مقدمة:
الجرائم الإلكترونية من الجرائم الوليدة التي ظهرت حديثاً مصاحبة للأنشطة والمعاملات الإلكترونية فأصبحت تهدد معاملات البشر في شتى مجالات الحياة لما تشكله هذه الجرائم من خطورة على المعلومات والبيانات ومعالجتها أو الاستفادة منها بطرق غير قانونية، وعلى الرغم من تعدد صور ارتكاب الجريمة الإلكترونية التي قد ترتكب ضد قواعد البيانات الخاصة بإحدى المؤسسات أو الشركات أو ترتكب ضد الشخص فتؤذيه في نفسه وعرضه كجريمة الإرهاب والقذف الإلكترونية وغيرها من الجرائم، على الرغم من ذلك إلاَّ أن هذه الجرائم تعتبر أكثر المهددات لمستقبل التجارة الإلكترونية الوطنية أو حتى الدولية، خاصة وأن انتشار وتتطور هذه الجرائم يزيد بسرعة كبيرة تفوق سرعة تطور وسائل مكافحتها والحد منها، كما أن هذه الجرائم تكبد المجتمعات خسائر فادحة تزيد يوماً بعد يوم بأضعاف كبيرة، وذلك- حتماً- يؤثر في مستوى الإقبال على هذا النوع من الأنشطة التجارية ويزيد من مخاوف الأطراف أثناء التعاملات والتعاقدات الإلكترونية، إضافة إلى أن الجرائم الإلكترونية تتسم بخصائص تميزها عن الجرائم التقليدية فيزيد ذلك من صعوبة مكافحتها وملاحقة مرتكبيها، حيث وبمقارنة بسيطة نجد أنه خلال عشرين عاماً انتشرت الجرائم الإلكترونية بصورة كبيرة، ففي الوقت الذي يشير تقرير مركز شكاوى احتيال الإنترنت الأمريكي أن عدد الشكاوى التي تلقاها المركز في العام 2002م قد بلغت (6087) شكوى، منها (5273) شكوى تتعلق باختراق الكمبيوتر عبر الإنترنت، و(814) شكوى تتعلق بوسائل الدخول والاقتحام الأخرى كالدخول عبر الهاتف أو الدخول المباشر إلى النظام[1]، بشكل مادي، وسجلت تلك الجرائم خسائر متصلة بهذه الشكاوى بلغت ما يقارب (4.6) ملايين دولار. منها (22%) نجمت عن شراء منتجات عبر الإنترنت دون أن يتم تسليم البضاعة فعلياً للمشترين، و(5%) منها نشأت عن احتيال بطاقات الائتمان[2]، بينما بلغ عدد الشكاوى التي قدمت للمركز في العام 2010م (314246) شكوى، ارتفعت في العام 2011م بنسبة (3.4%) فبلغت أكثر من (324930) شكوى[3]، وهو رقم يزيد عن عدد الشكاوى التي قدمت في العام 2002م بأكثر من (53) ضعفاً، أيضاً تتزايد معدلات الخسارة بسبب هذه الشكاوى بشكل كبير فبلغت عام 2008م مبلغ (279.5) ملايين دولار، وزادت الخسارة إلى الضعف في عام 2009م فبلغت (559) مليون دولار[4] أي بمعدل يزيد عليها في العام 2002م بأكثر من (124) ضعفاً، وبمقارنة ذلك بحجم الجرائم الإلكترونية التي سجلت في أمريكا في العام 2022م (53) مليون جريمة بزيادة على العام 2019 بنسبة (358%) وبلغت خسائر الجرائم الإلكترونية حول العالم (787671) دولاراً في الساعة الواحدة، وهي أرقام تعكس مدى خطورة هذه الجرائم على العالم بأسره، خاصة وأن أغلب دول العالم لا تمتلك التقدم التكنولوجي الذي يمكنها من حماية التعاملات الإلكترونية فيها وتأمين المعلومات ليعمل على تقليل الخسائر وذلك كله يزيد من خطورة الجرائم الإلكترونية على أمن التعاملات الإلكترونية والتجارة الإلكترونية على وجه الخصوص، وحتى على مستوى الدول الغنية حيث تشير إحصائية سعودية -على سبيل المثال- إلى أن (13866) جريمة إلكترونية قد رصدت من قبل السلطات في العام 2022م، كان أبرزها ابتزاز الكتروني، واحتيال إلكتروني، وسرقة إلكترونية، واختراق، وتضاعفت في الأردن بقدر (6) أضعاف عنها في العام 2015م لتصبح في العام المنصرم 2023م أكثر من (16) ألف جريمة إلكترونية، وتشير بعض الدراسات إلى أن خسائر الجرائم الإلكترونية سوف تكون في العام 2025 أكثر من (10) تريليون دولار وأن هذه الجرائم تزداد بنسبة (15%) سنوياً، وهذه أرقام مخيفة خاصة وأن المجرم يستطيع ارتكاب جريمته عن بعد وذلك يشكل صعوبة في ملاحقته أمنياً، وهو الأمر الذي جعلنا نسلط الضوء في دراستنا هذه على هذا النوع من الجرائم والتي سوف نفصلها في هذه الدراسة من خلال تقسيم الدراسة إلى مطلبين، نخصص المطلب الأول للحديث عن تعريف الجريمة الإلكترونية وخصائصها، ونتحدث في المطلب الثاني عن الأداة المستخدمة في ارتكاب الجريمة الإلكترونية.
