د - ارتفاع مستوي الذكاء(2).
وتقسم المعلومات إلى ثلاث طوائف:**
الطائفة الأولى: المعلومات الاسمية: وهذه إما أن تكون شخصية كالمعلومات بالشخص كاسمه ولقبه وجنسيته وحالته الاجتماعية.
وإما أن تكون موضوعية وهى التي تكون منسوبة إلى شخص معبرا بها عن رأيه تجاه الغير كمقالات الصحف والتقارير الخاصة بالعاملين لدى مؤسسة ما.
* الطائفة الثانية: المعلومات الخاصة بالمصنفات الفكرية كأصحاب براءات الاختراع وحقوق المؤلف وغيرها من حقوق الملكية الأدبية والفنية والصناعية والتي يتمتع أصحابها بحقوق مالية وأدبية عليها.
* الطائفة الثالثة: المعلومات المباحة وهى التي يتاح للجميع الحصول عليها بدون إذن من صاحبها كالنشرات الجوية وتقارير البورصة.

**الطبيعة القانونية للمعلومة محل جرائم الحاسب الآلي:
حيث أن المعلومة ليست شيء مادي ملموس فإننا سنعرض لعناصر الطبيعة القانونية المجتمعة للمعلومة محل جرائم الحاسب الآلي والتي تتمثل في النقاط التالية:
1- الذاتية والاستئثار:
تتحقق هذه الذاتية للمعلومة محل جرائم الحاسب من خلال ظواهر التعامل فيها فكلما كانت خاصة بأداء معين أو أن التعامل بها مؤمن تأمين خاص كأن يكون تداولها أو استخدامها قاصرا على أفراد معينين فهي المعلومة محل احتمال الاعتداء عليها(1).
2- التمييز في الأداء:
يعد تميز المعلومة لأداء صاحبها أو أصحابها من عناصر الطبيعة القانونية وهو الذي يضفي على المعلومة عامل الخصوصية والاستئثار.
3- الابتكار أو الإضافة:
ويعتبر عنصر الابتكار أو الإضافة هو ما يميز المعلومة محل جرائم الحاسب عن المعلومة المتاحة للكافة.




المبحث الثاني

تصنيف جرائم الكمبيوتر
نظرا لصعوبة حصر أنواع جرائم الكمبيوتر لاختلافه من مجتمع لآخر من حيث نضجه أو درجة استخدامه للكمبيوتر واعتماده عليه(1).
ونظرا للتباين في رؤية دور الكمبيوتر ومحاولات وصف الأفعال الإجرامية بوسائل ارتكابها, يصنف الفقهاء والدارسون جرائم الحاسب الآلي والانترنت ضمن فئات متعددة, سواء إلى جرائم ترتكب على نظم الحاسب الآلي وجرائم أخرى ترتكب بواسطته, أو بحسب الأسلوب المتبع في الجريمة, أو إلى الباعث أو الدافع لارتكاب الجريمة, أو بناء على تعدد محل الاعتداء, أو تعدد الحق المعتدى عليه, ولعل ابرز هذه التصنيفات التصنيف التالي:
المطلب الأول
تقسيم جرائم الكمبيوتر والانترنت تبعا لنوع المعطيات ومحل الجريمة
ووفقا لهذا المعيار يمكن تقسيم جرائم الكمبيوتر والانترنت لجرائم تمس قيمة معطيات الحاسب, وجرائم تمس بالمعطيات بالشخصية أو البيانات المتصلة بالحياة الخاصة, وجرائم ماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه أو ما يطلق عليها جرائم قرصنة البرمجيات وسوف نعرض كل نوع من هذه الجرائم وذلك على النحو التالي(2):
أ- الجرائم الماسة بقيمة معطيات الحاسب الآلي:
ويقصد بقيمة المعطيات المكونات التي يشتمل عليها الحاسب الآلي سواء كانت مكونات معنوية وتتمثل في أطار تشغيل الحاسب أو مكونات مادية وهي الأجزاء الصلبة الداخلة في تشغيل الحاسب.

