خصائص جرائم المعلوماتية :تتميز جرائم المعلوماتية بعدة خصائص لعل من أبزها مايلي : -
1- لا يتم – في الغالب الأعم - الإبلاغ عن جرائم الانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائم الانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها،زد على ذلك أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلم بين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . فالفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .
2- من الناحية النظرية يسهل ارتكاب الجريمة ذات الطابع التقني ؛ كما أنه من السهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها .
3- لذا فهذه الجرائم لا تترك أثرا لها بعد ارتكابها ؛ علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغير في السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل من ارتكابها .
4- تعتمد هذه الجرائم على قمة الذكاء في ارتكابها ؛ ويصعب على المحقق التقليدي التعامل مع هذه الجرائم . إذ يصعب عليه متابعة جرائم الانترنت والكشف عنها وإقامة الدليل عليها . فهي جرائم تتسم بالغموض ؛ وإثباتها بالصعوبة بمكان والتحقيق فيها يختلف عن التحقيق في الجرائم التقليدية .
5- الوصول للحقيقة بشأنها تستوجب الاستعانة بخبرة فنية عالية المستوى .
6- عولمة هذه الجرائم يؤدي إلى تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صور العولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بين أكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثير التساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة .
· تصنيف الجناة :
وجدير بالذكر أن الدراسات والأبحاث العلمية تؤكد على أن فئات الجناة في هذا المجال تشمل فئات متباينة ؛ هي :
1- مستخدمو الحاسب بالمنازل .
2- الموظفون الساخطون على منظماتهم .
3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية .
4- المحترفون الذين يتسللون إلى مواقع مختارة بعناية ويعبثون أو يتلفون
النظام أو يسرقون محتوياته وتقع أغلب جرائم الانترنت حاليا تحت هذه
الفئة بتقسيمها .
5- العاملون في الجريمة المنظمة .
· صفات الجناة :
كما يتصف هؤلاء الجناة بصفات عامة منها أن :
1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسط العمري لهم 25
عاما .
2- المعرفة والقدرة الفنية الهائلة .
3- الحرص الشديد وخشية الضبط وافتضاح الأمر .
4- ارتفاع مستوى الذكاء ومحاولة التخفي .
· تقسيم :
يمكن تقسيم الجرائم المعلوماتية إلى مجموعات فرعية كما هو الحال في الجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيد أنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .
وعليه ؛ سنعرض لهذه الجرائم من مبحثين :
الأولـــــ : في الجرائم المعلوماتية ضد النفس والأموال .
والثاني : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية الأخرى.







