عن المجرم العادى.

ويأتي في مقدمة أسباب الجريمة المعلوماتية، غاية التعلم والتي تتمثل في استخدام الكمبيوتر والإمكانيات المستحدثة لنظم المعلومات وهناك أمل الربح وروح الكسب التي كثيراً ما تدفع إلى التعدي على نظم المعلومات بالإضافة إلى الدوافع الشخصية والمؤثرات الخارجية التي قد تكون سبباً في ارتكاب الجريمة المعلوماتية.

 

- غاية التعلــم

        يشير الأستاذ ليفي مؤلف كتاب قراصنة الأنظمة HACKERS إلى أخلاقيات هؤلاء القراصنة والتي ترتكز على مبدأين أساسيين :

 

1-    أن الدخول إلى أنظمة الكمبيوتر يمكن أن يعلمك كيف يسير العالم.

 

2-    أن جمع المعلومات يجب أن تكون غير خاضعة للقيود.

وبناء على هذين المبدأين فإن أجهزة الكمبيوتر المعنية ما هي إلا آلات للبحث، والمعلومات بدورها ما هي إلا برامج وأنظمة معلومات.

ومن وجهة نظر هؤلاء القراصنة فإن جميع المعلومات المفيدة بوجه عام يجب أن تكون غير خاضعة للقيود وبعبارة أخرى أن تتاح حرية نسخها وجعلها تتناسب مع استخدامات الأشخاص.

ويري هؤلاء القراصنة إغلاق بعض نظم المعلومات وعدم السماح بالوصول إلى بعض المعلومات وخاصة بعض المعلومات السرية التي تخص الأفراد.

ويعلق قراصنة الأنظمة أنهم يرغبون في الوصول إلى مصادر المعلومات والحاسبات الإلكترونية والشبكات بغرض التعلم.

وقد لاحظ كل من "ليفي" و "لاندريس" أن قراصنة الأنظمة لديهم الاهتمام الشديد بأجهزة الكمبيوتر وبالتعلم ويدخل العديد منهم في أجهزة الكمبيوتر على أنهم محترفين ويختار بعض القراصنة الأنظمة لتعلم المزيد عن كيفية عمل الأنظمة.

ويقول "لانديس" أن هؤلاء القراصنة يرغبون في البقاء مجهولين حتى يتمكنوا من الاستمرار في التواجد داخل الأنظمة لأطول وق ممكن. ويكرس البعض منهم كل وقته في تعلم كيفية اختراق المواقع الممنوعة والتقنيات الأمنية للأنظمة حيث تتفاوت معرفتهم عن الأنظمة والبرمجة إلى حد بعيد.

وكتب أحد قراصنة الأنظمة يقول : يكتشف قراصنة الأنظمة نقطة ضعف أمنية فيحاولون استغلالها لأنها موجودة بهدف عدم تخريب المعلومات أو سرقتها، أعتقد أن نقوم به يشبه قيام شخص باستكشاف أساليب جديدة للحصول على المعلومات من المكتبة فيصبح في غاية الإثارة والانهماك.

وينبغي ألا نستهين بكفاءة الشبكات التي يتعلم من خلالها القراصنة حرفتهم.

وهم يقومون بالفعل بالبحث واكتشاف الأنظمة والعمل من خلال الجماعة وتعليم بعضهم البعض. حيث ذكر أن قراصنة الأنظمة أنه ينتمي إلى مجموعة بحث مهمتها استخراج كميات كبيرة من المعلومات وتعلم أكبر قدر منها.

ويسعي أعضاء القراصنة إلى التخصص والتعاون في المشاريع البحثية وتقاسم البرامج والأخبار وكتابة المقالات وتعريف الآخرين بمجالات اختصاصهم ويدع قراصنة الأنظمة نظاماً خاصاً لمجال المعرفة الذي يجذبهم ويعلهم التفكير ويسمح لهم بتطبيق ما تعلموه في أنشطة هادفة وإن لم تكن قانونية دائمة([2]).

 

- السعي إلى الربح

        أشارت إحدى المجلات المتخصصة في الأمن المعلوماتي securite informatique  إلى الرغبة في تحقيق الثراء من بين العوامل الأساسية لارتكاب الجريمة المعلوماتية حيث أشارت :

 

-       أن 43% من حالات الغش المعلن عنها قد بوشرت من أجل اختلاس الأموال.

