القائمة الرئيسية

الصفحات

مفهوم الجريمة المعلوماتية وطبيعتها ودوافع ارتكابها

 


مفهوم الجريمة المعلوماتية وطبيعتها ودوافع ارتكابها

 

الفرع الأول: مفهوم الجريمة المعلوماتية

تعد الجريمة المعلوماتية من الجرائم الحديثة, لذلك لم نجد لها تعريف سوى في شروحات الفقه واجتهاد القضاء الحديث, لذلك سنقوم بالتعرف على ما توصل إليه الفقهاء من تعريفات, كما لم يرد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات  فهناك من أطلق عليها الغش ألمعلوماتي والبعض الآخر جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي والبعض الأخر الجرائم المعلوماتية[1].

بداية لم يعرف المشرع الفلسطيني الجريمة المعلوماتية باعتبار أنها جديدة على الساحة الفلسطينية إلا أن هناك من قام بتعريفها, حيث عرفها المشرع السعودي بأنها: أي فعل مرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام, وعرفها القانون الأمريكي بأنها الاستخدام غير المصرح به لأنظمة الكمبيوتر أو ملفات البيانات أو الاستخدام المتعمد الضار لأجهزة الكمبيوتر أو ملفات البيانات, وهناك من عرفها بأنها مجموعة الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب, وهناك من عرفها الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا, وهناك من عرفها كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجا بطريقة مباشرة عن تداخل التقنية المعلوماتية[2], وهناك من عرفها بأنها نشاط غير مشروع موجه للنسخ أو للوصول إلى المعلومات المخزنة داخل الحاسوب أو تغييرها أو حذفها والتي تحول عن طريقه بالعقاب[3], وهناك من عرفها بأنها ذلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها والتحقيق فيها ومقاضاة فاعلها , كما عرفها آخر بأنها الجريمة التي تتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني[4]، وعرفه الفقه المصري هي كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع للتقنيات المعلوماتية ويهدف إلى الاعتداء على الأموال المادية أو المعنوية, أو أنه نشاط إجرامي يستخدم تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة لوسيلة أو هدف لتنفيذ الفعل الإجرامي المقصود[5], وهناك من عرفها بأنها الاعتداء القانوني الذي يرتكب بواسطة المعلومات الحاسوبية بغرض تحقيق الجريمة ولقد عرفها الفقيه الأمريكي porker  كل فعل إجرامي متعمد أيا كانت صلته بالمعلومات ينشأ عن خسارة تلحق بالمجني عليه أو كسب يحققه الفاعل[6] وهناك من عرفها بأنها ذلك النوع من الجرائم التي تتطلب إلماما خاصا بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها والتحقيق فيها ومقاضاة فاعلها , كما عرفها آخر بأنها الجريمة التي تتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني[7], و[8], ولقد عرفها الأستاذ (Mass) الاعتداءات القانونية التي ترتكب بواسطة المعلومات بغرض تحقيق الربح , وهناك من عرفها بأنها هي تلك الجرائم التي تتم بطريق الحاسب الآلي والإنترنت ,وكذلك تعرف بأنها كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الآلية للمعلومات أو نقل هذه البيانات . وكذلك تعرف بأنها الجريمة التي يتم لارتكابها إذا قام شخص ما بطريقة مباشرة أو غير مباشرة في استغلال الحاسوب أو تطبيقاته لفعل غير مشروع أو ضار بالمصلحة العامة ومصلحة الأفراد خاصة[9].

الفرع الثاني: طبيعة الجريمة المعلوماتية

التزايد في الانتشار الواسع للجرائم الإلكترونية أدى إلى حدوث إشكالات قانونية من بينها عدم قدرة نصوص العقوبات مواجهة هذه الجرائم, حيث استحدث المشرع الفلسطيني المادة 262 مكرر في قانون العقوبات الفلسطيني لسنة 1936م، إلا أن هذه المادة غير كافية لمواكبة هذا التطور, ونرى أن المشرع الفلسطيني استعمل المادة 262 لجميع جرائم الحاسوب والإنترنت والهاتف المحمول وهذا يمكن المحامون من استغلال هذا الثغر لمساعدة الجناة من الإفلات من العقاب[10]. لذا سنحاول الكشف عن طبيعة هذه الجرائم لنتعرف على كيفية تكييفها.

