جامعة الإمام الأوزاعي
كلية إدارة الأعمال الإسلامية
بيروت _ لبنان
الجريمه والاحتيال في البيئة الالكترونيّة
إعداد
نهاد كريدلي


إشراف:
د. سمير الشاعر

1429هـ / 2008م
بيروت _ لبنان
بسم الله الرّحمن الرّحيم

مقدّمة:
إنّ التطوّرات الهائلةالتي حدثت خلال السّنوات الأخيرة يمكن إرجاعها إلى عنصرين رئيسيّين(1)،هما تطوّرالتّقنية، وتهيئة البيئة العالميّة المناسبة. يتمثّل العنصر الأوّل في مدى التطوّراتالهائلة في تكنولوجيا المعلومات والاتّصالات، في حين يتمثّل العنصر الثّاني في توفيروإتاحة وتهيئة البيئة لانتقال كافة التغيّرات ونفاذها من مكان لآخر بدون مواجهة أيّةحواجز جغرافيّة، وهو ما يعرف بعولمة السّوق أو الاقتصاد، ولو تخلّف أحد هذينالعنصرين لَما شَاهدنا التطوّرات الكبيرة والمتسارعة خلال الفترة الأخيرة.
من أبرز آثار تقدّم تلك التكنولوجيّات النّمو الكبيرالذي حقّقتهالتّجارةالعالميّة في السّلع والخدمات المتّصلة بتكنولوجيا المعلومات والاتّصالات خلال السّنواتالقليلة الماضية، إلا إنّه في ذات الوقت نجم عنها بعض الظّواهر والتأثيراتالسلبيّة، من أبرزها ظهور حالات جديدة من الاحتيالات التي ترتبط بالتّجارة الالكترونيّةبالشّكل الذي من المحتمل أن يبرز فيإطاره الاحتيال التّجاري كأحد أكبر التحدّيات التي يمكن أن تواجه الحكومات والجهاتالرّسمية للتّغلب عليه.
تُُعتبر جريمة الاحتيال التّجاري الالكتروني من الجرائم التي تُعدّ بمثابة ظاهرة متغيّرة(2) حسب تغيّر الظّروف المحيطة،هذه الظّاهرة أصبحت من القضايا الرّئيسيّة في مفاوضات منظّمة التّجارة العالميّة ، كما تُعتبر استراتيجيّة مهمّة للشّركات المعنيّة بظاهرة الاحتيال التّجاري والتّقليد حيث لم يقتصر تأثير هذه الظّاهرة سلباً على الشّركات المتضرّرة إقتصاديّاً فقط ،بل تعدّاه ليؤثّر على حياة المستهلك والتّاجر والاقتصاد الوطني بالإضافة لتأثيره الضّار على عمليّة الاستثمارات الأجنبية بشكلٍ خاص ومنظومة التّقدم التّكنولوجي بشكلٍ عام.
لكن لم تقف المسألة فقط على جريمة الاحتيال الالكتروني بل تعدّته إلى نمط أوسع شمل جرائم عديدة من بينها جرائم الكمبيوتر والانترنت التي أمست من أخطر الجرائم التي تمسّ المعلومات وتمسّ الحياة الخاصّة للأفراد وتهدّد الأمن القومي والسّيادة الوطنيّة من بينها الشركات والمؤسّسات والحكومات.
لهذا كان لا بدّ لهذا البحث من السّعي للوقوف على الحالات والأشكال الجديدة للجرائم الالكترونيّة وقد أوْلى البحث تسليط الضوء على نوعين أساسيّين هما الاحتيال التجاري الالكتروني ، وجرائم الكمبيوتر والانترنت في مجال التّجارة، حيث أمسيا من أهم الجرائم المستجدّة التي تقرع في جنباتها أجراس الخطر لتنبّه مجتمعات العصر الرّاهن لحجم المخاطر وهول الخسائر النّاجمة عنها، باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التّقنيّة الواسعة، (بيانات ومعلومات ومواقع وبرامج بكافّة أنواعها).
هدف البحث :
يهدف هذا البحث إلى التعرّف على طبيعة التطوّرات العالميّة المعاصرة، التي أدّت بدورها إلى ظهور الاحتيالات والجرائم الالكترونيّةوذلك بالتّعرّف على أبرز صور وأشكال جرائم الكمبيوتر والانترنت وجرائم الاحتيال التّجاري الالكترونيبهدف تحديدالمخاطر المحتملة من جرّاء انتشار هذه الأشكال الجديدة من الاحتيالات والجرائم ومن ثمتسهيل مهام الجهات الرّسمية في تحديد واقتراح الوسائل والآليّات المناسبةلمكافحتها.


منهجيّةالبحث :
يسعى هذا البحث لاستخدام منهج التّحليل الوصفي، حيث يرتكز على تجميعوتحليل البيانات والمعلومات من المصادر المنشورة المتعلّقة بالجرائم والاحتيالات المرتبطةبالتّجارة في التّعاملات الالكترونيّة.