المطلب الأول
تعريف الجريمة الإلكترونية وخصائصها
تعريف الجريمة الإلكترونية:
لا يخرج مفهوم الجريمة الإلكترونية[5] بشكل عام عن وصف الجريمة التقليدية إذ أن كل فعل يرتكب بالمخالفة للقانون يعتبر جريمة، وبذا فإن الجرائم الإلكترونية هي أفعالٌ ترتكب بالمخالفة للقوانين المتعلقة بتجريم بعض الأفعال الإلكترونية. لكن الاختلاف بين الجريمة التقليدية والجريمة الإلكترونية يتمثل في اختلاف أداة تنفيذ هذه الأخيرة، فبينما يستخدم الجاني لتنفيذ الجرائم العادية أو الجرائم التقليدية أدواتٍ صناعية تساعد على ارتكاب الجريمة كالأسلحة وأدوات فتح الأبواب والخزائن وغيرها، فإن الجاني في الجريمة الإلكترونية يستخدم أدوات ليست بالمعاول ولا بالأسلحة أو المفكات، بل أدوات إلكترونية تقترب في صفاتها من صفات المعلومات والبيانات والمواقع الإلكترونية.
كما تختلف الجرائم الإلكترونية عن الجرائم التقليدية في أن الجرائم الإلكترونية تتعدد نتائجها مع اتحاد موضوعها بعكس الجرائم التقليدية التي تتنوع نتائجها بتنوع موضوعاتها، فبينما نجد أن الجرائم التقليدية ترتكز نتائجها على مواضيع متعلقة بتلك النتائج مثل السرقة تتعلق بموضوع المال والقتل ويتعلق بموضوع النفس البشرية وما دون النفس، ويتعلق موضوع السرقة بمحلها وهو المال، وموضوع القتل بمحلها وهي النفس، وغيرها من الجرائم التقليدية، نجد في الجرائم الإلكترونية تتعدد النتائج وصور الجرائم إلى جرائم عديدة منها ما يتعلق بالشرف ومنها ما يتعلق بالمال ومنها ما يتعلق بالإرهاب وغيره بينما موضوع هذه الجرائم كاملة مرده واحد وهو التلاعب بالمعلومات فقط.
لم يرد في غالب القوانين[6] تعريف محدد لوصف الجريمة الإلكترونية لكن الفقه بدوره قد وضح ماهية هذا النوع من الجرائم وفي ذلك عرف الفقيه الألماني »تيدمان« (Tiedemann) الجريمة الإلكترونية أو جريمة المعلوماتية على أنها تشمل كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي (الكمبيوتر)[7].
كما عرفها الفقيه الفرنسي (Leslie D.Ball)على أنها: كل فعل إجرامي يستخدم الحاسوب فيه كأداة رئيسية.
أما الفقيه (Totty et hardcastle) فيعرفها على أنها تلك الجرائم التي يكون قد وقع في مراحل ارتكابها بعض العمليات الفعلية داخل نظام الحاسب، وبعبارة أخرى هي الجرائم تلك الجرائم التي يكون دور الحاسب فيها إيجابياً أكثر منه سلبياً[8].
كما أن غالب الفقه العربي يعرف هذه الجرائم على أنها: تلك الجرائم التي لا تعرف الحدود الجغرافية والتي يتم ارتكابها بأداة هي الحاسب الآلي (computer) عن طريق شبكة الإنترنت وعن طريق شخص على دراية فائقة بها[9].
غير أننا نلاحظ على هذا التعريف ما يلي:
1. أنه تضمن وصفاً للجريمة الإلكترونية أكثر من تضمنه تحديداً واضحاً لمفهومها، فمن المعروف أن الجريمة لا ترتبط أو تتقيد بحدود ومساحات جغرافية لبلد معين، إذ أنها جرائم لا وجود مادي لها، لكن التعريف لم يبين ماهية الجريمة الإلكترونية، وما هو الفعل الذي يمكن أن يوصف ارتكابه بالجريمة الإلكترونية.
2. اشترط التعريف السابق لقيام جريمة الإنترنت ارتكاب الجريمة بواسطة شخص يتمتع بدراية فائقة بالإنترنت والكمبيوتر، وذلك يضيق من وصف جريمة الإنترنت إذ أنه من حيث الأصل ينفي الجريمة عن الشخص الذي ارتكبها بالصدفة، أو كان على غير دراية بالشبكة أو ارتكبها بواسطة شخص آخر له دراية بالإنترنت أو الكمبيوتر في حين أن كافة التشريعات تتفق على عدم اشتراط الخبرة لوصف الفعل بالجريمة إذا توافرت كافة أركان قيامها من الركن المادي والركن المعنوي والنص المجرم للفعل، هذا من ناحية ومن ناحية أخرى أنه أصبح بالإمكان الاتصال بشبكة الإنترنت بواسطة أجهزة أخرى غير الحاسوب مثل أجهزة التلفزيونات والهواتف السيارة[10]، كما أن الجريمة قد ترتكب من غير وجود شبكة الإنترنت كالاعتداء على ممتلكات الغير المخزنة في جهاز الحاسوب الشخصي الخاص به، وبالتالي فان وجود مثل هذا الشرط في التعريف يضيق من نطاق وصف الفعل المرتكب عبر شبكة الإنترنت بالجريمة حتى وإن توافرت أركان قيام الجريمة الثلاثة المذكورة سابقاً.
التكييف القانوني للجرائم الإلكترونية:
انقسم الفقه بشأن التكييف القانوني للجرائم الإلكترونية إلى قسمين:
القسم الأول: يرى فقهاء هذا القسم[11] أن المعلومات والبرامج الموجودة على جهاز الحاسوب ما هي إلا عبارة عن طاقة كهربائية، وبالتالي فإن تنظيمها يدخل ضمن الأحكام التي تنظم الطاقة الكهربائية، ويتم التعامل معها على هذا التصنيف بصفتها أموالاً منقولة، فتسري عليها أحكام القوانين الجنائية وقوانين العقوبات الخاصة بالأموال المنقولة، وتشمل الطاقة الكهربائية الإشعاعات والبرامج والمعلومات الموجودة داخل جهاز الحاسوب، ومن هذه القوانين القانون العراقي والأردني والليبي الذي نص هذا الأخير في المادة (444) عقوبات على أنه: (يعد في حكم المنقولات في قانون العقوبات الطاقة الكهربائية وجميع أنواع الطاقة ذات القيمة الاقتصادية)[12].