 

-       23% من أجل سرقة المعلومات.

 

-       19% أفعال اتلاف.

 

-       15% سرقة وقت الآلة؛ أي الاستعمال غير المشروع للحاسب الآلي لأجل تحقيق أغراض شخصية.

لذا نجد أن الدافع لارتكاب الجريمة المعلوماتية يمكن أن تكون سببه مجرد سداد الديون المستحقة أو مشاكل عائلية راجعة للنقود أو ادمان ألعاب القمار أو المخدرات لذا فإن بيع المعلومات المختلسة هو نشاط متسع للغاية ويمكن أن نبين في هذا المجال واقعة استيلاء مبرمج يعمل لدي إحدى الشركات الألمانية على 22 شريطاً ممغنطاً تحوي معلومات هامة بخصوص عملاء وإنتاج هذه الشركة حيث هدد السارق ببيعها للشركات المنافسة ما لم تدفع له فدية مقدارها 200.000 دولار.

وبعد أن قامت الشركة بتحليل الموقف وقدرت أن الخسائر التي يمكن أن تنشأ عن إفشاء محتواها تفوق بكثير المطلب المطلوب فقد فضلت دفع المبلغ من أجل استرداد الشرائط المسروقة.

كذلك أيضاً دفعت الرغبة بمستخدم يعمل بشركة التأمين كي يحتفظ بوظيفته التي سبق وأن فصل منها إلى احتجاز الذاكرة المركزية الخاصة بالشركة كرهينة لديه، حيث هدد المختلس رئيسه في العمل بأنه إذا حاول أن يلغي بطاقة أجرته من ذاكرة الحاسب الآلي فإن هذه الأخيرة سوف تدمر تلقائياً عن طريق ما يعرف بالقنابل المنطقية.

 

- الإثارة والمتعة والتحدي

يدرك القراصنة : شيئاً عن أساسيات الكمبيوتر وأن هذا الأمر يمكن أن يكون ممتعاً، حيث جاء على لسان أحد القراصنة ما يأتي كانت القرصنة هي النداء الأخير الذي يبعثه دماغي فقد كنت أعود إلى البيت بعد يوم ممل آخر في المدرسة، وأدير تشغيل جهاز الكمبيوتر، وأصبح عضواً في نخبة قراصنة الأنظمة، كان الأمر مختلفاً برمته حيث لا وجود لعطف الكبار وحيث الحكم هو موهبتك فقط. في البدء كنت أسجل أسمي في لوحة النشرات Bulletin Borard الخاصة حيث يقوم الأشخاص الآخرين الذين يفعلون مثلي بالتردد على هذا الموقع، ثم أتصفح أخبار المجتمع وأتبادل المعلومات مع الآخرين في جميع أنحاء البلاد.

وبعد ذلك أبدأ عملية القرصنة الفعلية، وخلال ساعة واحدة يبدأ عقلي بقطع مليون ميل في الساعة وأنسي جسدي تماماً بينما أتنقل من جهاز كمبيوتر إلى آخر محاولاً العثور على سبيل للوصول إلى هدفي. لقد كان الأمر يشبه سرعة العمل في متاهة إلى جانب الاكتشاف الكبير لإعداد ضخمة من المعلومات.

وكان يرافق تزايد سرعة الأدرينالين الإثارة المحظورة بفعل شيء غير قانوني. وكل خطوة أخطوها كان يمكن أن تسقطني بيد السلطات. كنت على حافة التكنولوجيا واكتشاف ما وراءها، واكتشاف الكهوف الإلكترونية الي لم يكن من المفترض وجودي بها([3]).

 

وذكرت Jutian Dibbell بأنها تعتقد بأن المتعة تكمن في المخاطر التي ترتبط بعملية القرصنة وذكرت قائلة "أن التكنولوجيا تستسلم من الدراما المليئة بالمغامرات وأن قراصنة الأنظمة يعيشون في عالم لا يعتبرون فيه العمل السري سوي لعبة يلو بها الأطفال.ذ

 

 

 

- الدوافع الشخصية

        إن الدافع لارتكاب جرائم الكمبيوتر يغلب عليه الرغبة في قهر النظام أكثر من شهوة الحصول على الربح، ويميل مرتكبوا جرائم نظم المعلومات إلى إظهار تفوقهم ومستوي ارتقاء براعتهم لدرجة أنه إزاء ظهور أي تقنية مستحدثة فإن مرتكبوا هذه الجرائم لديهم شغف الآلة يحاولون إيجاد – وغالباً ما يجدون – الوسيلة إلى تحطيمها بل والتفوق عليها([4]).