المبحث الأوّل
ظهور الجرائم الالكترونيّة ماهيّتها والأشكال الخاصّة بها
1. التطوّرات التكنولوجيّة المؤثّرة في ظهور الجرائم والاحتيالات الالكترونيّة(1):
في الآونة الأخيرة ظهرتثورة كبيرة في تكنولوجيّات المعلومات والاتّصالات،ساهمت في تغيير طبيعة ونمط الحياة الاقتصاديّة لكافّة المستهلكين سواء في الدّولالمتقدمّة أو النّامية، فقد أصبح بإمكان المستهلك اليوم أن يتمّكافّة تعاملاته التّجارية والمصرفيّة من المنزل، وأصبح بإمكانه أن يعمل ويدفعإلكترونيّاً عن طريق الحاسب بدون جهد الأمر الذي أدّى إلى تطبيق التّجارة الالكترونيّة كونها الهدفالرّئيسي لمتابعه كافّة الأنشطه التّجارية والماليّة .
لذا أصبحت معظم دول العالم تطبّقالتّجارةالالكترونيّة بازدهارٍكبير وفي كلّ مجلات الحياة وأصبحت عصب الحياة ولا يمكن الاستغناء عنها لفوائدهاالكثيرة.
رغم أنّ بعضالمستهلكين قد يرفضون التّعامل بالتّكنولوجيّات الحديثة لمخاوفهم من التعرّض للاحتيال، فإنّ اتّساع حجمالتّجارةالالكترونيّة أصبح ليسبالامكان إيقافه، وبخاصّة في التّعاملات التّجارية حيث أصبحت الرّكيزة الأساسيّة التّي ترتكز عليها الشّركات لتيسير التّبادلات التّجارية .
لكن لا يُخفى أنّ هذا التطوّر العلمي والتّكنولوجي الهائل في حياتنا المعاصرة(2)أدّى إلىعمليّة ربط العالم بشبكات إلكترونيّة مترابطة مع بعضها البعض في حين أنّ هذه الشّبكة فور ظهورها رافقتها موجات كبيرة منالخروقات والاعتداءات الغير متوقّعة، الأمر الذي تسبّـب في بروز العـديد من الأشكال الجديدة من الجريمة والاحتيال ، ممـا أدّى إلى نشوء
محاولات نشطة للبحث عنالوسائل والأساليب الكفيلة بالحدّ من تلك الخروقات والاعتداءات، ومن ثمّ مكافحة الاحتيال المرافق لها.
لذلك، فقد أصبح العديدمن المستهلكين والمؤسّسات التّجارية والحكوميّة في العالم أكثر عرضة لصور الاحتيال التّجاريالمعتاد، وأيضا لأشكال جديدة من الاحتيال التّجاري الالكتروني. وتُشير الاحصاءات الحديثة(1)خلال الفترة منذ عام 2000 إلى تزايد أعداد المتعرّضين للاحتيال في كافّة أشكال الصّناعاتمثل المؤسّسات الماليّة، والصناعيّة، والجامعات والحكوميّة- مع تزايد حادّ في قيمة الخسائر. لذلك، فقد تسبّب ظهور الانترنت والتّجارة الالكترونيّة في تفاقم حالات وأشكالالهجوم على البنية التحتيّة، والتي تُعرف بالهجوم الالكتروني.
من هنا، لا بُدّ من السّعي لصياغة وتحديد المفهوم الدّقيق للجريمة الالكترونيّة وما هي أشكالها، وكيف تحدث، ومن يكون ورائها؟ وأين يقع الاحتيالالتّجاري فيها؟ كافة هذه التساؤلات تسعى النقاط التالية للإجابةعليها.
تعريف الجريمة الالكترونيّة:
الجريمة الالكترونيّة هي وصف صعب لعمل مادّي أصعب(2)، وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتّصال بالانترنت، وهىمن أهم وأخطر التحديات التى تواجهها التّجارة الالكترونيّة وغيرها من الاستخدامات بسببالمخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
في الجريمة الالكترونيّة لا يوجد حرّاس بل توجدحدود مفتوحة بلا حراسة، بل إنّه يمكن القول حاليّاً أنّ زمن الجواسيس الدّوليين الذينكانوا يتبادلون الحقائب والملفّات والصّور السّرية أو يقومون بنقل معلومات مهمّة قد انتهى دورهم، حيث يمكن حاليّاً نقل كلّ المعلومات الخطرة والمحظورة من معلومات استخباراتيّة أو خطط تخريبيّة أو صور سرّية بشكل سهل جداً عبر ضغطة خفيفة على زرّ لوحةمفاتيح كمبيوتر.
المجال حاليّاً مفتوح لكلّ أنواع الجرائم الالكترونيّة(1) التي يصعب حصرها أو تعدادهانظراً لازديادها وتنوُّع أساليبها كلّما أمعن العالم في استعمال شبكة الانترنت بسبب هجمات تعطيلالمواقع، ويمكن القول ببساطة أنّ الانترنت ستكون ساحة إجرام مثاليّة تتحدّى الأجهزةالأمنية والقضائية بثغرات قانونيّة ضخمة، بحيث يتجاوز هذا الأخير بقدراته وإمكاناته أجهزة الدّولةالرّقابية، بل إنّه أضعف من قدراتها في تطبيق قوانينها، بالشّكل الذي أصبح يهدد أمنهاوأمن مواطنيها.
3. أشكال الجريمة الالكترونيّة(2):
منالصعوبة تماماً حصر الجريمة الالكترونية، حيث أنّ أشكالها متعدّدة متنوّعة وهي تزدادتنوّعاً وتعداداً كلّما زاد العالم فى استخدام الحاسب الآلي وشبكة الانترنت ويمكنتقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
*المجموعة الأولى : وتشملالجرائم التى تتمثل فى استغلال البيانات المُخزّنة على الكمبيوتر بشكلٍ غيرقانونى.
*المجموعة الثانية : وتشمل الجرائم التى يتمّ من خلالها اختراق الكمبيوترلتدميرالبرامج والبيانات الموجودة فى الملفات المُخزّنة عليه، وتدخل ضمن الفيروساتالالكترونية.
*المجموعة الثالثة : تشمل الجرائم التي يتم فيها استخدام الكمبيوترلارتكاب جريمة معينة أو التخطيط لها.
*المجموعة الرابعة : وتشمل الجرائم التى يتمفيها استخدام الكمبيوتر بشكل غيرقانونى من قبل الأفراد المُرخص لهم باستعماله.
لقد اتّضح من التّحليلفي النّقطة السّابقة مدى تعدّد واختلاف أشكال الجرائم الالكترونيّة بشكلٍ قد يَصعب معه حصرها، ولكن يمكن القول بأنّ جميعها يتّصل بجرائم الكمبيوتر والانترنت والاحتيالات التجاريّة الالكترونية ، من هنا كان لا بدّ من تعريف كلّ منهما ومن ثم دراسة ترابطهما للوصول إلى ما يُسمّى الاحتيال التجاري عبر الانترنت.
المبحث الثّاني
ماهيّة جرائم الكمبيوتر والانترنت والأشكال والتّحدّيات الخاصّة بها
1. تعريف جريمة الكمبيوتر والانترنت
من التّعريفات التي أُطلقت على جريمة الكمبيوتر والانترنت بأنّها " كلّ سلوك غير مشروع أو غير مسموح به فيما يتعلّق بالمعالجةالآلية للبيانات أو نقل هذه البيانات "(1)أو هي"الجريمة الناجمة عن إدخال بيانات مزوّرةفيالأنظمة وإساءة استخدامالمخرجات إضافة إلى أفعال أخرى تشكّل جرائم أكثر تعقيداً من النّاحية التّقنية مثلتعديل الكمبيوتر " (2)
أمّا التّعريفات التيانطلقت من وسيلة ارتكاب الجريمة ، فإنّ أصحابها ينطلقون من أنّ جريمة الكمبيوتر والانترنت تتحقّق باستخدام الكمبيوتروالانترنت وسيلة لارتكاب الجريمة، من هذه التّعريفات ، يعرّفهاالأستاذ جون فورستر(3)وكذلك الأستاذ Eslie D. Ball أنّها "كلّ فعل إجرامي يُستخدم الكمبيوترفيارتكابه كأداة رئيسيّة ".
جانب من الفقه والمؤسّساتذات العلاقة بهذا الموضوع ، وضعت عدداً من التّعريفات التي تقوم على أساس سمات شخصيّةلدى مرتكب الفعل ، وهي تحديداً سمة الدراية والمعرفة التقنية. من هذه التعريفات ،تعريف وزارة العدل الأمريكيةفيدراسة وضعها معهد ستانفوردللأبحاث وتبنّتها الوزارةفيدليلها لعام 1979 ،حيث عرفت بأنّها
"أيّة جريمة لفاعلها معرفة فنّية بالحاسبات تُمكّنه منارتكابها " .
2. أشكال جرائم الكمبيوتروالانترنت(1):
الاحتيال المرتبط بالكمبيوتر والمواقع : ويشمل الادخال والاتلاف والمحو لبرامج الكمبيوتر ومواقعه ، أو القيام بأيّة أفعال تُؤثّر بمجرى المعالجة الآليّة للبيانات أو بمواقع الشّركات التي تعتمد عليها كثيراً لتسهيل معاملاتها التّجاريّة.
تزوير الكمبيوتر أو المواقع : ويشمل إدخال أو إتلاف أو محو أو تحوير البرامج أو أيّة أفعال تُؤثّر على المجرى الطبيعي لمعالجة البيانات ،أو تعطيل المواقع التي يتمّ التّبادل النّقدي الالكتروني بها.
الإضرار بالبرامج والمواقع (الاتلاف) : وتشمل المحو والاتلاف والتعطيل والتخريب لبرامج ومواقع الشّبكات .
تخريب واتلاف الكمبيوتر : وتشمل الادخال أو المحو أو الاتلاف أو التخريب أو ايّ فعل آخر بقصد تعطيل وظيفة من وظائف الكمبيوتر أو نظام الاتّصالات (الشّبكات) .
الدّخول غير المصرّح به: وهو التّوصل أو الولوج دون تصريح إلى نظام أو مجموعة نظم عن طريق انتهاكها إجراءات الأمن .
الاعتراض غير المصرّح به: وهو الاعتراض عن طريق وسائل فنّية للاتّصال توجَّه لنظام كمبيوتر أو عدّة نظم أو شبكة اتّصالات.

