القائمة الرئيسية

الصفحات





أنواع جرائم الإنترنت

تختلف أنواع الجرائم عبر الانترنت باختلاف المحل الذي تقع عليه الجريمة وبذلك تنقسم إلى قسمين الأول: جرائم الاعتداء على الأشخاص عبر الإنترنت, والثاني: جرائم الاعتداء على الأموال عبر الإنترنت

الفرع الأول: جرائم الإعتداء على الأشخاص عبر الإنترنت

1-   جرائم القدح والذم والتحقير عبر الإنترنت: بالرجوع إلى قانون العقوبات الفلسطيني لسنة 1936 فانه يمكن تعريف القدح وفقا للمادة 201 منه على النحو التالي (كل من نشر بواسطة الطبع أو الكتابة أو الرسم أو التصوير أو بأية واسطة أخرى غير مجر د الإيماء أو اللفظ أو الصوت وبوجه غير مشروع مادة تكون قذفا بحق شخص، بقصد القذف بحق ذلك الشخص، يعتبر انه ارتكب جنحة وتعرف تلك الجنحة بالقدح.( [1]
كما يعرف القانون الذم في المادة 202 منه على النحو التالي(كل من نشر شفويا وبوجه غير مشروع أمرا يكون قذفا بحق شخص آخر قاصدا بذلك القذف في حق ذلك الشخص، يعتبر انه ارتكب جنحة ويعاقب بالحبس مدة سنة واحدة وتعرف هذه الجنحة بالذم.( [2] ، بناءا على ما سبق نعمل هذه المواقع على إبراز سلبيات الشخص المستهدف وتنشر أسراره بتلفيق أخبار عنه, وحوادث التشهير والقذف في شبكة الإنترنت كثيرة فقد وجد ضعفاء النفوس في شبكة الإنترنت وفي ظل غياب الجهات المسئولة في متابعة السلبيات التي تحدث أثناء استخدام الإنترنت مرتعا لأحقادهم وذلك دون خوف من المحاسبة [3] ،إضافة إلى المواد المذكورة أعلاه فان مشروع قانون العقوبات قد تضمن بين أحكامه هذه الجرائم حيث خصص لها الفصل الرابع عشر منه بعنوان

(الاعتداء على الشرف والاعتبار وفقا لأحكام المواد 323، 324،  325، 326، 327، 328، 329، 330، 331، ومن جماع هذه النصوص العقابية يمكن توقيع عقوبة القذف والسب العلني أو غير العلني أو القذف بطريق الهاتف على من يقوم بإرسال شتائم إلى الغير بواسطة شبكة الإنترنت وسواء تم ذلك عن طريق إنشاء موقع خاص على شبكة الإنترنت لسب أو قذف شخص معين، أو سواء كان السب أو القذف عن طريق إرسال بريد إلكتروني للشخص المجني عليه. [4]

2- جرائم الاستغلال الجنسي للأطفال: لقد أصبحت المواقع الإباحية مشكلة كبيرة وإن الآثار المدمرة لهذه المواقع لا يقتصر على مجتمع دون آخر وبذلك يمكن لمس آثارها من خلال ارتفاع معدل الاغتصاب بشكل عام واغتصاب الأطفال بشكل خاص, حيث تم الكشف في دراسة عن وجود صور عارية للبالغين متواجدة عند جميع هؤلاء المجرمين بصور خليعة للأطفال موجودة عند أغلبهم. ويعتبر الانتشار الواسع للانترنت عبر الهواتف المحمولة وانتشار هذه الهواتف في أيدي الأطفال ووجود تقنيات التصوير والفيديو أدى ذلك إلى الازدياد الهائل في الجرائم الإباحية ضد الأطفال ويستغل مرتكبوا جرائم الجنس صعوبة تحديد هواتفهم على الانترنت لافتراس الأطفال. [5]

وهناك طرق متعددة لارتكاب هذه الجرائم ضد الأطفال:

أ‌-          تحريض القاصرين على الأعمال الجنسية وذلك من خلال المواقع الجنسية الإباحية التي تكون في متناول الجميع ويسهل تصفحها حيث تقوم بعرض صور جنسية مما تؤدي إلى انجرار القاصر وغريزته نحو هذه الصور والأشد خطورة أن هذه المواقع تكون مجانا فهي لا تكلف أي عبء مادي, كما تقوم هذه المواقع بعمل اتفاقات وهمية ليقوم القاصر بمقابلة الطرف الآخر للقيام بعمل جنسي معين. ومما تجدر الإشارة إليه أن هذه المواقع عادة تقوم بتسويق منتجاتها من خلال عمل مسابقة والحصول على جائزة معينة . [6]