إن هذه الجرائم لها طبيعة خاصة تميزها عن غيرها من الجرائم التقليدية وذلك كون أن محل الجريمة فيه عبارة عن ذبذبات إلكترونية[11], حيث يرى جانب من الفقه أن المعلومات الإلكترونية لها قيمة اقتصادية بذاتها كونها تقبل الحيازة, لذلك يجب على المشرع أن يضع الحماية القانونية المناسبة لها .

كما أكد المشرع الأردني على ما سبق في القانون المدني في المادة رقم 54 على أن كل شيء يمكن حيازته ماديا ومعنويا والانتفاع به انتفاعا مشروعا, ولا يخرج عن التعامل بطبيعته أو بحكم القانون يصح أن يكون محلا للحقوق المالية. حيث نرى بأن المشرع الأردني عالج من خلال هذه المادة الطبيعة القانونية لمحل الجريمة المعلوماتية إذ لا يمكن لأي جاني يرتكب أي جريمة إلكترونية أن يفلت من العقاب[12].

كما تختلف طبيعة الجرائم المعلوماتية بحسب السلوك الجزائي فهي إما تكون جرائم أموال أو جرائم أشخاص أو جرائم أمن دولة أو جرائم اقتصادية وهذا ما سنوضحه.

1-         جرائم التقنية جرائم أموال: وتعتبر هذه الجرائم جرائم أموال نتيجة لضخامة السلوكيات غير المشروعة الناتجة عن استخدام التقنيات الحديثة لتحقيق مكاسب مالية سواء كان ذلك بالغش أو الاحتيال أو عن طريق أعمال التخريب أو الهدم[13].

2-         جرائم المعلومات جرائم أشخاص: تتعدى الجرائم المعلوماتية من الأموال لتصل إلى الأشخاص حيث ترتكب هذه الجرائم باستخدام الوسائل التقنية الحديثة ومن هذه الجرائم على سبيل المثال جرائم الذم والتحقير والتهديد الذي تحصل عبر الوسائل التقنية الحديثة[14].

3-         الجرائم المعلوماتية جرائم أمن دولة: نتيجة لازدياد الأشخاص العارفين بالتعامل مع الوسائل التقنية الحديثة أدى ذلك إلى ظهور جرائم جديدة هي جرائم أمن الدولة التي تؤدي إلى الإخلال بنظام الأمن في الدولة وهذه الجرائم قد تمس أمن الدولة الخارجي مثل التجسس والاتصال مع العدو لأغراض غير مشروعة وقد تكون جرائم تمس بأمن الدولة الداخلي مثل جرائم إثارة الفتن والحض عليها والجرائم الماسة بالوحدة الوطنية[15].

4-         الجرائم المعلوماتية جرائم اقتصادية: إن الجرائم المعلوماتية تكشف خطورة كبيرة في الشخص الفاعل وذلك بالنظر لنواياه أو أساليب نشاطه وذلك لما يحققه من ضرر فادح بالتنمية الاقتصادية. حيث أن هذه الجرائم تلحق ضررا كبيرا بالاقتصاد الوطني سواء كانت بطريقة مباشرة أو غير مباشرة ويتم ذلك عن طريق تنفيذ الصفقات غير المشروعة أو إحداث اضطرابات في البيانات أو نظم المعلومات الحاسوبية[16].وهذا يشكل تحديا كبيرا في مواجهة هذه الجرائم الاقتصادية ومكافحتها إلا أن هناك صعوبة في وضع رقم محدد واضح المعالم لحجم الخسائر في مجال الجرائم المعلوماتية وهو ما يعبر عنه بالرقم السري[17].

ونتيجة لهذه الطبيعة الخاصة فإن هذه الجرائم تتميز بالآتي:

1-              هذه الجرائم لا تنشأ فيها أي استخدام للقوة المادية.

2-              يتم اكتشاف معظم هذه الجرائم بالصدفة.

3-              ترتكب غالبا في الخفاء.

4-              قدرة الجاني على تمييز ما يعد دليلا يمكن استخدامه ليكون صورة في أقل من دقيقة.

5-              إمكانية ارتكاب هذه الجرائم من خلال مسفات واسعة قد تصل لدول أو قارات [18].

