ان الارقام قد تغني عن الكثير من الأقوال ، واحيانا عن ايجاد مدخل مناسب للحديث عندما تتزاحم العقل افكار عديدة ، ففي احدث تقارير مركز شكاوى احتيال الإنترنت ( IFFC ) الأمريكي ، اظهر التحليل الشامل للشكاوى التي قدمت للمركز ، ان عدد الشكاوى التي تلقاها المركز منذ بدأ اعماله في ايار 2000 وحتى شهر تشرين ثاني من نفس العام ( اي خلال ستة اشهر فقط ) قد بلغت 6087 شكوى ، من ضمنها 5273 حالة تتعلق باختراق الكمبيوتر عبر الإنترنت و814 تتعلق بوسائل الدخول والاقتحام الاخرى كالدخول عبر الهاتف او الدخول المباشر الى النظام بشكل مادي ، مع الاشارة الى ان هذه الحالات هي فقط التي تم الابلاغ عنها ولا تمثل الارقام الحقيقية لعدد حالات الاحتيال الفعلي ، وهي تتعلق فقط بجريمة الاحتيال عبر الإنترنت التي هي واحدة من العديد من انماط جرائم الكمبيوتر والإنترنت . وقد بلغت الخسائر المتصلة بهذه الشكاوى ما يقارب 4.6 مليون دولار وهي تقارب 33% من حجم الخسائر الناشئة عن كافة جرائم الاحتيال التقليدية المرتكبة في نفس الفترة . وان 22% من هذه الخسائر نجمت عن شراء منتجات عبر الإنترنت دون ان يتم تسليم البضاعة فعليا للمشترين ، وان 5% منها نشأت عن احتيال بطاقات الائتمان .
ان ظاهرة جرائم الكمبيوتر والانترنت ، او جرائم التقنية العالية ، او الجريمة الإلكترونية ، او ( السيبر كرايم- Cyber Crime ) ، او جرائم اصحاب الياقات البيضاء White Collar، ظاهرة اجرامية مستجدة نسبيا تقرع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عنها ، باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة، (بيانات ومعلومات وبرامج بكافة أنواعها). فهي جريمة تقنية تنشأ في الخفاء يقارفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية ، توجه للنيل من الحق في المعلومات ، وتطال اعتداءاتها معطيات الكمبيوتر المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات وفي مقدمتها الإنترنت . هذه المعطيات هي موضوع هذه الجريمة وما تستهدفه اعتداءات الجناة ، وهذا وحده - عبر دلالته العامة - يظهر مدى خطورة جرائم الكمبيوتر ، فهي تطال الحق في المعلومات ، وتمس الحياة الخاصة للأفراد وتهدد الأمن القومي والسيادة الوطنية وتشيع فقدان الثقة بالتقنية وتهدد ابداع العقل البشري. لذا فان ادراك ماهية جرائم الكمبيوتر والانترنت ، والطبيعة الموضوعية لهذه الجرائم ، واستظهار موضوعها وخصائصها ومخاطرها وحجم الخسائر الناجم عنها وسمات مرتكبيها ودوافعهم ، يتخذ اهمية استثنائية لسلامة التعامل مع هذه الظاهرة ونطاق مخاطرها الاقتصادية والأمنية والاجتماعية والثقافية .
وإذا كانت مجتمعاتنا العربية لم تتأثر بعد بشكل ملموس بمخاطر هذا النمط المستجد من الإجرام، فان خطر جرائم الكمبيوتر والانترنت المحتمل في البيئة العربية يمكن ان يكون كبيرا باعتبار ان الجاهزية التقنية والتشريعية والادائية ( استراتيجيات حماية المعلومات ) لمواجهتها ليست بالمستوى المطلوب ان لم تكن غائبة تماما ، وبالمقابل فقد امست جرائم الكمبيوتر والانترنت من أخطر الجرائم التي تقترف في الدول المتقدمة ، تحديدا الأمريكية والأوروبية ، ولهذا تزايدت خطط مكافحة هذه الجرائم وانصبت الجهود على دراستها المتعمقة وخلق آليات قانونية للحماية من إخطارها ، وبرز في هذا المجال المنظمات الدولية والاقليمية خاصة المنظمات والهيئات الإقليمية الأوروبية. وادراكا لقصور القوانين الجنائية بما تتضمنه من نصوص التجريم التقليدية كان لا بد للعديد من الدول من وضع قوانين وتشريعات خاصة ، أو العمل على جبهة قوانينها الداخلية لجهة تعديلها من أجل ضمان توفير الحماية القانونية الفاعلة ضد هذه الجرائم واظهر تحليل الجهود الدولية واتجاهات القانون المقارن بشأن جرائم الكمبيوتر والانترنت ، ان مواجهة هذه الجرائم تم في ثلاثة قطاعات مستقلة ، (حماية استخدام الكمبيوتر او ما يعرف احيانا بجرائم الكمبيوتر ذات المحتوى الاقتصادي ، وحماية البيانات المتصلة بالحياة الخاصة ( الخصوصية المعلوماتية ) ، وحماية حق المؤلف على البرامج وقواعد البيانات ( الملكية الفكرية للمصنفات الرقمية ) وهذا بدوره أضعف امكان صياغة نظرية عامة للحماية الجنائية لتقنية المعلومات. وشتت الجهود بشأن ادراك كنه هذه الظاهرة وصك أدوات ناجحة لمكافحتها، وهو ما ادى الى توجه الجهود نحو صياغة نظرية عامة لجرائم الكمبيوتر والجرائم التي تستهدف المعلومات ، وهذا ما سعينا شخصيا الى تحقيقه في موسوعة القانون وتقنية المعلومات التي وفقنا الله لوضعها في مؤلفات خمسة تتعدد في بعض الاحيان اجزاء المؤلف الواحد من بينها ، وهو ما كان وراء فكرة انشائنا مركزا متخصصا لبحوث ودراسات القانون تقنية المعلومات ( المركز العربي للقانون وتقنية المعلومات )[2] .