وتجدر الإشارة هنا أنّ مؤتمر الأمم المتحدة الثامن وضع عدّة توصيات لمنع جرائم الكمبيوتر نذكر أهمّها(2):
1- ضمان أن تُطبَّق الجزاءات والقوانين الرّاهنة، بشأن سلطات التّحقيق وقبولالأدلّة في الاجراءات القضائية على نحو ملائم وإدخال تغييرات مناسبة اذادعت الضّرورة الى ذلك.
2- وضع أحكام وإجراءات تتعلّق بالتّحقيق والأدلّة..للتصدّي إلى هذا الشّكل الجديدوالمعقّد من أشكال النّشاط الاجرامي.
3- مصادرة أو ردّ الأصول بصورة غير مشروعة والنّاجمة عن ارتكاب جرائم ذات صلة بالحاسوب.
ب- تحسين تدابير الأمن والوقاية المتعلّقة بالحاسوب مع مراعاة حماية الخصوصيّة واحترام حقوق الانسان وحرّياته الأساسيّة.
ج- إعتماد تدابير لزيادة وعي الجماهير والعاملين في الأجهزة القضائيّة وأجهزة انفاذ القوانين بالمشكلة وبأهميّة مكافحة الجرائم ذات الصّلة بالحواسيب.
د- إعتماد تدابير مناسبة لتدريب القضاة والمسؤولين والأجهزة المسؤولة عن منع الجرائم الاقتصاديّة والجرائم ذات الصّلة بأجهزة الحاسوب والتّحقيق فيها ومحاكمة مرتكبيها وإصدار الأحكام المتعلّقة بها.
هـ- التّعاون مع المنظّمات المهتمّة بهذا الموضوع في وضع قواعد للآداب المتّبعة في استخدام أجهزة الحاسوب وتدريس هذه الآداب ضمن المناهج الدّراسية.
و‌- إعتماد سياسات بشأن ضحايا الجرائم المتعلّقة بالكمبيوتر تنسجم مع إعلان الأمم المتحدة بشأن مبادىء العدل المتعلّقة بضحايا الاجرام والتعسّف في استعمال السّلطة ، وتتضمّن إعادة الممتلكات التي يتمّ الحصول عليها بطرق غير مشروعة ، وتدابير لتشجيع الضّحايا على إبلاغ السّلطات المختصّة بهذه الجرائم .

