الملخص
أصبحت الجرائم فی ظل العصر المتطور فی تزاید مستمر یستخدم مرتکبیها تقنیة العصر الرقمی مثل ما یستخدمه الآخرون لخدمة الإنسانیة ، والشبکة الدولیة للمعلومات (الإنترنت) کوسیلة من وسائل التطور فی العصر الحدیث أصبحت کإحدى وسائل الجرائم المرتکبة عن طریق استخدام هذه الشبکة . بحیث أصبحت کثیرة ومتنوعة ، وواسعة النطاق بسعة هذه الشبکة ، بحیث أصبحت الشبکة هدفا للمجرمین المجیدین لاستخدامها ، أو أصبحت وسیلة لإرتکاب سلوکیات مجرمة، ومنها الواقعة على الأموال ومنها الواقعة على الأشخاص ، والجرائم الواقعة على الملکیات ومنها حقوق المؤلفات والمخترعات .... وغیرها فی تعدد مستمر ، بإستمرار التطور التقنی المتسارع الذی یشهده العصر التقنی الذی نعیش فیه . فهل نحتاج إلى أطار قانونی ینظم العمل على هذه الشبکة ؟ وهل إن قوانیننا الجنائیة قادرة وکافیة لمعالجة هذه السلوکیات المتنامیة والمتطورة بشکل یومی ؟ بشقیها الموضوعی العقابی ، والشکلی الإجرائی
الكلمات الرئيسة
الموضوعات
أصل المقالة
مفهوم الجریمة باستخدام شبکة المعلومات الدولیة -(*)-
The concept of crime using the international information network
آدم سمیان ذیاب الغریری کلیة الحقوق/ جامعة تکریت Adam Smaian Diab Al-Ghurery College of law / University of Tikrit Correspondence: Adam Smaian Diab Al-Ghurery E-mail: |
(*) أستلم البحث فی 23/1/2009 *** قبل للنشر فی 11/3/2009.
(*) Received on 23/1/2009 *** 11/3/2009 accepted for publishing on .
Doi: 10.33899/alaw.2009.160568
© Authors, 2009, College of Law, University of Mosul This is an open access articl under the CC BY 4.0 license
(http://creativecommons.org/licenses/by/4.0).
الملخص
أصبحت الجرائم فی ظل العصر المتطور فی تزاید مستمر یستخدم مرتکبیها تقنیة العصر الرقمی مثل ما یستخدمه الآخرون لخدمة الإنسانیة ، والشبکة الدولیة للمعلومات (الإنترنت) کوسیلة من وسائل التطور فی العصر الحدیث أصبحت کإحدى وسائل الجرائم المرتکبة عن طریق استخدام هذه الشبکة . بحیث أصبحت کثیرة ومتنوعة ، وواسعة النطاق بسعة هذه الشبکة ، بحیث أصبحت الشبکة هدفا للمجرمین المجیدین لاستخدامها ، أو أصبحت وسیلة لإرتکاب سلوکیات مجرمة، ومنها الواقعة على الأموال ومنها الواقعة على الأشخاص ، والجرائم الواقعة على الملکیات ومنها حقوق المؤلفات والمخترعات .... وغیرها فی تعدد مستمر ، بإستمرار التطور التقنی المتسارع الذی یشهده العصر التقنی الذی نعیش فیه . فهل نحتاج إلى أطار قانونی ینظم العمل على هذه الشبکة ؟ وهل إن قوانیننا الجنائیة قادرة وکافیة لمعالجة هذه السلوکیات المتنامیة والمتطورة بشکل یومی ؟ بشقیها الموضوعی العقابی ، والشکلی الإجرائی
الکلمات الرئیسة: الجریمة شبکة المعلومات الدولیة
الموضوعات: القانون الجنائی
Abstract
Crimes under the evolving era are constantly increasing, and the perpetrators are using digital technology as others use it to serve humanity, and the Internet as a means of development in the modern era. It has become one of the means of crimes committed by using this network. It has become so many, varied, and large-scale with the capacity of this network, that the network has become a target for criminals who are good at using it, or become a means to commit criminal behaviour, including crimes related to money and crimes related to persons, and property-related crimes, including the rights of writings and inventions .... and others in constant multiplicity, as the rapid technological development witnessed by the technical age in which we live. Do we need a legal framework to regulate this network? Are our criminal laws capable of addressing these
growing and evolving behaviours on a daily basis? It is substantive, punitive and procedural formal branches.
Keywords: The crime The international information network
Main Subjects: Criminal Law
المقدمة :
أصبحت الجرائم فی ظل العصر المتطور فی تزاید مستمر یستخدم مرتکبیها تقنیة العصر الرقمی مثل ما یستخدمه الآخرون لخدمة الإنسانیة ، والشبکة الدولیة للمعلومات (الإنترنت) کوسیلة من وسائل التطور فی العصر الحدیث أصبحت کإحدى وسائل الجرائم المرتکبة عن طریق استخدام هذه الشبکة . بحیث أصبحت کثیرة ومتنوعة ، وواسعة النطاق بسعة هذه الشبکة ، بحیث أصبحت الشبکة هدفا للمجرمین المجیدین لاستخدامها ، أو أصبحت وسیلة لإرتکاب سلوکیات مجرمة، ومنها الواقعة على الأموال ومنها الواقعة على الأشخاص ، والجرائم الواقعة على الملکیات ومنها حقوق المؤلفات والمخترعات .... وغیرها فی تعدد مستمر ، بإستمرار التطور التقنی المتسارع الذی یشهده العصر التقنی الذی نعیش فیه . فهل نحتاج إلى أطار قانونی ینظم العمل على هذه الشبکة ؟ وهل إن قوانیننا الجنائیة قادرة وکافیة لمعالجة هذه السلوکیات المتنامیة والمتطورة بشکل یومی ؟ بشقیها الموضوعی العقابی ، والشکلی الإجرائی .
فنحن فی القانون الجنائی محکومون بمبدأ الشرعیة الذی یمیز قانوننا العقابی عن غیره من القوانین ، والقیاس محظور فی الجانب العقابی ، والتفسیر لا یمکن التوسع به ، فکیف سنستطیع مع المحافظة على هذه المبادئ ، فرض العقاب على هذه السلوکیات التی تنتهک الحقوق والمصالح؟ هل نستطیع القیاس على الجرائم الأخرى؟ ونعتبر هذه الجرائم صورا لها؟ أم نستطیع التوسع فی التفسیر لنشملها بغیرها من السلوکیات المجرمة ؟ أم أن هذه السلوکیات تحتاج إلى تجریم جدید یحدها ، ویعاقب علیها ؟
فاستخدام الشبکة شائع بمجتمعنا العراقی لیس للمثقفین فقط ، بل أصبح حتى الأمیون الذین لا یجیدون القراءة والکتابة یستخدمون الشبکة کوسیلة للإتصال الصوتی والصوری، بل أصبحت الشبکة ولعا لیس للبالغین فقط بل حتى الأطفال الأحداث ، فالکثیر الیوم یمتلکون الحواسیب الشخصیة ، ولکننا لم نسأل أنفسنا ، من أین هذه النظم التشغیلیة والتعریفیة المثبتة علیها ؟ فنظام التشغیل الشهیر Windows والذی یشغل کل حواسیبنا فی العراق ، القلیل منه نسخة أصلیة ، والبقیة الکثیرة مستنسخة ، فما هو العقاب على هذا التصرف هل نحن فی مجال المسؤولیة الجنائیة جمیعا ، باستعمالنا برامج مسروقة ، لم ندفع ثمنها لشرکتها المصنعة ، وعند ولوجی لموقع الشرکة المصنعة وجدت أن سعر النسخة الواحدة 400 یورو .فکیف هو الحال مع عشرات البرامج التی نستخدمها فی حواسیبنا الشخصیة؟
وعند سؤالی عن النظم التشغیلیة والبرامج التطبیقیة للمختصین حاسوبیا وجدت أن أغلبها مستنسخة ، والکثیرمنها یستطیع إختراق الحواسیب الشخصیة القریبة أو البعیدة المرتبطة بالشبکة ولیس فیها برنامج الحمایة الکافی ، فالبــرنامج المعروف address change) Mac) والذی یستطیع سرقة الخدمة من کل شخص قریب بمسافة ثلاثین کیلو مترا متوفر لدى حتى الأطفال ، وهناک برامج موجودة على الشبکة تشترى بالبطاقات المالیة Master card وغیرها وبأثمان زهیدة تستطیع إن تنزع داخل حاسب المتلقی للخدمة ، یستطیع زارعها تصفح وإمتلاک کل ما فی الحاسب من صور عائلیة وأفلام شخصیة أو حتى بحوث علمیة !!! فما هو الإجراء الذی ستتخذه السلطات التشریعیة فی العراق الذی أسس فی 1/1/2000 الشرکة العامة لخدمات الشبکة الدولیة للمعلومات .ولیس لدیه نص یعاقب على أی إنتهاک بصورته الصریحة .
وکتمهید تأریخی ، فقد ظهرت شبکة المعلومات الدولیة إلى الوجود کثمرة لمشروع حکومی أمریکی بدء تنفیذه عام 1960 وتحقق وجوده النهائی عام 1969 وقد سمی ( الإربانت - ARPA net ) کلفت بتنفیذه وکالة مشروعات البحوث المتقدمة ARPA- Advanced Research Projects Agency التابعة لوزارة الدفاع الأمریکیة ومن هنا اکتسبت الشبکة التسمیة المشار إلیها ، وقد استخدمت فی البدایة للأغراض المتعلقة بعلوم الکمبیوتر والمشروعات الهندسیة المرتبطة بشکل مباشر بالأمور العسکریة وقد أصبحت هذه الشبکة رابطة اتصال حیویة فیما بین المتعاونین من أماکن نائیة فی تنفیذ المشروعات ، لکنها ظلت من الناحیة العملیة غیر معروفة خارج نطاق نشاط وکالة مشروعات البحوث المتقدمة . وفی عام 1989 قررت الحکومة الأمریکیة وقف تمویل الإربانت ووضعت خطط لإنشاء خلف تجاری لها فی شکل شبکة تقرر تسمیتها (الانترنت) وقد اشتق الاسم من اسم البروتوکول الأساسی للاتصالات وظل اغلب مشترکی الانترنت من بین العلماء داخل الجامعات والشرکات العاملة فی صناعة الکمبیوتر الذین استخدموها لتبادل البرید الالکترونی .
وبالرغم من أن هذه الخدمة لیست بالخدمة الحدیثة حیث بدأ استخدامها منذ عام (1969م) إلا أن استخدامها کان آنذاک مقتصرا على الأغراض العسکریة وفی دولة واحدة هی أمریکا، ومنذ فترة لیست بالطویلة بدأ انتشار استخدام الشبکة على المستوى العالمی وفی کل المجالات إذ غزت هذه الخدمة العالم بشکل سریع جدا وعلى کافة مستویات المجتمع. ویقدر عدد مستخدمی هذه الشبکة عالمیا فی العام (1998م) بحوالی (134) ملیون مستخدم وتوقعت إزدیاد هائل فی عدد المستخدمین لها سنویا یمکن أن یصلوا فی العام (2005 م) إلى حوالی ( 245 ) ملیون * مستخدم وستکون غالبیة هذه الزیادة فی خارج الولایات المتحدة الأمریکیة، بمعنى أن انتشار الشبکة لن یکون محصورا فی أمریکا فقط بل سیشمل جمیع دول العالم وهذا یوضح وبجلاء سرعة انتشار إستخدامها کظاهرة یتحول إلیها الجمیع بصورة سریعة وشبه حتمیة حیث سیعتبر من یتخلف عن مواکبتها فی عداد المتخلفین عن مواکبة تقنیة العصر وبالتالی سَیُتَخَلَّفْ عن الرکب.
ولم یکن هناک قلق مع بدایات عمل الشبکة من جرائم یمکن أن ترتکب علیها أو بواسطتها لا لأنها آمنة فی تصمیمها وبنائها ، بل نظرا لمحدودیة مستخدمیها ، علاوة على کونها کانت مقصورة على فئة معینة من المستخدمین – الباحثین ومنتسبی الجامعات- إلا أنه ومع توسع استخدامها ودخول جمیع فئات المجتمع إلى قائمة مستخدمیها بدأت تظهر على الوجود ما یسمى بالجرائم المعلوماتیة على الشبکة .