 

 

الفرع الثالث: دوافع ارتكاب الجرائم المعلوماتية

إن دوافع ارتكاب الجرائم المعلوماتية تختلف من مجرم إلى آخر وذلك بناءا على مهنته ووضعه الاقتصادي وغيره الكثير وهذا ما سنوضحه في التالي:

1-  الرغبة في التعلم:

إن الرغبة في تعلم أنظمة الحاسوب والشبكات الإلكترونية قد يكون هو الدافع وراء ارتكاب الجرائم المعلوماتية وذلك يكون بغية الحصول على الجديد من المعلومات حيث أن هؤلاء الأشخاص يقضون جل وقتهم وهم يحاولون الوصول إلى المعلومات وذلك عبر جهاز الحاسوب وذلك بطريقة غير مشروعة.

2- الدوافع المالية (الربح وكسب المال):

إن هذا الدافع يعد من أكثر الدوافع التي يرتكن إليها مجرموا المعلوماتية لارتكاب جرائمهم وذلك بأقصى وقت ممكن وذلك إما عن طريق المساومة على البرامج أو المعلومات المتحصلة بطريق الاختلاس من جهاز الحاسوب أو أي طريقة أخرى[19] حيث يلجأون لهذه الطريقة لتلبية حاجاتهم ورغبة في الثراء السريع غير المكلف[20].

 

3- االرغبة الأكيدة في الانتقام:

حيث إن هناك العديد من الأشخاص الذين تتم مصالحهم من عملهم تعسفيا ويكون لديهم خفايا كثيرة عن الشركة التي كانوا ينتمون إليها فيلجأ إلى الانتقام ليجعل هذه الشركة تتكبد خسائر مالية فادحة.

وبناء على ذلك نصت المادة رقم 45 فقرة 2 من قانون المعاملات الالكترونية رقم 6 لسنة 2013 على ما يلي :

مع عدم الإخلال باية عقوبة اشد وردت غي أي قانون اخر يعاقب بالحبس مدة لا تزيد عن سنة  وبغرامة لا تتجاوز ألفي  دينار أردني أو ما يعادلها بالعملة المتداولة قانونا أو بهاتين العقوبتنين معا كل من :

2- أفشى بوجه غير مشروع معلومات في سحلات أو مستندات أو أو مراسلات الكترونية مستغلا الصلاحيات الممنوحة له.

4- الرغبة في إثبات الذات والتعرف على تعيد وسائل التقنية:

حيث إن مرتكبو هذه الجرائم يرون أنفسهم بمكانة البطل الذكي ولا يعلمون أنهم بهذا الفعل يعتبروا مجرمين وممكن أن تتم محاكمتهم فيرغبون في إظهار تفوقهم وقدرتهم على التعامل مع التقنيات الحديثة.

5- دوافع سياسية وأيديولوجية:

هناك العديد من المؤسسات الذين يتبنوا من يحمل بعض الأفكار السياسية أو الدينية ونتيجة لهذا التبني فهم يقوموا بمحاربة وارتكاب الجرائم بحق أي شخص يعارض هذا الفكر أو الرأي[21].



[1] - الجرائم المعلوماتية/ نهلا المومني/ ص46-8

[2] - الجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص7-8

[3] - الجرائم المعلوماتية/ نهلا المومني/ ص48

[4] - جرائم الحاسوب والإنترنت/ د. علي الحسيناوي/ ص33

[5] - الجرائم المعلوماتية/ نهلا المومني/ ص56

[6] - جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص65-66

[7] - جرائم الحاسوب والإنترنت/ د. علي الحسيناوي/ ص33

[8] الجرائم المعلوماتية/ نهلا المومني/ ص48

[9] جرائم تكنولوجيا المعلومات/ جعفر الطائي/ ص109

[10] الجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص46

[11] الإنحراف والجريمة في عالم متغير/ منال عباس/ ص138

[12] الجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص47

[13] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص85-86

[14] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ص86

[15] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ص87-88

[16] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ص90

[17] الجرائم المعلوماتية/ نهلا المومني/ ص68

[18] الإنحراف والجريمة في عالم متغير/ منال عباس/ ص138-139

[19] الجرائم المعلوماتية/ نهلا المومني/ ص89-90

[20] اإدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص50

[21] اإدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص51-52

تعليقات