3. التحدياتالاجرائيةلجرائم الكمبيوتر والانترنت(1) :

إنّ أنشطة مكافحة جرائمالكمبيوتر والانترنت أبرزت تحدّيات ومشكلات جمّة تُغايرفيجوانب كثيرة التّحدياتوالمشكلات التي ترتبط بالجرائم التقليدية الاخرى:
فهذه الجرائم لا تترك أثراً مادّياًفيمسرح الجريمة كغيرها منالجرائم ذات الطّبيعة الماديّة كما أنّ مرتكبيها يملكون القدرة على إتلاف أو تشويه أوإضاعة الدّليلفيفترةقصيرة.
والتّفتيشفيهذا النّمط من الجرائم يتمّعادةً على نظم الكمبيوتر وقواعد البيانات وشبكات المعلومات ، وقد يتجاوز النّظامالمشتبه به إلى أنظمة أخرى مرتبطة ، وهذا هو الوضع الغالبفيظلّ شيوع التّشبيك بينالحواسيب وانتشار الشّبكات الدّاخلية على مستوى المنشآت والشّبكات المحلّية والاقليميةوالدّولية على مستوى الدّول ، وامتداد التّفتيش إلى نظم غير النّظام محلّ الاشتباه يخلقتحدّيات كبيرة أوّلها مدى قانونية هذا الاجراء ومدى مساسه بحقوق الخصوصيّة المعلوماتيّةلأصحاب النّظم التي يمتدّ إليها التّفتيش .

كما أنّ الضّبط لا يتوقّف على تحريز جهازالكمبيوتر، فقد يمتدّ من ناحية ضبط المكوّنات المادّية إلى مختلف أجزاء النّظام التيتزداد يوماً بعد يوم، والأهمّ أنّ الضّبط ينصبّ على المعطيات والبيانات والبرامج المخزّنةفيالنّظام أو النّظمالمرتبطة بالنّظام محلّ الاشتباه، أي على أشياء ذات طبيعة معنوية معرّضة بسهولةللتّغيير والاتلاف ، وهذه الحقائق تُثير مشكلات متعدّدة ، منها المعايير المقبولةللضّبط المعلوماتي ومعايير التّحريز إضافة إلى مدى مساس إجراءات ضبط محتويات نظام مابخصوصيّة صاحبه – وإن كان المشتبه به – عندما تتعدّى أنشطة الضّبط إلى كل محتوياتالنّظام التي تضم عادةً معلومات وبيانات قد يُحرص على سرّيتها أو أن تكون محل حمايةبحكم القانون أو لطبيعتها أو تعلّقها بجهات أخرى .
كما أنّ اختصاص القضاء بنظر جرائمالكمبيوتر والقانون المُتعيَّن تطبيقه على الفعل لا يحظى دائماً بالوضوح أو القبول أمامحقيقة أنّ غالبيّة هذه الأفعال تُرتكب من قِبَل أشخاص من خارج الحدود أو أنّها تمرّ عبرشبكات معلومات وأنظمة معلومات خارج الحدود حتى عندما يرتكبها شخص من داخل الدّولةعلى نظامفيالدّولة نفسها، وهو ما يبرز أهمّية امتحان قواعد الاختصاص والقانون الواجب التّطبيق وما إذا كانتالنّظرياتوالقواعدالقائمةفيهذا الحقل تطال هذهالجرائم أم يتعيّن أفراد قواعد خاصّة بهافيضوء خصوصيّتها وما تُثيره منمشكلاتفيحقل الاختصاصالقضائي . ويرتبط بمشكلات الاختصاص وتطبيق القانون مشكلات امتداد أنشطة الملاحقةوالتّحري والضّبط والتّفتيش خارج الحدود وما يحتاجه ذلك إلى تعاون دولي شامل للموازنةبين موجبات المكافحة ووجوب حماية السّيادة الوطنيّة .
إذاً فإنّ البُعد الإجرائي لجرائم الكمبيوتر والانترنت ينطوي على تحدّيات ومشكلات جمّة ، عناوينها الرّئيسة ،الحاجة إلى سرعة الكشف خشية ضياع الدّليل ، وخصوصيّة قواعد التّفتيش والضّبط الملائمةلهذه الجرائم ، وقانونيّة وحُجّية أدلّة جرائم الكمبيوتر والانترنت ، ومشكلات الاختصاصالقضائي والقانون الواجب التطبيق . والحاجة إلى تعاون دولي شاملفيحقل امتداد إجراءاتالتّحقيق والملاحقة خارج الحدود ، وهذه المشكلات كانت ولا تزال محلّ اهتمام الصّعيدينالوطني والدولي .
المبحث الثّالث
الاحتيال التجاري الالكتروني ماهيّته والأشكال الخاصّة به
1. تعريف الاحتيال التّجاري الالكتروني:
لا يزال حتى الآن لايوجد تعريف محدّد لمفهوم الاحتيال التّجاري الالكتروني ، ,وتعرّفه بعض الدّراسات(1) بأنّه يتضمّن استخدام الكذب أو الخداع أو التّضليلللحصول على ميزة أو مصلحة غير مستحقّة، وكانت من حقّ طرف آخر. وتشير الدّراسة إلى أنّالاحتيال مثله مثل كافّة الجرائم الأخرى يتضمّن ثلاثة عناصر رئيسيّة، هي الدّافع من حيث وجود العامل المحرّك للارادة والذي يُوجّه السّلوك الاحتيالي كالانتقام والبغضاءوغيرها، ووجود الهدف أو الضّحية للسّلوك الاحتيالي ، وغياب القدرة على توفيرالحماية.
أمّا دراسة أخرى (2)فتعرّف الاحتيال الالكتروني على أنّه يتمثّل في أيّ تصرّف أو سلوك متعمّد يحدث من فرد أو العديد منالأفراد يرهق أو يتسبب في أعباءإضافيّة على أيّة أطرافأخرى نتيجة استخدام ممارسات غير أخلاقيّة للحصول على ميزة غير عادلة أو غيرقانونية.
تُشير دراسة (Government Printer for the State of Victoria, 2002)(3)إلى أنّالممارسة غير الأخلاقيّة توجد في قلب كافّة أشكال الاحتيال، حيث يستطيع الفرد المخادعأن يحصل على ميزة أو مصلحة ماليّة باستخدام تقنيّات أو بنية تحتيّة تدعمالتّجارةالالكترونيّة. كما تشير الدّراسة إلى أنّه لا يوجد قانون أو تشريع بسيط حتّى الآن يتمكّن من تعريف جريمةالاحتيال المرتبطة بإساءة الاستخدام فيالتّجارةالالكترونيّة الذييستهدف الكسب المادّي. فإساءة الاتّصال أو التّفاعل في البيئة الالكترونية قد يُعامَل فيطبيعته كجريمة سرقة أو كجريمة خداع، وتُعَدّ الممارسات غير الأخلاقيّة على أنّها جريمةترتبط بتشريعات المستهلكين والممارسات التّجارية حسب قوانين العديد منالدّول.
بالتّحديد، من الملاحظتعدّد تعريفات الاحتيال في عصرنا هذا، فأحياناً يُعرف بالاحتيال المعلوماتي أو احتيال الحاسب، وفي أحيان أخرى بالاحتيال بالانترنت أو غيرها، إلا إنهاتجتمع معاً في تركيزها على أنّ الظّاهرة الاجراميّة المستحدثة تتمحور رغم اختلاف أنماطالسّلوك الإجرامي حول فعل النّصب أو الاحتيال في عمليّاتالتّجارة.
لمّا كان تركيز هذا البحث على الاحتيال في البيئة الالكترونيّة، فإنّه من الواجب الاقتصار على تلكالأفعال غير الأخلاقيّة في المجال التّجاري التي تحدث بدافع الكسب المادي في هذه البيئة. بالتّحديد، فإنّهفي بيئة الاتّصال المباشر على الانترنت يوجد هناك فرص غير محدودة للاحتيال الالكتروني Electronic Fraud .
بناءاً على ما سبق ، يمكن الوقوف على تعريف محدّد للاحتيال التّجاريالالكتروني(1) من خلال التّركيز علىالدّوافع، وبشكل يتّسق مع التّطورات المعاصرة ، فيُعرّف الاحتيال التّجاري في البيئة الالكترونيّةبأنّه :