وفی هذا الإطار فان أول حالة موثقة لإساءة استخدامها ترجع إلى عام 1958 وفقا لما نشره معهد ستانفورد فی الولایات المتحدة الأمریکیة ، لیبقى الحدیث من ذلک الوقت وحتى مطلع السبعینات فی إطار البعد الأخلاقی وقواعد السلوک المتعین أن تحکم استخدامها ، ولتتجه الجهود والمواقف نحو حسم الجدل باعتبار إساءة الإستخدام فعلا موجبا للمسؤولیة القانونیة ، ولتنطلق التشریعات الوطنیة فی حقل جرائم الشبکة مع نهایة السبعینات ( تحدیدا فی الولایات المتحدة ابتداء من 1978 ) . أما الجهد الدولی فقد تحقق ابتداء فی حقل الخصوصیة ، ففی عام 1968 ، شهد مؤتمر الأمم المتحدة لحقوق الإنسان ، طرح موضوع مخاطر التکنولوجیا على الحق فی الخصوصیة ، إذ بالرغم من أن الحق فی الخصوصیة نشا قبل هذا التاریخ وحظی بجدل قانونی وقضائی وفکری منذ مئات السنین ، فانه لم یکن ثمة إثارة لما یتصل بهذا الحق متعلقا بالمعلومات الشخصیة المعالجة آلیا بالقدر الذی أثیر فی المؤتمر المشار إلیه ، والذی استتبعه إصدار الأمم المتحدة قرارات فی هذا الحقل لتشهد بدایة السبعینات ( تحدیدا عام 1973 فی السوید ) انطلاق تشریعات قوانین حمایة الخصوصیة مع الإشارة إلى أنها نوقشت فی نظم قانونیة أجنبیة کثیرة - کدول أوروبا الغربیة مثلا - ضمن مفهوم حمایة البیانات Data Protection . فأین نحن من هذا الرکب المتسارع ؟ ومتى سنعالج هذه المشاکل التی یفرزها العمل على هذه الشبکة وقد سبقتنا الدول بعشرات السنین.
ولبیان مفهوم الجریمة باستخدام شبکة المعلومات الدولیة ، وللإجابة عن التساؤلات السالفة، نتناول فی بحثنا هذا بیان مفهومها ، بتقسیم بحثنا هذا إلى مبحثین ، نخصص الأول منه لمعرفة تعریف الجریمة والمجرم فی الجرائم التی تتم عن طریق هذه الشبکة ، وکذلک بیان خصائص الجریمة والمجرم فیها ، ونخصص المبحث الثانی لبیان أهم صور الجرائم بإستخدام هذه الشبکة ، سواء کانت کصور للجریمة الخاصة بها ، أو کانت الشبکة وسیلة فی إرتکاب السلوک الإجرامی لغیرها من الجرائم ، نطمح أن یکون بحثنا هذا بذرة لدراسات موسعة ، أو حافزا لتشریع عقابی یتناولها بصورة قانونیة ، نستطیع أو یستطیع غیرنا بیان أرکان الجرائم فیها ، وبیان العقاب المفروض علیها .
المبحث الأول
ماهیة الجریمة باستخدام شبکة المعلومات الدولیة .
نستطیع تعریف شبکة المعلومات الدولیة أو الشبکة العنکبوتیة (الانترنت) بأنها مجموعة حاسبات آلیة متصلة مع بعضها من خلال وصلات تشعبیة تسمح للمستخدمین أن یتصفحوا العدید من صفحات النشاط وکذلک التنقل من موقع إلى آخر وکذلک استخدام البرید الإلکترونی وتبادل الملفات وإجراء المحادثات والألعاب والتجارة والإلکترونیة وغیرها . وهی اکبر شبکة اتصالات ، وهی لیست شبکة اتصالات تجاریة ، کما أنها لیست شبکة اتصالات واحدة بالمعنى الحرفی بل هی عدة شبکات اتصالیة فردیة وجماعیة ومجموعة کمبیوترات متناثرة وموزعة فی شتى أنحاء العالم مرتبطة معا فی کتلة لم یتبلور لها شکل معین حتى الآن ، والشبکة مملوکة لکل الأفراد والمؤسسات لکنها لیست مملوکة لأحد .فهی مجموعة کبیرة من الشبکات تبرم بینها إتفاقیات الکترونیة تنظم عمل ملایین – إن لم أقل مئات الملایین – من الحواسیب ، للإرتباط سویة بعملها التقنی .
وسوف نعمد إلى تقسیم مبحثنا هذا إلى مطلبین نتناول فی أولهما تعریف الجریمة باستخدام الشبکة الدولیة ،من خلال بیان تعریف هذه الجریمة ، ثم نبین فی القسم الثانی تعریف المجرم المستخدم لشبکة الإنترنت، ثم نبین فی المطلب الثانی من مبحثنا هذا، خصائص الجریمة المرتکبة باستخدام الشبکة من خلال توضیح خصائص هذه الجرائم التی تمیزها عن غیرها من الجرائم الأخرى ، ثم نوضح خصائص المجرم فی هذه الجرائم ، من خلال توضیح ما یمتاز به المجرم من خصائص تمیزه عن غیره من المجرمین فی الجرائم الأخرى.
المطلب الأول
تعریف الجریمة والمجرم باستخدام شبکة المعلومات الدولیة .
إن شبکة المعلومات الدولیة (World Wide Web) أو نظام الویب الذی ابتکره العالم الإنجلیزی بیرنرس عام 1989م، یرتکز على فکرة تخزین معلومات مع القدرة على إقامة صلات وعلاقات ترابطیة مباشرة فیما بینها على غرار الترابط الحاصل فی نسیج الشبکة التی یصنعها العنکبوت، ومن هنا أطلقت تسمیة الویب على هذا البرنامج الذی وزعه مبتکره مجانًا عبر الشبکة العنکبوتیة فی عام 1991م، واعتمد فی المرحلة الأولى عام 1993م، من خلال برامج التصفح. وهی وسیلة اتصال عالمی تتیح ربط نظم الحاسوب - سواء مفردة أو نظما مرتبطة ضمن شبکات اصغر محلیة أو إقلیمیة أو دولیة - ببعضها البعض ، أما وجه الإبداع فیها فهو أن أی مستخدم لحاسوب مرتبط بها ( أی مرتبط بالشبکة ) یمکنه الوصول إلى المعلومات ( أیا کان شکلها ) المخزنة ضمن الحواسیب ونظم التقنیة الأخرى والتشارک مع الآخرین فی العمل فی نفس الوقت ، وان آلیة الوصول غیر محددة بمسار اتصالی معین (أی من نقطة إلى نقطة کما فی الهواتف بوجه عام) ، وإنما بصورة عشوائیة بحیث وبمجرد طلب عنوان موقع معلوماتی معین یمکن لحاسوب المشترک أن یصل إلیه من أی مدخل اتصالی بصفة أن کافة المشترکین على شبکة دولیة اتصالیة واحدة تتکون من مجموع شبکات الاتصال العامة. ولتوضیح تعریف الجریمة باستخدام شبکة المعلومات ، نقسم مطلبنا هذا اقسمین ، تعریف الجریمة ، وتعریف المجرم فی جرائم شبکة المعلومات الدولیة .
أولا" : تعریف الجرائم باستخدام شبکة المعلومات الدولیة :
لا یوجد تعریف رسمی للجرائم الواقعة باستخدام شبکة المعلومات الدولیة . ومع ذلک ، فإن هذا النوع من الجرائم یمکن وصفها بأنها أنشطة إجرامیة تقع باستخدام الشبکة ، وقد اختلفت تعریفات الفقهاء فی العدید من الدول ، فمنها ما ذهب إلیه خبراء متخصصون من بلجیکا بتعریفها بأنها ( کل فعل أو امتناع عمدی ینشأ عن الاستخدام غیر المشروع لتقنیة المعلوماتیة ویهدف إلى الاعتداء على الأموال المادیة أو المعنویة ) ، فی حین یذهب الفقیه الفرنسی الأستاذ ( ( Massa إلى أن المقصود بها ( الاعتداءات القانونیة التی ترتکب بواسطة المعلوماتیة بغرض تحقیق الربح ) ویذهب رأی ثالث إلى أنها کل ( فعل أو امتناع عمدی ینشأ عن نشاط غیر مشروع لنسخ أو تغییر أو حذف أو الوصول إلى المعلومات المخزنة فی الحاسب ، أو التی تحوَل عن طریقه ) فی حین یذهب رأی رابع إلى أنها : " سلوک غیر مشروع یتعلق بالمعلومات المعالجة ونقلها ".
والجریمة بإستخدام شبکة المعلومات الدولیة فی نظر فقهاء الشرطةِ البریطانیةِ هی استعمال أیّ شبکة حاسوبِ لإرتکاب الجریمةِ من قبل المجرمین التقنیینِ . وتعنى عبارة خدمات المعلوماتیة، استخدام الاتصالات السلکیة واللاسلکیة وإمکانیة الوصول لشبکة المعلومات لتزوید الآخرین بالقدرة على إنتاج المعلومات أو اکتسابها أو تخزینها أو تحویلها أو معالجتها أو استردادها أو استخدامها أو إتاحتها للآخرین، ویشمل ذلک المعلومات المسموعة، والبیانات الصوتیة والمرئیة، ویشترط أن لا یتضمن تعریف عبارة خدمات المعلوماتیة، خدمات البث والإرسال أو خدمات الاتصالات السلکیة واللاسلکیة. والجرائم باستخدام شبکة المعلومات الدولیة ، نشاط إجرامی ینطوی على البنیة التحتیة لتکنولوجیا المعلومات ، بما فیها الحصول بصورة غیر مشروعة (الدخول غیر المصرح به) ، والتدخل غیر القانونی ، عن طریق وسائل تقنیة بنقل البیانات إلى جهاز الحاسب، أو من داخل نظامه ، وإدخال البیانات غیر المصرح بها، ما یسبب ضررا به ، کحذف ، تخریب ،تعدیل، أو تدمیر بیاناته ، أو تسبب إساءة فی إستخدامه ، أو سرقة هویته بالاحتیال الإلکترونی.
وشبکة المعلومات أو بالمفهوم المتناقل حالیا ( سایبرسبیس Cyberspace ) لدى غالبیة خبراء التقنیة بیئة غیر آمنة إذا تخلفت وسائل الحمایة التقنیة وغابت أدوات الحمایة القانونیة ، إذ تشیر إحصائیات مجموعة غارتنر للأبحاث إلى حقیقة مفادها أن نسبة تتراوح ما بین 50 إلى 75 بالمائة من خادمات الشبکة " مکشوفة " وان الوضع الأمنی على الشبکة غیر مستتب البتة طبقا لجون بسکاتور ، مدیر قسم أبحاث امن الشبکة ، فی غارتنر . أضف إلى ذلک ، أن عدد البرمجیات المجانیة المتاحة على الشبکة والتی یمکن استخدامها فی عملیات الاختراق قد نما بشکل کبیر . وهذه البرمجیات تجعل من الممکن لأی شخص أن یقوم بإجراء مسح تلقائی لمواقع الشبکة والبحث عن نقاط الضعف فیها ، ویشبه ذلک التجول فی حی ما وفحص کل بیت فیه بحثا عن نافذة غیر موصدة أو باب غیر مغلق . ویقول بسکاتور (إن المواقع التی یتم الهجوم علیها واستغلالها لیست بالضرورة المواقع الکبرى ولا یقتصر الأمر علیها )، ویضیف فی هذا الصدد بقوله ،( بالطبع الشرکات الکبرى یتم مهاجمتها أکثر من غیرها ، فموقع مایکروسوفت یهاجم فی کل دقیقة من الیوم ولکن باستخدام برامجیات التلصص المؤتمتة فان بإمکان العابثین أن یقوموا بمسح کافة مواقع الشبکة بشکل تلقائی بحثا عن الثغرات . فی حین إن المؤسسات صاحبة هذه المواقع یمکنها الانتباه إلى حدوث الاختراق وسد الثغرات بشکل مباشر ، فان البرمجیات المتوفرة الآن تزید بشکل کبیر من احتمالیة اکتشاف العابثین لهذه الثغرات ).
وقد مثلت شبکة المعلومات بالنسبة للعدید من المجرمین ، المکان الذی یمکن فیه تدمیر سمعة الشخص أو العمل ، فمجرد خبر عبر موقع ویب (web site) أو من خلال المجموعات الإخباریة (News Group) یمکن أن یحدث ضررا کبیرا ، وذلک بسبب الانتشار الواسع للخبر بفعل ممیزات الشبکة وسرعة انتقال المعلومات عبرها . إن القانون لا یمکنه أن یقف صامتا أمام الضرر الذی تحدثه أنشطة الافتراء وإساءة السمعة Defamation عبر موقع (الویب سایت ) والبرید الإلکترونی ومجموعات الأخبار ، ویتعین أن تنشأ مسؤولیات قانونیة عن هذه الأفعال تعرض مرتکبیها للمقاضاة کی لا یبقى الاعتقاد السائد لدى ممارسی هذه الأنشطة انه لا مسؤولیة على أفعالهم المرتکبة عبر الخط Online .والجریمة على شبکة المعلومات نشاطات إجرامیة توصف بأنها الأسرع من الجرائم الأخرى ، وهی فی ُتزایدِ. تمثل بشکل واسع نشاطِ غیر شرعیِ یتضمن ذلک الغش المالیِ ، قطع الخدمة ، تحمّیلُ الصورَ الإباحیة، هجمات الفیروسِ، مراقبة البرید الإلکترونی وإنشاء مواقعَ تُروّجُ للکراهیةِ العرقیةِ.
إن القیاس فی النصوص الجنائیة الموضوعیة محظور وغیر جائز ، ویکاد ینحصر فی الحقل الجنائی بنصوص الإجراءات الجنائیة کلما کانت أصلح للمتهم ، ومؤدى ذلک امتناع قیاس أنماط جرائم الحاسب على الجرائم التقلیدیة التی تستهدف الأموال والاعتبار المالی . ومن جهة أخرى لا یصلح القیاس على نصوص خاصة بنوع من الجرائم کقیاس سرقة المعلومات أو سرقة وقت الحاسب على الاستیلاء على القوى المحرزة کالکهرباء لتخلف علة القیاس ، ولان هکذا نصوص شرعت خصیصا لتطال الأنماط التی تنظمها وهی نصوص خاصة لا یتوسع فی القیاس علیها بل لا نبالغ إن قلنا أن جزءا من النصوص الخاصة یعد استثناء على الأصل والاستثناء لا یتوسع فیه .