المبحث الأول



الجرائم المعلوماتية ضد النفس والأموال

· أولاً : الجرائم المعلوماتية ضد النفس :
الجرائم ضد النفس أو جرائم الاعتداء على الأشخاص – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع الشخصي البحت ؛ أي الحقوق اللصيقة بشخص المجني عليه ، والتي تعتبر لذلك من بين المقومات الشخصية ، وتخرج – لأهميتها الاجتماعية وما يجب أن تحاط به من احترام – عن دائرة التعامل الاقتصادي ، وهذه الحقوق بطبيعتها غير ذات قيمة مبادلة . ( [8] )
وأهم أمثلة لهذه الحقوق : الحق في الحياة والحق في سلامة الجسم والحق في الحرية والحق في صيانة العرض والحق في الشرف والاعتبار .
ومن هذه الجرائم : جرائم القتل ؛ وجرائم " الجرح والضرب وإعطاء المواد الضارة " ، وجرائم الإجهاض ، وجرائم الاعتداء على العرض أي جرائم الاغتصاب وهتك العرض والفعل الفاضح والزنا ، وجرائم الاعتداء على الشرف والاعتبار أي جرائم القذف والسب والبلاغ والكاذب وإفشاء الأسرار .
وليست كل هذه الجرائم يمكن ارتكابها بواسطة الحاسوب أو الانترنت ؛ بل فقط تلك التي يمكن أن يستخدم فيها الحاسوب (الكمبيوتر ) أو الانترنت .
ومن الجرائم ضد النفس التي وقعت بواسطة الحاسوب ( الكمبيوتر والانترنت ) مايلي:-
1- القتل بالحاسب والتسبب في الوفاة .
2- جرائم الإهمال المرتبط بالحاسب والتحريض على الانتحار .
3- قنابل البريد الإلكتروني وأنشطة ضخ البريد الإلكتروني غير المطلوب أو غير المرغوب به وبث المعلومات المضللة أو الزائفة .
4- الانتهاك الشخصي لحرمة الحاسب – الدخول غير المصرح به – وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعة وإفساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية وإغواء أو محاولة إغواء القاصرين لارتكاب أنشطة جنسية غير مشروعة وتلقي أو نشر المعلومات عن القاصرين عبر الحاسب من أجل أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين عبر الحاسب والوسائل التقنية .
5- نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا ونشر الفحش والمساس بالحياء عبر الانترنت وتصوير أو إظهار القاصرين ضمن أنشطة جنسية .
6- استخدام الانترنت لترويج الدعارة بصورة قسرية أو للإغواء أو لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف .
7- الانحراف لدى المستخدم والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في أنشطة جنسية .
8- التحريض القصدي للقتل عبر الانترنت .
9- التحرش والمضايقة عبر وسائل الاتصال المؤتمتة .
10-التهديد عبر وسائل الاتصال المؤتمتة .
11-الإحداث المتعمد للضرر العاطفي أو التسبب بضرر عاطفي أو الملاحقة عبر الوسائل التقنية وأنشطة اختلاس النظر .
12-الإطلاع على البيانات الشخصية .

· ثانياً : الجرائم المعلوماتية ضد الأموال :
الجرائم ضد الأموال أو جرائم الاعتداء على الأموال – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات القيمة المالية ؛ ويدخل في نطاق هذه كل حق ذي قيمة اقتصادية ، ويدخل لذلك في دائرة التعامل ، ومن ثم كان أحد عناصر الذمة المالية . ( [9] )
ومن أهم تطبيقات هذه الجرائم في نطاق الجرائم المعلوماتية :
1. سرقة معلومات الحاسب .
2. قرصنة البرامج وسرقة خدمات الحاسب – وقت الحاسب-
3. وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب .
4. تزوير البريد الإلكتروني أو الوثائق والسجلات والهوية .
5. جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب .
6. تملك وإدارة مشروع مقامرة على الانترنت .
7. الحيازة غير المشروعة للمعلومات .
8. وإفشاء كلمة سر الغير .
9. إساءة استخدام المعلومات .
10. نقل معلومات خاطئة .
11. أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكة إما مجردا أو لجهة ارتكاب فعل آخر ضد البيانات والبرامج والمخرجات وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الحاسب وإيذاء الحاسب .
12. اغتصاب الملكية .
13. خلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات .
14. استخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص .
15. إدخال معطيات خاطئة أو مزورة إلى نظام حاسب .
16. التعديل غير المصرح به الكمبيوتر – مهام نظم الحاسب الأدائية – .
17. أنشطة إنكار الخدمة أو تعطيل أو اعتراض عمل النظام أو الخدمات .
18. أنشطة الاعتداء على الخصوصية – وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنها تتصل بجرائم الاختراق – .
19. جرائم الاحتيال بالتلاعب بالمعطيات والنظم .
20. استخدام الحاسب للحصول على البطاقات المالية أو استخدامها للغير دون ترخيص أو تدميرها .
21. الاختلاس عبر الحاسب أو بواسطته .
22. تسهيل إدارة مشاريع القمار على الإنترنت .
23. تشجيع مقامرة عبر الانترنت .
24. استخدام الانترنت لترويج الكحول ومواد الإدمان للقصر .