ان أكثر مسائل ظاهرة جرائم الكمبيوتر والانترنت اثارة للجدل ، الى جانب تعريفها وتحديد موضوعها او مناط الحماية ومحله ، مسألة تحديد قائمة جرائم الكمبيوتر وتحديد أنماط السلوك الاجرامي والأفعال المكونة له ، وتبين القوام القانوني لهذه الجرائم ، هذه المسألة أفرزت خلافا وتباينا موضوعيا لدى الفقه الجنائي في مختلف النظم القانونية ، اللاتينية والجرمانيه والانجلوسكونية ، حول مدى انطباق نصوص القوانين الجنائية التقليدية على هذه الجرائم - على الاقل في السنوات الاولى لبروز الظاهرة وقبل ان تتجه الاراء للحسم لجهة عدم قابلية النصوص القائمة او عجزها وعدم كفايتها للانطباق على هذه الانماط الجديدة من الجرائم . واذا كنا ممن تبنى في عام 1994 – ضمن رسالتنا لنيل درجة الماجستير في جرائم الحاسوب - الرأي القائل بعدم امكان تطبيق النصوص القائمة ، فان تطور ظاهرة جرائم الكمبيوتر وتنامي الدراسات البحثية في هذا الحقل اظهر سلامة وصحة هذا الموقف الذي اتجه ويتجه له في وقتنا الحاضر غالبية فقهاء ودارسي وباحثي القانون الجنائي وتحديدا فقه قانون امن المعلومات .
ان هذه الورقة مجرد اطار عام وموجز للمسائل ذات الصة بتحديد انماط جرائم الكمبيوتر والانرتنت وفعالية اجراءت مكافحتها ، ونقول اطار عام لان المقام لا يتسع لعرض مختلف هذه المسائل او تناولها تفصيلا ، آملين ان يكون هذا المؤتمر واحدا من تلك المؤتمرات التي ادت الى صياغة تحولات حقيقة في فهم الظاهرة وتحديد متطلبات معالجتها وآملين ان تحقق الورقة غايتها محيلين القاريء الكريم الى مؤلفنا المتخصص في هذا الحقل
جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة .
ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي
1- مـا المقصـود بجرائــم الكمبيوتـر والإنترنت؟
تعرف الجريمة عموما، في نطاق القانون الجنائي - الذي يطلق عليه أيضا تسميات قانون الجزاء وقانون العقوبات وينهض بكل تسمية حجج وأسانيد ليس المقام عرضها [3]- بأنها "فعل غير مشروع صادر عن ارادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا" [4] . وعلى الرغم من التباين الكبير في تعريفات الجريمة بين الفقهاء القانونين وبينهم وبين علماء الاجتماع الا أننا تخيرنا هذا التعريف استنادا الى أن التعريف الكامل -كما يرى الفقه - هو ما حدد عناصر الجريمة الى جانب بيانه لأثرها[5]. ونود ابتداء التأكيد على أهمية هذه القاعدة في تعريف الجريمة ، فبيان عناصر الجريمة (السلوك، والسلوك غير المشروع وفق القانون، الارادة الجنائية ، وأثرها - العقوبة أو التدبير الذي يفرضه القانون) من شأنه في الحقيقة أن يعطي تعريفا دقيقا لوصف الجريمة عموما، ويمايز بينها وبين الأفعال المستهجنة في نطاق الأخلاق ، أو الجرائم المدنية أو الجرائم التأديبية.
أما جريمة الكمبيوتر ، فقد صك الفقهاء والدارسون لها عددا ليس بالقليل من التعريفات، تتمايز وتتباين تبعا لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته ، فاختلفت بين أولئك الباحثين في الظاهرة الاجرامية الناشئة عن استخدام الكمبيوتر من الوجهة التقنية وأولئك الباحثين في ذات الظاهرة من الوجهة القانونية ، وفي الطائفة الأخيرة -محل اهتمامنا الرئيسي- تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ، وتعددت حسب ما اذا كانت الدراسة متعلقة بالقانون الجنائي أم متصلة بالحياة الخاصة أم متعلقة بحقوق الملكية الفكرية (حق التأليف على البرامج).
وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة الكمبيوتر عدا مؤلفين ، في البيئة العربية ، مؤلف الدكتور هشام رستم [6] اما في البيئة المقارنة نجد مؤلفات الفقيهUlrich Sieber[7] اهتمت بتقصي مختلف التعريفات التي وضعت لجرائم الكمبيوتر . وقد اجتهدنا في عام 1994 في جمع غالبية التعريفات التي وضعت في هذا الحقل واوجدنا تصنيفا خاصا لها لمحاولة تحري اكثرها دقة في التعبير عن هذه الظاهرة[8]، وبغض النظر عن المصطلح المستخدم للدلالة على جرائم الكمبيوتر والإنترنت فقد قمنا في الموضع المشار اليه بتقسيم هذه التعريفات – حتى ذلك التاريخ - الى طائفتين رئيستين : - أولهما ، طائفة التعريفات التي تقوم على معيار واحد ، وهذه تشمل تعريفات قائمة على معيار قانوني ، كتعريفها بدلالة موضوع الجريمة او السلوك محل التجريم او الوسيلة المستخدمة ، وتشمل أيضا تعريفات قائمة على معيار شخصي ، وتحديدا متطلب توفر المعرفة والدراية التقنية لدى شخص مرتكبها. وثانيهما ، طائفة التعريفات القائمة على تعدد المعايير ، وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر المتصلة باليات ارتكابها او بيئة ارتكابها او سمات مرتكبها .
ولا نقف في هذا المقام على العرض التفصيلي للمسائل المتقدم الاشارة اليها ، ونكتفي بابراز بعض التعريفات ثم عرض النتائج بشانها على ان يعرف القاريء الكريم انه مجرد استعراض موجز ولمزيد من الاطلاع يمكن الرجوع للمراجع المتخصصة المشار اليها في هذه الورقة وما عرضناه تفصيلا في مؤلفنا جرائم الكمبيوتر والانترنت السابق الاشارة اليه .
من التعريفات التي تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم ، تعريفها بانها " نشاط غير مشروع موجه لنسخ او تغيير او حذف او الوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه " [9] وتعريفها بانها " كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات " [10] او هي " أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات " [11] او هي " الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة واساءة استخدام المخرجات اضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر " [12]
اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة ، فان اصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر وسيلة لارتكاب الجريمة ، من هذه التعريفات، يعرفها الأستاذ جون فورستر [13] وكذلك الأستاذEslie D. Ball أنها "فعل اجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية" ويعرفها تاديمانTiedemaunبأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب تقييم التقنية بالولايات المتحدة الأمريكية بأنها "الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا" [14]
جانب من الفقه والمؤسسات ذات العلاقة بهذا الموضوع ، وضعت عددا من التعريفات التي تقوم على اساس سمات شخصية لدى مرتكب الفعل ، وهي تحديدا سمة الدراية والمعرفة التقنية . من هذه التعريفات ، تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للابحاث وتبنتها الوزارة في دليلها لعام 1979 ، حيث عرفت بانها " اية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها " . ومن هذه التعريفات أيضا تعريف David Thompson بانها " اية جريمة يكون متطلبا لاقترافها ان تتوافر لدى فاعلها معرفة بتقنية الحاسب " . وتعريف Stein Schjqlberg بانها " أي فعل غير مشروع تكون المعرفة بتقنية الكمبيوتر اساسية لارتكابه والتحقيق فيه وملاحقته قضائيا " [15]
كما يعرفها الأستاذ****don. J. Hechtبأنها: "واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول على مكسب" وقريب منه تعريف الفقيهDonn B. Parkerفي مؤلفهFighting Computer Crimeوالذي يرى بأنها "أي فعل متعمد مرتبط بأي وجه، بالحاسبات، يتسبب في تكبد أو امكانية تكبد مجني عليه لخسارة أو حصول أو امكانية حصول مرتكبه على مكسب" ويستخدم للدلالة على الجريمة تعبير "إساءة استخدام الحاسوب".
وقد عرف جريمة الكمبيوتر خبراء متخصصون من بلجيكا في معرض ردهم على استبيان منظمة التعاون الاقتصادي والتنمية OECD ، بانها " كل فعل او امتناع من شانه الاعتداء على الأمواج المادية او المعنوية يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية " [16]
والتعريف البلجيكي السالف، متبنى من قبل العديد من الفقهاء والدارسين [17] بوصفه لديهم أفضل التعريفات لأن هذا التعريف واسع يتيح الاحاطة الشاملة قدر الامكان بظاهرة جرائم التقنية ، ولأن التعريف المذكور يعبر عن الطابع التقني أو المميز الذي تنطوي تحته أبرز صورها، ولأنه أخيرا يتيح امكانية التعامل مع التطورات المستقبلية التقنية.
ان الجرائم التي تطال ماديات الكمبيوتر ووسائل الاتصال ، شأنها شأن الجرائم المستقرة على مدى قرنين من التشريع الجنائي، محلها أموال مادية صيغت على أساس صفتها نظريات وقواعد ونصوص القانون الجنائي على عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات ، التي أفرزت أنشطة الاعتداء عليها تساؤلا عريضا - تكاد تنحسم الاجابة عليه بالنفي- حول مدى انطباق نصوص القانون الجنائي التقليدية عليه.