**وتنقسم تلك الجرائم لنوعين:
- النوع الأول: الجرائم الواقعة على ذات المعطيات, كجرائم الإتلاف والتشويه للبيانات والمعلومات وبرامج الحاسب الآلي بما في ذلك استخدام وسيلة الفيروسات التقنية.
- النوع الثاني: الجرائم الواقعة على ما تمثله المعطيات آليا, من أموال أو أصول, كجرائم غش الحاسب الآلي التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات, وجرائم تزوير المستندات المعالجة آليا واستخدامها.
ب – الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة:
وتشمل جرائم نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع (1).
المطلب الثاني
تصنيف جرائم الكمبيوتر والإنترنت تبعا لدورهما في الجريمة
قد يكون هدف الاعتداء هو المعطيات المعالجة أو المخزنة أو المتبادلة بواسطة الكمبيوتر والشبكات, وقد يكون الكمبيوتر وسيلة ارتكاب جريمة أخرى في إطار مفهوم الجرائم المرتبطة بالكمبيوتر, وقد يكون الكمبيوتر أخيرا بيئة الجريمة أو وسطها مخزنا للمادة الإجرامية.


المبحث الثالث
أهم صور جرائم الإنترنت
فضلاً عن جرائم الاعتداء على سرية المعلومات وسلاماتها وصيانة الحق في الخصوصية privacy فإن جرائم الإنترنت ليست محصورة في هذا النموذج بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة(1). مثل الجرائم الواقعة على:
1- الأجهزة: ويشمل ذلك تعطيلها أو تخزينها.
2- الأشخاص أو الجهات: حيث تستهدف فئة كبيرة من الجرائم على شبكة الإنترنت – بعض الأشخاص أو بعض الجهات – بشكل مباشر كالتهديد أو الابتزاز.
3- الأموال: ويكون هدف المجرم هو الاستيلاء على المال بصوره مباشرة كالسرقة وقد قسمنا هذه الجرائم إلى مجموعتين أساسيتين:
* المجموعة الأولى: جرائم تقع على الإنترنت.
* المجموعة الثانية: جرائم تقع بواسطة الإنترنت.
ونعالج كلتا المجموعتين من الجرائم في مطلبين مستقلين:


المطلب الأول
جرائم تقع على الإنترنت
الجرائم التي تقع على الإنترنت هدف المجرم وهى بذاتها المصلحة محل الاعتداء .
أولا: سرقة المال المعلوماتى:
أصبح لبرامج المعلومات قيمه غير تقليديه لاستخداماتها المتعددة في كافة المجالات الاجتماعية والاقتصادية فهذه القيمة المميزة لبرامج المعلومات تجعلها محلا للتداول ، وهنا تبدو أهمية الإنترنت بصفته مصدر للمعلوماتية، مما أدى إلى ظهور قيمه اقتصاديه جديدة وأموال جديدة عرفت بالأموال المعلوماتية ، وصاحب ظهور هذا المال المعلوماتي جرائم جديدة عرفت بالجرائم المعلوماتية وهذه الجرائم يمكن تصورها من زاويتين :
- الزاوية الأولى: تكون المعلوماتية أداة أو وسيلة للاعتداء.
- الزاوية الثانية: تكون المعلوماتية موضوعا للاعتداء.
فالاتجاه الأول يستخدم الجاني المعلوماتي لتنفيذ جرائم سواء تعلق منها بجرائم الاعتداء على الأشخاص أو الأموال كالسرقة والنصب وخيانة الأمانة ، أما الجرائم من الزاوية الثانية يكون المال المعلوماتي كلا من موضوعا لها(1)
ثانيا : الدخول على المواقع المحجوبة (باستخدام البروكسي):
يحاول مستخدمو الإنترنت بواسطة بعض البرامج تجاوز المواقع المحجوبة والتي عادة ما تكون إما مواقع قوميه أو سياسيه ، وقد يتم حجب بعض المواقع التي لا يفترض حجبها كبعض المواقع العلمية والتي تنشر إحصائيات عن الجرائم وكيفية حدوثها وارتكابها ، أو حتى بعض المواقع العادية المخالفة للتقاليد والعادات الاجتماعية لتلك الدولة.


