دراسات قانونية

تطوير التشريعات في مجال مكافحة الجرائم الالكترونية (بحث قانوني)

ورقة عمل حول تطوير التشريعات في مجال مكافحة الجرائم الالكترونية

هيئة تنظيم الاتصالات
مسقط – سلطنة عمان
ورشة عمل
تطوير التشريعات في مجال مكافحة الجرائم الالكترونية
2-4 نيسان / ابريل 2006

ورقة عمل (3)
المحور الاول :- انواع الجرائم الالكترونية
صور الجرائم الالكترونية واتجاهات تبويبها
المحامي
د. يونس عرب

تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة
تصنيف الجرائم تبعا لمساسها بالاشخاص والاموال

انواع الجرائم الالكترونية

تمهيد …………………….

يصنف الفقهاء والدارسون جرائم الكمبيوتر والانترنت ضمن فئات متعددة، تختلف حسب الأساس والمعيار الذي يستند اليه التقسيم المعني، فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ، وبعضهم يصنفها ضمن فئات بالاستناد الى الأسلوب المتبع في الجريمة، وآخرون يستندون الى الباعث أو الدافع لارتكاب الجريمة، وغيرهم يؤسس تقسيمه على تعدد محل الاعتداء، وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب وفق هذا التقسيم الى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.
ومن الملاحظ أن هذه التقسيمات أو بعضها، لم تراع بعض أو كل خصائص هذه الجرائم وموضوعها، والحق المعتدى عليه لدى وضعها لأساس أو معيار التقسيم.

ان جرائم الكمبيوتر في نطاق الظاهرة الاجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج) وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب بوصفه نظاما حقق التزاوج بين تقنيات الحوسبة والاتصالات ، ونشير في هذا الصدد الى ان الجرائم التي تنصب على الكيانات المادية مما يدخل في نطاق الجرائم التقليدية ولا يندرج ضمن الظاهرة المستجدة لجرائم الحاسوب.
ولا نبالغ ان قلنا ان ثمة نظريات ومعايير لتصنيف طوائف جرائم الكمبيوتر والانترنت بعدد مؤلفي وباحثي هذا الفرع القانوني ، ومصدر هذا التعدد التباين في رؤية دور الكمبيوتر ومحاولات وصف الافعال الجرمية بوسائل ارتكابها ، ومع هذا ، وبغض السعي للوقوف على ابرز التصنيفات نعرض لمفهوم ومحل وابرز سمات الجريمة الالكترونية (البند 1) وهذه مسائل لازمة كمدخل لبيان انواعها . ثم ننتقل لبيان نظريات تصنيفها تفصيلا (البند 2) بعد ذلك نعرض بايجاز اوجبته مساحة العرض لمدلول مختلف الانماط التي تتطلب احاطة التشريع بها من ناحية التجريم (البند 3).

1 – تعريف الجرائم الالكترونية ومحلها وابرز سماتها – مدخل

ان الجرائم الالكترونية بادق وصف جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، الربح والمال ، السمعة، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي.

وقد خلت الدراسات والمؤلفات في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة الكمبيوتر عدا مؤلفين ، في البيئة العربية ، مؤلف الدكتور هشام رستم اما في البيئة المقارنة نجد مؤلفات الفقيه Ulrich Siebe اهتمت بتقصي مختلف التعريفات التي وضعت لجرائم الكمبيوتر . وقد اجتهدنا في عام 1994 (في رسالة الماجستير خاصتنا في هذا الموضوع) في جمع غالبية التعريفات التي وضعت في هذا الحقل واوجدنا تصنيفا خاصا لها لمحاولة تحري اكثرها دقة في التعبير عن هذه الظاهرة ، وبغض النظر عن المصطلح المستخدم للدلالة على جرائم الكمبيوتر والإنترنت فقد قمنا في الموضع المشار اليه بتقسيم هذه التعريفات – حتى ذلك التاريخ – الى طائفتين رئيستين : – أولهما ، طائفة التعريفات التي تقوم على معيار واحد ، وهذه تشمل تعريفات قائمة على معيار قانوني ، كتعريفها بدلالة موضوع الجريمة او السلوك محل التجريم او الوسيلة المستخدمة ، وتشمل أيضا تعريفات قائمة على معيار شخصي ، وتحديدا متطلب توفر المعرفة والدراية التقنية لدى شخص مرتكبها. وثانيهما ، طائفة التعريفات القائمة على تعدد المعايير ، وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر المتصلة باليات ارتكابها او بيئة ارتكابها او سمات مرتكبها . وعاودنا مجددا الوقوقف على مختلف هذه التعريفات وما استجد من تعريفات في السنوات اللاحقة من خلال مؤلفنا جرائم الكمبيوتر والانترنت (2002) ، ودون ان نعود لتفاصيل بحثنا السابق في الموضعين المشار اليهما لعدم ملائمة مقام العرض ، فاننا نكتفي في هذا المقام بايراد خلاصة هذا البحث للوقوف معا على تعريف منضبط يعبر بدقة عن طبيعة وخصوصية ظاهرة جرائم الكمبيوتر والإنترنت .