القسم الثاني: يرى أن هذه الجرائم تتميز بالحداثة وبالتالي لا يمكن تصنيفها على أنها أموال منقولة، إذ أنها أقرب ما تكون إلى الحقوق الفكرية والذهنية منها إلى الأموال المنقولة، وقد أيدت كثير من التشريعات هذا الرأي ودرجت على إفراد قوانين خاصة لتنظيم هذه الجرائم، مثل القانون المصري والإماراتي والسوداني وغيرها.
ولعل ما ذهب إليه القسم الثاني هو الأرجح، فقد ظهرت الجرائم الإلكترونية بكيانها المستقل عن جرائم الأموال ومميزاته الخاصة التي جعلت المشرعين يضعون ذلك في حسبانهم عند وضع القواعد المنظمة لأحكام هذه الجرائم باعتبارها جرائم مستقلة لها محيطها الخاص وقالبها القانوني الخاص.
خصائص الجريمة الإلكترونية:
تتمتع جرائم الإنترنت أو الجريمة الإلكترونية بعدة خصائص تميزها عن الجرائم العادية تجعلها تحتاج بالضرورة لتنظيم خاص يتوافق مع سمات هذه الخصائص، ومن أهم خصائص الجرائم الإلكترونية التالي:
1. من الجرائم الذكية: فلا يمكن للشخص العادي الذي لا يمتلك الخبرات والمهارات في استعمال والتعامل مع أجهزة الحواسيب وشبكة الإنترنت أن يقوم بارتكاب هذه الجرائم، ولكن نلاحظ أن هذه الخاصية لا تنفي الجريمة عن الشخص الذي يفتقر إلى الخبرة في التعامل مع جهاز الحاسوب والشبكة إذا توافرت أركان قيام الجريمة، إنما قد تكون نوعاً من أنواع الحماية الذاتية للتعاملات الإلكترونية بين الأطراف.
2. جرائم حديثة: فوجودها نتيجة لتطور تكنولوجيا المعلومات ومرتبط بها إذ أن الجريمة الإلكترونية لا تقع على أشياء مادية ولا يكون موضوعها إلحاق الضرر بالموجودات الفيزيائية، إنما تعتبر البرامج الإلكترونية وأنظمة المعلومات والبرامج الحاسوبية وشبكة الإنترنت هي مسرح هذه الجرائم، كما أنها جرائم متنوعة عديدة لا يمكن حصرها وإن كانت بعض التشريعات قد أدرجت تسميات لبعض الجرائم الإلكترونية، إلا أنه لا يمكن في الواقع حصر هذه الجرائم والسبب في ذلك كما ذكرنا يعود إلى ارتباط هذه الجرائم بتكنولوجيا المعلومات وتطور الاتصالات التي لا يكاد يمر بعض الزمن حتى نسمع بتكنولوجيا حديثة ظهرت للبشرية.
3. جرائم الحاسوب والإنترنت من الجرائم الخطيرة: ونقصد بذلك مدى عواقب هذه الجرائم ونتائجها ليس على المجني عليه أو الشخص المتضرر جراء ارتكاب هذه الجرائم فحسب، بل على المجتمع ككل خاصة مع ازدياد توجه الدول بكافة مؤسساتها للتعامل الإلكتروني واعتمادها الكلي على شبكة الإنترنت لتسيير مرافق الحياة فيها، وبالتالي فإن الجرائم الإلكترونية تشكل تهديداً لكافة مرافق الحياة بالدولة، فقد أظهرت نتائج الإحصائيات التي أجرتها الجمعية الأمريكية للأمن الصناعي الأمريكي الخسائر التي قد تسببها جرائم الحاسب الآلي للصناعات الأمريكية قد وصلت إلى ثلاثة وستين بليون (63.000.000.000) دولار أمريكي في العام 1998م، وأنّ ما يمكن تقدير نسبته بـ(25٪) من الشركات الأمريكية تتضرر من جرائم الحاسب الآلي، وأظهرت دراسة أخرى أجرتها منظمة (Business Software Alliance) أن خسائر المملكة العربية السعودية التي تسببت فيها الجرائم الإلكترونية أو جرائم الإنترنت بلغت في العام 1998م ثلاثين مليون (30.000.000) دولار[13].
4. جرائم بعيدة عن المراقبة الأمنية: ونقصد بذلك قصور الأجهزة الأمنية في توفير الحماية اللازمة للمعلومات الإلكترونية، وهذا القصور يرجع لعوامل عديدة كطبيعة شبكة الإنترنت التي تعتبر منطقة بلا قانون من جهة، ومتطلبات الخبرة والمهارة اللازمتين لدى أجهزة الدولة لحماية المعلومات من جهة أخرى، خاصة وأن الجرائم الإلكترونية من الجرائم التي لا تترك أي أثر مادي وراءها يستدل به على مرتكبها، أضف لذلك أن الجرائم الإلكترونية جرائم لا يمكن التنبؤ بها (can’t be predicted) وذلك يجعل من مهمة وضع التدابير الاحترازية لحماية المعلومات والتعاملات الإلكترونية أمراً في غاية الصعوبة، فكثيراً ما نسمع عن خسائر كبيرة تكبدتها الدول العظمى جراء الجرائم الإلكترونية رغم التقدم التكنولوجي الذي تعيشه هذه الدول، كما أن الجرائم الإلكترونية توفر لمرتكبها الأمان من ناحيتين، الأولى: عدم الحاجة لاستخدام القوة أو العنف والمخاطرة أو الانتقال إلى مسرح الجريمة لإتمامها، فيمكن ارتكاب جريمة إلكترونية في الولايات المتحدة الأمريكية بواسطة شخص يوجد في روسيا دون الحاجة لانتقال الجاني لأراضي الولايات المتحدة الأمريكية، وهذا ما يشكل صعوبة حقيقية في ملاحقة الجاني. الثانية: تتمثل في الفارق الزمني المناسب الذي يحصل عليه الجاني بين ارتكاب جريمته وبدء ملاحقته، فالكثير من الجرائم الإلكترونية لا يتم اكتشافها إلا عن طريق الصدفة لعدم معرفة الأطراف والجهات ذات العلاقة كالأجهزة الأمنية وغيرها بوقوع الجريمة، أو لعدم معرفة الجاني أو المجني عليه، أو بعد مدة زمنية من ارتكابها، يكون الجاني خلالها قد استفاد منها في ارتكاب جرائم أخرى أو تأمين نفسه من الملاحقة الأمنية[14].