ومن کل هذا یمکننا تعریف الجریمة باستخدام شبکة المعلومات الدولیة بأنها القیام بعمل جرمه القانون أو الامتناع عن عمل أمره به القانون ، یضر بشبکة المعلومات الدولیة أو یسیء إستخدامها .
ثانیا: تعریف المجرم المستخدم لشبکة المعلومات الدولیة :
المجرم فی الجرائم المرتکبة بإستخدام شبکة المعلومات الدولیة ، والمسمى (هاکرز) هو شخص یمتلک من الموهبة بحیث تمکنه من ارتکاب جریمته على الشبکة ، ویمتلک مع موهبته جهاز حاسب ، قد لا یکون ملکه الشخصی ، بل قد یکون مؤجرا له بالساعات کما یحدث بمقاهی الحاسوب ، ویکون هذا الحاسوب مرتبطا" بالشبکة الدولیة للمعلومات ، فکثیرا" ما نسمع من وسائل الإعلام بمخترقی النظم ، إلى درجة اختلطت بها المفاهیم فأصبح البعض یقتـصــر إدراکه بشان جرائم الحاسب على أنشطة (الهکرز) ، أی مخترقی مواقع المعلومات ونظمها عبر شبکة المعلومات . بالرغم من أنها ترجع إلى السبعینات ، وقد اتخذت عدة أشکال وتطورت أنماطها خلال الثمانینات والتسعینات . ولم یعد الخطر مقتصرا" على محاولة اختراق الشبکات والمواقع من العابثین ( مخترقی الأنظمة HACKERS ) فمخاطر هؤلاء محدودة وتقتصر غالباً علی العبث أو إتلاف المحتویات والتی یمکن التغلب علیها باستعارة نسخة أخرى مخزنة ، أما الخطر الحقیقی فیکمن فی عملیات التجسس التی تقوم بها الأجهزة الإستخباریة للحصول علی أسرار ومعلومات الدولة ومن ثم إفشائها لدولة أخرى تکون عادة معادیة ، أو استغلالها بما یضر المصلحة الوطنیة للدولة .فالمجرم فی جرائم الشبکة کما یمکن إن یکون فردا ، کما یصح إن یکون مجموعة أفراد ، وقد یکون منظمة أو مؤسسة رسمیة الغرض من وجودها إرتکاب الجرائم بإستخدام شبکة المعلومات .
وقد وجدت بعض حالات التجسس الدولی ومنها ما اکتشف أخیراً عن مفتاح وکالة الأمن القومی الأمریکی NSA والتی قامت براعته فی نظام التشغیل الشهیر ویندوز، کما کشف أخیراً النقاب عن شبکة دولیة ضخمة للتجسس الإلکترونی تعمل تحت إشراف وکالة الأمن القومی الأمریکیة بالتعاون مع أجهزة الاستخبارات للتجسس فی کندا وبریطانیا واسترالیا ونیوزلندا. برصد المکالمات الهاتفیة والرسائل بکافة أنواعها ویطلق علیها اسم"ECHELON" . فمع توسع التجارة الإلکترونیة عبر شبکة المعلومات تحولت الکثیر من مصادر المعلومات إلى أهداف للتجسس التجاری ، ففی تقریر صدر عن وزارة التجارة والصناعة البریطانیة أشار إلى زیادة نسبة التجسس علی الشرکات من 36% عام 1994 إلى 45% عام 1999 ، کما أظهر استفتاء أجری عام 1996 لمسئولی الأمن الصناعی فی الشرکات الأمریکیة عن حصول الکثیر من الدول وبشکل غیر مشروع علی معلومات سریة لأنشطة تجاریة صناعیة فی الولایات المتحدة الأمریکیة .
والمجرم فی جرائم الشبکة یستطیع فی استخدامه لها التوصل إلى جریمته ، سواء کانت الشبکة هی الهدف من إرتکاب الجریمة ، عن طریق جرائم الإختراق والتدمیر البرامج والمواقع وغیر ذلک ، أو تکون الشبکة وسیلة فی ارتکاب جریمته کوسیلة دعایة لبث الفضائح أو وسیلة لإقناع المقابل بالإحتیال وغیرها من الجرائم التی تصل إلى درجة القتل .
ففی 28/2/1999 فی شمال کارولینا ، قتلت " لوباتکا شارون " 35 عاما ، من قبل رجل تعرفت علیه عن طریق الشبکة ، بعد إن تعرضت للإغتصاب والتعذیب ، وکانت قد أخبرت زوجها أنها ذاهبة لزیارة أصدقاءها فی جورجیا. فعثر على جثتها ملقاة خلف المنزل الذی إتفقت على لقاء الشخص فیه .
والمجرمون فی الشبکة کثیرون بسعة الشبکة واستخداماتها ، وقد تتحد الفکرة لدیهم بالإرتکاب رغم کونهم من عدة دول ، فیرتکبون جرائمهم بشکل متواصل رغم کل الجهود التی تبذلها بعض الدول للحد أو السیطرة على هؤلاء المجرمین فإنهم یبذلون لإرتکاب جرائمهم کل الجهد الذی لا یعنی بالضرورة الکسب أو الربح من وراءه ، ولکن قد یکون التحدی وإثبات الذات فی قوة التقنیة والتحکم بها ، هو الدافع لإرتکابها ، فغالبا ما تتفاخر الکثیر من الشرکات العالمیة بقوة برامجها الواقیة من الإختراق ، فینبری أصحاب التقنیة لإختراق هذه الأنظمة الواقیة ، وقد لا یعلم الکثیر منهم أنهم یرتکبون سلوکا إجرامیا.
فقد تعرض الموقع (AOL) للإغلاق بعد تعرضه للقرصنة التقنیة ،واعتقل مکتب التحقیقات الفیدرالی الأمریکی فی أثرها أکثر من 89 شخصا فی أکثر من 20 دولة تم توجیه الاتهام لهم ،وفی حملة لمکافحة انتشار الصور الإباحیة للأطفال عبر الشبکة. خلال عملیة "Candy man" ، کانت عملیات البحث تجری على ما یزید عن 266 شخصا"، وتم القبض على 27 شخصا منهم . اعترفوا بقیامهم بالاعتداء على أکثر من 36 طفل . تمکن مکتب التحقیقات الاتحادی من إغلاق مواقع لترویج الدعارة ، مع توجیه اتهامات جنائیة ضد 86 شخصا فی 26 ولایة. کان بینهم ، 2 من القساوسة الکاثولیک ، و 6 أعضاء من رجال الدین الآخرین ، ومدرسة ، وسائق حافلة ، وضابط شرطة. وهذه الفئات لیست حصریة فالعدید من الأنشطة التی یمکن وصفها بأنها تندرج تحت أحکام جرائم الشبکة ، أو التی یتم النشاط الإجرامی فیها بإستخدام الشبکة ، أو هی جزء أساسی من الجریمة ، وتشمل أیضا الجرائم التقلیدیة ، مثل الغش والسرقة والابتزاز ، والتزویر والاختلاس ، فی أجهزة الحاسب أو الشبکات التی تستخدم لتسهیل النشاط غیر المشروع. بحیث أصبح المجرمون بإستخدام الشبکة قضیة رئیسیة فی هذه الأیام فی أنحاء عدیدة من العالم ، یرتکبها عدد کبیر من الناس بالدخول إلى أنظمة المعلوماتیة.
ومع ذلک ، هناک العدید من الجرائم التی تتناول على وجه التحدید أنواع معینة من السلوک الإجرامی بإستخدام الشبکة. وکمثال على ذلک ، تعد جریمة بموجب القانون الجنائی فی کندا الحصول على خدمة الشبکة أو امتلاک جهاز مصمم أساسا للحصول على هذه الخدمة بطرق احتیالیة. وفی عام 2002 ، أدخلت تعدیلات على أجزاء من قانون العقوبات التی تتناول استغلال الأطفال فی المواد الإباحیة.
وبالرغم من أن الشبکة هی مسرح الجریمة أو بیئتها للمجرم فی هذه الجرائم ، أو هی هدفه الذی یسعى لإثبات ذاته فیه ، إلا إنها ومن جانب آخر قد تکون الوسیلة التی تتوصل الجهات المعنیة بالمتابعة والعقاب من إلقاء القبض علیه ، عن طریقها ، أو تتوصل إلى تحدید مکانه بواسطتها .
فقد أثبتت المؤشرات أن شبکة المعلومات الدولیة حققت کثیرا من المنجزات فی ضبط المجرمین ومعرفة مکانهم والتبلیغ عنهم ، فلم یعد الأمر کالماضی بنشر صور المجرمین فی الصحف أو التلفاز ، بل أخذت الکثیر من الدول وفی مقدمتها ألمانیا وبریطانیا وتأتی فرنسا بالمرتبة الثالثة فی استخدام الشبکة فی السعی نحو ضبط المجرمین ، والتعرف على الحالات المشابهة فی کل أنحاء أوروبا والاتصال فورا بالشرطة الدولیة (الإنتربول ) التی تقوم بنشر صور المجرمین عبر الشبکة وإظهار جمیع صفات المجرم بمجرد الضغط على الصورة .وأنتجت الإحصاءات فی فرنسا التی تأتی بالمرتبة الثالثة بإجراء أکثر من 11,800 إتصال خلال خمسة عشر یوما فقط بدخول الشبکة والتعرف على المشتبه فیهم إجرامیا.
ومما تقدم یمکننا تعریف المجرم المستخدم للشبکة بأنه کل من یرتکب جریمة تمس بشبکة المعلومات الدولیة وتضر بها.
المطلب الثانی
خصائص الجریمة والمجرم باستخدام شبکة المعلومات الدولیة .
تمتاز الجرائم المرتکبة بإستخدام شبکة المعلومات الدولیة بتعددها وکثرة أنواعها فمنها الجرائم الإباحیة کجرائم نشر الأفلام والصور الخلیعة، ومنها جرائم الاتجار بالسلع الوهمیة وجرائم القرصنة وإرسال البرامج التخریبیة على الأرصدة المصرفیة وجرائم سحب الأموال من البطاقات الإلکترونیة وجرائم السب والقذف وجرائم التجسس وجرائم التحریض ضد امن الدولة وجرائم نشر الأفکار الإرهابیة والهدامة داخل المجتمع .
وقد صرح وزیرُ الخارجیة الألمانیُ فیشر ، بأن الکلفةَ التی تسببها هذه الجرائم تتراوح بأکثر مِنْ 40$ بلیون دولار فی السّنة الواحدة "بدون شک، هذه فقط البِدایة " وتمثلت فی التجسس على البیاناتِ ، سرقةِ البیاناتِ ، الإحتیال ببطاقات الإئتمان، صور إباحیة، تطرّف وإرهاب. وللجریمة بإستخدام الشبکة الدولیة للمعلومات خصائص أو ممیزات تمیزها عن غیرها من الجرائم ، ولتوضیح هذه الخصائص ، نقسم مطلبنا هذا إلى قسمین نرکز فیهما على أبرز ما تمتاز به هذه الجرائم فی الأول منهما ، وتوضیح أبرز خصائص المجرم المستخدم للشبکة فی الثانی منهما .
أولا" : خصائص الجریمة بإستخدام الشبکة الدولیة للمعلومات :
تمتاز الجرائم المرتکبة بإستخدام شبکة المعلومات الدولیة بالکثیر من الممیزات والخصائص ، السیئة بکل أحوالها ، والتی یحول المجرمون فیها نعمة التقنیة والتطور العلمی إلى نقمة للعدوان على مصالح الآخرین ، أو إنتهاک حقوقهم ، وهذه الخصائص تتزاید بتزاید التطور الحاصل بهذه الشبکة ، فلکل فعل رد فعل ، ولکل جانب جید ومضیء ، آخر سیء ومظلم ، ونتناول توضیح أبرز هذه الخصائص ، ولیس کل خصائصها ، بالنقاط التالیة :-
1- إنها جرائم عالمیة الإرتکاب ، فهی لیست مقتصرة على بلد معین أو فئة أو إقلیم ، بل إنها جرائم أصبحت ترتکب بأغلب أنحاء العالم ، إن لم نقل کله ، فحتى الدول الأفریقیة الفقیرة أصبحت ملیئة بالمحتالین عن طریق شبکة المعلومات .فکما إن الشبکة تغطی العالم بأسره ، فالجریمة فیها تکاد ترتکب فی کل مکان وجدت فیه هذه الشبکة ،دون إن یشعر مرتکبوها بذلک.
2- إنها الجرائم الوحیدة - برأینا - التی یمکن إرتکابها من قبل أکثر من شخص فی وقت واحد دون أن تؤثر بمحل الجریمة ، فسرقة برنامج معین من موقع عالمی من قبل شخص فی العراق ، یمکن إن یتزامن مع عمل شخص آخر فی روسیا ، وآخر فی تنزانیا ، دون أن یتأثر محل الجریمة – أی البرنامج – بالنقصان ، ولا تختلف جودته ، ولو تزامن الآف السراق بنفس اللحظة .