"هو كل فعل أو ممارسةغير أخلاقيّة تُستخدَم فيها تقنيّات المجتمع الالكتروني
وتهدف إلى تحقيق كسبمادّي غير مشروع".
2. الأسباب التي تؤدّي إلى تفشّي ظاهرة الاحتيال التّجاري والتّقليد (1):
§ غياب الوازع الدّيني والأخلاقي لدى المصنّعين والمورّدين للمنتجات المقلّدة والمغشوشة..
§ القوّة الشّرائية بالأسواق التي تتّسم بالرّبحية العالية من مزاولة هذه الظّاهرة .
§ ضعف نظام العقوبات الذي يُطبّق على المتعاملين بالسّلع المقلّدة والمغشوشة..
§ قلّة عدد الكوادر المؤهّلة في الكشف عن السّلع المغشوشة والمقلّدة في الأسواق..
§ عدم وجود شبكة ربط آليّة بين الجهات المعنيّة بمكافحة هذه الظّاهرة..
§ طول الاجراءات المتّبعة في قضايا الاحتيال التّجاري..
§ عدم كفاية المختبرات وتجهيزاتها بالأجهزة والكوادر المتخصّصة..
§ الاعتماد على شهادة المطابقة الصّادرة من البلد المصدّر وقد تكون غير مكتملة من النّاحية النّظامية..
§ عدم التزام الدّول بمنع استيراد وتصدير تلك السّلع المغشوشة والمقلّدة، وقلّة وعي المستهلك العربي.
§ انعدام الخبرة لدى المتعاملين في التّجارة الالكترونيّة وهي أهمّ وأكبر سبب يؤدّي إلى تفشّي هذه الظّاهرة.