ويعرف خبراء منظمة التعاون الاقتصادي والتنمية، جريمة الكمبيوتر بأنها :
"كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات و/ أو نقلها" [18]
وقد وضع هذا التعريف من قبل مجموعة الخبراء المشار اليهم للنقاش في اجتماع باريس الذي عقد عام 1983 ضمن حلقة (الاجرام المرتبط بتقنية المعلومات)، ويتبنى هذا التعريف الفقيه الالماني Ulrich Sieher ، ويعتمد هذا التعريف على معيارين : أولهما، (وصف السلوك). وثانيهما، اتصال السلوك بالمعالجة الآلية للبيانات أو نقلها.
ومن ضمن التعريفات التي تعتمد أكثر من معيار، يعرف جانب من الفقه جريمة الكمبيوتر وفق معايير قانونية صرفه ، أولها تحديد محل الجريمة، وثانيها وسيلة ارتكابها وهو في كلا المعيارين (الكمبيوتر) لما يلعبه من دور الضحية ودور الوسيلة حسب الفعل المرتكب كما يرى هذا الجانب من الفقه. من هؤلاء الأستاذThomas. J. Smedinghoffفي مؤلفه (المرشد القانوني لتطوير وحماية وتسويق البرمجيات). حيث يعرفها بأنها "أي ضرب من النشاط الموجه ضد أو المنطوي على استخدام نظام الحاسوب". وكما أسلفنا فتعبير (النشاط الموجه ضد) ينسحب على الكيانات المادية اضافة للمنطقية (المعطيات والبرامج). وكذلك تعريف الأستاذينRobert J. Lindquist وJack Bologna "جريمة يستخدم الحاسوب كوسيلةmensأو أداةInstrumentلارتكابها أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها" .
ومن الفقه الفرنسي، يعرف الفقيهMasseجريمة الكمبيوتر (يستخدم اصطلاح الغش المعلوماتي) بأنها "الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" [19] وجرائم الكمبيوتر لدى هذا الفقيه جرائم ضد الأموال .
ويعرفها الفقهيين الفرنسيينLe stanc, Vivantبأنها : "مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب".
ü تقدير
لقد غرقت بعض التعريفات في التعامل مع جرائم الكمبيوتر كجرائم خاصة دونالاجابة مسبقا على موقع هذه الجرائم في نطاق القانون الجنائي ، بمعنى اذا كناأمام ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة ووسيلة ارتكابهاوسمات مرتكبيها وأنماط السلوك الاجرامي المجسدة للركن المادي لكل جريمة منهذه الجرائم ، أفلا يستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟؟
هذه النظرية (العامة) ، أهي نظرية جنائية في نطاق القسم الخاص من قانون العقوبات ، لا تخلق اشكالات واسعة على الاقل - في تطبيق قواعد ونظريات القسم العام من قانون العقوبات ؟؟ أم ان هذه النظرية يجب أن تؤسس لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟!.
يقول د. محمود نجيب "ثمة نظريات للقسم الخاص لا صلةبينها وبين تطبيق القسم العام، ويكفي أن نشير الى نظريات العلانية في جرائم الاعتبار (الفعل الفاضح والسب)، والضرر في جرائم التزوير، والحيازة في السرقة والتدليس في النصب... لقد انتجت دراسة القسم الخاص نظريات لا تقل من حيث الخصوبة عن نظريات القسم العام...وعليه، يمكن القول بوجود نظريات عامة للقسم الخاص" [20]
ان طبيعة وأبعاد ظاهرة جرائم الكمبيوتر ، سيما في ظل تطور انماطها يوما بعد يوم مع تطور استخدام الشبكات وما اتاحته الإنترنت من فرص جديدة لارتكابها وخلقت انماطا مستجدة لها يشير الى تميزها في احكام لا توفرها النظريات القائمة ، تحديدا مسائل محل الاعتداء والسلوكيات المادية المتصلة بارتكاب الجرم ، وهذا ما أدى الى حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم لجهة وضع تشريعات ونصوص جديدة تكون قادرة على الاحاطة بمفردات ومتطلبات وخصوصية جرائم الكمبيوتر والإنترنت ، وهو بالتالي ما يحسم الجدل حول الحاجة الى نظرية عامة لجرائم الكمبيوتر توقف التوصيف الجزئي والمعالجات المبتسرة .
ولا بد من التمييز في التعريف بين ظاهرة اجرام الحوسبة، أو كما يسميها قطاعواسع من الفقه المصري ظاهرة الجناح أو الانحراف المعلوماتي وبين جرائم الكمبيوتر والإنترنت . فتعريف الظاهرة مؤسس على مرتكزات عريضة وواسعة،هي في الغالب تعطي دلالة محل الظاهرة لكنها لا تنهض بايضاح هذا المحل علىنحو عميق وشامل ووفق مرتكزات التعريف المطلوب في نطاق القانون الجنائي . أما تعريف الجريمة (عموما)، فكما ذكرنا إعلانية، تتحقق فعاليته اذا ما أورد عناصرها وأثرها ، في حين أن التعريفلجريمة معينة يتطلب اظهار ركنها المادي المتمثل بالسلوك الاجرامي بشكلأساسي اضافة الى ما يتطلبه أحيانا من ايراد صورة الركن المعنوي أو العنصرالمفترض أو غير ذلك.