        ويتزايد شيوع هذا الدافع لدي فئات صغار السن من مرتكبي الكمبيور الذين يمضون وقتاً طويلاً أما حواسبهم الشخصية في محاولة لكسر حواجز الأمن لأنظمة الكمبيوتر وشبكات المعلومات وإظهار تفوقهم على وسائل التكنولوجيا، الأمر الذي دفع بالعديد من الفقهاء إلى المناداة بعدم مساءلة مرتكبي جرائم الحاسب الآلي الذي يتمثل باعثهم في إظهار تفوقهم، واعتبار أعمالهم غير منطوية على نوايا آثمة.

        وقد أمكن الكشف في بعض الأحوال عن أن مجرد إظهار شعور جنون العظمة وهو الدافع لارتكاب فعل الجريمة المعلوماتية وفي هذا الشأن نجد المحلل أو المبرمج المعلوماتي وهو مفتاح سر كل نظام قد ينتابه إحساس بالإهمال أو بالنقص داخل المنشأة التي يعمل بها([5]). وقد يندفع تحت تأثير الرغبة القوية من أجل تأكيد قدراته الفنية لإدارة المنشأة إلى ارتكاب الجريمة المعلوماتية، ومن ثم يجد ترضية من خلال الإفصاح عن شخصيه أمام العامة([6]).

 

- ضحايا جريمة سرقة المعلومات

        تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها في حالة إكتشافها.

        ومرد ذلك الأسباب التالية :

أولاً : لا تخلف جرائم الحاسب آثاراً ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحي من السجلات ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.

ثانياً : يتم ارتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.

ثالثاً : تبدو أكثر المشاكل جسامة لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود chiffrenoir([7]) حيث لا يعلم ضحايا هذه الجرائم شيئاً عنها إلا عندما تكون أنظمتهم المعلوماتية هدفاً لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل([8]).

 

§        خصائص الجرائم المتصلة بالكمبيوتر والمعلوماتية:

تتميز الجرائم المرتكبة بواسطة الكمبيوتر كأداة أو كهدف للجريمة بالخصائص التالية:

1. سرعة التنفيذ: لا يتطلب تنفيذ الجريمة عبر الهاتف الوقت الكبير، وبضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر. وهذا لا يعني إنها لا تتطلب الإعداد قبل التنفيذ أو استخدام معدات وبرامج معينة.

2. التنفيذ عن بعد: لا تتطلب جرائم الكمبيوتر في أغلبها (إلا جرائم سرقة معدات الكمبيوتر ) وجود الفاعل في مكان الجريمة.بل يمكن للفاعل تنفيذ جريمته وهو في دولة بعيدة كل البعد عن الفاعل سواء كان من خلال الدخول للشبكة المعنية أو اعترض عملية تحويل مالية أو سرقة معلومات هامة أو تخريب…الخ.

3. إخفاء الجريمة:أن الجرائم التي تقع على الكمبيوتر أو بواسطته كجرائم (الإنترنت) جرائم مخفية، إلا انه يمكن أن تلاحظ آثارها، والتخمين بوقوعها.

4. الجاذبية: نظرا لما تمثله سوق الكمبيوتر والإنترنت من ثروة كبيرة للمجرمين أو الأجرام المنظم، فقد غدت أكثر جذبا لاستثمار الأموال وغسلها وتوظيف الكثير منها في تطوير تقنيات وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات المالية وتحويلا مسارها أو استخدام أرقام البطاقات…الخ.

5. عابرة للدول:إن ربط العالم بشبكة من الاتصالات من خلال الأقمار الصناعية والفضائيات والإنترنت جعل الانتشار الثقافي وعولمة الثقافة والجريمة أمرا ممكنا وشائعا، لا يعترف بالحدود الإقليمية للدول، ولا بالمكان، ولا بالزمان، وأصبحت ساحتها العالم أجمع.