3. أبعاد انتشار هذه الظّاهرة (2):
هناك أبعاد خطيرة لانتشار هذه الظّاهرة حيث يمتد تأثيرها ليشمل الفرد والمجتمع ويؤثّر على الاقتصاد الوطني ويُعرقل مسيرة نموّه وازدهاره. كما أنّ الظّاهرة لها بُعد آخر يرتبط بسلامة وصحّة المستهلكين ولا نستطيع أن نتجاهل بُعداً جوهريّاً مهمّاً وهو أنّ الاحتيال والتّقليد من شأنه أن يعوّق نموّ الابداع والابتكار عن طريق استغلال حقوق الغير بدون وجه حق. ومن هنا، نجد أنّ حجم الاحتيال التّجاري يختلف من منطقة إلى أخرى طبقاً لحجم ونوعيّة الجهود المبذولة لمواجهة هذه الظّاهرة والتّصدي لها.
4. أشكال الاحتيالات الالكترونيّة(1):
إنّ أبرز أشكال الاحتيال تتمّ عبر الانترنت نظراً لسهولة التعامل به واستخدامه لذا سوف أسلط الضوء على أهم وأبرز هذه الأشكال :
أ‌- الاحتيالفي أسهم شركات الأعمال:
تقوم الشركات الآن بحفظ المستنداتالرّسمية إلكترونيّاً لذا برز الاحتيال في سوق الأسهم، حيث يقوم المتسلّلين والمحتالين بنشر معلومات كاذبة وخاطئةبهدف جذب المستثمرين، أو للتّلاعب بالأسهم.
ب‌- الاحتيال بمواقع تعريف الانترنت:
من الممكن إخفاء أو إنشاء أحد مواقع التعريف بالانترنت بشكلٍ احتيالي من خلال تكنولوجيا الانترنت حيث يبدأ التّلاعب بتفاصيل مواقع الانترنت أو بتغيير مصدر الرّسالةالتّي تبدو أنّها آتية من مستخدم آخر ،وبالرغم من محاولة اكتشاف أولئك الأشخاص المتسلّلون والمحتالون على الانترنت ولكن لا وسيلة لمعرفتهم.
ت‌- الاحتيال على المستهلك:
لا يزال هناك أعداد هائلة من الشكاوى التي تصدر من المستهلكين الذينيتعرضون لأعمال احتيالية على الانترنت بالرغم من اتخاذالعديد من الاحتياطات لحماية المستهلك من الاحتيالات الخطيرة ،وتجدر الاشارة إلى أنّ هناك تغيّر مستمر في أشكال وصور هذا الاحتيال مع تزايد التكنولوجيا وتقدّم المعلومات.
ث‌- الاحتيال التّسلسلي :‏ ‏
يتمّ بمكافأة المشاركين في حال قاموا بإقناع أشخاص آخرين بالانضمام لهذه البرامج التّسويقيّة.‏ وذلك عن طريق قيام شخص واحد أو شركة بجمع الأموال من مجموعة من الأشخاص والطّلب منهؤلاء جمع الأموال من أصدقائهم بإقناعهم بالمشاركة في مثل هذا البرنامجوهكذا تبدأ الحلقة الأولى من الاحتيال.‏ ‏‏ويتمّ منح الوعود للمشاركين بحصولهم علىعوائد مالية مجزية أو التّرقية في الهيكل التّنظيمي لمثل هذا المشروع التّسويقي مقابلإقناعهم لأشخاص آخرين بالاشتراك.‏
ج‌- الاحتيالفي سوق المزادات على الانترنت:
إنّ جرائم الاحتيال التي تحدث فيالمزادات على الانترنت تُعتبر من أكثر جرائم الانترنت شيوعاً وانتشارا حيث يتمّ سوق المزاد عبر الانترنت على الصّورة، وتوصيف البضاعة من خلال نصّ مقتضب. ونظراً لصعوبة تفحّصها عن قرب لا يبقَِ أمام المشتري سوى الثّقة بعارضها.
ح‌- الاحتيال على المؤسّسات غير الرسميّة والحكومات:
قد تتعّرضالحكومات للاحتيال عن طريق استخدام موظّفي القطاعالحكومي تكنولوجيا المعلومات التي تتاح لهم لأغراض تسهيل العمل الرّسميبشكلٍ غير مناسب في تنفيذ أغراض غير مرخصة لهم.
خ‌- الاحتيال في التّحصيل إلكترونيّاً بين شركات الأعمال:
قامت الشّركات بإتمام عمليات التّحصيل بين بعضها إلكترونيّاً. وهذا ما يأخذنا في نهاية المطاف إلى تزايد الثّقة والتّعاون الذي ينشأبينأطراف عمليّة التّحصيل مما يؤدّي في النّهاية إلى القيام ببعض مخاطر الاحتيال، نتيجة عدم وجود الرّقابةالدّاخلية في تنفيذ عمليّات التّحصيل الالكتروني الجديدة.
د‌- الاحتيالفي التبادل النقدي إلكترونيّاً:
أحياناًبطريقة أو بأخرىتتمّ سرقة كلمات المرور وتفاصيلالحسابات، والتّي تساعد المتسلّلين من معرفة أرقام حسابات بعضالشركات والمؤسسات المالية والتي من خلالها يقومون بإرسال أوامر بالبريد الالكتروني بُغية نقل الأموال إلكترونيّاً إلى حسابهم، ومن المتوقّع تزايد إساءة استخدام الانترنت في سرقة الأموالإلكترونيّاّ عند استخدامالتّجارةالالكترونيّة أكثروأكثر.
لهذا وبعد استعراض أهم أشكال الاحتيالات الالكترونية خلص البحث إلى الاستنتاجات التّالية:
ü أنّ كافّة الأعمال والممارسات التي تُلحقخسائر بالأفراد والمؤسّسات الحكومية منها أو الخاصة، على الانترنت تعتبر إحتيالاًتجارياً.
ü إنّ المنافع والخدمات الالكترونيّة الجديدة تزيد بشكل متسارع ومتطوّر وهذا ما يؤثّر سلباً على عمليّات رصد وكشف ومكافحة أشكال الاحتيال التجاري الالكتروني على الأقلّ في المراحل الأولى لحدوثه وهو ما يستلزم مزيد من الاهتمام بالتّعرف على التّسهيلات التي يمكن أن تقدّمها أيّ خدمة أو منتج إلكتروني جديد، بالشّكل الذي يضمن عدم القدرة على استغلاله في الاحتيالفي العمليّات التجاريّة، وذلك بهدف تقليص حجم الخسائر النّاجمة عن الاحتيال قبل حدوثه.
ü أنّ هناك فجوةبينحالات الاحتيال الحادثة وبينجهود المكافحة. ويمكن تفسير هذه الفجوة بنوعين من الصّعوبات، هما صعوبة رصد حالاتهوإثباته، وصعوبة اكتشاف وسدّ الثّغرة التّي نجم عنها.
ü أنّه يعتمد على قمّة الذّكاء في ارتكابه لهذا لا بدّ من اتّباع استراتيجيّات جديدة ومتطوّرة للعمل على كشفه وكشف مرتكبيه .
ü صعوبة الاحتفاظ الفني بآثاره إن وُجدت.
ü هناك قصور في الاعتماد على أسلوب سدّ الثّغرات في مكافحة، بما يعزّز منالدّعوة إلى إيجاد أسلوب بديل أكثر فعّالية للوقاية من الجرائم الالكترونيّة قبل وقوعها.
ü أنّ الاحتيال التّجاري الالكتروني يتميّز عن الاحتيال التّجاري التّقليدي في أنّه يطال أيضاً مؤسسات الأعمال الكبيرة والحكومات.
الخلاصة
تناول هذا البحث ماهية التطورات المعاصرةفيالبيئة الاقتصاديةالعالمية، وماهية وأشكال الجرائم الإلكترونية الناجمة عن تلك التطورات.
كما حاول هذا البحث التمييز بين الاحتيالالتجاري التقليدي الذييحدثفيبيئة العالمالماديفيالسلع والخدماتوالاحتيالفيبيئة العالم الإلكتروني،بحيث أنها تقترح تسمية هذا الشكل الجديد منالاحتيال بالاحتيال التجاريالإلكتروني.
وبما أن التحقيق في الجرائم الالكترونيّة يحتاج إلى معرفة تامة لوسائل تثبت وقوع الجريمة، وتحدد شخصية الجاني، ونسبة الجريمة إليه. هدف هذا البحث إلى تحديد تلك الوسائل وذلك بالكشف عن الجوانب المختلفة المحيطة بالجرائم الالكترونيّة بتحديد أنماطها، ودوافعها وإبراز أضرارها. وحصر الأساليب والأدوات المستخدمة من قبل مجرميها ، وأدوات ضبط هذه الجرائم والتحقيق فيها، وبيان العوائق التي تحول دون استخدام تلك الوسائل.