ب‌-       إنتاج صور فاضحة للقاصرين يقوم الفاعل في هذه الجريمة بالحصول على صور ما بطريقة غير مشروعة وعندها تكون هذه الصور حقيقية أو غير حقيقية وتم دبلجتها وتحريرها عن طريق برامج خاصة وهذا هو الغالب الأعم في كلا الحالتين, يقوم الفاعل بنشر هذه الصور الفاضحة للقاصرين وذلك من أجل استغلالهم جنسيا . [7]

وعلى الرغم من عدم إفراد نصوص خاصة في قانون العقوبات الفلسطيني تحرم جرائم الإنترنت إلا أنه يلاحظ أن قانون العقوبات الفلسطيني لسنة 1936به من النصوص ما تكفي لمعالجة هذه الحالة الإجرامية وإخضاعها للعقاب الجنائي خاصة في الفصل السابع عشر منه المتعلق بالجرائم التي تقع على الآداب العامة، وذلك وفقا لأحكام المواد من 151الى 169 من القانون، كما أولى المشرع الجنائي الفلسطيني عناية وأهمية لهذه الجرائم في مشروع قانون العقوبات، والذي خصص له الفصل الثامن بعنوان ( البغاء وإفساد الأخلاق(.[8]

ونرى أن من الأفضل على المشرعين تجنب أن يكون عمل أو تسجيل أو نقل صور قاصر عبر شبكة الإنترنت تنطوي على مناظر جنسية بغرض عرضها, فهذا يضيق من نطاق التجريم بحيث لا يشمل عمل أو تسجيل أو نقل صور فاضحة للأطفال ما لم يتم عرضها . [9]

ج‌-   الاعتداء على حرمة الحياة الخاصة للأفراد (التجسس الإلكتروني)

إن الانتشار الواسع لشبكات الإنترنت المحلية والعالمية وما لها من  قدرة فائقة في جمع المعلومات والبيانات واسترجاعها ومن ثم تناولها وكل ذلك يشكل تهديدا حقيقيا لحياة الأفراد في احترام حياتهم الخاصة, كل هذا أدى إلى ضرورة التصدي لهذه الجرائم التي تمس حياة الأفراد الخاصة . [10]

وبالنسبة للتشريع الفلسطيني نجد أن القانون الأساسي المعدل لسنة 2003 وقانون العقوبات يحميان الحياة الشخصية للمواطن من أي اعتداء عليها. فالمادة 32 من القانون الأساسي المعدل تنص على (كل اعتداء على أي من الحريات الشخصية أو حرمة الحياة الخاصة للإنسان وغيرها من الحقوق والحريات العامة التي يكفلها القانون الأساسي أو القانون ،جريمة لا تسقط الدعوى الجنائية ولا المدنية الناشئة عنها بالتقادم، وتضمن السلطة الوطنية تعويضا عادلا لمن وقع عليه الضرر). [11] هذا وقد عالج قانون العقوبات لسنة 1936 هذه الجرائم في الفصل الثامن والعشرون منه والذي جاء بعنوان الجرائم التي تقع على الحرية الشخصية[12]. إضافة إلى ذلك فان مشروع قانون العقوبات الذي مازال تحت الإجراء خصص الفصل الحادي عشر منه إلى جرائم الاعتداء على الحرية الشخصية والحياة الخاصة، وذلك وفقا لأحكام المواد من المادة رقم (300) وحتى المادة رقم (314), ونشير هنا إلى المادة (109) والني تنص على: (يعاقب بالحبس مدة لا تزيد على سنة كل من اعتدى على حرمة الحياة الخاصة لأحد الأشخاص ، بان ارتكب أحد الأفعال الآتية في غير الأحوال المصرح بها قانون أو بغير رضاء المجني عليه:

أولا: استرق السمع أو سجل أو نقل عن طريق جهاز من الأجهزة أيا كان نوعه حديثا خاصا جرى في أحد الأماكن أو عن طريق الهاتف.