5. جرائم متنوعة: فلا تتخذ الجرائم الإلكترونية مسلكاً معيناً ليتم تصنيفها على أساسه[15]، بل تتنوع هذه الجرائم فمنها ما يقع على الشخص كالقذف والسب والتشهير والتهديد والاستدراج وغيرها، ومنها ما يقع على الأموال كالسرقة والاختلاس وتزوير المستندات، ومنها ما يقع على المجتمع كالمساس بالنظام العام والقيم أو المعتقدات الدينية أو الإرهاب الإلكتروني أو الترويج للبغاء وغيرها. كما أن الجرائم الإلكترونية تعتبر جرائم متنوعة الدوافع أيضاً فقد ترتكب هذه الجرائم لدوافع شخصية كإحساس مرتكبيها بالقوة وبقدرة الذات على اختراق المواقع وتدميرها أو العبث بمحتوياتها رغبة في تحقيق الذات والقدرات الذهنية، أو الحقد والكراهية أو الانتقام أو غيرها من الدوافع، أو كمحاولة لكسب المال، أو لدوافع خارجية كالرغبة في الانتقام أو التهديد أو غيرها, كما أن هذه الجرائم تتنوع في صورها أيضاً كالدخول غير المشروع والسرقة أو الإتلاف أو التجسس أو الاحتيال أو تدمير البيانات أو نقلها وغيرها.
المطلب الثاني
الأداة المستخدمة في ارتكاب الجريمة الإلكترونية
من خلال التعريف المذكور في المطلب الأول وجدنا أن أيضاً كالدخول غير المشروع والسرقة أو الإتلاف أو التجسس أو الاحتيال أو تدمير البيانات أو نقلها وغيرها.
3. كما أن التعريف السابق- يسانده آخرون[16]- يذهب إلى القول بأن الجناة الإلكترونيين- إن جاز التعبير- يعتمدون على الأجهزة الإلكترونية عند ارتكاب جرائمهم، وبناء عليه فإن جهاز الحاسوب يعتبر أداة تنفيذ الجرائم الإلكترونية أو جرائم المعلوماتية، ولكن نلاحظ على هذا القول الآتي:
1. إن الجرائم الإلكترونية تعتبر من الجرائم »اللامادية« أو الافتراضية وبالتالي لا يتطابق استخدام أدوات مادية لتنفيذ هذه الجرائم.
2. لابد لتنفيذ الجريمة الإلكترونية من الارتباط بشبكة الإنترنت بحسب التعريف السابق، وبالتالي فإن الأداة هنا تصبح الشبكة أو الاتصال بالشبكة وليس الحاسوب.
3. القول بأن الحاسوب أداة ارتكاب الجرائم الإلكترونية يخل بتعريف الجرائم الإلكترونية نفسها؛ إذ أن الحاسوب قد يستخدم لارتكاب جرائم أخرى ليست جرائم إلكترونية مثل جريمة التزوير التقليدية المنصوص عليها في القوانين الوطنية التي تختلف عن جريمة التزوير المعلوماتية أو الالكترونية، فعلى الرغم من أن الحاسوب يستعمل في تنفيذ كل من هاتين الجريمتين، إلا أن جريمة التزوير المعلوماتية لا تتم أو تقوم إلا إذا تعلقت بإدخال أو إتلاف أو محو أو تحوير المعطيات أو المعلومات والبيانات أو البرامج الالكترونية أو برامج الحاسوب وأثرت على المجرى الطبيعي لمعالجة البيانات وإلا عدّت من قبيل جرائم التزوير التي نصت عليها القوانين الجنائية الوطنية كتزوير البطاقة الشخصية أو جوازات السفر حتى وإن استخدم الحاسوب أداة لتنفيذها.
4. إشارة مؤتمر الأمم المتحدة الثامن لمنع الجريمة ومعاملة السجناء إلى أن جهاز الكمبيوتر يستعمل لتخزين بيانات قد تكون في غاية الأهمية السياسية أو الاقتصادية أو الشخصية أو غيرها، وإلى أن الاعتداء على جهاز الكمبيوتر بالنفاذ إلى نظامه وبياناته أو برامجه ومن ثم استعمالها أو مراقبتها أو التدخل فيها بأي شكل بدون إذن يعد سلوكاً إجرامياً، ومن ذلك فإن جهاز الحاسوب يعتبر بمثابة الحرز الذي يفصل بين تكييف وتصنيف الأفعال الواقعة على محتوياته وتجريمها من عدمه.
5. ما ذكره البعض[17] بشأن مواصفات مرتكبي جرائم تكنولوجيا المعلومات بضرورة توافر ثلاثة شروط أساسية في الشخص المرتكب للجريمة الإلكترونية, وهذه الشروط هي :
أ. المعرفة(Knowledge): بأن يكون الشخص على علم ودراية كاملة باستخدام الحاسوب وتفاصيل برامجه ولاسيما نقاط الضعف في الأنظمة المطبقة والبرامج المثبتة عليه.
ب. القدرة على اختراق وسائل التخزين (Access): لاسيما تلك التي لا تحتوي على أنظمة حماية كتشفير لبياناتها أو إخفاء أو نحوه.
ج. القابلية على استخدام الوسائل (Resources): كوسائل الاتصال وأدوات التشفير وفك التشفير وغيرها.