ففي مجتمع المعلومات تذوب الحدود الجغرافية بين الدول، لارتباط العالم بشبكة واحدة، حيث أن أغلب الجرائم المرتكبة عبر شبكة الإنترنت، يكون الجاني فيها في دولة ما والمجني عليه في دولة أخرى،وقد يكون الضرر المترتب عن الجريمة ليس واقعا على المجني عليه داخل إقليم دولة الجاني،وتعارض المواد المعروضة مع الثقافات المتلقية لها خاصة إذا كانت تتعارض في الدين والعرف والاجتماعي والنظام الأخلاقي والسياسي للدولة.

6. جرائم ناعمة: تتطلب الجريمة التقليدية استخدام الأدوات والعنف أحيانا كما في جرائم الإرهاب والمخدرات، والسرقة والسطو المسلح.إلا أن الجرائم المتصلة بالكمبيوتر تمتاز بأنها جرائم ناعمة لا تتطلب عنفا،فنقل بيانات من كمبيوتر إلى أخر أو السطو الإلكتروني على أرصدة بنك ما لا يتطلب أي عنف أو تبادل إطلاق نار مع رجال الأمن.

7. صعوبة إثباتها:تتميز جرائم الإنترنت عن الجرائم التقليدية بأنها صعبة الإثبات، وهذا راجع إلى افتقاد وجود الآثار التقليدية للجريمة، وغياب الدليل الفيزيقي(بصمات، تخريب، شواهد مادية) وسهولة محو الدليل أو تدميره في زمن متناه القصر، يضاف إلى ذلك نقص خبرة الشرطة والنظام العدلي، وعدم كفاية القوانين القائمة.

8. التلوث الثقافي: لا يتوقف تأثير الجرائم المتصلة بالكمبيوتر عند الأثر المادي الناجم عنها وإنما يتعدى ذلك ليهدد نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.

9. عالمية الجريمة والنظام العدلي:نظرا لارتباط المجتمع الدولي إلكترونيا،فقد أصبح مجتمعنا تخيليا مما أدى إلى أن تكون ساحة المجتمع الدولي بكافة دوله ومجتمعاته مكانا لارتكاب الجريمة من كل مكان ، مما أن تطلب أن تمارس الدول المتطورة وخاصة الصناعية على الدول النامية من أجل سن تشريعات جديدة لمكافحة الجرائم المتصلة بالكمبيوتر مما استدعى أن تكون القوانين ذات صبغة عالمية.

10. لا يتم – في الغالب الأعم - الإبلاغ عن جرائم الانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائم الانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها،زد على ذلك أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلم بين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . فالفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .

11. من الناحية النظرية يسهل ارتكاب الجريمة ذات الطابع التقني ؛ كما أنه من السهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها.

12. لذا فهذه الجرائم لا تترك أثرا لها بعد ارتكابها ؛ علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغير في السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل من ارتكابها.

13. تعتمد هذه الجرائم على قمة الذكاء في ارتكابها ؛ ويصعب على المحقق التقليدي التعامل مع هذه الجرائم . إذ يصعب عليه متابعة جرائم الانترنت والكشف عنها وإقامة الدليل عليها . فهي جرائم تتسم بالغموض ؛ وإثباتها بالصعوبة بمكان والتحقيق فيها يختلف عن التحقيق في الجرائم التقليدية .

14. الوصول للحقيقة بشأنها تستوجب الاستعانة بخبرة فنية عالية المستوى.

15. عولمة هذه الجرائم يؤدي إلى تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صور العولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بين أكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثير التساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة.

16. صعوبة المطالبة بالتعويض المدني بخصوص جرائم الانترنت.

 

- المجرم المعلوماتى

لم يكن لارتباط الجريمة المعلوماتية بالحاسب الآلي أثره على تمييز الجريمة المعلوماتية عن غيرها من الجرائم التقليدية فحسب، وإنما كان له أثره في تمييز المجرم المعلوماتى عن غيره من المجرمين العاديين الذين جنحوا إلى السلوك الاجرامى النمطي. وهذا ماسو ف نعرض له موضحين أهم سمات المجرم المعلوماتى ثم خصائصة المميزة وأخيرا لأنماط هذا المجرم وذلك على النحو التالي.