ثمة تعريفات تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم ، وما من شك ان معيار موضوع الجريمة كاساس للتعريف يعد من اهم المعايير واكثرها قدرة على إيضاح طبيعة ومفهوم الجريمة محل التعريف ، على ان لا يغرق – كما يلاحظ على تعريف الأستاذ Rosenblatt- في وصف الأفعال ، اذ قد لا يحيط بها ، واذا سعى الى الاحاطة بها فانه سيغرق بالتفصيل الذي لا يستقيم وغرض وشكل التعريف ، هذا بالاضافة الى عدم وجود اتفاق حتى الآن، على الأفعال المنطوية تحت وصف جرائم الكمبيوتر. ورغم أن تعريف د. هدى قشقوش حاول تجاوز الوقوع في هذه المنزلقات، الا أنه جاء في الوقت ذاته عام يفقد التعريف ذاته مقدرته على بيان كنه الجريمة وتحديد الأفعال المنطوية تحتها.
اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة ، فان اصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر وسيلة لارتكاب الجريمة ، وقد وجه لهذه التعريفات النقد ، من هذه الانتقادات ما يراه الأساتذة جون تابر John Taber و Michael Rostoker و Robert Rines من أن تعريف الجريمة يستدعي “الرجوع الى العمل الأساسي المكون لها وليس فحسب الى الوسائل المستخدمة لتحقيقه” ويعزز هذا النقد الأستاذ R. E. Anderson بقوله أنه “ليس لمجرد أن الحاسب قد استخدم في جريمة، ان نعتبرها من الجرائم المعلوماتية” .
جانب من الفقه والمؤسسات ذات العلاقة بهذا الموضوع ، وضعت عددا من التعريفات التي تقوم على اساس سمات شخصية لدى مرتكب الفعل ، وهي تحديدا سمة الدراية والمعرفة التقنية . وفي معرض تقدير هذه التعريفات ، يمكننا القول ان شرط المعرفة التقنية ، شرط شخصي متصل بالفاعل ، غير أن هذه الجرائم كما سنرى في أمثلة عديدة يرتكب جزء كبير منها من قبل مجموعة تتوزع أدوارهم بين التخطيط والتنفيذ والتحريض والمساهمة ، وقد لا تتوفر لدى بعضهم المعرفة بتقنية المعلومات ، ثم ما هي حدود المعرفة التقنية ، وما هو معيار وجودها للقول بقيام الجريمة ؟؟؟ ان التطور الذي شهدته وسائل التقنية نفسها اظهر الاتجاه نحو تبسيط وسائل المعالجة وتبادل المعطيات ، وتحويل الاجهزة المعقدة فيما سبق الى اجهزة تكاملية سهلة الاستخدام حتى ممن لا يعرف شيئا في علوم الكمبيوتر ، ولم يعد مطلوبا العلم والمعرفة العميقين ليتمكن شخص من ارسال آلاف رسائل البريد الإلكتروني دفعة واحدة الى أحد المواقع لتعطيل عملها ، كما لم يعد صعبا ان يضمن أي شخص رسالة بريدية فيروسا التقطه كبرنامج عبر الإنترنت او من خلال صديق فيبثه للغير دون ان يكون عالما اصلا بشيء مما يتطلبه بناء مثل هذه البرامج الشريرة ، كما ان ما يرتكب الان باستخدام الهاتف الخلوي من انشطة اختراق واعتداء او ما يرتكب عليها من قبل اجهزة مماثلة يعكس عدم وجود ذات الاهمية للمعرفة التقنية او الدراية بالوسائل الفنية . اضف الى ذلك ان جانبا معتبرا من جرائم الكمبيوتر والإنترنت – يعتبر اخطرها في الحقيقة – تنسب المسؤولية فيه للشخص المعنوي، سيما وأن واحدة من المسائل الرئيسة فيما تثيره جرائم الكمبيوتر هي مسألة مسؤولية الشخص المعنوي ، شأنه شأن الشخص الطبيعي عن الأفعال المعتبرة جرائم كمبيوتر.
أمام قصور التعريفات المؤسسة على معيار واحد ، سواء القائمة على معيار قانوني موضوعي أو شخصي ، برز عدد من التعريفات ترتكز على أكثر من معيار لبيان ماهية جريمة الكمبيوتر ، من هذه التعريفات ، ما يقرره الأستاذ John Carrol ويتبناه الأستاذ Gion Green من أن جريمة الكمبيوتر هي “أي عمل ليس له في القانون أو أعراف قطاع الأعمال جزاء ، يضر بالأشخاص أو الأموال ، ويوجه ضد أو يستخدم التقنية المتقدمة (العالية) لنظم المعلومات” .
ويعتمد في التعريف كما نرى معايير عدة ، أولها، عدم وجود جزاء لمثل هذه الأفعال، وهو محل انتقاد بفعل توافر جزاءات خاصة لبعض هذه الجرائم لدى عدد ليس باليسير من التشريعات ، وثانيها، تحقيق الضرر للأشخاص أو الأموال . وثالثها، توجه الفعل ضد أو استخدام التقنية المتقدمة لنظم المعلومات ، وهو معيار يعتمد موضوع الجريمة (تقنية نظم المعلومات) ووسيلة ارتكابها (أيضا تقنية نظم المعلومات) أساسا للتعريف. ولكن السؤال الذي يثور هنا، هل محل جريمة الكمبيوتر تقنية نظم المعلومات أم المعلومات ذاتها وفق دلالتها الواسعة والتي يعبر عنها على نحو أشمل وأدق بتعبير (معطيات الكمبيوتر) والتي تشمل البيانات المدخلة، البيانات المعالجة والمخزنة، المعلومات المخزنة، المعلومات المخرجة، البرامج بأنواعها التطبيقية وبرامج التشغيل؟!
وقد عرف جريمة الكمبيوتر خبراء متخصصون من بلجيكا في معرض ردهم على استبيان منظمة التعاون الاقتصادي والتنمية OECD ، بانها ” كل فعل او امتناع من شانه الاعتداء على الأمواج المادية او المعنوية يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية ” .