ومما سبق نخلص إلى أن الحاسوب لا يعتبر أداةَ تنفيذ الجرائم الإلكترونية بيد أنه يعتبر أداة اتصال بشبكة الإنترنت، وبالتالي فإن أداة ارتكاب الجرائم الإلكترونية تعتبر افتراضية كالجريمة نفسها وتتمثل بالمهارات والخبرات ولذلك نجد أن هذه الجرائم لا ترتكب إلا من أصحاب المهارات وذوي الخبرات العالية في التعامل مع الشبكة وأجهزة الحواسيب، إذ وعلى عكس ما هو الحال عليه في ارتكاب الجرائم التقليدية التي تصبح ممكنة إذا توافرت نية الجاني للإجرام وأداة التنفيذ والضحية أو المجني عليه، على عكس ذلك لا تَسْلم شبكة الإنترنت من المستخدمين والمتصفحين الذين تولدت لديهم نية الإجرام بالدخول إلى المواقع المملوكة للغير بطرق غير قانونية أو اختراق[18] المواقع المالية وسرقة الأموال، وغيرها من الأفعال المجرمة، وعلى افتراض القول السابق أن الحاسوب هو أداة لتنفيذ الجريمة فنجد أنه وعلى الرغم من وجود نية الإجرام وتوافر أداة التنفيذ وهي الحاسوب إلا أن الجاني لا يستطيع ارتكاب أي جريمة معلوماتية افتراضية إذا انعدمت الأداة الحقيقية لتنفيذ الجريمة وهي الخبرة أو المهارة اللازمة لكسر حماية المواقع أو اختراقها، ومن ثم القرصنة عليها[19].
ونخلص مما سبق إلى إمكانية تعريف الجريمة الإلكترونية على أنها: ارتكاب فعل بالمخالفة للقانون عن طريق موقع إلكتروني أو نظام معلوماتي.
والموقع الإلكتروني هو: مكان إتاحة المعلومات على الشبكة المعلوماتية[20]، والمعلومات الإلكترونية هي: كل ما يمكن تخزينه ومعالجته وتوليده ونقله بوسائل تقنية المعلومات وبوجه خاص الكتابة والصور والأصوات والأرقام والحروف والرموز والإشارات وغيرها[21]، أما النظام المعلوماتي (Information system) فهو عبارة عن: مجموعة برامج وأدوات معدة لمعالجة وإدارة البيانات أو المعلومات أو الرسائل الإلكترونية ورسائل البيانات[22] أو غير ذلك[23]. والتعريف السابق يشمل تجريم الأفعال التي ترتكب بالمخالفة للقانون على شبكة الإنترنت، كما يتضمن أيضاً أي فعل مخالف للقانون يضر بنظام معلوماتي معين سواء كان على شبكة الإنترنت أو على جهاز إلكتروني حتى وإن لم يكن مرتبطاً بالشبكة، كالدخول غير المشروع لأجهزة الكمبيوتر المملوكة للغير أو كسر أنظمة حمايتها وتغيير أو تعديل أو سرقة المعلومات المخزنة عليها أو تدميرها، وغير ذلك من الجرائم المرتبطة بالبرامج والمعلومات الرقمية.
مسؤولية متعهد الوصول أو مزود الخدمة:
متعهد الوصول أو مزود الخدمة هو شخص طبيعي أو معنوي يقوم بدور فني لتوصيل المستخدمين (الجمهور) إلى شبكة الإنترنت بمقتضى عقود اشتراك تضمن توصيل العميل للمواقع التي يريدها[24].
كما تعرف اتفاقية »بودابست« بشأن الجريمة الإلكترونية مزود الخدمة بأنه: (أي هيئة عامة أو خاصة تقوم بتزويد المستخدمين بخدمه الاتصال عن طريق أنظمة الكمبيوتر أو أي هيئة تقوم بمعالجة أو تخزين بيانات الكمبيوتر نيابة عن خدمة الاتصال هذه أو مستخدمي هذه الخدمة)[25].
وقد دار جدل فقهي حول مسؤولية مزود الخدمة عن الجرائم التي ترتكب على شبكة الإنترنت، فذهب رأي من الفقه إلى عدم تحمل مزود الخدمة لأية مسؤولية عما يجري على الشبكة، لقيامه فقط بدور فني يقتصر على توصيل الزبائن والعملاء بالشبكة، ويذهب رأي آخر إلى تحمل مزود الخدمة للمسؤولية القانونية على أساس قواعد المسؤولية المفترضة أو التوجيهية، إذ يتوجب عليه محو المعلومات أو البيانات غير المشروع تداولها وحماية المعلومات على الشبكة خاصة مع استطاعته مراقبة كل ما يجري على الشبكة عن طريقه وسهولة حجب المواقع التي يريد حجبها[26]، وتدقيق النظر في هذا الأمر يجعل من متعهد الوصول أو مزود الخدمة بمنأىً عن تحمل أي مسؤولية وذلك لعدم ارتكابه أي فعل مجرَّم قانوناً إذ لا تقوم جريمة دون ركنها المعنوي المتمثل بقصد الإجرام وارتكاب الفعل، ومجرد تسهيل مزود الخدمة لعملية وصول الجاني للإنترنت وربطه بالشبكة دون نية إجرام أو اتفاق جنائي لا يعد جريمة، فصانع الأسلحة لا يتحمل مسؤولية استخدامها غير القانوني, وشركات الاتصالات غير مسئولة عن المكالمات التي يجريها عملاؤها، وإن المساءلة القانونية لمزود الخدمة عن مساعدته للجاني في ارتكاب الجريمة الإلكترونية ليس بصفته مزود خدمة أو متعهد وصول إنما بصفته شخصاً مشتركاً في الجريمة أو متفقاً فيها.
الخاتمة:
في خاتمة هذه الدراسة توصلنا إلى عدة نتائج وتوصية نوصي بها المشرع اليمني كما يلي:
أولاً: النتائج
1- الجرائم الإلكترونية من الجرائم الوليدة والحديثة تسبب في وجودها وتطورها تطور وانتشار استخدام المعاملات الإلكترونية.
2- تشكل الجرائم الإلكترونية خطورة على المعلومات والبيانات ومعالجتها أو الاستفادة منها بطرق غير قانونية.
3- تعدد صور ارتكاب الجريمة الإلكترونية، ويصعب ملاحقة مرتكبيها أمنياً.