ثانيا: التقط أو نقل أو نسخ أو أرسل بأي جهاز من الأجهزة صورة شخص في مكان خاص، وإذا صدرت الأفعال المشار إليها أثناء اجتماع على مسمع ومرأى الأشخاص الذين يهمهم الأمر الحاضرين في ذلك الاجتماع فان رضاء هؤلاء يكون مفترضا ما لم يبدوا اعتراضهم على الفعل.

ثالثا:أساء عمدا استعمال أجهزة الخطوط الهاتفية، بأن أزعج الغير أو وجه إليهم ألفاظا بذيئة أو مخلة بالحياء أو تضمن حديثه معهم تحريضا على الفسق والفجور) [13]

كما جاء في المادة 43 فقرة 1 من قانون المعاملات الالكترونية رقم 6 لسنة 2013 مايلي:

مع عدم الاخلال باية عقوبة أشد وردت في أي قانون اخر , يعاقب بالسجن مدة لا تزيد عن عشر سنوات وبغرامة لا تزيد عن عشرين الف دينار أردني أو ما يعادلها بالعملة المتداولة قانونا أو بإحدى هاتين العقوبتين كل من :

1- اقتحم بطريق الغش أو التدليس نظاما لمعلومات حاسب الي خاص بالغير وأبقى وأبقى الاتصال بالنظام بصورة غير مشروعه ونتج عن ذلك تعطيل تشغيل النظام أو محو المعلومات التي يحتوي عليها أو تعديلها

 

 

الفرع الثاني: جرائم الاعتداء على الأموال عبر الانترنت

1- التحويل الالكتروني غير المشروع للأموال: جرائم السطو على أرقام البطاقات  الائتمانية: لقد استغلت بغض شركات الأعمال شبكة الانترنت إذ أصبح من السهل الاستيلاء على بطاقات الائتمان وتم سرقة مئات الألوف من أرقام بطاقات الائتمان ومن ثم بيع هذه المعلومات لآخرين ومن شأن هذه الأمور إحداث مخاطر أمنية كبيرة.

ولقد نصت المادة رقم (24)[14]فقرة (1) في قانون المعاملات الالكترونية رقم 6 لسنة 2013 على "يعتبر تحويل الأموال بوسائل إلكترونية وسيلة مقبولة لإجراء الدفع ولا يؤثر هذا القانون بأي صورة كانت على حقوق الأفراد المقررة بمقتضى التشريعات ذات العلاقة النافذة المفعول""

كما ورد في ذات القانون في المواد (25) (26) (27) (28) احكلم تنظم عملية التحويل الالكتروني للأموال

2-      القمار عبر الانترنت: تعتبر مواقع القمار عبر الانترنت هي مواقع غير مصرح بها ويلجأ أصحاب هذه المواقع إلى إدارتها أو إنشائها من أماكن غير التي يقيمون فيها[15], ويوجد على الانترنت أكثر من ألف موقع للقمار يسمح لمرتاديه  من مستخدمي الانترنت من ممارسة جميع أنواع القمار التي تمارسها المواقع الحديثة. [16]

3-     جريمة إتلاف نظم المعلومات: وهذه تشمل جرائم تدمير المواقع واختراقها للمواقع الرسمية والأمنية واختراق الأجهزة الشخصية واختراق البريد الإلكتروني والاستيلاء عليه والاستيلاء على اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات, وإن جميع هذه الجرائم تبدأ بانتهاك خصوصية الشخص وهذا سبب كاف لتجريمها فضلا عن إلحاق الضرر المادي والمعنوي بالمجني عليه. [17]

4-  الاحتيال المعلوماتي: هو فعل أو مجموعه من الأفعال غير المشروعة ترتكب بهدف الخداع أو التحريف للحصول على شيء غير ذي قيمة ويكون نظام الحاسوب لازما لارتكابه, وبكون الهدف من ارتكاب هذه الجريمة هو تحقيق الربح المادي ويتم تحقيق هذا الربح بطريقتين, إما يتحقق بشكل مباشر كما لو قام الفاعل بتحويل مبلغ من المال إلى حساب آخر, وقد يتم بشكل غير مباشر وذلك عندما يتخلص الفاعل من مبلغ من المال يقع على عاتقه التزاما بأدائه. [18]ولقد نصت المادة رقم 44 فقرة 4 من قانون المعاملات الالكترونية على التالي:

مع عدم الاخلال باية عقوبة أشد وردت في أي قانون آخر يعاقب بالحبس مدة لا تزيد عن ثلاث سنوات وبغرامة لا تزيد عن ستة الاف دينار اردني أو ما يعادلها بالعملة المتداولة قانونا أو بإحدى هاتين العقوبتين كل من :

4- حصل بطريق الغش على معلومات محمية من نظام حاسب الي خاص بالغير

5-      تزوير البيانات: تعتبر جريمة تزوير البيانات من أكثر الجرائم انتشارا عبر الإنترنت, وتتم عملية التزوير من خلال الدخول إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو إضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة من ذلك, ومما لا شك فيه أن الانتشار الواسع لشبكات الإنترنت مقام للشركات والبنوك للاعتماد عليها هذا سيزيد فرصة ارتكاب هذه الجريمة وذلك من خلال استخدام الإنترنت لتسهيل ارتكاب جريمة التزوير. [19]

6-     غسيل الأموال: هذا المصطلح حديث نسبيا ولم يكن معروف لدى رجال الشرطة ولقد كان أول استعمال قانوني لهذا المصطلح في عام 1931م إزاء محاكمة تمت في أمريكا لأحد زعماء ألمانيا حيث اشتملت مصادرة أموال قيل أنها ناتجة عن تجارة غير مشروعة للمخدرات. ويعرف غسيل الأموال أي عملية من شأنها إخفاء المصدر غير المشروع الذي اكتسب منه الأموال دون أن يلجأ المجرمون إلى أحدث التقنيات التي تساعدهم في ارتكاب جرائمهم حيث يوجد العديد من المواقع التي تتحدث عن غسيل الأموال وهناك مواقع أخرى تستخدم عمليات غسيل الأموال, [20] يعرف القانون الفرنسي جريمة غسيل الأموال جاءت في المادة 324 من قانون العقوبات الفرنسي لسنة 1996 بأنها كل فعل يتمثل في تقديم المساعدة بأية وسيلة كانت لإضفاء الشرعية الكاملة على كل ما يتعلق بمصدر أموال أو فعل لمرتكب جناية أو جنحة حققت له ربحا مباشرا أو غير مباشر. [21]

7- جرائم ذوي الياقات البيضاء: لم يظهر هذا المصطلح من الجرائم إلا حديثا حيث ترتكب هذه الجرائم من قبل الطبقة الرفيعة في المجتمع ذوي المناصب الإدارية وتشمل أنواع كبيرة من الجرائم مثل الرشوة والتلاعب بالشيكات والاختلاس وغيرها من الجرائم . [22]

الفرع الثالث: جرائم الاعتداء على الأموال والأشخاص عبر الإنترنت

1-  الإرهاب الإلكتروني: لقد ظهر هذا المصطلح في الآونة الأخيرة مع ظهور التقنيات الحديثة إذ من شأن هذه الجرائم إن تشن على قطاع الاتصالات والطاقة الكهربائية والبنوك والنقل وذلك دون حاجة لمواجهة القوات المسلحة ونتيجة لذلك رئيس الولايات المتحدة الأمريكية (بيل كلنتون) والذي قام بتشكيل لجنة مهمتها حماية البنية التحتية الأمنية في أمريكا, وقامت بتحديد الأهداف المحتملة استهدافها من قبل الإرهابيين ومن ثم تم إنشاء مراكز خاصة في كل ولاية للتعامل مع احتمال أي هجمات إرهابية إلكترونية. [23]

ولهذه الجريمة كغيرها من الجرائم ركنان:

الركن المادي لهذه الجريمة يتمثل في:

-         استخدام قدر كاف من الهدف التهديدي.

-         أن يكون من شأن هذا الهدف أو التهديد به إيقاع الرعب بين الناس أو تعريض حياتهم للخطر.