والتعريف البلجيكي السالف، متبنى من قبل العديد من الفقهاء والدارسين بوصفه لديهم أفضل التعريفات لأن هذا التعريف واسع يتيح الاحاطة الشاملة قدر الامكان بظاهرة جرائم التقنية، ولأن التعريف المذكور يعبر عن الطابع التقني أو المميز الذي تنطوي تحته أبرز صورها، ولأنه أخيرا يتيح امكانية التعامل مع التطورات المستقبلية التقنية.
وبالرجوع للتعريف المتقدم نجد انه يشير الى امكان حصول جريمة الكمبيوتر بالامتناع ، وحسنا فعل في ذلك ، اذ اغفلت معظم التعريفات الاشارة الى شمول السلوك الاجرامي لجرائم الكمبيوتر صورة الامتناع رغم تحقق السلوك بهذه الطريقة في بعض صور هذه الجرائم كما سنرى . ومع اقرارنا بسعة التعريف المذكور وشموليته ، وبالجوانب الايجابية التي انطوى عليها، الا أننا نرى ان هذا التعريف اتسم بسعة خرجت به عن حدود الشمولية المطلوب وفقا لها احاطته بجرائم الكمبيوتر بالنظر لمحل الجريمة أو الحق المعتدى عليه ، هذه السعة التي أدخلت ضمن نطاقه جرائم لا تثير أية اشكالية في انطباق النصوص الجنائية التقليدية عليها ولا تمثل بذاتها ظاهرة جديدة، ونقصد تحديدا الجرائم التي تستهدف الكيانات المادية والاجهزة التقنية ، مع الاشارة الى ادراكنا في هذا المقام ان المقصود بالاموال المادية في التعريف انما هو استخدام الكمبيوتر للاستيلاء على اموال مادية ، لكن الاطلاقية التي تستفاد من التعبير تدخل في نطاق هذا المفهوم الأفعال التي تستهدف ذات ماديات الكمبيوتر او غيره من وسائل تقنية المعلومات.