وبالتالي فان الاعتداء على كيانات الاجهزة التقنية المادية (يتعدد وصفها ومهامها من الوجهةالتقنية) يخرج من نطاق جرائم الكمبيوتر لترتد الى موقعها الطبيعي ، وهو الجرائمالتقليدية ، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئونصوص القانون الجنائي واذا كان من وجوب الحديث عن الاعتداءات علىالكيانات المادية في نطاق ظاهرة جرائم الكمبيوتر والإنترنت ، فانه متعلق فقط بقيمتها الاستراتيجية كمخازن للمعلومات وأدواتلمعالجتها وتبادلها ، مما يستدعي نقاش تطوير آليات حمايتها ، خاصة من أنشطة الإرهابوالتخريب المعادية للتقنية (كموقف سياسي او ايديولوجي ) ولكن في نطاق النصوص التقليدية لافي نطاق ظاهرة جرائم الكمبيوتر المستجدة ، مع التنبه الى ان أفعال الاتلاف والتدمير المرتكبة في نطاق جرائم الكمبيوتر والإنترنت ، هي الموجهة للنظم والمعطيات وليس لماديات الاجهزة .
اما عن دور الكمبيوتر في الجريمة ، فانه متعدد في الحقيقة ، فهو اما ان يكون الهدف المباشر للاعتداء ، او هو وسيلة الاعتداء لتحقيق نتيجة جرمية لا تتصل مباشرة بالمعطيات وانما بما تمثله او تجسده ، او هو بيئة ومخزن للجريمة ، ويجب أن لا يوقعنا أي من هذه الادوار في أي خلط بشان محل الجريمة أو وسيلة ارتكابها، فان محلجريمة دائما هو المعطيات (أما بذاتها أو بما تمثله) ووسيلة ارتكابجريمة الكمبيوتر والإنترنت الكمبيوتر او أي من الاجهزة التكاملية التقنية (أي التي تدمج بين تقنيات الاتصال والحوسبة) وعلى أن يراعى ان دلالة نظام الكمبيوتر تشمل نظمتقنية المعلومات المجسدة في الكمبيوتر المحقق لتوأمة الحوسبة والاتصال فيعصر التقنية الشاملة المتقاربة.
واذا كانت تعريفات الجريمة عموما تقوم على أساسين : عناصر الجريمة و السلوكووصفه، والنص القانوني على تجريم السلوك وايقاع العقوبة، فان الجديد فيمجال جرائم الكمبيوتر هو اضافة عنصر ثالث يبرز محل الاعتداء في هذهالظاهرة الاجرامية المستحدثة ، متمثلا بمعطيات الحاسوب. فقانون العقوباتينطوي على نصوص تحرم الاعتداء على الأشخاص ، الأموال ، الثقة العامة ... الخ ،لكن المستجد ، هو الكيانات المعنوية ذات القيمة المالية أو القيمة المعنويةالبحتة، أو كلاهما، ولولا هذه الطبيعة المستجدة في الأساس لما كنا أمام ظاهرةمستجدة برمتها، ولكان المستجد هو دخول الكمبيوتر عالم الاجرام ، تماما كماهو الشأن في الجرائم المنظمة، فهي في الحقيقة جرائم تقليدية المستجد فيها عنصرالتنظيم الذي ينتج مخاطر هائلة واتساع نطاق المساهمة الجنائية وانصهار الاراداتالجرمية في ارادة واحدة هي ارادة المنظمة الاجرامية المعنية .
وعلينا التاكيد هنا على ان جرائم الكمبيوتر ليست مجرد جرائم تقليدية بثوب جديد او بوسيلة جدية فهذا قد ينطبق على بعض صور الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة ، وليس صحيحا ما قاله الكثير من الاعلاميين الغربيين في المراحل الأولى لظاهرة الكمبيوتر انها ليست اكثر من ( نبيذ قديم في زجاجة جديدة ) . انها بحق ، جرائم جديدة في محتواها ونطاقها ومخاطرها ، ووسائلها ، ومشكلاتها ، وفي الغالب في طبائع وسمات مرتكبيها .
على ضوء ما تقدم من استخلاصات واستنتاجات فاننا في معرض تحديد ماهية هذه الجرائم والوقوف على تعريفها ، نخلص للنتائج التالية :-
1- ان الاعتداء على الكيانات المادية للكمبيوتر وأجهزة الاتصال يخرج عن نطاق جرائم الكمبيوتر لان هذه الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والاحتيال واساءة الامانة والتدمير والاتلاف وغير ذلك ، باعتبار ان هذه السلوكيات تقع على مال مادي منقول ، والأجهزة تنتسب الى هذا النطاق من الوصف كمحل للجريمة .
2- ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ، ففي المرحلة الأولى من شيوع استخدام الكمبيوتر في الستينات ومن ثم السبعينات ، ظهرت اول معالجات لما يسمى جرائم الكمبيوتر - وكان ذلك في الستينات - واقتصرت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر والتجسس المعلوماتي والاستخدام غير المشروع للبيانات المخزنة في نظم الكمبيوتر ، وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ، بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلاقية في بيئة او مهنة الحوسبة ، وبقي التعامل معها اقرب الى النطاق الاخلاقي منه الى النطاق القانوني ، ومع تزايد استخدام الحواسيب الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر وعالجت عددا من قضايا الجرائم الفعلية ، وبدأ الحديث عنها بوصفها ظاهرة جرمية لا مجرد سلوكيات مرفوضة . وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر عن بعد وانشطة نشر وزراعة الفايروسات الإلكترونية ، التي تقوم بعمليات تدميرية للملفات او البرامج ، وشاع اصطلاح ( الهاكرز ) المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل في غالب الاحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني ، وانحصر الحديث عن مرتكبي الأفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي والمغامرة والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم واصرارهم على انهم يؤدون خدمة في التوعية لأهمية معايير أمن النظم والمعلومات لكن الحقيقة ان مغامري الامس اصبحوا عتاة اجرام فيما بعد ، الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ، وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ، القادر على ارتكاب أفعال تستهدف الاستيلاء على المال او تستهدف التجسس او الاستيلاء على البيانات السرية الاقتصادية والاجتماعية والسياسية والعسكرية . وشهدت التسعينات تناميا هائلا في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ، وكان ذلك بفعل ما احدثته شبكة الإنترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكات المعلومات ، فظهرت انماط جديدة كانشطة انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ، واكثر ما مورست ضد مواقع الإنترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالملايين . ونشطت جرائم نشر الفايروسات عبر مواقع الإنترنت لما تسهله من انتقالها الى ملايين المستخدمين في ذات الوقت ، وظهرت انشطة الرسائل والمواد الكتابية المنشورة على الإنترنت او المرسلة عبر البريد الإلكتروني المنطوية على اثارة الاحقاد او المساس بكرامة واعتبار الأشخاص او المستهدفة الترويج لمواد او أفعال غير قانونية وغير مشروعة (جرائم المحتوى الضار).
- ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثله هذه المعطيات التي قد تكون مخزنة داخل النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل الاتصال المندمجة مع نظام الحوسبة .
4- ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ، والمصلحة محل الحماية في ميدان جرائم الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليـة) ويشمل ذلك الحق في الوصول الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق الآخرين في المعلومات .
5- ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ، اذ من دون نص القانون على النموذج القانوني للجريمة لا يتحقق امكان المساءلة عنها ( سندا الى قاعدة الشرعية الجنائية التي توجب عدم جواز العقاب عند انتفاء النص ، وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ، وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة . ولذلك فان ظاهرة جرائم الكمبيوتر تعرف وفق التحديد المتقدم بانها (الأفعال غير المشروعة المرتبطة بنظم الحواسيب)[21] اما تعريف جريمة الكمبيوتر فانها (سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا لان اسباغ الصفة الاجرامية لا يتحقق في ميدان القانون الجنائي الا بارادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للاخلاق . ومحل جريمة الكمبيوتر هو دائما معطيات الكمبيوتر بدلالتها الواسعة (بيانات مدخلة ، بيانات ومعلومات معالجة ومخزنة ، البرامج بانواعها ، المعلومات المستخرجة ، والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات الحوسبة والاتصال ، بما في ذلك شبكات المعلومات.
2- دور الكمبيوتر في الجريمة
يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
الاول:- قد يكون الكمبيوتر هدفا للجريمة (Target of an offense ) ، وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.
ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية ( CONFIDENTIALITY ) والتكاملية أي السلامة ( INTEGRITY ) والقدرة أو التوفر AVAILABILITY ) هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف ( UNAUTHORIZED ACCESS ) والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق (HACKING ) .
والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات التحقيق الجنائي والمنظمات الارهابية وجهات المخابرات والاجهزة الامنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والانظمة غير الحكومية بل يمتد الى الانظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف انشطة سرقة والاعتداء على الملكية الفكرية كسرقة الاسرار التجارية واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات اخرى فان افعال الاختراق التي تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه الطائفة يتضمن انظمة سجلات طبية وانظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .
الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية A tool in the commission of a traditional offense
كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .
الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها .
وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر (هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت (مثل نظام شركة امريكا اون لاين) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .
اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات .
3- طوائف جرائم الكمبيوتر والانترنت وفق المدونات الدولية والاقليمية والوطنية المقارنة .
يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة، تختلف حسب الأساس والمعيار الذي يستند اليه التقسيم المعني ، فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ، وبعضهم يصنفها ضمن فئات بالاستناد الى الأسلوب المتبع في الجريمة، وآخرون يستندون الى الباعث أو الدافع لارتكاب الجريمة، وغيرهم يؤسس تقسيمه على تعدد محل الاعتداء، وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب وفق هذا التقسيم الى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.