-         أن يتبع تنفيذ الهدف فردي أو جماعي. [24]

الركن المعنوي لا يكفي لقيام هذه الجريمة هو القصد العام إذ لا يكفي العلم بالفعل بالسلوك الجرمي الذي يقوم به وإرادة ارتكاب هذا السلوك لقيام الجريمة بل لا بد من ثبوت القصد الخاص بجانب القصد العام في حق الفاعل وهو الغرض الإرهابي الذي يعاقب به النص التجريمي فلا بد أن يتوافر فيه في نفسية الفاعل وهو يقدم على استخدام تقنية نظم المعلومات أن يوقع أو يهدد بأحد الأغراض المعلنة في نص التجريم فإن لم يتوافر ذلك لم تقم الجريمة . [25]

2-   القرصنة المعلوماتية: يقصد بالقرصنة الاستخدام أو النسخ الغير مشروع لنظم التشغيل أو لبرامج الحاسب الآلي المختلفة, ولقد تطورت وسائل القرصنة مع التطور في التقنيات ففي عصر الإنترنت تطورت صور القرصنة واتسعت وأصبح من الشائع جدا العثور على مواقع عبر الانترنت خاصة بالترويج للبرامج المقرصنة إما مجانا أو بمقابل مادي رمزي. [26]

3-       الجرائم المنظمة: عند الحديث عن الجرائم المنظمة فنحن نتحدث عن عصابات مثل عصابات المافيا كون هذه العصابات من أشهر المؤسسات الإجرامية المنظمة حيث اتخذت هذه العصابات من وسائل التقنية لتساعدها في تنفيذ أو تنظيم أعمالها, حيث قامت بإنشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في إدارة العمليات وتلقي المراسلات واصطياد الضحايا, كما تقوم أيضا بإنشاء مواقع افتراضية تساعد المنظمة في تجاوز قوانين بلد محدد بحيث تعمل في بلد آخر يسمح بتلك الأنشطة.والجريمة المنظمة ليست وليدة التقدم التقني وإن كانت استفادت منه بشكل كبير حيث أصبحت تمتد بشكل كبير ولا تحدها أي حدود زمانية أو مكانية, كما استغلت عمليات الجريمة المنظمة الإمكانات المتاحة في وسائل الإنترنت في تخطيط وتعزيز وتوجيه المخططات الإجرامية وتنفيذ وتوجيه العمليات الإجرامية بيسر وسهولة. [27]

1-      تجارة المخدرات عبر الإنترنت: كثير من أولياء الأمور يخافون على أبنائهم من رفقاء السوء خوفا من التأثير سلبا عليهم وخاصة في تعرفهم على المخدرات أما في الوقت الحاضر فدخلت مخاوف جديدة لأولياء الأمور بإدخال الإنترنت إذ أن هذه المواقع لا تقتصر على ترويج المخدرات إذ لا يقتصر على دفع الشباب لتجريبها بل تتعدد إلى تعليمهم كيفية صناعتها بكافة الطرق والأصناف. [28]



[1] قانون العقوبات الفلسطيني رقم (74) لسنة 1936, مادة رقم (201)

[2] قانون العقوبات الفلسطيني رقم (74) لسنة 1936, مادة رقم (202)

[3] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص93-94

[4] http://pulpit.alwatanvoice.com/articles/2010/05/02/196865.html

[5] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص101-102

 

[6] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص240

[7] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص221

[8] http://pulpit.alwatanvoice.com/articles/2010/05/02/196865.html

[9] جريمةالاستغلال الجنسي للأطفال عبر شبكة الإنترنت/ أسامو العبيدي/ ص94

[10] Httpالجرائم المعلوماتية/ نهلا المومني/ ص164-165

[11] القانون الأساسي الفلسطيني المعدل لسنة 2003, المادة (32)

[12] قانون العقوبات الفلسطيني لسنة 1936. الفصل الثامن

[13] ا http://pulpit.alwatanvoice.com/articles/2010/05/02/196865.html

[14] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص103

[15] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص104

[16] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص191

[17] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص102

[18] الجرائم المعلوماتية/ نهلا المومني/ ص188-189

[19] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص189-190

[20] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص190

[21] جرائم تقنية نظم المعلومات الإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص169

[22] رة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص194

[23] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص182-183

[24] جرائم تقنية نطم المعلوماتالإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص277

[25] جرائم تقنية نطم المعلوماتالإلكترونية/ جلال الزعبي- أسامة المناعمة/ ص280

[26] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص181-182

[27] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص184

[28] إدارة مخاطر الإحتيال في قطاع الإتصالات/ هيثم الشيلي/ ص192

أنت الان في اول موضوع

تعليقات