فهی جرائم تقع على مال غیر قابل للنفاذ ، ولا یفقد قیمته التقنیة بالاستعمال – وان کان یفقد قیمته التجاریة- ویمکن استعماله لأکثر من شخص فی نفس الوقت ، ونفقات نقله من شخص لآخر ضئیلة . کما یرى قسم من الفقه الفرنسی إنها سرقة استعمال إذا لم یتم إستعمال البرامج لأغراض المتاجرة والربح .
3- تحتاج بعض هذه الجرائم إلى قمة الذکاء فی ارتکابها ، ومنها تخریب مواقع معینة ، أو نشر البرامج التی تقوم بالتجسس ، أو تصنیع الفایروسات ونشرها ، أو تدمیر البرامج الأخرى . الخ .فسعة المجال الذی تفسحه الشبکة ، یفرز کثرة من الإنتهاکات من جانب المجرمین .
4- إنها جرائم سهلة الإرتکاب ، لکل من یجید استخدام التقنیة ، یستطیع إن یرتکب کثیرا" منها ، فتحمیل الصور الإباحیة ، أو نشر الأفکار الإرهابیة ، أو تنزیل البرامج المسروقة من الشبکة إلى الحاسب الشخصی ، جرائم أصبحت شائعة الإنتشار ، لأغلب المستخدمین . فهذه الجرائم یمکن ارتکابها من أقصى بقاع الأرض بنفس سهولة ارتکابها من أقرب مکان. وهی لا تحتاج عادة إلى بذل الجهد الکبیر ، فیما عدا بعض صورها التی تتمثل بإنشاء البرامج التخریبیة وغیرها ، فمجرد ضغطة زر لنشر جرثومة معینة ، أو برنامج تدمیری فی موقع أو منتدى ، یخلف وبجهد یسیر آثارا کارثیة على أصحابها والمشترکین فیها ، قد تتسبب أحیانا بإغلاقها .
5- تتمیز الجرائم باستخدام الشبکة بسرعة انتشارها ، فمجرد إشاعة خبر کاذب فی أی دولة یمکن إن ینتشر خلال لحظات ، لکل أنحاء العالم . وتحمیل فلم إباحی ، أو برامج مسروقة ، أو أفکار إرهابیة ، خلال لحظات ، یمکن لکل فرد فی العالم مرتبط بالشبکة الإطلاع علیه ، وحتى الإحتفاظ به .
6-إنها جرائم الرقم المظلم ، فهی لا تترک أثرا" یمکن للجمیع إکتشافه . کذلک صعوبة الاحتفاظ بالدلیل إن وجد ، فالرقم المعروف عالمیا لمرتکبیها ما زال مجهولا" ، إذ إن أغلب هذه الجرائم غیر مبلغ عنها ، والمکتشف منها قلیل جدا" ، قیاسا مع کثرة إنتشارها ، وأغلب الشرکات العالمیة لا تعلن أنه تعرضت للإختراق أو السرقة أو التدمیر خوفا من إهتزاز ثقة عملائها بها .
7-الخسائر الکبیرة التی تخلفها ، فالشرکات التی تصنع البرامج ، والمواقع التی تبیع الکتب والأفلام ، أو أی شیء آخر ، تحرم من المقابل المادی لمصنوعاتها أو سلعها ، فسببت لها جرائم الشبکة خسائر فادحة تقدر بمئات الملیارات.
ومما لاشک فیه إن الجناة فی الجرائم التی تتم باستخدام الشبکة الدولیة للمعلومات تکون أفعالهم منصبة على جانب البرامج وما تتضمنه من معلومات ، والتی تسمى (النظم التشغیلیة والبرامج التطبیقیة) والتی تم تخزینها أو التی یقوم بتفعیلها ، أو معالجتها ،..لذلک ینصب اهتمام الجناة على الاستیلاء علیها أو تدمیرها أو إتلافها. إذ تنتج هذه الجرائم من حیث أثرها الاقتصادی خسائر جدیة تقدر بمبالغ طائلة تفوق بنسب کبیرة الخسائر الناجمة عن جرائم المال التقلیدیة مجتمعة. ولو أخذنا على سبیل المثال بریطانیا ، التی تعد الدولة الثانیة فی حجم الخسائر التی تلحقها جراء جرائم الشبکة بعد الولایات المتحدة، فانه ، وعلى لسان وزیر التکنولوجیا البریطانی "Lord Reay" أعلن فی عام 1992 أن (الجرائم التی تتعرض لها أجهزة وأنظمة الحاسوب کالتطفل التشغیلی hacking والفیروسات Viruses تضر بأعمال أکثر من نصف الشرکات الصناعیة والتجاریة فی بریطانیا بتکلفة سنویة تقدر بحوالی (1.1) بلیون جنیه إسترلینی)..وفی الولایات المتحدة فقد بلغ معدل الخسارة بالنسبة للحالة الواحدة (833.279) دولار أما أقصى خسارة فقد بلغت (37) ملیون دولار، وفی 6% من الحالات المذکورة کان مرد الخسارة هو الاحتیال (غش الحاسوب) للاستیلاء على المال.
8-صعوبة الإثبات الجنائی فیها ، فهی جرائم غالبا ما تکون غامضة ، لصعوبة إکتشاف مرتکبیها ،والتحقیق فیها یختلف عن التحقیق فی الجرائم التقلیدیة ، فیصعب على المحقق التقلیدی التعامل مع هذه الجرائم .کما یصعب علیه متابعة الجرائم عن طریق الشبکة والکشف عنها وإقامة الدلیل علیها ، فالوصول للحقیقة بشأنها یستوجب الاستعانة بخبرة فنیة عالیة المستوى . کما إن من المشکلات القانونیة الإجرائیة فی جرائم الشبکة هی صعوبة إثبات وقوع الجریمة إذ یتم الفعل الإجرامی غالباً بدون علم المجنى علیه کدخول البرامج التخریبیة ، وکذلک صعوبة التوصل إلى الجانی لأنه غالبا ما تستخدم تحت اسم مستعار وعن طریق المقاهی فبذلک یصعب التوصل إلى مکانه. ومن المشاکل التی تثار فی الإجراءات الجنائیة هی صعوبة إلحاق العقوبة بالجانی المقیم خارج القطر وکذلک دخولنا فی مشکلة تنازع القوانین الجنائیة من حیث المکان وبالتالی نعود إلى مبادئ التحکیم فی تطبیق القانون الجنائی من حیث مبدأ إقلیمیة القانون الجنائی أو عینیته أو شخصیته أو عالمیته.
ومن الصعوبات أیضا مشکلة تحدید المسؤول جنائیا عن الفعل الإجرامی کمن یدخل إلى موقع إباحی أو إرهابی فهل نسأل عن الجریمة عامل الاتصال أم مورد المنافذ أم مورد المعلومات أم منشئ الموقع. وکذلک صعوبة السیطرة على أدلة الإثبات للجریمة لأنها مما یمکن إتلافها بسرعة. وکمثال على ذلک فقد طالبت المحکمة العلیا فی ولایة فرجینیا بقانون" لمکافحة البرید المزعج " یهدف إلى منع إرسال أعداد کبیرة من البرید الالکترونی غیر المرغوب فیه .وتجریمها کجنحة ،وتکون الجریمة جنایة إذا وصل عدد المتلقین لأکثر من 10,000 شخص أو حاسب ، وکانت ترسل فی غضون 24 ساعة.
9- تعدد أنواع الجرائم المرتکبة عن طریق الشبکة ، فمنها ما یتصل بذات الأجهزة والأدوات کشبکات الربط و الآت الطباعة والشرائط التی تسجل علیها البرامج والبیانات وهذه تتعرض للأفعال التی تنسجم مع طبیعتها کالسرقة والإتلاف ، أو قد یکون الإعتداء کما یرى البعض منصبا على الکیان المعنوی کسرقة البرامج أو المعلومات أو نسخها وتقلیدها أو إدعاء ملکیتها أو إتلافها أو تعطیلها أو العبث بالبیانات المختزنة فی ذاکرة الحاسب .
ثانیا" : خصائص المجرم المستخدم لشبکة الدولیة للمعلومات :
أظهر نمو الاتصالات عبر الشبکة معتدین علیها من ذوی المهارة التقنیة، أو من صغار المجرمین، أو من جماعات الجریمة المنظمة. ففی أیلول 1999 مثلاً، حُکم على عضوین من جماعة تعمل انطلاقاً من الولایات المتحدة، عرفت باسم "أساتذة الهاتف"، بالسجن لاختراقهم شبکات أنظمة الحاسب لشرکات الاتصالات اللاسلکیة MCI وSPRINT وAT&T وEQUIFAX . وقد تمکن أحد هؤلاء، کالفین کانتریل، من الحصول على الآلاف من بطاقات إجراء الإتصالات الهاتفیة من شرکة SPRING وبیعها إلى شخص کندی أعاد تمریرها إلى الولایات المتحدة بواسطة بیعها إلى شخص آخر فی سویسرا. وفی النهایة وصلت تلک البطاقات إلى أیدی مجموعات الجریمة المنظمة فی إیطالیا. التی بدورها تستخدم، الشبکة لإتصالات (تکون مرمّزة عادة) لأغراض أخرى عندما ترى أنها مفیدة ومربحة. وقد أثبتت الجماعات الإجرامیة أنها مرنة وقابلة للتکیّف فی طرق استغلالها للفرص التی یوفرها عالم الشبکات الإلکترونیة، کما تستغل أی فرصة أخرى لنشاطاتها غیر القانونیة ، التی تکون بدورها متعددة المستویات، ومتعددة الأطراف، وبطبیعتها عابرة لحدود الأوطان.
وللمجرم فی جرائم الشبکة ممیزات تفرده بطابع خاص عن غیره من مرتکبی الجرائم الأخرى ، فکما یمتاز مرتکبو القتل عادة بقسوة القلب وجسامة الجریمة ، ومرتکبو السرقة بالخفة والسرعة بالتنفیذ ، فإن هؤلاء المجرمین فی جرائم الشبکة لهم أوصاف خاصة بهم ، تفرزها لهم طبیعة الجریمة المرتکبة ، أو الحیز الذی ترتکب فیه ، أو شخصیتهم الإجرامیة نفسها ، ونلخص أبرز هذه الخصائص بالنقاط التالیة :-
1– إنه مجرم یستخدم الوسائل التقنیة ولدیه القدرة على إستباق الزمن والتطورات التشریعیة البطیئة، والکثیر منهم خریجین لجامعات ومؤسسات علمیة هامة. فالمجرم فی هذه الجرائم یستخدم الوسائل الفنیة اللازمة لإتمام جریمته کأن یکون مرسل لها أو مستقبل . ویدخل فی عداد المجرمین موصلی المعلومات أو متعهدی التوصیل ، وکذلک منشئی المواقع الالکترونیة التی تعتبر إجرامیة کالمواقع الخلیعة والمواقع الإرهابیة ومواقع نشر الجراثیم ومواقع الجریمة المنظمة وغیرها .
2– لا یحد هذا المجرم عمر معین ، فهذه الجرائم کما یمکن للبالغین إرتکابها من ذوی الفئات العمریة المختلفة ، یمکن أیضا للصغار الأحداث ارتکابها ، فالهوس والولع بهذه الشبکة الساحرة ، لا یحتاج إلى عمر معین ، ولا تحده ثقافة معینة .
3– سعة العمل الذی یقوم به - فکما أسلفنا - أن الجریمة بإستخدام الشبکة لها صور عدیدة ، فإن هذه الصور تفرز مجالا" واسعا " لتحرک المجرم وتنقله بینها ، فعندما تواجهه صعوبة بنشر الجراثیم أو إختراق المواقع ، یستطیع إرتکاب صور أخرى من نسخ البرامج المسروقة ، أو نشر الصور الإباحیة ، أو نشر الأفکار الهدامة فی المجتمع ، ثقافیة کانت أو دینیة أو غیرها .
ومثالها أدانت هیئة المحلفین الإتحادیة فی فینیکس - أریزونا ، جیفری کلبرد من کالیفورنیا ، وستشفر جیمس من أریزونا ، بثمانی تهم ، بینها التآمر والاحتیال وغسیل الأموال ونقل المواد الفاحشة.... وقد وجهت إلیهم عقوبات تصل مدتها إلى خمس سنوات فی السجن عن کل جریمة ، وتصل إلى 20 سنة لجریمة غسیل الأموال ، ودفع غرامة تصل إلى 500 ألف دولار. ومثالها المضایقة لشخص ما عن طریق استخدام الشبکة ، فهناک أنماط من السلوک تنطوی على تهدیدات تنشر الخوف والرعب لدى المتلقی، وکثیر منهم فی السجن الیوم أدینوا لإرسالهم تهدیدات عبر البرید الإلکترونی أو المحادثة عن طریق الشبکة .
4– لا یهدف المجرم فی جرائم الشبکة إلى الربح غالبا ، فقد یکون هدفه من الحصول على البرامج للاستعمال الشخصی فقط ، أو توزیعها ونشرها مجانا للآخرین ، وقد یکون الهدف من جریمته التحدی فقط وإثبات الذات بأنه یمتلک القدرة على إختراق التطور فی التقنیة ، مهما بذلت الشرکات من جهد فی تطویره.