 

- سمات المجرم المعلوماتي

يمكن أن نستخلص مجموعة من السمات التي يتميز بها المجرم المعلوماتى، والتي يساعد التعرف عليها مواجهة هذا النمط الجديد من المجرمين، ويعد الأستاذ (parker) واحد من أهم الباحثين الذين عنوا بالجريمة المعلوماتية بصفة عامه والمجرم المعلوماتى بصفة خاصة، ويرى (parker) أن المجرم المعلوماتى وإن كان يتميز ببعض السمات الخاصة إلا انه في النهاية لا يخرج عن كونة مرتكبا لفعل إجرامى يتطلب توقيع العقاب علية.

وفيما يلى عرضا لبعض السمات العديدة للمجرم المعلوماتى والتي في الغالب تميزه عن غيره من المجرمين العاديين:

 

أولا: المجرم المعلوماتى، مجرم متخصص

تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يعكس أن المجرم الذي يرتكب إلا جرام المعلوماتى هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

 

 

ثانيا: المجرم المعلوماتى، مجرم عائد إلى الإجرام

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم وأدت إلى تقديمهم إلى المحاكمة في المرة السابقة، ويودى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذلك في المرة التالية إلى تقديمهم إلى المحاكمة.

 

 

ثالثا: المجرم المعلوماتى، مجرم محترف

يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمة، حيث أنه يرتكب هذة الجرائم عن طريق الكمبيوتر الأمر يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.

 

 

رابعا: المجرم المعلوماتى، مجرم غير عنيف

المجرم المعلوماتى من المجرمين الذين لا يلجأون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام – الحيلة – فهو لا يلجا إلى العنف في ارتكاب جرائمة، وهذا النوع من الجرائم لا يستلزم أي قدرا من العناء للقيام به.

فضلا عما تقدم ، فالمجرم المعلوماتى مجرم ذكى, ويتمتع  بالتكيف الاجتماعي، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة.

 

 

- خصائص المجرم المعلوماتى

يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص التي تميزة بصفة عامة عن غيرة من المجرمين، وهى:

 

أولا: المهارة

يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في مجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذة ليست قاعدة في أن يكون المجرم المعلوماتى على هذا القدر من العلم ,وهذا ما اثبتة الواقع العملي أن جانب من انجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

 

ثانيا: المعرفة

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتى أن يكون تصورا كاملا لجريمته، ويرجع ذلك إلى أن المصرح الذي تمارس فية الجريمة المعلوماتية هو نظام الحاسب الأولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة

 

 

ثالثا: الوسيلة

ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتى لإتمام جريمتة.

وهذه الوسائل قد تكون في غالب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصا إذا كان النظام الذي يعمل بة الكمبيوتر من الأنظمة الشائعة أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذة الوسائل معقدة وعلى قدر من الصعوبة.

 

 

رابعا: السلطة

يقصد بالسلطة، الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنة من ارتكاب جريمتة، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة.

وقد تتمثل هذة السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الالى وإجراء المعاملات، كما أن السلطة قد تكون شرعية من الممكن أن تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر.

 

 

خامسا: الباعث

وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويضل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ,. ويرى البعض أيضا ما يخالف ذلك في أن الربح المادي لا يعد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية وإنما هناك أمور عديدة أخرى

في الغالب تكون هي الباعث مثل الانتقام من رب العمل، وأيضا مجرد الرغبة قهر نظام الحاسب واخترا ق حاجزة الامنى.

 

 

- الأنماط المختلفة للمجرم المعلوماتى

يقسم مجرمي المعلوماتية (cybr criminals) إلي مجموعة من الطوائف المختلفة، حيث أسفرت الدراسات المختلفة في هذا المجال إلي وجود عدد من الأنماط المختلفة لمجرمي المعلومات، نرصدها فيما يلى:

 

 

الطائفة الأولي(pranksters):

وهم الأشخاص الذين يرتكبون جرائم المعلوماتية بغرض التسلية والمزاح مع الآخرين دون أن يكون في نيتهم إحداث أي ضرر بالمجني عليهم. ومن أمثلة هذة الطائفة صغار مجرمي المعلوماتية.