ثالثا : جرائم الاختراقات:
يعتبر الهجوم على المواقع واختراقها على شبكة الإنترنت من الجرائم الشائعة في العالم ويشمل هذا القسم جرائم تدمير المواقع ، اختراق المواقع الرسمية والشخصية ، اختراق الأجهزة الشخصية ، اختراق البريد الإلكتروني للآخرين أو الاستيلاء عليه أو إغراقه ، والاستيلاء على اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات.
1) الاقتحام أو التسلل:
لكي تتم عملية الاقتحام لابد من برامج يتم تصميمها ليتيح للقائم بهذه العملية والذي يريد اختراق الحاسب الآلي لشخص أخر أن يتم ذلك الاختراق.
2) الإغراق بالرسائل:
يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما يقصد الضرار به حيث يؤدى ذلك إلى ملء تلك المساحة خاصته وعدم إمكانية استقبال أي رسائل فضلا عن إمكانية انقطاع الخدمة ، حتى يتمكنوا من خلال تلك الأفعال بالأضرار بأجهزة الحاسبات الآلية دونما أي استفادة إلا إثبات تفوقهم في ذلك (1).
3) الفيروسات:
الفيروس هو أحد أنواع برامج الحاسب الآلي إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر على أوامر تخريبية ضاره بالجهاز ومحتوياته يمكن عند كتابة كلمه أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
رابعا: المواقع المعادية:
يكثر انتشار الكثير من المواقع الغير المرغوب فيها على شبكة الإنترنت فمصطلح المواقع المعادية هو مصطلح حديث بدأ استخدامه بعد هذا التطور التكنولوجي في مجال شبكة الإنترنت ، فقام مصممو المواقع المعادية باستغلال التكنولوجيا لخدمة أغراضهم الشخصية.
1- المواقع السياسية المعادية:
قد ينظر البعض إلى إنشاء تلك المواقع كظاهرة حضاريه تتمشى مع الديمقراطية والحرية الشخصية، ولكن الواقع غالبا ما يكون الغرض من وراء إنشاءها هو معارضة النظام السياسي القائم في بلد ما فيحاولون من خلال تلك المواقع نشر الأخبار الفاسدة التي تنشر الفرقة بين أفراد الشعب ونظامه السياسي القائم .
2- المواقع الدينية المعادية:
ويكون الغرض من وراء إنشاءها الإساءة إلى دين من الأديان ونشر الأفكار السيئة عنه وحث الناس على الابتعاد عنه.
3- المواقع المعادية للأشخاص أو الجهات:
وهى تشبه إلى حد كبير بالمواقع المخصصة للقذف، حيث تهدف أساسا لتشويه سمعة الشخص أو الجهة.
خامسا ً: جرائم القرصنة:
يقصد بجرائم القرصنة هنا الاستخدام أو النسخ غير المشروع لنظم التشغيل أو لبرامج الحاسب الآلي المختلفة. ولقد تطورت وسائل القرصنة مع تطور التقنية , ففي عصر الانترنت تطورت صور القرصنة , واتسعت وأصبح من الشائع جدا ً العثور على المواقع بالانترنت خاصة لترويج البرامج المقرصنة مجانا ً أو بمقابل مادي رمزي (1)
وأدت قرصنة البرامج إلى خسائر مادية باهظة جدا ً وصلت في عام 1988 إلى 11 مليون دولار أمريكي في مجال البرمجيات وحدها.