4- تختلف الأداة المستخدمة في الجريمة الإلكترونية عن الأدوات التي يمكن أن تستخدم في الجرائم التقليدية.
ثانياً: توصية
من خلال مطالب ونتائج هذه الدراسة فإننا نوصي المشرع اليمني بسرعة سن قانون خاص بتجريم الأفعال الإلكترونية التي تسبب للغير ضرراً مادياً على نفسه أو ماله أو ضرراً أدبياً في سمعته أو غيره، حيث وأن المعاملات الإلكترونية باتت تشغل حيزاً كبيراً في المعاملات اليومية للأفراد سواء كانت تلك المعاملات تتعلق بشؤون المواطنين المدنية أو الإدارية أو التجارية.
قائمة المــراجع:
أ. كتب ومؤلفات قانونية:
1. إبراهيم، حسني عبد السميع. الجرائم المستحدثة عن طريق الإنترنت، دار النهضة العربية، القاهرة، 2011م.
2. الجنبيهي، منير محمد. الجنبيهي، ممدوح محمد، جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية، 2006م.
3. الرزو، حسن مظفر. المفاهيم المعلوماتية لجرائم الفضاء الافتراضي بالحاسوب، مجلة الشريعة والقانون، جامعه الإمارات العربية المتحدة، العدد 16 شوال 1422هـ، يناير 2002م.
4. العادلي، محمود صالح. الفراغ التشريعي في مجال مكافحة الجريمة الإلكترونية، جامعة الأزهر الشريف، القاهرة، 2009م.
5. الطائي، جعفر حسن جاسم. جرائم تكنولوجيا المعلومات، رؤية جديدة للجريمة الحديثة، الطبعة الأولى، دار البداية، عمان، 2007م.
6. الهيتي، محمد حماد مدهج. الصعوبات التي تعترض تطبيق نصوص جريمة السرقة على برامج الحاسب الآلي، مجلة الشريعة والقانون، جامعة الإمارات العربية المتحدة، العدد 20، ذي القعدة 1424هــ، يناير 2004م.
7. بسيوني، عبد الحميد، طرق وبرامج الهاكرز وقرصنة المعلومات، دار الكتب العلمية للنشر والتوزيع، القاهرة، 2004م.
8. جرائم الانترنت من منظور شرعي وقانوني، بحث منشور على شبكة الإنترنت على الرابط :www.adawy.ba7r.org/t819-topic) (، فبراير، 2011م.
9. خالد، بو كثير. الجرائم المعلوماتية، مذكرة نهاية تدريب، المنظمة الجهوية للمحامين، سطيف، 2006م.
10. عبد المطلب، ممدوح عبد الحميد. استخدام بروتوكول TCP/IP في بحث وتحقيق الجرائم على الكمبيوتر، الدليل الإلكتروني للقانون العربي (www.arablawinfo.com).
11. قارة، آمال. الجريمة المعلوماتية، بحث مقدم لنيل درجة الماجستير في القانون، جامعة الجزائر، الجزائر، 2002م.
ب. قوانين واتفاقيات:
12. Convention on cybercrime Budapest, 23 -11-2001.
13. القانون اليمني رقم 40 لسنة 2006م بشأن أنظمة الدفع والعمليات المالية والمصرفية الإلكترونية.
14. المرسوم الملكي السعودي رقم م/17 لسنة 1428هـ بشأن نظام مكافحة جرائم المعلوماتية.
15. القانون الاتحادي الإماراتي في شأن مكافحة جرائم تقنية المعلومات رقم 1 لسنة 2006م.
16. قانون جرائم المعلوماتية السوداني لسنة2007م.
17. القانون الاتحادي الإماراتي في شأن مكافحة جرائم تقنية المعلومات رقم 1 لسنة 2006م.
18. قانون العقوبات الليبي لسنة 2008م.
[1] النظام هو: عبارة عن جهاز أو مجموعة من الأجهزة أو الأجزاء المرتبطة أو المتصلة مع بعضها أو ذات علاقة، والتي يقوم واحد منها أو أكثر وفقاً لبرنامج معين بوظيفة المعالجة الآلية للبيانات. الاتفاقية العالمية (الأوربية) لجرائم الكمبيوتر لعام 2001م، المادة (1).
[2] عرب، يونس. جرائم الكمبيوتر والإنترنت، ورقة عمل قدمت إلى مؤتمر الأمن العربي 2002م – تنظيم المركز العربي للدراسات والبحوث الجنائية - أبو ظبي 10-12 /2/2002م، ص2.
[3] الاحتيال الإلكتروني كلف الأمريكيين (485) مليون دولار في 2011م، مقال نشره تلفزيون الشرقية على موقعه في شبكة الإنترنت (www.alsharqiya.com) بتاريخ 19/ 5/ 2012م.
[4] (559) مليون دولار تكبدها الأمريكيون في 2009م بسبب جرائم الاحتيال عبر الانترنت، نقلاً عن سان فرانسيسكو الألمانية مقال منشور على شبكة الإنترنت (www.swalif.net) بتاريخ 6/ 4/2010م.
[5] يطلق عليها البعض اسم جرائم التقنية العالية أو جرائم تقنية المعلومات (Cyber Crime) كما في قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم 2 لسنة 2006م، ، وبطلق عليها البعض تسمية جرائم أصحاب الياقات البيضاء (White Collar) www.alsharq.net.sa، كما يسميها آخرون بجرائم الكمبيوتر والإنترنت www.f-law.net، كما أطلق عليها مصطلح جرائم الانترنت (Internet Crimes) في مؤتمر جرائم الإنترنت الذي انعقد في استراليا للفترة من 16– 17/2/1998م. إلا أن مصطلح الجرائم الإلكترونية يعد أكثر شمولاً من مصطلح جرائم الإنترنت لأن في بعض الحالات قد ترتكب جرائم واقعة على المعلومات الرقمية أو الإلكترونية دون استخدام شبكة الإنترنت، كسرقة وتدمير بعض المعلومات من جهاز الكمبيوتر، أو وقوع جريمة إلكترونية عبر شبكة ربط واتصال داخلية (local area network) كشبكة الــ»الإنترانت» أو باستخدام بعض أجهزة الاتصال المحمولة التي تستطيع الاتصال مع بعضها بدون رابط شبكي يربط بعضها البعض عن طريق إحدى شركات الاتصال وغيرها.