ومن الملاحظ أن هذه التقسيمات أو بعضها، لم تراع بعض أو كل خصائص هذه الجرائم وموضوعها، والحق المعتدى عليه لدى وضعها لأساس أو معيار التقسيم، وقد تناولنا غالبية ما يتصل بهذا الموضوع فيما تقدم ، وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الاجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج) وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب، والى ان الجرائم التي تنصب على الكيانات المادية مما يدخل في نطاق الجرائم التقليدية ولا يندرج ضمن الظاهرة المستجدة لجرائم الحاسوب.
ولا نبالغ ان قلنا ان ثمة نظريات ومعايير لتصنيف طوائف جرائم الكمبيوتر والانترنت بعدد مؤلفي وباحثي هذا الفرع القانوني ، ومصدر هذا التعدد التباين في رؤية دور الكمبيوتر ومحاولات وصف الافعال الجرمية بوسائل ارتكابها ، ومع هذا سنحاول ان نقف على ابرز التصنيفات بهدف الاحاطة بمختلف الانماط التي ستكون محل دراسة في الفصل اللاحق .
3-1 تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة .
هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ، وهو التصنيف الذي يعكس ايضا التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الريش سيبر والمؤلفات المتاثرة به ولهذا نجد أن جرائم الحاسوب بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :-
أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما،الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبياناتوالمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجاربالمعطيات ، وجرائم التحوير والتلاعب في المعطيات المخزنة داخلنظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).
ثانيا : الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ، وتشمل جرائم الاعتداء علىالمعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلةبالحياة الخاصة،
ثالثا : الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنةالبرمجيات) التي تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيصوالاعتداء على العلامة التجارية وبراءة الاختراع.
وبامعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، اذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج.
هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز - ليس مطلقا - بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الاشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.
3-2 تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة .
عرضنا فيما تقدم لدور الكمبيوتر في الجريمة ، فقد يكون هدف الاعتداء ، بمعنى ان يستهدف الفعل المعطيات المعالجة او المخزنة او المتبادلة بواسطة الكمبيوتر والشبكات ، وهذا ما يعبر عنه بالمفهوم الضيق (لجرائم الكمبيوتر) وقد يكون الكمبيوتر وسيلة ارتكاب جريمة اخرى في اطار مفهوم (الجرائم المرتبطة بالكمبيوتر) ، وقد يكون الكمبيوتر اخيرا بيئة الجريمة او وسطها او مخزنا للمادة الجرمية ، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور الاول جرائم التخزين ، ويقصد بها تخزين المواد الجرمية او المستخدمة في ارتكاب الجريمة او الناشئة عنها ، والثاني ، جرائم المحتوى او ما يعبر عنه بالمحتوى غير المشروع او غير القانوني والاصطلاح الاخير استخدم في ضوء تطور اشكال الجريمة مع استخدام الانترنت ، واصبح المحتوى غير القانوني يرمز الى جرائم المقامرة ونشر المواد الاباحية والغسيل الالكتروني للاموال وغيرها باعتبار ان مواقع الانترنت تتصل بشكل رئيس بهذه الانشطة ، والحقيقة ان كلا المفهومين يتصلان بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها . وهذا التقسيم شائع بجزء منه (وهو تقسيم الجرائم الى جرائم هدف ووسيلة) لدى الفقه المصري والفرنسي [22] ، وتبعا له تنقسم جرائم الكمبيوتر الى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات واتلافها ، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر . اما تقسيمها كجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية في اوروبا تحديدا ، وافضل ما يعكس هذا التقسيم الاتفاقية الاوروبية لجرائم الكمبيوتر والانترنت لعام 2001 – ذلك ان العمل منذ مطلع عام 2000 يتجه الى وضع اطار عام لتصنيف جرائم الكمبيوتر والانترنت وعلى الاقل وضع قائمة الحد الادنى محل التعاون الدولي في حقل مكافحة هذه الجرائم ، وهو جهد تقوده دول اوروبا لكن وبنفس الوقت بتدخل ومساهمة من قبل استراليا وكندا وامريكا ، وضمن هذا المفهوم نجد الاتفاقية المشار اليها تقسم جرائم الكمبيوتر والانترنت الى الطوائف التالية – مع ملاحظة انها تخرج من بينها طائفة جرائم الخصوصية لوجود اتفاقية اوروبية مستقلة تعالج حماية البيانات الاسمية من مخاطر المعالجة الالية للبيانات – اتفاقية 1981 ، على نحو ما عالجنا تفصيلا في مؤلفنا جرائم الكمبيوتر والانترنت .
لقد أوجدت الاتفاقية الاوروبية تقسيما جديدا نسبيا ، فقد تضمنت اربع طوائف رئيسة لجرائم الكمبيوتر والانترنت .
الاولى : - الجرائم التي تستهدف عناصر (السرية والسلامة وموفورية) المعطيات والنظم وتضم :-
- الدخول غير قانوني ( غير المصرح به ) .
- الاعتراض غير القانوني .
- تدمير المعطيات .
- اعتراض النظم .
- اساءة استخدام الاجهزة .
الثانية : الجرائم المرتبطة بالكمبيوتر وتضم : -
- التزوير المرتبط بالكمبيوتر .
- الاحتيال المرتبط بالكمبيوتر .
الثالثة : الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية .
الرابعة : الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات .
3-3 تصنيف الجرائم تبعا لمساسها بالاشخاص والاموال .
نجد هذا التصنيف شائعا في الدراسات والابحاث الامريكية – مع فروق بينها من حيث مشتملات التقسيم ومدى انضباطيته ، كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والانترنت في مشروعات القوانين النموذجية التي وضعت من جهات بحثية بقصد محاولة ايجاد الانسجام بين قوانين الولايات المتحدة المتصلة بهذا الموضوع ويعكس هذا الاتجاه التقسيم الذي تضمنه مشروع القانون النموذجي لجرائم الكمبيوتر والانترنت الموضوع عام 1998 الذي تم وضعه من قبل فريق بحثي اكاديمي ، والمسمى Model State Computer Crimes Code ، وفي نطاقه تم تقسيم جرائم الكمبيوتر والانترنت الى ، الجرائم الواقعة على الاشخاص ، والجرائم الواقعة على الاموال عدا السرقة ، وجرائم السرقة والاحتيال ، وجرائم التزوير ، وجرائم المقامرة والجرائم ضد الاداب – عدا الجرائم الجنسية ، والجرائم ضد المصالح الحكومية ويلاحظ ان التقسيم يقوم على فكرة الغرض النهائي او المحل النهائي الذي يستهدفه الاعتداء ، لكنه ليس تقسيما منضبطا ولا هو تقسيم محدد الاطر ، فالجرائم التي تستهدف الاموال تضم من حيث مفهومها السرقة والاحتيال ، اما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار ، والجرائم الواقعة ضد الاداب قد تتصل بالشخص وقد تتصل بالنظام والاخلاق العامة ، وعلى العموم فانه وتبعا لهذا التقسيم – الوارد ضمن مشروع القانون النموذجي الامريكي - تصنف جرائم الكمبيوتر على النحو التالي :-
3-3-1 طائفة الجرائم التي تستهدف الاشخاص :-
وتضم طائفتين رئيستين هما :-
1- الجرائم غير الجنسية التي تستهدف الاشخاص Non-Sexual Crimes Against Persons وتشمل القتل بالكمبيوتر Computer Murder ، والتسبب بالوفاة جرائم الاهمال المرتبط بالكمبيوتر Negligent Computer Homicide ، والتحريض على الانتحار Soliciting or Encouraging Suicide ، والتحريض القصدي للقتل عبر الانترنت Intentional Internet Homicide Solicitation والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة Harassment via Computerized Communication والتهديد عبر وسائل الاتصال المؤتمتة Intimidation via Computerized Communication واالاحداث المتعمد للضر العاطفي او التسبب بضرر عاطفي عبر وسائل التقنية Malicious Infliction of Emotional Distress utilizing Computer Communication و Reckless Infliction of Emotional Distress utilizing Computer Communication والملاحقة عبر الوسائل التقنية Stalking وانشطة اخلاس النظر او الاطلاع على البيانات الشخصية Online Voyeurism and Online Voyeurism Disclosure وقنابل البريد الالكتروني E-mail Bombing وانشطة ضخ البريد الالكتروني غير المطلوب او غير المرغوب به Spamming utilizing Computerized Communication وبث المعلومات المضللة او الزائفة Transmission of False Statements والانتهاك الشخصي لحرمة كمبيوتر ( الدخول غير المصرح به ) Personal trespass by computer
2- طائفة الجرائم الجنسية Sexual Crimes :- وتشمل حض وتحريض القاصرين على انشطة جنسية غير مشروعة Soliciting a Minor with a Computer for Unlawful Sexual Purposes وافساد القاصرين باشطة جنسية عبر الوسائل الالكترونية Corrupting a Minor with the use of a Computer for Unlawful Sexual Purposes. واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes وتلقي او نشر المعلوم
السبت ديسمبر 27, 2014 5:08 pm من طرف abumohamed
» شركة التوصية بالاسهم -_-
الجمعة فبراير 21, 2014 5:39 pm من طرف Admin
» مكتبة دروس
الإثنين يناير 13, 2014 9:40 pm من طرف Admin
» تحميل كتاب مصادر الإلتزام لـ علي علي سليمان !
الخميس ديسمبر 19, 2013 8:52 pm من طرف Admin
» تحميل كتاب الوسيط في شرح القانون المدني لعبد الرزاق السنهوري
السبت نوفمبر 30, 2013 3:58 pm من طرف Admin
» تحميل كتاب القانون التجاري للدكتورة نادية فضيل
السبت نوفمبر 30, 2013 3:51 pm من طرف Admin
» تحميل كتاب القانون التجاري الجزائري للأستاذ عبد القادر البقيرات
السبت نوفمبر 30, 2013 3:46 pm من طرف Admin
» بحث حول المقاولة التجارية
السبت نوفمبر 23, 2013 8:46 pm من طرف happy girl
» كتاب الدكتور سعيد بوشعير مدخل الى العلوم القانونية ادخل وحمله
الأربعاء نوفمبر 06, 2013 10:49 am من طرف As Pique
» الدفاتر التجارية:
الجمعة أكتوبر 04, 2013 7:37 pm من طرف salouma