 

 

الطائفة الثانية(hackers):

وتضم الأشخاص الذين يستهدفوا من الدخول إلى أنظمة الحاسبات الآلية الغير مصرح لهم بالدخول إليها كسر الحواجز الأمنية الموضوعة لهذا الغرض وذلك بهدف اكتساب الخبرة وبدافع الفضول، أو لمجرد إثبات القدرة على اختراق هذة الأنظمة.

 

الطائفة الثالثة(malicious hackers):

وهم أشخاص هدفهم إلحاق خسائر بالمجني عليهم، دون أن يكون الحصول على مكاسب مالية ضمن هذة الأهداف، ويندرج تحت هذة الطائفة الكثير من مخترعي فيروسات الحاسبات الآلية وموزعيها.

 

 

الطائفة الرابعة(personal problem solvers):

وهم الطائفة الأكثر شيوعا من مجرمي المعلوماتية فهم يقومون بارتكاب جرائم المعلوماتية بحيث يترتب عليها في كثير من الأحيان خسائر كبيرة تلحق بالمجني عليه، ويكون الباعث في هذة الجريمة إيجاد حلول لمشاكل مادية تواجة الجاني

لا يستطيع حلها بالطرق العادية.

 

 

الطائفة الخامسة(career criminals):

وهم مجرمي المعلوماتية الذين يهدفون من وراء نشاطهم الاجرامى تحقيق ربح مادي بطريق غير مشروع، ويقترب المجرم المعلوماتى من هذة الطائفة في سماتة إلى المجرم التقليدي.

ومن جانب آخر، أكدت بعض  الدراسات والأبحاث العلمية على أن فئات المجرمين(أو الجناة) تنحدر من:

1- مستخدمو الحاسب بالمنازل.

2- الموظفون الساخطون على منظماتهم.

3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية.

4- المحترفون الذين يتسللون إلى مواقع مختارة بعناية ويعبثون أو يتلفون النظام أو يسرقون محتوياته وتقع أغلب جرائم الانترنت حاليا تحت هذه الفئة بتقسيمها .

5- العاملون في الجريمة المنظمة .

ويتمتع هؤلاء الجناة بصفات أخرى غير متوفرة فى الجناة العاديين نذكر منها:

1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسط العمري لهم 25 عاما .

2- المعرفة والقدرة الفنية الهائلة .

3- الحرص الشديد وخشية الضبط وافتضاح الأمر .

4- ارتفاع مستوى الذكاء ومحاولة التخفي .

ومن الجدير بالذكر فى هذا الصدد أن هناك اتفاق بين الخبراء والمتخصصين على أن جرائم الانترنت تمثل تحديا جديدا في عالم الجريمة، وذلك للأسباب التالية:

- صعوبة التعرف على هوية الجاني، فهـو لا يتـرك أثرا لجريمته، وان وجد فقد لا تدل عليه .

- وجود بعض العقبات في محاكمة الجاني حال اكتشاف هويته إذا كان من بلد لا يعتبر ما قام به جرما .

- اتساع شريحة الجناة لتشمل صغار مستخدمي الانترنت، بسبب توفر الوسائل والبرامج المستخدمة في التخريب لصغار مستخدمي الانترنت، مما يجعل جرائم الانترنت لا تتطلب خبرة عالية.

- نقص الوعي بسلبية الاستخدام السيئ للانترنت، مما يجعل البعض ينظر للأعمال التخريبية على الانترنت – كاختراق المواقع – عمل بطولى.

 

 

 



([1]) وتتنوع الجرائم المعلوماتية على النحو التالي :

 

-        إساءة استخدام الإنترنت.

 

-        استخدام برامج حل وكشف كلمات المرور.

 

-        نشر برامج حصان طروادة وغيرها من الفيروسات.

 

-        هجمات المخربين.

 

-        الهجمات الاختراقية.

 

-        الانتهاكات الأمنية التي تتضمن حالات إساءة استخدام عن طريق الدخول غير المخول به على النظام : تنبع غالبية الانتهاكات الأمنية من مصادر داخلية، مثال : مستخدمين من داخل المؤسسة يحاولون الوصول إلى بيانات سرية غير مخول لهم بالإطلاع عليها.