[6] أوردت بعض القوانين تعريفاً لمعنى الجريمة الإلكترونية مثل القانون السعودي الذي أورد في المادة الأولى من المرسوم الملكي رقم م/17 لسنة 1428هـ بشأن نظام مكافحة جرائم المعلوماتية تعريفاً للجريمة الإلكترونية تحت مسمى جريمة المعلوماتية فعرفها على أنها: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)، ونلاحظ أن القانون السابق لم يخرج عن قول الفقهاء في تعريفه لجريمة المعلوماتية أو الجريمة الإلكترونية في اعتبار الحاسب الآلي (الكمبيوتر) أداة رئيسة لارتكاب مثل هذه الجرائم.
[7] قارة، آمال. الجريمة المعلوماتية، بحث مقدم لنيل درجة الماجستير في القانون، جامعة الجزائر، الجزائر، 2002م، ص18.
[8] المرجع السابق، ص18.
[9] الجنبيهي، منير محمد. الجنبيهي، ممدوح محمد، جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية، 2006م، ص13.
[10] سارعت بعض التشريعات إلى تلافي هذه الثغرة فعرفت جهاز الحاسوب تعريفاً واسعاً ليشمل أي جهاز إلكتروني يمكنه أن يؤدي وظائف إلكترونية مثل التشريع السعودي الذي أورد تعريف الحاسب الآلي على أنه: أي جهاز إلكتروني ثابت أو منقول، سلكي أو لا سلكي، يحتوي على نظام معالجة البيانات أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها يؤدي وظائف محددة بحسب الأوامر والبرامج المعطاة له. المرسوم الملكي السعودي رقم م/17 لسنة 1428هـ بشأن نظام مكافحة جرائم المعلوماتية، المادة (1/6).
[11] الهيتي، محمد حماد مدهج. الصعوبات التي تعترض تطبيق نصوص جريمة السرقة على برامج الحاسب الآلي، مجلة الشريعة والقانون، جامعة الإمارات العربية المتحدة، العدد 20، ذي القعدة 1424هــ، يناير 2004م، ص89.
[12] قانون العقوبات الليبي لسنة 2008م، المادة (444).
[13] الجنبيهي، ممدوح. والجنبيهي، منير. مرجع سابق، ص، 19. وأيضاً: جرائم الانترنت من منظور شرعي وقانوني، بحث منشور على شبكة الإنترنت على الرابط: www.adawy.ba7r.org/t819-topic«، فبراير، 2011م.
[14] في كثير من الجرائم الإلكترونية لا يتم التعرف على الجاني، وبالتالي تصبح إمكانية ملاحقته قضائياً أمراً صعباً مثل ما يحدث في القنوات الفضائية التجارية التي نسمع كثيراً عن إعلانها بوجود تشويش متعمد على باقاتها بقصد قطع الإرسال أو تقليل جودته من دون أن يتم التعرف على الجاني ولا تحديد موقعه.
[15] فالجرائم الإلكترونية كما ذكرنا تتنوع لجرائم ضد الأشخاص وجرائم ضد الحكومات وجرائم ضد الأموال والنوع الأخير هو ما يهمنا في دراستنا هذه التي تعتبر معه الجرائم الإلكترونية من أهم معوقات ومهددات قيام التجارة الإلكترونية وازدهارها، ذلك لأن الجرائم الإلكترونية المتعلقة بالأموال تهدد رؤوس أموال التجار والمتعاقدين، كما تهدد اقتصاديات البلدان بشكل عام، ومن أمثلة هذه الجرائم: سرقة معلومات الحاسب، قرصنة البرامج وسرقتها، سرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب، تزوير البريد الإلكتروني أو الوثائق والسجلات والهوية، جرائم المقامرة، تملك وإدارة مشروع مقامرة على الانترنت، الحيازة غير المشروعة للمعلومات، إفشاء كلمة سر الغير، إساءة استخدام المعلومات، نقل معلومات خاطئة، أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكة، خلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات، استخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص، إدخال معطيات خاطئة أو مزورة إلى نظام حاسب، التعديل غير المصرح به في الكمبيوتر أو مهام نظم الحاسب الأدائية، أنشطة إنكار الخدمة أو تعطيل أو اعتراض عمل النظام أو الخدمات، أنشطة الاعتداء على الخصوصية، استخدام الحاسب للحصول على البطاقات المالية أو استخدامها للغير دون ترخيص أو تدميرها، الاختلاس عبر الحاسب أو بواسطته، استخدام الانترنت لترويج الكحول ومواد الإدمان للقصر. وغيرها من الجرائم التي لا حصر لها وتعتمد بصفة أساسية على الذكاء أو الخبرة في مجال المعلوماتية في ارتكابها ودراية التعامل مع الكمبيوتر أو الإنترنت. العادلي، محمود صالح. الفراغ التشريعي في مجال مكافحة الجريمة الإلكترونية، جامعة الأزهر الشريف، القاهرة، 2009م، ص7.
[16] الرزو، حسن مظفر. المفاهيم المعلوماتية لجرائم الفضاء الافتراضي بالحاسوب، مجلة الشريعة والقانون، جامعه الإمارات العربية المتحدة، العدد16 شوال 1422هـ، يناير 2002م. ص242. وذهب البعض في تعريف الجريمة الإلكترونية إلى جعل الحاسوب مرتكزاً لقيامها فعرفها على أنها: فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية. خالد، بو كثير. الجرائم المعلوماتية، مذكرة نهاية تدريب، المنظمة الجهوية للمحامين، سطيف، 2006م، ص5، 6.