5– انه مجرم قابل للتکیف مع تطور التقنیة ، یستغل الفرصة بوجود الثغرات فی المواقع الخاصة بالشرکات أو الأفراد ، وغالبا ما یأخذ الأمر بصورة التحدی الکبیر لأجهزة ووسائل الحمایة ضد جرائمه وکذالک لفرق المکافحة التی تحاول السیطرة على نشر الفیروسات ، فیکون هو فی تجدد مستمر ، بحیث تمکنه مرونته من التفاعل مع هذا التطور بإستمرار .
6– یتمیز بالقدرة على التخفی والعمل السری ، فیعمد إلى عدم تمکین المجنی علیه من ملاحقته أو اکتشافه وإبقاء جریمته فی إطار البرید أو الموقع الإلکترونی المجهول الهویة والعنوان، والذی یصعب العثور علیه بین الملایین من المواقع الإلکترونیة المنتشرة على الشبکة ، فإن أغلب هذه المواقع أو المنتدیات تتطلب دخولا" بأسماء مستعارة ، والبرید الألکترونی کذلک لا یحتاج إلى اسم حقیقی أو معلومات صادقة ، فلذلک یتمکن المجرمون من إرتکاب جرائمهم بقدر کاف من السریة والکتمان ، دون الإفصاح عن معلوماتهم الحقیقیة .
7– لا یتقید هؤلاء المجرمین بمشکلة الحدود الدولیة وکیفیة عبورها ، أو الحصول على التأشیرة للدخول ، فیستطیع مجرم مرتکب لجریمته فی مصر مثلا" ، من نشر الجراثیم إلى المواقع والمنتدیات والبرید الألکترونی ، فی کل أنحاء العالم دون إذن من دولة معینة ، أو التقید بإجراءات محددة.
فالمشکلة فی تطبیق القانون الخاص بالجریمة على الشبکة ، مثل الشبکة نفسها ، لَمْ یُحدّدْ بالحدودِ الوطنیةِ. والتحقیق الذی یَبْدأُ فی بلادِ واحدة قَدْ یَقُودُ بسرعة إلى مکان آخر، لکن بدون تعاونِ الدولِ الأخرى ، قَدْ یَکُون مستحیلاَ تَعْقب الجناة وضْمانُ الإتهاماتَ. ففی المملکة المتحدةِ، تحث الحکومة الشرطةِ والوکالاتِ الأخرى لمتابعة الجریمة على الشبکة. وأعلن وزیر الداخلیة، جاک سترو، قالَ: (إن تُقدّمُ التقنیاتَ الحدیثةَ مثل الإنترنتِ فیه منافعَ مشروعةَ ضخمةَ، لکن فیه فرصَ قویَّةَ أیضاً للمجرمین، کالإشترکَ فی إحتیالِ مالیِ و النشاطاتِ الغیر قانونیةِ للشواذ جنسیاً، وأُعلنُ بأنی سَأَرْفعُ قابلیةَ خدمةِ الشرطةَ لتَحرّی الجریمةِ المرتکبة بإستخدام الحاسباتِ، لکشف، الإحتیال، والإبتزاز وغیرها.) وتنشأ المشکلة الأکبر عندما توجه تهمة انتهاک القوانین الاتحادیة ، من خلال استخدام الشبکة لارتکاب الجرائم العابرة للدولة ، والتی تسعى الدول لأن تکون العقوبات على إرتکابها شدیدة.
8– إن ضعف الإجراءات القانونیة المتخذة بحق هؤلاء المجرمین ، وقلة التشریع المعاقب لمثل هکذا جرائم ، نتیجة لتأخر الکثیر من الدول فی تحصین مجتمعاتها منها ، وصعوبة الإثبات الجنائی فیها ، تجعلهم غالبا ، لا یهتمون بالعقوبات المفروضة بحقهم . فالقلیل من الدول من لدیها فرق شرطة خاصة بمتابعة هؤلاء المجرمین ، أو لدیها الخبراء المختصین بملاحقتهم .
وقد شکلت الولایات المتحدة فرقة خاصة بمتابعة هؤلاء المجرمین تسمى IC3 ، وتشیر الشکاوى الجنائیة التی تلقتها بشأن التوسع السریع فی ساحة الجریمة عبر الشبکة . وهی بدورها تمنح ضحایا الجریمة إجراءات مریحة وسهلة الاستخدام ، عبر آلیة تقدیم التقاریر، إلى وجود الإنتهاکات على الشبکة جنائیة کانت أم مدنیة. ولدیها وکلاء متخصصون فی مجالات التقنیة ، وهم فی تعاون مستمر مع مکتب التحقیقات الاتحادی والمخابرات الأمریکیة على حد سواء لمکافحة مثل هذه الحالات الجنائیة.
المبحث الثانی
صور الجریمة باستخدام شبکة المعلومات الدولیة
تتعدد الجرائم المرتکبة بإستخدام الشبکة الدولیة للمعلومات ، بحالة یمکننا القول فیها إن أغلب الجرائم الموجودة حالیا على وجه الأرض ، الخاضعة للتجریم منها ، والتی لم تتناولها التشریعات بعد بالتجریم ، یمکن إرتکابها بواسطة هذه الشبکة .وتصنیفها یعد بالأمر الصعب على غیر ذوی الإختصاصین ، الجنائی والحاسوبی الإلمام به ، ولو دخلنا فی مجال المساهمة الجنائیة ، فلا أرى – برأیی المتواضع – أن هناک جریمة لا یمکن إرتکاب ولو مرحلة منها بإستخدام الشبکة الدولیة ، فمن أجسم الجنایات وهی القتل والإبادة وجرائم الحرب ، یمکن التحریض والإتفاق والمساعدة على إرتکابها ، عن طریق الشبکة ، إلى أبسط المخالفات بالامتناع عن ترمیم الدور الآیلة للسقوط ، أو رمی المواد القذرة والضارة فی الأنهر .. الخ . ولکننا سنتناول فی مبحثنا هذا تصنیف هذه الجرائم تبعا للمساهمة الأصلیة فیها ، إلى قسمین ، نتناول فی الأول منهما صور الجرائم الخاصة بشبکة المعلومات الدولیة ، ونتناول فی ثانیهما الجرائم التی تعد الشبکة وسیلة فیها لتنفیذ السلوک الإجرامی ، بصورها الخاصة ، ولیس بإعتبارها نوعا من جرائم أخرى ، فالقیاس فی التجریم محظور ، والتفسیر فی القانون الجنائی لا یٌمکن للقاضی التوسع به .
المطلب الأول
صور الجرائم الخاصة بشبکة المعلومات الدولیة
تتمیز هذه الجرائم(( بصفة خاصة وهی وقوعها وارتکابها عن طریق شبکة المعلومات الدولیة ، فالشبکة فیها تمثل مسرح الجریمة ، إضافة إلى أن الشبکة هی نفسها وسیلة السلوک الإجرامی فی التنفیذ ، إذ أنها تبدأ وتنتهی فیها ، وصورها عدیدة ، وهی فی تزاید مستمر ، ولکن یمکننا بصورة مبسطة حصر أغلب صورها بالنقاط التالیة :-
أولا" - جرائم الجراثیم :- أو ما تسمى " الفیروسات" وذلک بتصنیعها أو نقلها أو نشرها ، وهی أکثر جرائم الإنترنت انتشارا وتأثیرا. وأصبحت الشبکة مسرحا واسعا لإرتکاب مثل هذه الجرائم .والجانی فیها یقوم بتصنیع مادة تخریبیة تؤثر تقنیا على أی حاسب تدخل إلیه ولو بالصدفة ، بل ولیس الحاسب فقط ، وحتى أجهزة نقل المعلومات الصغیرة منها والکبیرة ، وأقراصها الصلبة والمرنة ، وهذه الجراثیم تمتاز بالقدرة على الدخول والإنتشار أحیانا دون إن یشعر مستخدم الحاسب بها .
ولا یخفى على الکثیر سرعة توغل ما یسمى بـ "الدودة الحمراء" إذ استطاعت خلال أقل من تسع ساعات اقتحام ما یقرب من ربع ملیون جهاز فی 19 یولیو 2001م. کان الهدف المباشر لها المعلومات المخزنة على الأجهزة المقتحمة حیث تقوم بتغییرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
وکان مجرد عمل یدوی لبَعْض مروجی جراثیم الحاسب، قد أفرز أثره بنَتائِجُ کارثیةُ. فقد شَلّتَ جرثومة " بقة الحبِّ " على الأقل 45 ملیون حاسبةَ حول العالم وتسبّبتَ بخسارة ما قیمته بلایینَ الدولارات فی أواخر عام 2000 عندما استعملت هذه الجرثومة فی محاولة للوصول إلى کلمات السر للحسابات فی بنک أوف سویتزرلاند، وفی ما لا یقل عن مصرفین آخرین فی الولایات المتحدة. ومع إن الجرثومة انتشرت فی العالم اجمع وکلفت المؤسسات التجاریة آلاف الملایین من الدولارات، لکنه عندما تمکن مخبرو مکتب التحقیقات الفیدرالی من تحدید هویة مرتکب العمل، تبین انه طالب فی الفلبین، واکتشفوا أیضاً أنه لیس هناک من قانون یمکن من خلاله محاکمة المرتکب فی بلاده . بعد ذلک، عمدت دولة الفلبین إلى إصدار قوانین تحرّم الجرائم التی تُرتکب عبر الشبکات الالکترونیة، وتبعتها فی هذا السیاق دول أخرى.
وتعرض موقع Yahoo لهجوم جرثومی فی 7/2/2000 الساعة 10:30 بتوقیت المحیط الهادی ، استمر لثلاث ساعات. وکانت خسائر الشرکة فی معدل واحد جیجابایت فی الثانیة، أی ما یؤدی إلى إضعاف نشاطها بشکل کبیر لا یمکن تدارکه . و فی 26 / 3/ 1999 ، انتشرت فی الموقع نفسه " دودة میلیسا" التی تدخل إلى الوثائق الخاصة المخزنة بحاسب الضحیة ، ثم ترسلها تلقائیا عبر البرید الإلکترونی إلى الآف الأشخاص الآخرین خلال ثوانی.
ثانیا"- جرائم الاختراق: - ومفادها الدخول غیر المصرح به إلى أجهزة أو شبکات حاسب آلی. یتم أغلبها عن طریق برامج متوفرة على الشبکة یمکن لمن له خبرات تقنیة متواضعة أن یستخدمها لشن هجماته على أجهزة الغیر ، وهنا تکمن الخطورة. و تختلف الأهداف المباشرة للاختراقات ، فقد تکون المعلومات هی الهدف المباشر حیث یسعى المخترق لتغییره ، أو سرقة أو إزالة معلومات معینة .وقد یکون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة علیه ، کأن یقوم المخترق بعملیته بقصد إبراز قدراته " الإختراقیة " أو لإثبات وجود ثغرات فی الجهاز المخترق . وغالبا ما یکون المخترق متخفیا بدخوله نظام الشبکة أو الحاسب بأنه شخص مصرح له ، ویتمثل سلوکه الإجرامی بسرقة المعلومات ، أو الحصول على کلمات السر الخاصة بالشرکات ، أو الحصول على البرامج بدون تصریح ، وغیرها من الأغراض الإجرامیة.
إن احد اشهر قضایا الاختراق تضمنت فی نهایة الثمانینات مجموعة من المراهقین الألمان الذین تمکنوا من الدخول إلى أنظمة العدید من الشرکات الأمریکیة وجمع معلوماتها بقصد بیعها إلى المخابرات السوفیتیة ( سابقا ) وقد اکتشفت هذه القضیة عن طریق تعاون احد ( الهکرز) مع جهات التحقیق بحیث قدم لها کافة معلوماته بشأن کیفیة حدوث الاختراقات والأنظمة المستهدفة ، وقد کانت هذه القضیة من أکثر القضایا أهمیة بالنسبة لجهات التحقیق فیما بعد ، لما کشفته من تفاصیل عن الآلیات التقنیة والوسائل التی استخدمها هؤلاء الهکرز فی الحصول على المعلومات .
و من أکثر الأجهزة المستهدفة فی هذا النوع من الجرائم هی تلک التی تستضیف المواقع على الشبکة ، حیث یتم تحریف المعلومات الموجودة على الموقع أو ما یسمى بتغییر وجه الموقع (Defacing) . إن استهداف هذا النوع من الأجهزة یعود إلى عدة أسباب من أهمها کثرة وجود هذه الأجهزة على الشبکة ، وسرعة انتشار الخبر حول اختراق ذلک الجهاز خاصة إذا کان یضم مواقع معروفة.
ثالثا"- جرائمتعطیل الأجهزة :- ومفادها قیام المجرم التقنی بتعطیل أجهزة أو شبکات عن القیام بعملها دون أن یقوم بعملیة اختراق حقیقیة لتلک الأجهزة. وتتم عملیة التعطیل بإرسال عدد هائل من الرسائل بطرق فنیة معینة إلى الأجهزة أو الشبکات المراد تعطیلها الأمر الذی یعیقها عن تأدیة عملها ، فیسبب بعمله هذا دمارا لها لا یمکنها من متابعة عملها إلا بإعادة تنصیب برامجها من جدید ، وهذه العملیة تأخذ جهدا کبیرا ووقتا طویلا فی إعادتها إلى هیئتها السابقة ، والتی هی بدورها عرضة للتعطیل من جدید، وبسهولة کبیرة بنفس عملیة التعطیل السابقة .
