* التعريف بالمعلومات:
المعلومات Information كلمة شاع استخدامها منذ الخمسينات من القرن الماضي في مجالات مختلفة وسياقات شتى , مما جعل لها في الاستعمال الدارج مفاهيم متنوعة متعددة , وهى من حيث اللغة , مشتقة من كلمة " علم " ودلالتها فيها تدور بوجه عام حول المعرفة التي يمكن نقلها واكتسابها.(2)
ويمكن تعريف المعلومات بصفة عامة بأنها : مجموعة من الرموز أو الحقائق أو المفاهيم أو التعليمات التي تصلح ان تكون محلا ً للتبادل والاتصال Communication أو للتفسير والتأويل Interpretation , أو للمعالجة Processing سواء بواسطة الأفراد أو الأنظمة الالكترونية , وهى تتميز بالمرونة بحيث يمكن تغيرها , وتجزئتها , وجمعها , أو نقلها بوسائل وأشكال مختلفة.




المطلب الثالث
خصائص الجريمة المعلوماتية
الجرائم المعلوماتية إنما تعد إفرازا ً ونتاجا ً لتقنية المعلومات , فهي ترتبط بها وتقوم عليها وقد أدى اتساع نطاق هذه الجرائم في المجتمع , وازدياد ازدهار حجم ودور تقنية المعلومات في القطاعات المختلفة , إلى إعطاء جرائم المعلوماتية لوناً أو طابعا ً قانونيا خاصا يميزها عن غيرها من الجرائم – سواء التقليدية منها أو المستحدثة – بمجموعة من الخصائص , قد يتطابق بعضها مع خصائص طوائف أخرى من تلك الجرائم , ولعل أبرز خصائص جرائم المعلوماتية ما يلي :
1- الجاني في الجرائم المعلوماتية:
قد يكون الجاني في جرائم المعلوماتية شخصا ً طبيعيا ً يعمل لحسابه , ويهدف إلى تحقيق مصلحة خاصة به من وراء الجريمة التي يرتكبها ضد احد نظم المعالجة الآلية للبيانات والمعلومات , أو عن طريق الاستعانة بأحد نظم المعالجة الآلية للبيانات والمعلومات , ولكن يحدث كثيرا ً أن يقترف الشخص الطبيعي الفعل المؤثم جنائيا ً ليس لحسابه الخاص , وإنما لحساب احد الأشخاص المعنوية , كشركة عامة أو خاصة تعمل في مجال المعلوماتية , أو تعمل في مجال آخر , ولكن تقدم على السطو على أحد أنظمة المعلوماتية , أو تحدث ضررا ً للغير عن طريق اللجوء لأحد نظم المعالجة الآلية للمعلومات (1)
2- الهدف والدافع وراء ارتكاب جرائم المعلوماتية:
تستهدف أكثر جرائم المعلوماتية إدخال تعديل على عناصر الذمة المالية , ويكون الطمع الذي يشبعه الاستيلاء على المال دافعها , وبريق المكسب السريع محرك لمرتكبها , وقد ترتكب أحيانا ً لمجرد قهر نظام الحاسب الآلي وتخطى حواجز الحماية المقامة حوله أو بدافع الانتقام من رب العمل , أو احد الزملاء أو الأصدقاء (2)
3- موضع جرائم المعلوماتية من مراحل تشغيل نظام المعالجة الآلية للبيانات :
على الرغم من إمكانية ارتكاب جرائم المعلوماتية أثناء أية مرحلة من المراحل الأساسية لتشغيل نظام المعالجة الآلية للبيانات في الحاسب الآلي ( الإدخال – المعالجة – الإخراج ) فإن لكل مرحلة من هذه المراحل نوعية خاصة من الجرائم لا يمكن – بالنظر إلى طبيعتها – ارتكابها إلا في وقت محدد , يعتبر بالنسبة لمراحل التشغيل – الأمثل لذلك , ففي مرحلة الإدخال : حيث تترجم المعلومات إلى لغة مفهومه من قبل الآلة , فإنه يسهل إدخال معلومات غير صحيحة وعدم إدخال وثائق أساسية , وفي هذه المرحلة يرتكب الجانب الأكبر من جرائم المعلوماتية , وفي مرحلة المعالجة الآلية للبيانات : فإنه يمكن إدخال أية تعديلات تحقق الهدف الإجرامي عن طريق التلاعب في برامج الحاسب الآلي ( كدس تعليمات غير مصرح بها فيها , أو تشغيل برامج جديدة تلغى – جزئيا أو كليا – عمل البرامج الأصلية ) والجرائم المرتكبة في هذه المرحلة تتطلب توافر معرفة فنية عميقة لدى الجاني , واكتشافها صعب , وغالبا ً ما تقف المصادفة وراءه , وفي المرحلة الأخيرة المتعلقة بالمخرجات : يقع التلاعب في النتائج التي يخرجها الحاسب بشأن بيانات صحيحة أدخلت فيه وعالجها بطريقة صحيحة (1)

4- التعاون والتواطؤ على الإضرار:
وهو أكثر تكرارا ً في جرائم المعلوماتية عنه في الأنماط الأخرى للجرائم الخاصة أو جرائم أصحاب الياقات البيضاء , وغالبا ما يكون متضامنا ً فيها متخصص في الحاسبات الآلية يقوم بالجانب الفني من المشروع الإجرامي , وشخص آخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه , كما أن من خصائص من يمارسون التلصص على الحاسبات تبادل المعلومات بصفة منتظمة حول أنشطتهم (2)
5- أعراض النخبة:
يعتقد بعض المتخصصين في تقنية الحاسبات والمعلوماتية أن من مزايا مراكزهم الوظيفية ومهارتهم الفنية استخدام الحاسبات الآلية وبرامجها وتقنياتها لأغراض شخصية , أو للتباري الفكري فيما بينهم , أو ممارسة بعض الهوايات الدائرة في فلك هذه التقنية , وهو ما يعبر عنه بأعراض النخبة Syndrome elitist , وقد يدفع ذلك بعضهم إلى التمادي في استخدام نظم الحاسب الآلي بطريقة غير مشروعة قد تصل إلى حد ارتكاب الجرائم الخطرة (1).