المبحث الثاني



الجرائم المعلوماتية ضد الحكومة



وغيرها من الجرائم المعلوماتية


· أولاً : جرائم معلوماتية ضد الحكومة :
يقصد بالجرائم ضد الحكومة أو بالأحري ضد المصلحة العامة – بوجه عام – هي تلك الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع العام ؛ أي تلك الحقوق التي ليست لفرد أو أفراد معينين بذواتهم ؛ فالحق المعتدى عليه هو للمجتمع في مجموع أفراده ؛ أو هو الدولة باعتبارها الشخص القانوني الذي يمثل المجتمع في حقوقه ومصالحه كافة . ( [10] )
ومن أمثلة هذه الجرائم : جرائم الاعتداء على الأمن الخارجي أو الداخلي للدولة أو الرشوة أو الاختلاس وتزييف العملة وتزوير المستندات الرسمية .
ولقد أسفرت الحياة العملية وقوع جرائم معلوماتية تتدخل ضمن زمرة هذه الجرائم ؛ ولعل من أبرزها :
1- الإخبار الخاطئ عن جرائم الحاسب .
2- العبث بالأدلة القضائية ؛ التأثير فيها .
3- تهديد السلامة العامة .
4- بث البيانات من مصادر مجهولة .
5- جرائم تعطيل الأعمال الحكومية .
6- جرائم تعطيل تنفيذ القانون .
7- جرائم الإخفاق في الإبلاغ عن جرائم الحاسب .
8- الحصول على معلومات سرية .
9- الإرهاب الإلكتروني .
10-الأنشطة الثأرية الإلكترونية أو أنشطة تطبيق القانون بالذات .

· ثانياً : الجرائم الالكترونية الأخرى :
· ومن أهم هذه الجرائم مايلي :
· (1) جرائم أسماء نطاقات الإنترنت :
وتتصل هذه الجرائم بالنزاعات حول أسماء نطاقات الانترنت ومعمارية شبكة الانترنت، الأمر الذي يدفع الشركات المعنية بهذه النطاقات إلى تسجيل مئات من عناوين المواقع على شبكة ويب ؛ وذلك بهدف تفادي الوقوع فريسة "المتوقعين الفضائيين" الذين يعتمدون على التوقعات لكسب الأموال ؛ قياساً على ما يحدث في سوق العلامات التجارية والمضاربات المالية، والذين يقومون في عصر الانترنت بحجز أسماء نطاقات شائعة الاستعمال لبيعها مستقبلا لمَنْ يرغب .

وأسماء النطاقات تثير مسائل تقنية تستوجب الحل من أبزها :
· كم عنوانا يلزم إضافته؟ .
· وأي من هذه العناوين تشمله الحماية القانونية ؟ . هل العنوان الذي استخدم بالفعل أم العنوان الذي تم حجزه بهدف الاتجار قيه ؟.
· من الذي يتحكم في هذه العناوين ؟ .
· ومن يبيع العناوين الجديدة ؟ أو بالأحرى مَن له الحق في بيع هذه العناوين ؟.
· ومن الذي سيفصل في النزاعات التي ستنشأ بمناسبة هذه العناوين ؟ .
· وما الحل إذا تم بيع العنوان لأكثر من شخص أوجهة ؟.

· (2) جرائم مزادات الانترنت :
جرائم الاحتيال عبر مزادات متعددة الصور ؛ ومن أبرزها :