رابعا"- جرائم تدمیر المواقع :- ومفادها أن الجانی یقوم بالدخول غیر المشروع إلى نقطة ارتباط أساسیة أو فرعیة متصلة بالشبکة من خلال نظام آلی (PC– Server) أو مجموعة نظم مترابطة شبکیًا (Intranet) بهدف تخریب نقطة الاتصال أو النظام، فیسبب عملها هذا تدمیرا" للموقع ، یکلف إعادة تشغیله کثیرا من الوقت والجهد والمال ، وقد تکون إجراءات تدمیره لمرة ثانیة أسهل من المرة الأولى وأسرع ، إلا إذا تجاوز أصحابه أو مالکیه نقطة الدخول بنظام حمایة جدید ، أو بتغییر الأرقام السریة الخاص به .
ولیس هناک وسیلة تقنیة أو تنظیمیة یمکن تطبیقها وتحول تمامًا دون تدمیر المواقع أو اختراقها بشکل دائم ، فالمتغیرات التقنیة ، وإلمام المخترق بالثغرات فی التطبیقات والتی بنیت فی معظمها على أساس التصمیم المفتوح لمعظم الأجزاء (Open source) سواء کان ذلک فی مکونات نقطة الاتصال أو النظم أو الشبکة أو البرمجة، جعلت الحیلولة دون الاختراقات صعبة جدًا، إضافة إلى أن هناک منظمات إرهابیة یدخل من ضمن عملها ومسؤولیاتها الرغبة فی الاختراق وتدمیر المواقع ومن المعلوم أن لدى المؤسسات من الإمکانات والقدرات ما لیس لدى الأفراد.
خامسا" - جرائم خرق الإتفاقیات :- غالبا ما یتم العمل عن طریق الشبکة بالإنتساب للمواقع أو المنتدیات ، وحتى عمل البرید الألکترونی ، عن طریف اتفاقیة محددة من قبل الشرکة أو الشخص صاحب الموقع ، وبمجرد الضغط على حقل الموافقة بالإنتساب ، وملئ حقول المعلومات – التی هی غالبا ما تکون مزیفة – تنشأ إتفاقیة بین الموقع والمستخدم تخوله من التنقل بین صفحات الموقع وتنزیل البرامج المتاحة فیه ، من برامجیات أو أفلام أو أغانی أو غیرها ، فیقوم هذا الشخص المخول بموجب الإتفاقیة الألکترونیة باستخدام الموقع فی غیر هذا الغرض دون أن یحصل على التخویل بذلک ، وهذا الخطر یعد من الأخطار الداخلیة فی حقل إساءة استخدام الإتفاقیة مع أصحاب الموقع ، وقد یکون أیضا من الأخطار الخارجیة ، کاستخدام المخترق حساب شخص مخول له باستخدام الموقع ویمتلک ممیزات أخرى قد تکون بمقابل ، کتخمینه لکلمة السر الخاصة به أو باستغلاله نقطة ضعف بالنظام البرامجی للموقع ، بالدخول إلیه بطریق مشروع ومن ثم القیام بسلوکیات غیر مشروعة .
ومثال على ذلک تمکن اثنین من طلبة الجامعات بأمریکا، من الدخول إلى موقع الکلیة الخاص بمنتدى الطلبة، بموجب أنهم طلاب فیها، ویمتلکون حق الدخول للموقع ، بسرقة هویة الدخول (الاسم والرقم السریین) لأحد موظفی الإدارة، وقاما بإنتهاک إتفاقیة الدخول، وغیرا فی درجات تخرجهم النهائیة بالکلیة ، وهما یواجهان الآن عقوبة السجن لمدة 20 عاما، وغرامة قدرها 250,000 دولار أمریکی.
سادسا" - جرائم الإضعاف :- وتتم هذه الصورة من الجریمة ، بدخول شخص یملک حق الدخول ویتجاوز الحدود المصرح بها حسب الإتفاقیة ، أو عن طریق الاختراق ، فیقوم بزرع مدخل له یخوله الدخول إلى الصفحات المحجوبة عنه ، أو تسهل له الإختراق مستقبلا" ، فیتضرر الموقع بضعف إداء عمله ، وهذه الصورة لا تسبب التعطیل أو التدمیر ، فإضعاف المواقع یسبب ترک کثیر من مشترکیها العمل معها ، لأن غالبیة العاملین على الشبکة یحتاجون إلى خدمة سریعة ، وهذه توفر متعة العمل .ومن اشهر الأمثلة على جرائم الإضعاف هو (حصان طروادة) ، فهو عبارة عن برنامج یستخدم لمعالجة کلمات أو برامجیات ظاهریا ، لتحریر وتنسیق النصوص فی حین یکون غرضه الحقیقی طباعة کافة ملفات النظام ونقلها إلى ملف مخفی بحیث یمکن للمخترق أن یقوم بطباعة هذا الملف والحصول على محتویات النظام ، وهو بدوره یسبب أیضا ضعفا فی عمل الموقع أو الحاسب الموجود فیه.
سابعا"- الجرائم الواقعة على الإتصالات : - وهذه الصورة من الجریمة تتم بدون اختراق حاسب المجنى علیه فیتمکن الجانی من الحصول على معلومات سریة غالبا ما تکون من المعلومات التی تسهل له مستقبلا اختراق الموقع أو الحاسب وذلک ببساطة من خلال مراقبة الاتصالات فی إحدى نقاط الاتصال أو حلقاتها . أو بصورة اعتراض الاتصالات، وتتم کذلک بدون اختراق الموقع أو الحاسب فیقوم الجانی فی هذه الصورة باعتراض المعطیات المنقولة خلال عملیة النقل ویجری علیها التعدیلات التی تتناسب مع غرض الاعتداء ، ویشمل اعتراض الاتصالات قیام الجانی بخلق نظام وسیط وهمی بحیث یکون على المستخدم أن یمر من خلاله ویزود النظام بمعلومات حساسة بشکل طوعی .
فهناک عقوبات تصل إلى "ما مجموعه 60 عاما فی السجن وغرامة قدرها 1.75 ملیون دولار" تواجه المستخدم بوتنت جون ، أدین بها عن 4 جنایات ، لحصوله على حمایة أجهزة الحاسب ، والکشف بشکل غیر قانونی عن اعتراض الاتصالات الالکترونیة ، والتحایل والغش المصرفی) لبعض أصدقاءه من المراهقین. ومنها الجرائم الناجمة عن القرصنة على الإتصالات ، والتعدی على حقوق المؤلف من خلال الاتصالات ، والشعارات التی تظهر على مواقع الشبکة "cyber stalking" والمضایقات التی یمکن أن تؤثر على الحیاة الیومیة. ومشاکل الکشف عن المعلومات السریة والخصوصیة وفقدها ، ومنها أیضا ، عندما یکون البرید الإلکترونی هو سبیل الإعتراض سواء من خلال القرصنة غیر المشروعة ، أو عندما تقع علیه مجرد قراءة من قبل شخص غیر مأذون له بذلک.
ثامنا"- الجرائم الواقعة على الخدمات :- ومفاد هذه الصورة من الجرائم یتم من خلال القیام بأنشطة تمنع المستخدم الشرعی من الوصول إلى المعلومات أو الحصول على الخدمة وابرز هذه الصور هو إنکار خدمة الإرسال ، عندما یقوم المتلقی بالإحتجاج بعدم وجود خدمة الشبکة ویمتنع عن دفع المستحقات المالیة عن ذلک ،أو مثالها إرسال عدد کبیر من رسائل البرید الالکترونی دفعة واحدة إلى موقع معین بهدف تعطیل النظام المستقبل لعدم قدرته على احتمالها ، أو توجیه عدد کبیر من عناوین المواقع المجرثمة على نحو لا یتیح عملیة تجزئة حزم المواد المرسلة فتؤدی إلى اکتظاظ الخادم المستقبل وعدم قدرته على التعامل معها . وکصورة أخرى منه هو عدم الإقرار بالقیام بالتصرف ، ویتمثل هذا الخطر فی عدم إقرار الشخص المرسل إلیه أو المرسل بالتصرف الذی صدر عنه ، کأن ینکر انه لیس هو شخصیا الذی قام بإرسال طلب الشراء عبر الشبکة فیمتنع من دفع الأموال المستحقة جراء ذلک .
وهذه الجرائم تضم کافة الأفعال التی یقوم بها المورد أو المتعهد المستضیف أو متعهد الإیواء لخدمات الشبکة، ومثال ذلک ، مواقع الاستضافة وشرکات توفیر الخدمة وغیرها من الجهات التی یفترض أن تقوم بتوفیر وتأمین الخدمة وبتنظیم وتخرین المضمون الذی یسمح للموردین المستخدمین بالوصول إلى الجمهور،وذلک من خلال تورید الخدمات إلى مواقع خارجیة ، وهذه الخدمات من الممکن أن تکون خدمات إجباریة أو علمیة ، کما أن هذه الأفعال یمکن أن تنطوی على تقدیم مواد غیر مصرح بها للجمهور أو إفشاء أسرار أو مساساً بحق الإنسان فی احترام حیاته الخاصة.((
تاسعا" - جرائم التجسس :- وتتم هذه الصورة من الجرائم بزرع برامج خاصة فی حاسب الموقع أو الشخص أو الشرکة ، وهی تطور لمرحلة ما بعد الإختراق ، وهذه البرامج تسمى ( Patch ) تمکن المخترق من الإطلاع على کافة محتویات الحاسب من صور شخصیة وأفلام عائلیة ، وحتى أرقام الحسابات الشخصیة ، وأسماء العملاء المتعاملین مع الشرکة ، وهی أکبر صور جرائم الشبکة خطورة وجسامة ، ولا تتحدد بالحواسیب الشخصیة بل تتعداها إلى حواسیب الشرکات الکبرى والمواقع الحکومیة الرسمیة ، وهی بصورتها حرب معلنة على الشبکة بین شرکات المواقع وبین الجواسیس.
ومن اشهر دعاوى التجسس حادثة الاستیلاء على المعلومات المرسلة إلى شرکة سیمنس الألمانیة من قبل إحدى الشرکات الصناعیة الفرنسیة والمتعلقة بعروض تنفیذ شبکة القطارات السریعة فی کوریا الجنوبیة ومن الحوادث التی حصلت مؤخرا واقعة تجسس شهیرة بین شرکتی طیران عالمیتین ( البوینغ وإیرباص ، فجرائم الشبکة شملت أنشطة التجسس الصناعی والأمنی ، بالاستیلاء على البیانات والمعلومات ذات القیمة الاقتصادیة أو التی تمثل قیما مالیة کالقیود المصرفیة ، وإجراء تحویلات وهمیة للنقود ، وتدمیر المعطیات وتشویهها أو اصطناع بیانات ووثائق الکترونیة وهمیة ، والاستیلاء على أرقام بطاقات الائتمان واستخدامها بشکل غیر مشروع للاستیلاء على المال ، والإساءة لسمعة الأفراد وتحقیرهم عن طریق نشر صورهم العائلیة أو کشف أسرارهم أو معلوماتهم الخاصة على کل المستخدمین للشبکة.
عاشرا" – الجرائم الواقعة على البرید الإلکترونی :- فقد یکون هذا البرید وسیلة لإرتکاب صور أخرى ، وقد تکون الجرائم بالصور الأخرى واقعة علیه ، تسبب الضرر بعمله أو فقدانه ، وبالتالی فإن الرسالة التی یمکن أن تکون أکثر سهولة فی الکتابة تعد فعلا" إجرامیا" أو تفسر بأنها مهینة ، کذلک إرسال رسائل تبدو فی ظاهرها أنها رسائل دعوة أو عمل أو تهنئة فی حین أن المضمون قد یکون هجوما غیر محدد ، مفاده توجیه الشتائم والتحرش والتعلیقات المهینة على أفراد معینین موجهة ضد الجنس أو العرق أو الدین أو الجنسیة أو المیول الجنسیة ، ویحدث هذا غالبا فی غرف الدردشة ، بنشر الکراهیة من خلال إرسال البرید الإلکترونی إلى الأطراف المعنیة.
فضلاً عن إستخدام تجار المخدرات الشبکة لبیع المواد غیر المشروعة من خلال تشفیر البرید الإلکترونی. أو ترتیب الصفقات عن طریق مقاهی الشبکة، واستخدام المواقع على الشبکة کساعی لتتبع الطرود غیر المشروعة للحبوب ، وتبادل وصفات للأمفیتامینات فی تقیید الوصول إلى غرف الدردشة، وعلاوة على ذلک ، وصفات العقاقیر التقلیدیة التی أدت إلى انتعاش تجارة المخدرات والتی أصبحت الیوم متاحة لأی شخص لدیه حاسوب موصول بالشبکة.