راجع في ذلك :

Dr. Linda volonino.cyber terrorism. Op. cit.

([2]) قراصنة أنظمة الكمبيوتر إعداد : دورثي إي. ديننغ ورقة مقدمة للمؤتمر القومي الثالث عشر لأمن الكمبيوتر، واشنطن، ترجمة : آمنة علي يوسف، ديسمبر 1998، ص 8.

([3]) حول قراصنة أنظمة الكمبيوتر، راجع: دروثي إي. ديننغ، ورقة مقدمة للمؤتمر القومي الثالث عشر لأمن الكمبيوتر، مرجع سابق، ص 11.

([4]) يميل القراصنة إلى التحدي وإلى معرفة تفاصيل تكنولوجيا الكمبيوتر ويبدو أن ولعهم بالكمبيوتر يدفعهم إلى ارتكاب الجرائم وفي هذا الخصوص يحدثنا الدكتور Perey Black أستاذ علم النفس بجامعة نيويورك أن القراصنة يتملكهم جميعاً شعور بالبحث عن القوة ويؤدي ارتكابهم للجرائم بواسطة الكمبيوتر إلى تعويضهم عن الإحساس بالدونية.

([5]) تمت مقاضاة شركة مورجان ستانلي مر تبين من قبل الموظفين العاملين بها بسبب التمييز العنصري حيث كشفت مبادئ الطب الشرعي المستخدمة في مجال جرائم الكمبيوتر عن وجود "نكات عنصرية" يتم توزيعها عبر نظام البريد الإلكتروني الخاص بالشركة.

([6]) د. محمد سامي الشواء  سابق الإشارة إليه، ص ص 52-53 .

([7]( Dr. Francillon, Les crimes inormatiques et d'autres crimes dans le domaine de la technologie informatique en france Rev. int.  pén, 1990, vol 64, p. 293

([8]) في إحدى الوقائع الشهيرة تعرض بنك merchant bank city في بريطانيا لنقل 8 مليون جنيه من أحد أرصدته إلى رقم حساب في سويسرا، وقد تم القبض على الفاعل أثناء محاولته سحب المبلغ المذكور ولكن البنك يدل الادعاء على الفاعل قام بدفع مبلغ مليون جنيه له بشرط عدم إعلام الآخرين عن جريمته وشريطة إعلام البنك عن الآلية التي نجح من خلالها باختراق نظام الأمن الخاص بحاسوب البنك الرئيسي.

راجع في ذلك : يونس خالد عرب مصطفي، جرائم الحاسوب، دراسة مقارنة، رسالة ماجستير مقدمة إلى الجامعة الأردنية 1994، ص 72.


أول مشروع بحثي مستقل في العالم العربي

اقرأ ايضآ

  • الردع السيبراني: المفهوم والإشكاليات والمتطلبات
  • الشباب من الهامش الى فرص الدمج في عصر الشبكات الاجتماعية*
  • صناعة الإنترنت ..المستقبل يتحدد الآن
  • فرص وتحديات تنظيم الاعلام الالكتروني ما بين دور الدولة والمجتمع
  • التنظيم القانوني للصحافة الإلكترونية العربية: سياقاته وأهدافه
  • فيسبوك
    تعليقات


    القوة الذكية الجديدة لمصر..بوابة المستقبل
    في مجتمع المعرفة اصبحت القوة الشاملة للدولة بمفهومها التقليدي عرضة للتغير اعتمادا على الثورة العلمية

    تداول المعلومات بين التنظيم ومواجهة الفوضى
    اعطت ثورة المعلومات والاتصال زخما كبيرا فيما يتعلق بأهمية المعلومات والمعرفة في سبيل الاستحواذ على ا

    الشباب من الهامش الى فرص الدمج في عصر الشبكات الاجتماعية*
    أصبحت الشبكات الاجتماعية تستخدم كـ"أداة لتغيير السلوك" لدى الشباب العربي والذين هم أداة لتحقيق التنم

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان شركة الفيسبوك متورطه في التدخل الروسي في الانتخابات الامريكية ؟
    نعم
    لا
    ربما
     
        
    التاريخ