ان الجرائم التي تطال ماديات الكمبيوتر ووسائل الاتصال ، شأنها شأن الجرائم المستقرة على مدى قرنين من التشريع الجنائي، محلها أموال مادية صيغت على أساس صفتها نظريات وقواعد ونصوص القانون الجنائي على عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات ، التي أفرزت أنشطة الاعتداء عليها تساؤلا عريضا – حسمت اجابته بالنفي- حول مدى انطباق نصوص القانون الجنائي التقليدية عليه.
ويعرف خبراء منظمة التعاون الاقتصادي والتنمية، جريمة الكمبيوتر بأنها :
“كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات و/ أو نقلها” وقد وضع هذا التعريف من قبل مجموعة الخبراء المشار اليهم للنقاش في اجتماع باريس الذي عقد عام 1983 ضمن حلقة (الاجرام المرتبط بتقنية المعلومات)، ويتبنى هذا التعريف الفقيه الالماني Ulrich Sieher ، ويعتمد هذا التعريف على معيارين : أولهما، (وصف السلوك). وثانيهما، اتصال السلوك بالمعالجة الآلية للبيانات أو نقلها .
ومن الفقه الفرنسي، يعرف الفقيه Masse جريمة الكمبيوتر (يستخدم اصطلاح الغش المعلوماتي) بأنها “الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح” وجرائم الكمبيوتر لدى هذا الفقيه جرائم ضد الأموال ، وكما نلاحظ يستخدم أساسا لهذا التعريف معيارين: أولهما الوسيلة، مع تحفظنا على استخدام تعبير (بواسطة المعلوماتية). لأن المعلوماتية أو الأصوب، (تقنية المعلومات) هو المعالجة الآلية للبيانات، أي العملية لا وسائل تنفيذها.
أما المعيار الثاني ، المتمثل بتحقيق الربح ، المستمد من معيار محل الجريمة، المتمثل بالمال لدى هذه الفقه، فقد أبرزنا النقد الموجه اليه، فالاعتداء في كثير من جرائم الكمبيوتر ينصب على المعلومات في ذاتها دون السعي لتحقيق الربح ودونما أن تكون المعلومات مجسدة لأموال او أصول، عوضا عن عدم صواب اعتبار المعلومات في ذاتها مالا ما لم يقر النظام القانوني هذا الحكم لها لدى سعيه لتوفير الحماية للمعلومات .
ويعرفها الفقهيين الفرنسيين Le stanc, Vivant بأنها : “مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب”.
وكما نرى فان هذا التعريف مستند من بين معيارية على احتمال جدارة الفعل بالعقاب ، وهو معيار غير منضبط البتة ولا يستقيم مع تعريف قانوني وان كان يصلح لتعريف في نطاق علوم الاجتماع أوغيرها.