المطلب الثانی
الجرائم التی تکون الشبکة وسیلة فی ارتکابها
تعد شبکة المعلومات الدولیة وسیلة لإرتکاب السلوک الإجرامی لکثیر من الجرائم - إن لم أقل کلها – إذا دخلنا فی مجال المساهمة الجنائیة فی التحریض والمساعدة والإتفاق ، فالجرائم عن طریق الشبکة ، أو التی تکون هذه الشبکة وسیلة فیها عدیدة ومتنوعة بتعدد الجرائم وتنوعها ، ومجال سردها لا تحتمله وریقات هذا البحث ، ولکننا بصورة موجزة نشیر إلى الکثیر منها ، ونرکز على الجرائم شائعة الإرتکاب ، التی تکون شبکة المعلومات الدولیة وسیلة فی إرتکابها.
فمن الجرائم الواقعة على الأشخاص . وهی الجرائم التی تقع ضد النفس أو جرائم الاعتداء على الأشخاص أی الحقوق اللصیقة بشخص المجنى علیه ، والتی تعتبر لذلک من بین المقومات الشخصیة ، وتخرج عن دائرة التعامل الاقتصادی ، وهذه الحقوق بطبیعتها غیر قابلة للمبادلة .کالحق فی الحیاة والحق فی سلامة الجسم والحق فی الحریة والحق فی صیانة العرض والحق فی الشرف والاعتبار .فیمکن عن طریق الشبکة إرتکاب جرائم کثیرة منها تصل کما یرى البعض إلى القتل عن طریق برمجة جهاز تفجیر یتم التحکم به الکترونیا. إضافة إلى ذلک هناک أیضا أنشطة القرصنة الموجهة نحو الأفراد والأسر والجماعات التی تنظمها ضمن الشبکات ، وتمیل إلى بث الخوف بین الناس ،بالتهدید وإظهار القوة ، وجمع المعلومات ذات الصلة لتدمیر حیاة الناس .
ومنها کذلک الجرائم الإرهابیة ، إذ یقوم الإرهابیون باستغلال البرید الإلکترونی فی نشر أفکارهم والترویج لها والسعی لتکثیر الأتباع والمتعاطفین معهم عبر المراسلات الإلکترونیة. ومما یقوم به الإرهابیون أیضًا اختراق البرید الإلکترونی للآخرین وهتک أسرارهم والإطلاع على معلوماتهم وبیاناتهم والتجسس علیها لمعرفة مراسلاتهم ومخاطباتهم والاستفادة منها فی عملیاتهم الإرهابیة.
ومن الجرائم الواقعة على الأموال .وهی الجرائم التی تنال بالاعتداء أو تهدد بالخطر الحقوق ذات القیمة المالیة ، ویدخل فی نطاق هذه الحقوق کل حق ذی قیمة اقتصادیة ، ویدخل لذلک فی دائرة التعامل ، ومن ثم کان أحد عناصر الذمة المالیة . ومنها سرقة أدوات التعریف والهویة عبر انتحال هذه الصفات أو المعلومات داخل الحاسب ،وتزویر البرید الإلکترونی أو الوثائق والسجلات والهویة ، وجرائم المقامرة بالتملک والتسهیل والتشجیع علیها ، فضلاً عن استخدام الشبکة لترویج الکحول ومواد الإدمان للقصر والحیازة غیر المشروعة للمعلومات وجرائم الاحتیال و استخدام اسم النطاق أو العلامة التجاریة أو اسم الغیر دون ترخیص و الاختلاس عبر الحاسب أو بواسطته .و جرائم الإتلاف والتدمیر والاعتداء على أموال الغیر . کذلک تؤمن الشبکة فرصًا للقیام بمختلف أشکال السرقات، سواء کانت من المصارف الموصولة بالشبکة أو من الممتلکات الفکریة، وهی تؤمن أیضاً وسائل جدیدة لارتکاب جرائم قدیمة کالاحتیال، وتوفر مکامن ضعف جدیدة تتعلق بالاتصالات والمعلومات، مما یتیح جریمة الابتزاز، وهی الجریمة التی کانت دائما السلعة الرئیسیة لمنظمات المافیا .
وتستخدم مجموعات الجریمة المنظمة الشبکة للقیام بأعمال رئیسیة من الاحتیال والسرقة. ولعّل أبرز مثال على ذلک - رغم عدم نجاحه - ما حصل فی شهر تشرین الأول عام 2000 مع بنک صقلیة. فقد ابتکرت مجموعة من حوالی 20 شخصاً، بعضهم یرتبط بعائلات المافیا، بمساعدة شخص من داخل البنک، نسخة رقمیة طبق الأصل لنظام وصل البنک بالشبکة. بعد ذلک قررت المجموعة استعمال هذه النسخة الرقمیة المطابقة للأصل لتحویل مسار حوالی 400 ملیون دولار کان الاتحاد الأوروبی قد خصصها لتمویل مشاریع إقلیمیة فی صقلیة. کان من المقرر غسل الأموال عبر مؤسسات مالیة مختلفة منها بنک الفاتیکان وبنوک فی سویسرا والبرتغال. أحبطت الخطة عندما باح بالسر شخص من المجموعة إلى السلطات الرسمیة. رغم ذلک، کشفت هذه المحاولة الفاشلة بصورة واضحة للغایة أن الجریمة المنظمة تجد فرصاً ضخمة لها لتحقیق أرباح نابعة من نمو العمل المصرفی الإلکترونی والتجارة الإلکترونیة.
ومن الجرائم الضارة بالمصلحة العامة ، وهی تلک الجرائم التی تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع العام ، أی تلک الحقوق التی لیست لفرد أو أفراد معینین بذواتهم ، فالحق المعتدى علیه هو المجتمع فی مجموع أفراده ،أو هو الدولة بصفتها الشخص القانونی الذی یمثل المجتمع فی حقوقه ومصالحه کافة ، ومنها جرائم الاعتداء على الأمن الخارجی و الداخلی للدولة و الرشوة و الاختلاس وتزییف العملة وتزویر المستندات الرسمیة ، الإخبار الکاذب عن الجرائم وتضلیل العدالة والعبث بالأدلة القضائیة ، والتأثیر فیها ، وتهدید السلامة العامة .... وغیرها الکثیر .
ولکننا نفرد لجرائم شائعة الوقوع بإستخدام الشبکة هذا التصنیف لنماذج منها کالآتی:-
1- انتحال الشخصیة : هی جریمة الألفیة الجدیدة کما سماها بعض المختصین. فی أمن المعلومات وذلک نظراً لسرعة انتشار ارتکابها خاصة فی الأوساط التجاریة. تتمثل هذه الجریمة فی استخدام هویة شخصیة أخرى بطریقة غیر شرعیة ، وتهدف إما لغرض الاستفادة من مکانة تلک الهویة (أی هویة الضحیة ) أو لإخفاء هویة شخصیة المجرم لتسهیل ارتکابه جرائم أخرى. إن ارتکاب هذه الجریمة على الشبکة أمر سهل وهذه من أکبر سلبیات الشبکة الأمنیة . وللتغلب على هذه المشکلة ، فقد بدأت کثیر من المعاملات الحساسة على الشبکة کالتجاریة منها ،فی الاعتماد على وسائل متینة لتوثیق الهویة کالتوقیع الرقمی والتی تجعل من الصعب ارتکاب هذه الجریمة.
ومثالها ما یواجهه شخص من سکان ولایة واشنطن یدعى راندی ترافیس (19 عاما)، من الذین اعتادوا الظهور على الشبکة باسم "fireismyplaymate" تهمة بإرتکابه خمس جنایات بعد استعمال الحاسوب للقرصنة والتخطیط بإسم مزور لإرتکاب جرائم القتل فی ولایة کالیفورنیا". وإذا أدین فانه یواجه عقوبة تصل إلى السجن 18 عاما.
2- المضایقة والملاحقة : تتم جرائم الملاحقة على الشبکة غالباً باستخدام البرید الإلکترونی أو وسائل الحوارات الآنیة المختلفة ، وتشمل الملاحقة رسائل تهدید وتخویف ومضایقة. تتفق جرائم الملاحقة على الشبکة مع مثیلاتها خارج الشبکة فی الأهداف والتی تتمثل فی الرغبة فی التحکم فی الضحیة . لکنها تتمیز بسهولة إمکانیة المجرم فی إخفاء هویته ، علاوة على تعدد وسهولة وسائل الاتصال عبر الشبکة ، الأمر الذی ساعد فی تفشی هذه الجریمة. ومن المهم الإشارة إلى أن طبیعة جریمة الملاحقة على الشبکة لا تتطلب اتصال مادی بین المجرم والضحیة ، والذی لا یعنی بأی حال من الأحوال قلة خطورتها، فقدرة المجرم على إخفاء هویته تساعده على التمادی فی جریمته والتی قد تفضی به إلى تصرفات عنف مادیة علاوة على الآثار السلبیة النفسیة على الضحیة.
3- التغریر والاستدراج : إن ضحایا هذا النوع من الجرائم هم صغار السن من مستخدمی الشبکة. حیث یوهم المجرمون ضحایاهم برغبتهم فی تکوین علاقة صداقة على الشبکة والتی قد تتطور إلى التقاء مادی بین الطرفین. إن مجرمی التغریر والاستدراج على الشبکة یمکن لهم أن یتجاوزوا الحدود السیاسیة فقد یکون المجرم فی بلد والضحیة فی بلد آخر، وکون معظم الضحایا هم من صغار السن ، فإن کثیراً من الحوادث لا یتم الإبلاغ عنها ، حیث لا یدرک کثیر من الضحایا أنهم قد ُغرر بهم . فالمحتالون دائما لدیهم تقدیم صفقات کانت تأتی عن طریق البرید أو فی اتصال هاتفی. ومثالها الاحتیال على المستهلکین عن طریق البرید الإلکترونی وذلک بنشر 300 ألف نسخة من نماذج التغریر التی یستخدمها المغررون.
4- التشهیر وتشویه السمعة : یقوم المجرم بنشر معلومات قد تکون سریة أو مضللة أو مغلوطة عن ضحیته، والذی قد یکون فرداً أو مجتمعاً أو دیناً أو مؤسسة تجاریة أو سیاسیة، وتتعدد الوسائل المستخدمة فی هذا النوع من الجرائم، لکن فی مقدمة قائمة هذه الوسائل إنشاء موقع على الشبکة یحوی المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البریدیة إلى أعداد کبیرة من المستخدمین. ونشر معلومات کاذبة تضر بسمعة الآخرین یمکن أن یکون أساسا لدعوى تعویض عن أضرار الشبکة والاتصالات فیها ، وهو ما یسمى بالاستعمال غیر المشروع لتکنولوجیا المعلومات ، باستعمال برامج الحاسب ، البرید الإلکترونی ، البرید الصوتی ، وغیرها.
5-صناعة ونشر الإباحیة : تعد شبکة المعلومات الدولیة أکثر الوسائل فعالیة وجاذبیة لصناعة ونشر الإباحیة ،بحیث إن الشبکة جعلت الإباحیة بشتى وسائل عرضها من صور وفیدیو وحوارات فی متناول الجمیع ، ولعل هذا یعد أکبر الجوانب السلبیة لها خاصة فی المجتمعات المحافظة . وتعد صناعة ونشر الإباحیة جریمة فی کثیر من دول العالم خاصة تلک التی تستهدف أو تستخدم الأطفال، ولقد تمت إدانة مجرمین فی أکثر من مائتی جریمة فی الولایات المتحدة الأمریکیة خلال فترة أربع سنوات والتی انتهت فی دیسمبر 1998م ، تتعلق هذه الجرائم بتغریر الأطفال فی أعمال إباحیة أو نشر مواقع تعرض مشاهد إباحیة لأطفال. وثمة قناعة بأن الجنس کجریمة سیکون لها تأثیر دائم على الفرد فی المستقبل، فبالإضافة إلى العقوبات الجنائیة القاسیة التی توقع على مرتکبیها ، فإنها من المرجح أن تحمل وصمة اجتماعیة ، فضلا عن الأضرار التی لحقت بالسمعة المهنیة والعلاقات الشخصیة للجانی والضحیة.
وکثیر من الاستغلال الجنسی للقصر یمکن أن یحدث على الشبکة. فالجریمة تنطوی على أشکال تبادل صورة أو صور تبین للقاصر الاشتراک فی فعل من أفعال السلوک الجنسی. کوسیلة لإستغلال المستخدم فی توزیعها. هذا وقد بدأتها شعبة بالتیمور ، بتحقیق واسع النطاق ، لمکافحة الصور الإباحیة للأطفال pedophile للحد من نشاط مروجیها على الشبکة ، ووضع أولئک الأفراد الذین یستخدمون الإعلانات التجاریة والخاصة لتجنید القاصرین إلى العلاقات الجنسیة غیر المشروعة أو توزیع الصور الإباحیة للقصر إلکترونیا.
6- النصب والاحتیال : أصبحت الشبکة مجالاً رحباً لمن له سلع أو خدمات تجاریة یرید أن یقدمها ، وبوسائل غیر مسبوقة کاستخدام البرید الإلکترونی أو عرضها على موقع معین أو عن طریق ساحات الحوار. ومن الطبیعی أن ُیساء استخدام هذه الوسائل فی عملیات نصب واحتیال. ولعل القارئ الذی یستخدم البرید الإلکترونی بشکل مستمر تصله رسائل بریدیة من هذا النوع. فکثیراً من صور النصب والاحتیال التی یتعرض لها الناس فی حیاتهم الیومیة على الشبکة ، ومثالها بیع سلع أو خدمات وهمیة ، أو المساهمة فی مشاریع استثماریة وهمیة أو سرقة معلومات البطاقات الائتمانیة واستخدامها. وتتصدر المزادات العامة على البضائع عملیات النصب والاحتیال. إن ما یمیز عملیات النصب والاحتیال على الشبکة عن مثیلاتها فی الحیاة الیومیة هی سرعة قدرة مرتکبها على الاختفاء والتلاشی.