سادسا ً: جرائم التجسس الالكتروني:
في عصر المعلومات وبفعل وجود تقنيات عاليه التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي (1) , ولقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الالكترونية خاصة مع استخدام الانترنت وانتشاره عالميا .ً
ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الأنظمة HACKERS) )بمخاطر هؤلاء محدودة وتقتصر غالبا ً على العبث أو إتلاف المحتويات والتي يمكن التغلب عليها باستعارة نسخة أخرى مخزنة , أما الخطر الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخبارية للحصول على أسرار ومعلومات الدولة ثم إفشائها لدولة أخرى تكون عادة معاديه , أو استغلالها بما يضر المصلحة الوطنية للدولة
سابعا ً: الإرهاب الإلكتروني:
في عصر الازدهار الالكتروني و في زمن قيام حكومات الكترونية , تبدل نمط الحياة وتغيرت معه أشكال الأشياء وأنماطها ومنها ولا شك أنماط الجريمة والتي قد يحتفظ بعضها باسمها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها , ومن هذه الجرائم الحديثة في طرقها والقديمة في اسمها جريمة الإرهاب الالكتروني والتي أخذت أشكال حديثة تتماشي مع التطور التقني , ويتغير تطور الأساليب التي يحاول المفسدين الوصول بها إلى أهدافها فقد غدا الإرهاب الالكتروني هو السائد حاليا .
وأصبح اقتحام المواقع وتدميرها وتغير محتوياتها والدخول على الشبكات والعبث بمحتوياتها بإزالتها أو بالاستيلاء عليها أو الدخول على شبكات الاتصالات أو شبكات المعلومات بهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائيا ً أصبح هو أسلوب الإرهاب حاليا ً في محاولة الوصول إلى أغراضهم.