 في تقدير اتجاهات التعريف والتعريف الملائم

لقد غرقت بعض التعريفات في التعامل مع جرائم الكمبيوتر كجرائم خاصة دون الاجابة مسبقا على موقع هذه الجرائم في نطاق القانون الجنائي ، بمعنى اذا كنا أمام ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الاجرامي المجسدة للركن المادي لكل جريمة من هذه الجرائم ، أفلا يستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟؟
هذه النظرية (العامة) ، أهي نظرية جنائية في نطاق القسم الخاص من قانون العقوبات ، لا تخلق اشكالات واسعة على الاقل – في تطبيق قواعد ونظريات القسم العام من قانون العقوبات ؟؟ أم ان هذه النظرية يجب أن تؤسس لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟! .
ان طبيعة وأبعاد ظاهرة جرائم الكمبيوتر ، سيما في ظل تطور انماطها يوما بعد يوم مع تطور استخدام الشبكات وما اتاحته الإنترنت من فرص جديدة لارتكابها وخلقت انماطا مستجدة لها يشير الى تميزها في احكام لا توفرها النظريات القائمة ، تحديدا مسائل محل الاعتداء والسلوكيات المادية المتصلة بارتكاب الجرم ، وهذا ما أدى الى حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم لجهة وضع تشريعات ونصوص جديدة تكون قادرة على الاحاطة بمفردات ومتطلبات وخصوصية جرائم الكمبيوتر والإنترنت ، وهو بالتالي ما يحسم الجدل حول الحاجة الى نظرية عامة لجرائم الكمبيوتر توقف التوصيف الجزئي والمعالجات المبتسرة .

ولا بد من التمييز في التعريف بين ظاهرة اجرام الحوسبة، أو كما يسميها قطاع واسع من الفقه المصري ظاهرة الجناح أو الانحراف المعلوماتي وبين جرائم الكمبيوتر والإنترنت . فتعريف الظاهرة مؤسس على مرتكزات عريضة وواسعة، هي في الغالب تعطي دلالة محل الظاهرة لكنها لا تنهض بايضاح هذا المحل على نحو عميق وشامل ووفق مرتكزات التعريف المطلوب في نطاق القانون الجنائي . أما تعريف الجريمة (عموما)، فكما ذكرنا إعلانية ، تتحقق فعاليته اذا ما أورد عناصرها وأثرها ، في حين أن التعريف لجريمة معينة يتطلب اظهار ركنها المادي المتمثل بالسلوك الاجرامي بشكل أساسي اضافة الى ما يتطلبه أحيانا من ايراد صورة الركن المعنوي أو العنصر المفترض أو غير ذلك.
وبالتالي فان الاعتداء على كيانات الاجهزة التقنية المادية (يتعدد وصفها ومهامها من الوجهة التقنية) يخرج من نطاق جرائم الكمبيوتر لترتد الى موقعها الطبيعي ، وهو الجرائم التقليدية ، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائي واذا كان من وجوب الحديث عن الاعتداءات على الكيانات المادية في نطاق ظاهرة جرائم الكمبيوتر والإنترنت ، فانه متعلق فقط بقيمتها الاستراتيجية كمخازن للمعلومات وأدوات لمعالجتها وتبادلها ، مما يستدعي نقاش تطوير آليات حمايتها ، خاصة من أنشطة الإرهاب والتخريب المعادية للتقنية (كموقف سياسي او ايديولوجي ) ولكن في نطاق النصوص التقليدية لا في نطاق ظاهرة جرائم الكمبيوتر المستجدة ، مع التنبه الى ان أفعال الاتلاف والتدمير المرتكبة في نطاق جرائم الكمبيوتر والإنترنت ، هي الموجهة للنظم والمعطيات وليس لماديات الاجهزة .
اما عن دور الكمبيوتر في الجريمة ، فانه متعدد في الحقيقة ، فهو اما ان يكون الهدف المباشر للاعتداء ، او هو وسيلة الاعتداء لتحقيق نتيجة جرمية لا تتصل مباشرة بالمعطيات وانما بما تمثله او تجسده ، او هو بيئة ومخزن للجريمة ، ويجب أن لا يوقعنا أي من هذه الادوار في أي خلط بشان محل الجريمة أو وسيلة ارتكابها، فان محل جريمة دائما هو المعطيات (أما بذاتها أو بما تمثله) ووسيلة ارتكاب جريمة الكمبيوتر والإنترنت الكمبيوتر او أي من الاجهزة التكاملية التقنية (أي التي تدمج بين تقنيات الاتصال والحوسبة) وعلى أن يراعى ان دلالة نظام الكمبيوتر تشمل نظم تقنية المعلومات المجسدة في الكمبيوتر المحقق لتوأمة الحوسبة والاتصال في عصر التقنية الشاملة المتقاربة.