[17] الطائي، جعفر حسن جاسم. جرائم تكنولوجيا المعلومات، رؤية جديدة للجريمة الحديثة، الطبعة الأولى، دار البداية، 2007م، عمان. ص151، 152.
[18] الاختراق : قيام شخص أو أكثر بمحاولة الوصول إلى جهاز خاص أو شبكة خاصة عن طريق شبكة الإنترنت باستخدام برامج متخصصة لفك الرموز والكلمات السرية وكسر حواجز الحماية الأمنية، واستكشاف مواصفات ضعف الجهاز، أو الشبكة، من خلال بوابات عبور للوصول إلى الملفات أو البرامج، وعند اختراق أجهزة الحواسيب الخاصة يظهر ذلك عليها بعلامات تؤثر على تشغيلها أو أدائها مثل: عرض صور مفاجئة على الشاشة أو تغيير إعدادات الشاشة نفسها، فتح وغلق باب مشغل القرص المضغوط (CD-Room)، توقف حركة معينة أو تغيير شكل معين أو الحركة العشوائية لمؤشر الفأرة (Mouse)، عرض رسائل أو نوافذ على الشاشة أو إغلاق رسائل أو نوافذ مفتوحة، تغيير إعدادات التحكم بالصوت، حركة القرص الصلب (HardDisk) لرفع ملفات إلى الشبكة أو لتنزيل ملفات إليه من الشبكة (Upload or download data and files) أو حذف ملفات من القرص نفسه. بسيوني، عبد الحميد. طرق وبرامج الهاكرز وقرصنة المعلومات، دار الكتب العلمية للنشر والتوزيع، القاهرة، 2004م. صـــ 29 ــــ31.
[19] ولهذا السبب يقول خبراء مكافحة الجرائم الإلكترونية أن أفضل وسيلة للتعرف على الأشخاص ذوي الميول الإجرامية هي تحليل وتقييم مهاراتهم ومعرفتهم وخبراتهم الفريدة في مجال علوم الحاسوب وتكنولوجيا المعلومات، والتي يتميز معها مقترفو جرائم الحاسوب أو الجرائم الإلكترونية عن باقي المجرمين التقليديين. الطائي، جعفر حسن جاسم، مرجع سابق، ص152.
[20] القانون الاتحادي الإماراتي في شأن مكافحة جرائم تقنية المعلومات رقم 1 لسنة 2006م، المادة (1)، وقانون جرائم المعلوماتية السوداني لسنة 2007م، المادة (3). إلا أن القانون السوداني قد أضاف إلى التعريف السابق عبارة: (من خلال موقع محدد)، ولعل المشرع السوداني بذلك يشترط سوء النية في الجاني وقصد ارتكاب الفعل المخالف للقانون، وعلى الرغم من ذلك فالقانون السوداني لم يورد توضيحاً يفسر معنى عبارة (من خلال عنوان محدد) فإذا كان القصد من ذلك اشتراط وجود عنوان محدد للمجني عليه في شبكة الإنترنت، فإنه- أي القانون- قد ضيق من تجريم الأفعال التي ترتكب على شبكة الإنترنت ويمكن أن تلحق ضرراً بالآخرين لمجرد أن الجاني لم يدخل عناوين هؤلاء الأشخاص، أو أنه لا يوجد لديهم عنوان محدد على شبكة الإنترنت، أما إن كان القصد غير ذلك بمعنى أن الفعل يعد جريمة إن ارتكب بالمخالفة للقانون على أي عنوان داخل شبكة الإنترنت، حتى ولو لم يكن هذا العنوان يتعلق بالشخص المضرور أو يتبع له، فإن هذه العبارة لا تحقق أي قيمة قانونية والسبب أنه لا يمكن ارتكاب الجريمة الإلكترونية على أحد المواقع الإلكترونية إلا من خلال عنوان إلكتروني معين.
[21] إبراهيم، حسني عبد السميع. الجرائم المستحدثة عن طريق الإنترنت، دار النهضة العربية، القاهرة، 2011م، ص61.
[22] عرف القانون اليمني رقم 40 لسنة 2006م بشأن أنظمة الدفع والعمليات المالية والمصرفية الإلكترونية في المادة الثانية منه رسائل البيانات على أنها: (مجموعة من الأوامر والأرقام التي تحتاج إلى معالجة وتنظيم، أو إعادة تنظيم لكي تتحول إلى معلومات، وقد تأخذ شكل نص الاتفاقية أو أرقام أو أشكال أو رسومات أو صور أو تسجيل أو أي مزيج من هذه العناصر).
[23] القانون الاتحادي الإماراتي في شأن مكافحة جرائم تقنية المعلومات رقم 1 لسنة 2006م، والمادة (1) من قانون جرائم المعلوماتية السوداني لسنة 2007م، والمادة (3). ويشمل النظام المعلوماتي كل وسيلة مخصصة لصناعة المعلومات أو لمعالجتها أو لتخزينها أو لعرضها أو لإتلافها، يتطلب تشغيلها الاستعانة بشكل أو آخر بالوسائل الإلكترونية، كما يعنى أيضًا المعدات والآلات المعلوماتية والحاسبات الآلية والبرامج وقواعد وبنوك المعلومات والملقمات ومواقع الويب ومنتديات المناقشة والمجموعات الإخبارية وكل وسيلة معلوماتية أخرى مخصصة لصناعة أو لمعالجة أو لتخزين أو لاسترجاع أو لعرض أو لنقل أو لتبادل المعلومات. عبد المطلب، ممدوح عبد الحميد. استخدام بروتوكول TCP/IP في بحث وتحقيق الجرائم على الكمبيوتر، الدليل الإلكتروني للقانون العربي (www.arablawinfo.com)، ص5.
[24] إبراهيم، حسني عبد السميع. مرجع سابق، ص60.
[25] any public or private entity that provides to users of its service the ability to communicate by means of computers system, and any other entity that processes or stores computer data on behalf of such communication service or users of such service. Convention on cybercrime Budapest, 23 -11-2001, article 1.
[26] المرجع السابق، صــ 61-63.