(أ) الاحتيال و عدم التسليم أو التوصيل:
وطبقا لهذه الطريقة يقوم البائع بعرض صنف معين للبيع من خلال المزاد ؛ وفي حقيقة الأمر هذا الصنف وهمي وغير موجود أصلا، وفي المحصلة النهائية لا يتسلم المشتري شيئا على الإطلاق بعد انتهاء المزايدة على الصنف، وفي حالة حصول الدفع بواسطة بطاقة ائتمانية فإن البائع المحتال يحصل على رقم البطاقة واسم المشتري ؛ ويسئ استخدام هذه البطاقة .
(ب) الاحتيال و خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع :
ومن صور الاحتيال عبر الإنترنت : قيام البائع بمحاولة خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع ، ويمكن ذلك من خلال إدراج معلومات كاذبة ومضللة حول هذا الصنف، وذلك عن طريق استخدام صور معينة بخلاف الصورة الحقيقية للصنف المعروض أو تصوير ذلك الصنف ، ومن ثم تعديل هذه الصور ليبدو الصنف بحالة أفضل مما هو عليه حقيقة .
( ج) الاحتيال بطريقة المثلث :
وهذه الطريقة تخلص في أن علاقة البيع والشراء تكون ثلاثية الأطراف : المحتال والمشتري وشركة تبيع على الإنترنت .
وطبقاً لهذه الطريقة : يقوم المحتال بشراء البضائع من الشركة البائعة باستخدام بطاقات ائتمانية مسروقة أو مزورة، ثم يقوم ببيع هذه البضائع من خلال مزادات الانترنت لأحد المشترين، والذي يقوم بتحويل أثمان البضائع إلى البائع المحتال؛ والذي بدوره يرسل البضائع إلى المشتري .
وفي حالة اكتشاف تزوير أو سرقة البطاقة الائتمانية تقوم الشرطة باستجواب المشتري البرئ ؛ وتصادر البضائع كدليل للتحقيق ، وينتهي الأمر بأن يصبح كل من المشتري والشركة ضحايا للمحتال. الذي خرج من مثلث هذه الطريقة الإحتيالية .
د) تجارة بضائع السوق السوداء :
ومن صور جرائم المزادات عبر الإنترنت : تجارة بضائع السوق السوداء ، وذلك بعرض هذه البضائع عبر مزادات الإنترنت، وومن هذه البضائع : أنظمة حاسب منسوخة أو اسطوانات موسيقية وفيديو منسوخة ، ويتم تسليم البضائع دون تغليف أو كفالة أو حتى تعليمات الاستخدام . وأحياناً تشمل هذه التجارة : بيع القطع الأثرية على شبكة الانترنت والتي تكون محرمة في بعض الدول.

هـ) المزادات الصورية :
ونقصد بالمزادات الصورية : قيام مواقع المزادات بعمليات مزايدة متعددة، وذلك بهدف شراء صنف معين بسعر منخفض ؛ أو بيع صنف بسعر مرتفع .
والصورة الأولى - شراء صنف معين بسعر منخفض - يقوم بها المشتري المحتال : ويحدث هذا عند قيام أحد المشترين بعرض أثمان مختلفة سواء مرتفعة أم منخفضة للصنف ذاته ، وذلك عن طريق استخدام ألقاب وأسماء متعددة على الشبكة، حيث تدفع عروض الشراء بالأثمان المرتفعة بالسعر لأن يصعد سريعا ويبلغ مستويات عالية ؛ الأمر الذي يخيف المشترين الآخرين عند ارتفاع السعر ويثنيهم عن استكمال المزايدة، ومن ثم وفي الدقائق الأخيرة من المزاد يقوم المشتري نفسه بسحب عروض الشراء العالية التي قدمها، ومن ثم شراء الصنف بأقل الأسعار.
والصورة الثانية – أي بيع صنف معين بسعر مرتفع - يقوم بها البائع المحتال : وذلك عن طريق التضخيم الزائد للسعر من قبل البائع بهدف رفع السعر إلى أعلى مستوى ممكن، إذ يقوم البائع وشركاء له بالتصرف كمشترين مختلفين باستخدام أسماء مختلفة ؛ وذل بهدف رفع السعر إلى أعلى مستوى ممكن، حيث يقوم البائع وشركاء له بالتصرف كمشترين مختلفين باستخدام أسماء مختلفة بهدف رفع سعر الصنف إلى أعلى حد ممكن .

(3) جرائم مزودي الخدمات :
وهذه الجرائم تضم كافة الأفعال التي يقوم بها المورد أو المتعهد المستضيف أو متعهد الإيواء لخدمات الانترنت ؛ وذلك مثل : مواقع الاستضافة وشركات توفير الخدمة وغيرها من الجهات التي يفترض أن تقوم بتوفير وتأمين الخدمة وبتنظيم وتخرين المضمون الذي يسمح للموردين المستخدمين بالوصول إلى الجمهور ؛ وذلك من خلال توريد الخدمات إلى مواقع خارجية ، هذه الخدمات من الممكن أن تكون خدمات إجبارية أو علمية . كما أن هذه الفعال يمكن أن تنطوي على : تقديم مواد غير مصرح بها للجمهور أو إفشاء أسرار أو مساساً بحف الإنسان في احترام حياته الخاصة .