6- أضرار جرائم المعلوماتية:
تقع جرائم المعلوماتية وترتكب في إطار تقنية وتكنولوجيا متقدمه يتزايد استخدمها يوما ً بعد يوم في إدارة مختلف المعاملات الاقتصادية والمالية والخدمية – الوطنية والدولية على حد سواء – ويعتمد عليها في تسيير معظم شئون الحياة اليومية للأفراد والشئون العامة لأكثر الحكومات بما في ذلك الأمن والدفاع , ومن شأن ذلك أن يضفي أبعادا ً خطيرة غير مسبوقة على حجم الأضرار والخسائر التي تنجم عن ارتكاب هذه الجرائم على مختلف القطاعات والمعاملات , ولا أدل على ذلك من أن حجم الخسائر المادية الناجمة عن هذه الجرائم قد بلغ وفقا ً لتقديرات المركز الوطني لجرائم الحاسب في الولايات المتحدة الأمريكية ( NCCCD) حوالي 500 مليون دولار أمريكي سنويا , بينما قدرتها مصادر أخرى بما يتراوح بين 3 و 5 بليون دولار في السنة (2) ولا شك أن هذه الخسائر قد فاقت بكثير تلك الأرقام في عصرنا الحالي.
7- صعوبة اكتشاف جرائم المعلوماتية وإثباتها:
لا تحتاج جرائم المعلوماتية إلى أي عنف, أو سفك للدماء, أو أثار اقتحام لسرقة الأموال, وإنما هي أرقام وبيانات تتغير أو تمحى تماما من السجلات المخزونة في ذاكرة الحاسبات الآلية, ولأن هذه الجرائم في أغلب الأحيان لا تترك أي أثر خارجي مرئي لها فإنها تكون صعبة في الإثبات. ومما يزيد من صعوبة إثبات هذه الجرائم أيضاً ارتكابها عادة في الخفاء, وعدم وجود أي اثر كتابي لما يجرى خلال تنفيذها من عمليات أو أفعال إجرامية, حيث يتم بالنبضات الالكترونية نقل المعلومات, أضف إلى ذلك إحجام مجتمع الأعمال عن الإبلاغ عنها تجنبا للإساءة إلى السمعة وهز الثقة في كفاءة المنظمات والمؤسسات المجني عليها, فضلاً عن إمكانية تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثبات في مدة قد تقل عن الثانية الزمنية (3).
إضافة إلى عدم ملائمة الأدلة التقليدية في القانون الجنائي في إثباتها, ومن ثم يلزم البحث عن أدلة جديدة حديثة ناتجة من ذات الحاسب, ومن هنا تبدأ صعوبات البحث عن الدليل, وجمع هذا الدليل, وتبدأ مشكلات قبوله إن وجد, ومدى موثوقيته أو مصداقيته على إثبات وقائع الجريمة (1).
8- السمات العامة للمتورطين في الانحراف المعلوماتي:
تتوافر لدى الجناة مرتكبي جرائم المعلوماتية أو معظمهم مجموعة من السمات أو الخصائص التي تميزهم عن غيرهم من الجناة أو المتورطين في أشكال الانحراف والإجرام الأخرى, ولعل من أبرز هذه السمات ما يلي:
§ السن : يتراوح أعمار مقترفي جرائم المعلوماتية عادة بين 18 و 46 سنة والمتوسط العمري لهم 25 سنة.
§ التكوين والمعارف والعمل: ينتمي مرتكبو هذه الجرائم عادة إلى الطبقة المتعلمة, ومعظمهم يكونوا من العاملين بنفس الجهة أو المؤسسة المجني عليها وهم أشخاص محل ثقة, ولا تشوب سمعتهم أو نزاهتهم شائبة, والذي يغريهم على ارتكاب جرائمهم شعورهم بالأمن نتيجة جهل تلك الجهة أو المؤسسة وكبار مديريها بعلوم وتكنولوجيا وتقنيات الحاسبات الآلية و علوم وفنون البرمجة, فيتملكهم الشعور بإمكانية ارتكاب الجريمة دون أن يتم اكتشافها.
ج - خشية الضبط وافتضاح الأمر: لما يترتب على ذلك من ارتباك مالي وفقد للمركز والمكانة.