وتوصل التحليل بأن أشكال الاحتيالالتجاريالإلكتروني الجديد تنطوي على قدر كبير من الخطورة بالشكل الذي يستلزم مزيد منالاهتمام بالتعرف على التّسهيلات التي يمكن أن تقدّمها أيّ خدمة إلكترونية جديدة،وإمكانيّات استغلالهافيالاحتيال قبل طرحها للجمهور، وذلك بهدف تقليص حجم الخسائر الناجمة عنالاحتيال قبل حدوثه.

لهذا وبعد استعراض كافّة جوانب الجرائم الالكترونيّة واستعراض مدى خطورتها على حياتنا العلميّة والعمليّة والاجتماعيّة والماليّة ، لا بدّ أن نوليها اهتمام أكبر خصوصاُ في البيئة العربيّة وسن تشريعات مهمّة وصارمة تُوقف مجرمي التّقنيّة وتُقلّل من حدّة هذه الجرائم من خلال عدم اتّباع الفكر الحمائي فقط عند استخدام أيّ خدمة الكترونيّة جديدة وإنّما اتّباع الفكر الوقائي، وذلك لمكافحة الاحتيالات والجرائم الالكترونيّة.


المصادر والمراجع
1) محمد إبراهيم عبيدات، "العولمة وأثرها على المستهلك"،الندوة الثانية لحمايةالمستهلك، لجنة حماية المستهلك، مسقط، عمان.(2002)
2) غالب أحمد عطايا ، " العولمة وانعكاساتها على الوطن العربي"، ورقة عمل مقدمة إلىالملتقى التربوي الأول لمواد الجغرافيا والاقتصاد والدراسات الاجتماعية وعلمالنفس، الفجيرة، الإمارات2002)).
3) عبد الفتاح بيومي حجازي، (2004)، "حماية المستهلك من الغش التجاري والتقليد في عقودالتجارةالإلكترونية عبرالإنترنت"،الندوة الثالثة لمكافحة الغش التجاري والتقليد في دولمجلس التعاون لدول الخليج العربية، الرياض، أيلول.
4) الدكتورة هدى قشقوش ، جرائم الحاسب الالكتروني في التّشريع المقارن ، الطّبعة الأولى دار النّهضة العربيّة، القاهرة، 1992، ص 20
5) مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات 4-9 تشرين اول 1994 – البرازيل / ريو دي جانيرو بشان جرائم الكمبيوتر .
6) القرار الصادر عن مؤتمر الامم المتحدة الثامن لمنع الجريمة ومعاملة السجناء هافانا 1990 - قراربشأن الجرائم ذات الصّلة بالكمبيوتر.
7) جريدة العرب الدّوليّة ، الشّرق الأوسط، ، الخميس 23 شعبان 1428 هه، سبتمبر 2007 العدد 10509
8) محمد محمد شتا،فكرة الحماية الجنائية لبرامج الحاسب الآلي،دارالجامعة الجديدة للنشر، الإسكندرية(2001).
9) يونس عرب "العالم الإلكتروني : الوسائل والمحتوى والمزايا والسلبيات"،الفصلين الرابع والسادس، كتابقانون الكمبيوتر، منشورات اتحاد المصارفالعربية، الأردن.(2001)
10) يونس عرب ، ورقة عمل مقدّمة إلى مؤتمر الأمن العربي ، تنظيم المركز العربي للدّراسات والبحوث الجنائيّة ( جرائم الكمبيوتر والانترنت) ، أبو ظبي 10-12/2/2002
11)يونس عرب ،أمن المعلومات : ماهيتها وعناصرها واستراتيجياتها، http://www.arablaw.org /Information %20Security.htm
12)حسني ثابت، " الجريمة الالكترونيّة في ظلّ تطوّر تكنولوجيا المعلومات" http://www.egynews.net
13) مكتب المحاسبة العامّة للولايات المتّحدة الأميركيّةGOA www.goa.govhttp//
14) Tom Forester ,Essential Problems to Hig-Tech Society First MIT Pres Edition, Cambridge ,Massachusetts , 1989,P.104
15) Internet Fraud Complaint Center (IFCC) (2001), Six-Month Data Trends Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, May—November, 2000.
16) Internet Fraud Complaint Center (2005), IC3 2004 Internet Fraud : Crime Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, January 1, 2004—December 31, 2004.
17) Government Printer for the State of Victoria (2002), "Inquiry into Fraud and Electronic Commerce: Emerging Trends and Best Practice", Discussion Paper, Drugs and Crime Prevention Committee, DCPC, Parliament of Victoria, October
18) Computer Security Institute (Various Issues), CSI/FBI Computer Crime and Security Survey.