وبعد هذا الإستعراض المبسط للجرائم التی تتعرض لها الشبکة أو تکون فیها وسیلة للسلوک الإجرامی ، أجد نفسی متسائلا ، هل إن قوانیننا العقابیة فی العراق قادرة على التعامل مع هکذا مجرمین ، بإثبات هذه الجرائم وإیقاع العقاب على مرتکبیها ؟ وهل لدینا الملاکات التنفیذیة الکفؤة والقادرة على مکافحة هذه الجرائم ؟ الأمر حقیقة یحتاج إلى تداخل تشریعی حازم للسیطرة على هذا الوباء.
فقد عمدت الدول الأوروبیة إلى ضمان توفیر الحمایة الکافیة لحقوق الإنسان والحریات ، والتی تنشأ وفقا للالتزامات التی تعهدت بها فی إطار مجلس أوروبا عام 1950 واتفاقیة حمایة حقوق الإنسان والحریات الأساسیة ، لعام 1966 فی الأمم المتحدة والعهد الدولی الخاص بالحقوق المدنیة والسیاسیة ، وغیرها من صکوک حقوق الإنسان الدولیة الساریة ، والتی تتضمن التعاون على تسلیم المجرمین فیما بین الأطراف من أجل الأفعال المجرمة على وفق المواد من 2 إلى 11 من هذه الاتفاقیة ، شریطة أن یعاقب علیها بموجب قوانین کل من الأطراف المعنیة عن طریق الحرمان من الحریة لمدة لا تتجاوز واحدا على الأقل سنة ، أو بعقوبة أشد. و فی حالة اختلاف الحد الأدنى من العقوبة الواجب تطبیقها فی إطار الترتیبات المتفق علیها على أساس المعاملة بالمثل أو تشریع أو معاهدة لتسلیم المجرمین ، بما فیها الاتفاقیة الأوروبیة لتسلیم المجرمین رقم 24 ، والتی تنطبق بین طرفین أو أکثر ، والحد الأدنى والعقوبة المنصوص علیها بموجب هذا الترتیب أو تطبق المعاهدة. و یجوز لأی طرف أن یطلب إلى الطرف الآخر من أجل الحصول على وجه السرعة والحفاظ على البیانات المخزنة بواسطة نظام حاسوبی ، الواقعة داخل أراضی الطرف الآخر وذلک فیما یتعلق بالطرف الطالب الذی یعتزم تقدیم طلب للحصول على المساعدة المتبادلة ، أو لتأمین الحجز ، أو الکشف عن البیانات.
ولمکتب التحقیقات الفدرالی الأمریکی فرقة خاصة بمتابعة الجریمةِ على شبکة المعلومات الدولیة تحتوی أکثر مِنْ 200 وکیل عبر الولایات المتّحدةِ. یَستعملُ المخبرین والوکلاءِ السرّیینِ.ویرى إن المشکلةَ لَنْ تَنحصرَ فی لصوصِ الحاسوب الأحداثِ، فالمجرمون المحترفون یَستغلّونَ الشبکة الآن للربحِ.ونشر أوبئة الفیروسِ الأخیرةِ حول العالمِ ، ومحاولةُ انتزاع المالِ أَو البیاناتِ مِنْ الشرکاتِ الرئیسیةِ.
نتمنى من السلطات المختصة فی عراقنا الجدید أن تأخذ بعین الإعتبار الجرائم الناجمة عن إستخدام الشبکة ، ووضع العقوبات التی تفرض على المجرمین فیها ، وکذلک إیجاد الإجراءات الجنائیة اللازمة التی تمکن السلطات التنفیذیة من القبض على المجرمین ، وتدریب وتأهیل الفرق الخاصة والتی تمتلک الإمکانیات البشریة والمادیة لتخلیص المجتمع من هذه الجرائم .
الخاتمة :
من خلال تناولنا لمفهوم الجریمة بإستخدام شبکة المعلومات الدولیة ، إستعرضنا فی أوراق بحثنا هذا مفهوم الجریمة عن طریق توضیح ماهیة هذه الجرائم من خلال تعریفها فضلاً عن تعریف المجرم فی هذه الجرائم ثم تناولنا بیان خصائص هذه الجرائم وخصائص مجرمیها ، ثم بیان صور هذه الجرائم بإعتبارها جرائم خاصة ترتکب على هذه الشبکة ، وکذلک بیان صور الجرائم التی تکون الشبکة وسیلة فیها ، وتوصلنا إلى بعض النتائج نعرض أهمها فی النقاط التالیة :-
1- تعرف الجریمة بإستخدام شبکة المعلومات الدولیة بأنها القیام بعمل جرمه القانون أو الإمتناع عن عمل أمره به القانون ، یضر بشبکة المعلومات الدولیة أو یسیء إستخدامها . ویعرف المجرم فی هذه الجرائم بأنه کل من یرتکب جریمة تمس بشبکة المعلومات الدولیة وتضر بها.
2- للجریمة المرتکبة بإستخدام شبکة المعلومات الدولیة خصائص تمیزها عن غیرها من الجرائم هی ، إنها جرائم عالمیة الإرتکاب ، تقع فی بعض صورها على مال غیر قابل للنفاذ ، تحتاج بعض هذه الجرائم إلى قمة الذکاء فی ارتکابها ،وفی بعض صورها تکون سهلة الإرتکاب ، لکل من یجید إستخدام التقنیة ، تتمیز بسرعة انتشارها ، وهی جرائم الرقم المظلم ، فهی لا تترک أثرا" یمکن للجمیع إکتشافه . کذلک صعوبة الإحتفاظ بالدلیل إن وجد ، وتسبب خسائر جسیمة ، سواء کانت منصبة على الأشخاص أو الأموال ، و یصعب الإثبات الجنائی فیها ، فهی غالبا ما تکون غامضة ، لصعوبة إکتشاف مرتکبیها ،والتحقیق فیها یختلف عن التحقیق فی الجرائم التقلیدیة ، ومن الصعوبات أیضا مشکلة تحدید المسئول جنائیا عن الفعل الإجرامی ، تتعدد أنواعها بشکل یصعب السیطرة علیها لأنها فی تزاید مستمر مع تطور التقنیة المستمر ، ثم إنها جرائم لا تحتاج عادة إلى بذل الجهد الکبیر .
3- المجرم فی الجرائم المرتکبة على شبکة المعلومات خصائص تمیزه عن غیره من المجرمین أبرزها ، إنه مجرم یستخدم الوسائل التقنیة ولدیه القدرة على إستباق الزمن والتطورات التشریعیة البطیئة، والکثیر منهم خریجون جامعات أو ینتمون لمؤسسات علمیة هامة ، ولا یحد هذا المجرم عمر معین ، فهذه الجرائم کما یمکن للبالغین إرتکابها من ذوی الفئات العمریة المختلفة ، یمکن أیضا للصغار الأحداث إرتکابها، یقوم بعمل إجرامی واسع بسعة الشبکة التی هدف جریمته أو مسرحها ، لا یهدف فی الکثیر من جرائمه إلى الربح ، فقد یکون التحدی وإثبات الذات هو الدافع لدیه ، وهو مجرم مرن وقابل للتکیف مع تطور التقنیة ، یستغل الفرصة بوجود الثغرات فی المواقع الخاصة بالشرکات أو الأفراد ، یتمیز بالقدرة على التخفی والعمل السری ، فیعمد إلى عدم تمکین المجنى علیه من ملاحقته أو إکتشافه وإبقاء جریمته فی إطار البرید أو الموقع الإلکترونی المجهول الهویة والعنوان ، ولا یتقید هؤلاء المجرمون بمشکلة الحدود الدولیة وکیفیة عبورها ، أو الحصول على التأشیرة للدخول ، لأن جریمته عالمیة ، والعقاب علیها ضعیف فی أغلب بلدان العالم .
4- للجریمة بإستخدام الشبکة صور خاصة بها من أهمها جرائم ، الجراثیم بالإصطناع والنشر والزرع وغیر ذلک ، وکذلک جرائم الإختراق ، وجرائم تعطیل الأجهزة ، وجرائم تدمیر المواقع ، وجرائم خرق الإتفاقیات الألکترونیة ، وجرائم الإضعاف ، والجرائم الواقعة على الإتصالات والجرائم الواقعة على الخدمات ، وجرائم التجسس ، والجرائم الواقعة على البرید الألکترونی ، وغیرها .
5- إذا إعتبرنا شبکة المعلومات الدولیة وسیلة من الوسائل التی یتوصل الجانی فیها لتنفیذ سلوکه الإجرامی فإننا نراها تقع على الأشخاص والأموال والمصالح العامة والخاصة على حد سواء ، وهناک من هذه الجرائم ما تعد الشبکة فیها وسیلة أساسیة لإکتمال سلوکها الإجرامی ، أو هی الوسیلة الوحیدة فیه ، ومنها التهدید ، وإنتحال الشخصیة ، والتغریر والإستدراج ، والملاحقة والمضایقة ، والتشهیر بالسمعة ، ونشر الإباحیة والمخدرات ، والنصب والإحتیال ، وحتى الجرائم الإرهابیة .
6- الجانب التشریعی ضعیف – إن لم أقل معدوماً – فی العراق ، الذی یزخر الیوم بالآلاف من هذه الجرائم ، لذلک نهیب بمشرعنا القانونی التصدی لهذه السلوکیات المنحرفة بالعقاب عن طریق تشریع جنائی خاص بها ، أو إفراد مواد قانونیة لها فی قانون العقوبات الجدید . وقبل هذا الإجراء لا یمکننا أن نعاقب علیها بصورها الصریحة ، لأننا محکومون ، بلا جریمة ولا عقوبة إلا بنص .
7- نوصی بتطویر وتأهیل فرق خاصة ذات کفاءة عالیة ، ومدربة تدریبا مهنیا وتقنیا ، تختص بمکافحة هذه الجرائم ، وملاحقة مجرمیها ، لکی لا یستشری وباؤهم فی مجتمعنا المحافظ .
The Author declare That there is no conflict of interest
References (Arabic Translated to English)
In the arabic language :
First ": Books:
1. Dr. Qadri Abdel Fattah Elshahawy - Criminal Forensics and Modern Technologies - Dar Al-Nahda Al Arabiya, Cairo 2005.
2. Dr. Mohamed Hammad Merhej Al - Hiti - Modern Technology and Criminal Law - 1, Dar Al - Thaqafa Publishing, Amman - Jordan 2004.
Second: Research:
1. Dr. Iasi Alhajeri - Internet Crimes - Portal Services Office, January 2002.
2. Dr. Abdul Rahman bin Abdullah Al - Sind - The Means of Electronic Terrorism, Ruling on Islam and the Methods of Fighting it - Riyadh.
3. Phil Williams - Organized Crime and Cybercrime: Interrelationships, Trends, and Responses - Center for Internet Security Experiences at Mellon Carnegie University. 2002.
4. Dr. Mahmoud Saleh Al - Adly - Computer Crimes, What It Is - and its Images - Regional Workshop on: Developing Legislation in Combating Cyber Crime, Muscat, April 2006.
5. Younis Arab - Privacy and Information Security in Wireless Business by Mobile Phone - Electronic Business Forum, Union of Arab Banks 0 Amman - Jordan 2001.
6. Legislation and Laws Concerning Internet in the Arab Countries - Arab and International Banking Technologies Conference, Amman - Jordan 2002.
Third: Legislation:
1. Law of the Iraqi Commission for Communications and Information No. 65 for the year 20-3-2004.
2. Iraqi Chronicle - Issue No .: 3812 | Date: 02/07/2000.
References (English)
In foreign language:
1. A.Bretrant. La ceiminaltie, informatique: (2) les delits relatives au material, no62, 1984.
2. Bbc.co.uk - Source: CSI / FBI Computer Crime and Security Survey, 2000.
3. Computer crime Wikipedia - October 2008.
4. Cyber Investigations - Inside FBI Cyber Operations _ FBI.gov is an official site of the US Federal Government, 2009.
5. Daniel C. Gruvenhagen - Computer and Internet Crimes in Orange County- 2008.
6. Internet Crime - is really a group of online related crimes18 May 2008.
7. INTERPOL - Convention on Cybercrime -Budapest, 23.XI.2001.
8. Jack L. Jaffe - All rights reserved. Disclaimer - Legal Center, Site Map. 2008.
9. Justice Department's Computer Crime Initiative - Cybercrime, 2009.
10. Kari Sable Burns - Computer & Internet Crimes - Olympia 2007.
11. Legal Information Center - Criminal Law - Legal Information Institute, Cornell Law School. .
12. Tushar K. Pain - What is a computer or Internet crime - Criminal Defiance Articles, University Avenue ~ Suite 2000.
13. United States Department of Justice- Computer Crime & Intellectual Property Section - 2009.
14. Washington Post. SEPTEMBER 12th, 2008.