المطلب الثاني
جرائم تقع بواسطة الانترنت
الجرائم التي تقع بواسطة الانترنت وبمعنى جرائم وسيلتها الانترنت , وهى تلك الأفعال التي تتخذ من شبكة الانترنت وسيلة لارتكابها , حيث تكون المصلحة المعتدى عليها قيمة ماديه أو أدبية أو اجتماعية تتجاوز حدود جهاز الكمبيوتر و شبكة الانترنت ومنها :
أولا: الجرائم الجنسية والممارسات الغير أخلاقية:
تتعدد صور الجرائم والممارسات الغير أخلاقيه عبر الانترنت
ثانياً: الجرائم المالية:
1- جرائم السطو على أرقام البطاقات الائتمانية:
مع بداية استخدام البطاقات الائتمانية خلال شبكة الانترنت واكبت ظهور الكثير من المتسللين للسطو عليها بلا هوادة, فالبطاقات الائتمانية تعد نقوداً الكترونية والاستيلاء عليها يعد استيلاء على مال الغير. ومع وضع تفعيل مفهوم التجارة الالكترونية قامت العديد من شركات الأعمال إلى استخدام الانترنت والاستفادة من مزايا التجارة الالكترونية .
إن الاستيلاء على بطاقات الائتمان أمراً ليس بصعوبة بمكان, فلصوص بطاقات الائتمان مثلا ً يستطيعون الآن سرقة مئات الألوف من أرقام البطاقات في يوم واحد من خلال شبكة الانترنت ومن ثم بيع هذه المعلومات للآخرين.(1)
ويتعدى الأمر المخاطر الأمنية التي يمكن أن تتعرض لها البطاقات الائتمانية الحالية فنحن الآن في بداية ثورة نقدية يطلق عليها اسم النقود الالكترونية والتي يتنبأ لها بأن تكون مكملة للنقود الورقية أو البلاستيكية ومن المتوقع أيضا ً أن يزداد الاعتماد على هذا النوع الجديد والحديث من النقود أن تحوز الثقة التي تحوزها النقود التقليدية .
2- القمار عبر الانترنت :
في الماضي كان لعب القمار يستلزم وجود اللاعبين معا ً على طاولة واحدة ليتمكنوا من لعب القمار , أما الآن ومع انتشار شبكة الانترنت على مستوى العالم فقد أصبح لعب القمار أسهل وغدا التفاف اللاعبين على صفحة واحدة من صفحات الانترنت على مستوى العالم ومن أماكن متفرقة أسهل من ذي قبل .
كما تنافست كثير من المواقع المتخصصة في ألعاب القمار لتزويد صفحات مواقعهم بكثير من البرامج نظرا ً لان اللاعبين بات بإمكانهم اللعب وكل في مسكنه وكثير ما تتداخل عملية غسيل الأموال في شكل يتم على شبكة الانترنت ولتكن مثلا مع أندية القمار المنتشرة , الأمر الذي جعل مواقع الكازينوهات الافتراضية على الانترنت محل اشتباه ومراقبة من قبل السلطات الأمريكية , وبالرغم من مشروعية أندية القمار في أمريكا , إلا أن المشكلة القانونية التي تواجه أصحاب مواقع القمار الافتراضية على الانترنت أنها غير مصرح لها حتى الآن في أمريكا بعكس المنتشرة في لاس فيجاس .
3– تزوير البيانات:
تعتبر جرائم تزوير البيانات من أكثر الجرائم شيوعا ً من بين كافة أنواع الجرائم التي ترتكب سواء على شبكة الانترنت أو ضمن جرائم الحاسب الآلي نظرا لأنه لا تخلو جريمة من الجرائم إلا ويكون من بين تفاصيلها جريمة تزوير البيانات بشكل أو بأخر , وتزوير البيانات يكون بالدخول على قاعدة البيانات الموجودة وتعديل تلك البيانات سواء بإلغاء بيانات موجودة بالفعل أو بإضافة بيانات لم تكن موجودة من قبل (1)
ومما لا شك فيه أن البدء التدريجي في التحول إلى الحكومات الالكترونية سيزيد من فرص ارتكاب الجرائم حيث ستربط الكثير من الشركات والبنوك بالانترنت مما يسهل الدخول على تلك الأنظمة من محترفي اختراقها وتزوير البيانات لخدمة أهدافهم الإجرامية , وجرائم التزوير ليست بالجرائم الحديثة فإنه لا تخلوا ثمة أنظمة من قوانين واضحة لمكافحتها والتعامل معها جنائيا ً وقضائيا وتكفي التشريعات الحالية لتجريمها وتحديد العقوبة عليها.(2)
4 – الجرائم المنظمة :
الهدف الأساسي للجريمة المنظمة في الأساس السعي للإفادة المادية , أو تحقيق الأرباح , من خلال مواصلة العمل بوسائل إجرامية , ولذا كما تستعين الشركات العادية بشبكة الانترنت بحثا ً عن فرص جديدة لتحقيق الأرباح , كذلك تفعل المنظمات الإجرامية , وهى ليست اللاعبات الوحيدات في أسواق الأعمال غير المشروعة ,ولكنها تكون في أحيان كثيرة أهم وازكي اللاعبين علي الأقل بسبب تمتعها بقدرة اكبر علي المنافسة التي يوفرها لها تمكنها من التهديد بأعمال العنف.
بالإضافة إلى ذلك قوة المنظمات الإجرامية في اكتشاف واستغلال فرص القيام بأعمال ومشاريع جديدة غير مشروعه في هذا السياق توفر شبكه الانترنت والنمو المتواصل للتجارة الالكترونية مجالات هائلة جديدة لتحقيق أرباح غير مشروعه.
فخلال السنوات القليلة الماضية ازدادت حنكه ومهارة مجموعات الجريمة المنظمة و تجارة المخدرات , فمثلا اتبعت المنظمات الكولومبية لتجارة المخدرات الممارسات التي تقوم بها الشركات العادية بتنويع الأسواق والمنتجات واستغلت أسواقا جديدة في أوروبا الغربية ودول الاتحاد السوفيتي السابق وأخذت المنظمات الإجرامية و تجار المخدرات تزيد من توظيف مختصين ماليين لإدارة شئون غسيل الأموال(1)