فهرس المحتويات
الصفحة
المبحث الأوّل:ظهور الجرائم الالكترونيّة، ماهيّتها والأشكال الخاصّة بها
1. التطورات التكنولوجيّة المؤثّرة في ظهور الجرائم والاحتيالات الالكترونيّة 3
2. تعريف الجريمة الالكترونيّة 4
3. أشكال الجريمة الالكترونية 5
المبحث الثّاني: ماهيّة جرائم الكمبيوتر والانترنت والأشكال والتحدّيات الخاصّة بها
1. تعريف جريمة الكمبيوتر والانترنت 6
2. أشكال جريمة الكمبيوتر والانترنت 7
3. التحدّيات الإجرائيّة لجرائم الكمبيوتر والانترنت 8
المبحث الثّالث: الاحتيال التّجاري الالكتروني ،ماهيّته والأشكال الخاصّة به
1. تعريف الاحتيال التجاري الالكتروني 10
2. الأسباب التي تؤدّي إلى تفشّي ظاهرة الاحتيال التّجاري والتّقليد 12
3. أبعاد إنتشار هذه الظّاهرة 12
4. أشكال الاحتيالات الالكترونيّة 13
المبحث الرّابع: الجرائم الالكترونيّة والاستنتاجات 15
1. مدى ارتباط الاحتيال التّجاري الاكتروني بجرائم الكمبيوتر والانترنت 15
الخلاصة 16



(1) محمد إبراهيم عبيدات، "العولمة وأثرها على المستهلك"،الندوة الثانية لحمايةالمستهلك، لجنة حماية المستهلك، مسقط، عمان.(2002)

(2) غالب أحمد عطايا ، " العولمة وانعكاساتها على الوطن العربي"، ورقة عمل مقدمة إلىالملتقى التربوي الأول لمواد الجغرافيا والاقتصاد والدراسات الاجتماعية وعلمالنفس، الفجيرة، الإمارات2002)).


(1) يونس عرب "العالم الإلكتروني : الوسائل والمحتوى والمزايا والسلبيات"،الفصلين الرابع والسادس، كتابقانون الكمبيوتر، منشورات اتحاد المصارفالعربية، الأردن.(2001)

(2) غالب أحمد عطايا ، " العولمة وانعكاساتها على الوطن العربي"، مرجع سابق، ص1.


(1) عبد الفتاح بيومي حجازي، (2004)، "حماية المستهلك من الغش التجاري والتقليد في عقودالتجارةالإلكترونية عبرالإنترنت"،الندوة الثالثة لمكافحة الغش التجاري والتقليد في دولمجلس التعاون لدول الخليج العربية، الرياض، أيلول.

(2)حسني ثابت، " الجريمة الالكترونيّة في ظلّ تطوّر تكنولوجيا المعلومات"http://www.egynews.net


(1) يونس عرب ،أمن المعلومات : ماهيتها وعناصرها واستراتيجياتها، http://www.arablaw.org /Information %20Security.htm .

(2)حسني ثابت، " الجريمة الالكترونيّة في ظلّ تطوّر تكنولوجيا المعلومات" ،مرجع سابق، ص4.

(1)تعريف الدكتورة هدى قشقوش ، جرائم الحاسب الالكتروني في التّشريع المقارن ، الطّبعة الأولى دار النّهضة العربيّة، القاهرة، 1992، ص 20

(2)واحد من عدّة تعريفات وضعها مكتب المحاسبة العامّة للولايات المتّحدة الأميركيّة GOA www.goa.gov http//



(3)Tom Forester ,Essential Problems to Hig-Tech Society First MIT Pres Edition, Cambridge ,Massachusetts , 1989,P.104


(1)مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات 4-9 تشرين اول 1994 – البرازيل / ريو دي جانيرو بشان جرائم الكمبيوتر .


(2) القرار الصادر عن مؤتمر الامم المتحدة الثامن لمنع الجريمة ومعاملة السجناء هافانا 1990 - قراربشأن
الجرائم ذات الصّلة بالكمبيوتر.

(1)يونس عرب ، ورقة عمل مقدّمة إلى مؤتمر الأمن العربي ، تنظيم المركز العربي للدّراسات والبحوث الجنائيّة ( جرائم الكمبيوتر والانترنت) ، أبو ظبي 10-12/2/2002

(1)Internet Fraud Complaint Center (IFCC) (2001), Six-Month Data Trends Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, May—November, 2000.

(2)Internet Fraud Complaint Center (2005), IC3 2004 Internet Fraud : Crime Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, January 1, 2004—December 31, 2004.


(3)Government Printer for the State of Victoria (2002), "Inquiry into Fraud and Electronic Commerce: Emerging Trends and Best Practice", Discussion Paper, Drugs and Crime Prevention Committee, DCPC, Parliament of Victoria, October

(1) عبد الفتاح بيومي حجازي، (2004)، "حماية المستهلك من الغش التجاري والتقليد في عقود التجارة الإلكترونية عبر الإنترنت"، مرجع سابق، ص 4.

(1)جريدة العرب الدّوليّة ، الشّرق الأوسط، ، الخميس 23 شعبان 1428 هه، سبتمبر 2007 العدد 10509

(2)جريدة العرب الدّوليّة ، الشّرق الأوسط، ، المرجع السابق.

(1) محمد محمد شتا،فكرة الحماية الجنائية لبرامج الحاسب الآلي،دارالجامعة الجديدة للنشر، الإسكندرية(2001).