واذا كانت تعريفات الجريمة عموما تقوم على أساسين : عناصر الجريمة و السلوك ووصفه، والنص القانوني على تجريم السلوك وايقاع العقوبة، فان الجديد في مجال جرائم الكمبيوتر هو اضافة عنصر ثالث يبرز محل الاعتداء في هذه الظاهرة الاجرامية المستحدثة ، متمثلا بمعطيات الحاسوب. فقانون العقوبات ينطوي على نصوص تحرم الاعتداء على الأشخاص ، الأموال ، الثقة العامة … الخ ، لكن المستجد ، هو الكيانات المعنوية ذات القيمة المالية أو القيمة المعنوية البحتة، أو كلاهما، ولولا هذه الطبيعة المستجدة في الأساس لما كنا أمام ظاهرة مستجدة برمتها، ولكان المستجد هو دخول الكمبيوتر عالم الاجرام ، تماما كما هو الشأن في الجرائم المنظمة، فهي في الحقيقة جرائم تقليدية المستجد فيها عنصر التنظيم الذي ينتج مخاطر هائلة واتساع نطاق المساهمة الجنائية وانصهار الارادات الجرمية في ارادة واحدة هي ارادة المنظمة الاجرامية المعنية .
وعلينا التاكيد هنا على ان جرائم الكمبيوتر ليست مجرد جرائم تقليدية بثوب جديد او بوسيلة جدية فهذا قد ينطبق على بعض صور الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة ، وليس صحيحا ما قاله الكثير من الاعلاميين الغربيين في المراحل الأولى لظاهرة الكمبيوتر انها ليست اكثر من ( نبيذ قديم في زجاجة جديدة ) . انها بحق ، جرائم جديدة في محتواها ونطاقها ومخاطرها ، ووسائلها ، ومشكلاتها ، وفي الغالب في طبائع وسمات مرتكبيها .
على ضوء ما تقدم من استخلاصات واستنتاجات فاننا في معرض تحديد ماهية هذه الجرائم والوقوف على تعريفها ، نخلص للنتائج التالية :-
1- ان الاعتداء على الكيانات المادية للكمبيوتر وأجهزة الاتصال يخرج عن نطاق جرائم الكمبيوتر لان هذه الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والاحتيال واساءة الامانة والتدمير والاتلاف وغير ذلك ، باعتبار ان هذه السلوكيات تقع على مال مادي منقول ، والأجهزة تنتسب الى هذا النطاق من الوصف كمحل للجريمة .

2- ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ، ففي المرحلة الأولى من شيوع استخدام الكمبيوتر في الستينات ومن ثم السبعينات ، ظهرت اول معالجات لما يسمى جرائم الكمبيوتر – وكان ذلك في الستينات – واقتصرت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر والتجسس المعلوماتي والاستخدام غير المشروع للبيانات المخزنة في نظم الكمبيوتر ، وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ، بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلاقية في بيئة او مهنة الحوسبة ، وبقي التعامل معها اقرب الى النطاق الاخلاقي منه الى النطاق القانوني ، ومع تزايد استخدام الحواسيب الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر وعالجت عددا من قضايا الجرائم الفعلية ، وبدأ الحديث عنها بوصفها ظاهرة جرمية لا مجرد سلوكيات مرفوضة . وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر عن بعد وانشطة نشر وزراعة الفايروسات الإلكترونية ، التي تقوم بعمليات تدميرية للملفات او البرامج ، وشاع اصطلاح ( الهاكرز ) المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل في غالب الاحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني، وانحصر الحديث عن مرتكبي الأفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي والمغامرة ، والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم واصرارهم على انهم يؤدون خدمة في التوعية لأهمية معايير أمن النظم والمعلومات ، لكن الحقيقة ان مغامري الامس اصبحوا عتاة اجرام فيما بعد ، الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ، وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ، القادر على ارتكاب أفعال تستهدف الاستيلاء على المال او تستهدف التجسس او الاستيلاء على البيانات السرية الاقتصادية والاجتماعية والسياسية والعسكرية . وشهدت التسعينات تناميا هائلا في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ، وكان ذلك بفعل ما احدثته شبكة الإنترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكات المعلومات ، فظهرت انماط جديدة كانشطة انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ، واكثر ما مورست ضد مواقع الإنترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالملايين . ونشطت جرائم نشر الفايروسات عبر مواقع الإنترنت لما تسهله من انتقالها الى ملايين المستخدمين في ذات الوقت ، وظهرت انشطة الرسائل والمواد الكتابية المنشورة على الإنترنت او المرسلة عبر البريد الإلكتروني المنطوية على اثارة الاحقاد او المساس بكرامة واعتبار الأشخاص او المستهدفة الترويج لمواد او أفعال غير قانونية وغير مشروعة (جرائم المحتوى الضار).

3- ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثله هذه المعطيات التي قد تكون مخزنة داخل النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل الاتصال المندمجة مع نظام الحوسبة .

4- ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ، والمصلحة محل الحماية في ميدان جرائم الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليـة) ويشمل ذلك الحق في الوصول الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق الآخرين في المعلومات .

5- ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ، اذ من دون نص القانون على النموذج القانوني للجريمة لا يتحقق امكان المساءلة عنها ( سندا الى قاعدة الشرعية الجنائية التي توجب عدم جواز العقاب عند انتفاء النص ، وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ، وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة . ولذلك فان ظاهرة جرائم الكمبيوتر تعرف وفق التحديد المتقدم بانها (الأفعال غير المشروعة المرتبطة بنظم الحواسيب) اما تعريف جريمة الكمبيوتر فانها (سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا لان اسباغ الصفة الاجرامية لا يتحقق في ميدان القانون الجنائي الا بارادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للاخلاق . ومحل جريمة الكمبيوتر هو دائما معطيات الكمبيوتر بدلالتها الواسعة (بيانات مدخلة ، بيانات ومعلومات معالجة ومخزنة ، البرامج بانواعها ، المعلومات المستخرجة ، والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات الحوسبة والاتصال ، بما في ذلك شبكات المعلومات.

 تحديد عام للسمات والخصائص في ضوء التعريف والمحل

اذن ، جرائم الكمبيوتر في نطاق الظاهرة الاجرامية المستحدثة – التي بدو انها لم تعد كذلك بالنظر ان اول حالة موثقة لجريمة الكترونية تعود لعام 1959 وبالنظر لنحو 36 عاما من التعايش الدولي مع صور مختلفة ومتغايرة من هذ الجرائم – ، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج) وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب بوصفه نظاما حقق التزاوج بين تقنيات الحوسبة والاتصالات.

• جرائم الكمبيوتر والانترنت طائفة من الجرائم التي تتسم بسمات مخصوصة عن غيرها من الجرائم ، فهي تستهدف معنويات وليست ماديات محسوسة ، وتثير في هذا النطاق مشكلات الاعتراف بحماية المال المعلوماتي ان جاز التعبير
• كما انها تتسم بالخطورة البالغة نظرا لاغراضها المتعددة . ونظرا لحجم الخسائر الناجم عنها قياسا بالجرائم التقليدية . ونظرا لارتكابها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا . ونظرا لانها بذاتها تنطوي على سلوكيات غير مالوفة ، وبما اتاحته من تسهيل ارتكاب الجرائم الاخرى تمثل ايجاد وسائل تجعل ملاحقة الجرائم التقليدية امرا صعبا متى ما ارتكبت باستخدام الكمبيوتر.
• وتحقيق وتحري جرائم الكمبيوتر والانترنت والمقاضاة في نطاقها تنطوي على مشكلات وتحديات ادارية وقانونية تتصل ابتداء بمعيقات ومتطلبات عمليات ملاحقة الجناة ، فان تحققت مكنة الملاحقة اصبحت الادانة صعبة لسهولة اتلاف الادلة من قبل الجناة او لصعوبة الوصول الى الادلة او لغياب الاعتراف القانوني بطبيعة الادلة المتعلقة بهذه الجرائم . ونظرا لانها جرائم لا تحدها حدود وتعد من الجرائم العابرة للحدود ، فتثير لذلك تحديات ومعيقات في حقل الاختصاص القضائي والقانون الواجب التطبيق ومتطلبات التحقيق والملاحقة والضبط والتفتيش . .

ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما، في حين يتحقق الفعل الاجرامي في دولة أخرى” فجرائم الكمبيوتر والانترنت ، لا تحدها حدود ولا تعترف ابتداء – في هذه المرحلة من تطورها بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ، وتتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية ، بين الحاسوب أداة الجريمة ، وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء ، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، لكنه ، وبفعل سيادة تقنيات شبكات النظم والمعلومات ، امتد خارج هذه الحدود – دون تغيير في الاحتياجات التقنية – ليطال دولة أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل الاعتداء.
والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالات في مجال جرائم الحاسوب وبشكل خاص الاجراءات الجنائية ووالاختصاص والقانون الواجب التطبيق. وهذا بدوره عامل رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم، ولعل هذه السمة تذكرنا بارهاصات جرائم المخدرات والاتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلاف مستويات الحماية الجنائية فيها حائلا دون نجاعة أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه الجرائم ، وذات الامر يقال الان بشان انشطة غسل الاموال ، وهي في ذات الوقت الأسباب ذاتها التي تجعل موضوع جرائم الارهاب والجرائم المنظمة والجرائم الاقتصادية المواضيع الرئيسة على اجندة اهتمام المتمع الدولي .
ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة، يجب تجريم صورها في القانون الوطني للمعاقبة عليها، وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة عليها وتحديد صورها وقواعد التسليم فيها وايجاد الحلول لمشكلاتها الاساسية وابرزها:- .”
1- غياب مفهوم عام متفق عليه بين الدول -حتى الآن- حول نماذج النشاط المكون للجريمة المتعلقة بالكمبيوتر والانترنت .
2- غياب الاتفاق حول التعريف القانوني للنشاط الاجرامي المتعلق بهذا النوع من الاجرام.
3- نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة ان وجدت وجمع المعلومات والأدلة عنها للادانة فيها.
4-عدم كفاءة وملاءمة السلطات التي ينص عليها القانون بالنسبة للتحري واختراق نظم الكمبيوتر، لأنها عادة متعلقة بالضبط والتحري بالنسبة لوقائع مادية هي الجرائم التقليدية وغير متوائمة مع غير (الماديات) كاختراق المعلومات المبرمجة وتغييرها في الكمبيوتر.
5-عدم التناسب بين قوانين الإجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري في الجرائم المتعلقة بالحاسوب.
6- السمة الغالبة للكثير من جرائم الكمبيوتر هي أنها – كما اوضحنا اعلاه – من النوع العابر للحدود Transnational وبالتالي تثير من المشاكل ما تثيره أمثال تلك الجرائم كجرائم الاتجار بالمخدرات والاتجار غير المشروع في الأسلحة والاتجار في الرقيق الأبيض والجرائم الاقتصادية والمالية وجرائم التلوث البيئي.
7- عدم وجود معاهدات للتسليم أو للمعاونة الثنائية أو الجماعية بين الدول تسمح بالتعاون الدولي أو عدم كفايتها ان كانت موجودة لمواجهة المتطلبات الخاصة لجرائم الكمبيوتر ودينامية التحريات فيها وكفالة السرعة بها”. ويمثل مشروع الاتفاقية الاوروبية لجرائم الكمبيوتر في الوقت الحاضر المشروع الاكثر نضجا لموجهة جرائم الكمبيوتر بل وواحدا من اهم ادوات التعاون الدولي في هذا الحقل .
وعوضا عن هذه المشكلات، فاننا نرى أن من أبرز المشاكل التي تواجه سياسات مكافحة جرائم الحاسوب لا على الصعيد الدولي بل وفي نطاق التشريعات الوطنية، عدم التعامل معها كوحدة واحدة في اطار الحماية الجنائية للمعلومات. وقد عالجنا هذه المسألة في الكتاب الاول من هذه الموسوعة – اذ أن التعامل على الصعيد الدولي ، وكذلك على صعيد التشريع الوطني بشأن توفير الحماية الجنائية للمعلومات قد تم -كما يذكر الفقيه Utrich seiber- من خلال السعي لتشييد الحماية الجنائية لكل من الحياة الخاصة، الأموال (المعلومات المجسدة للمال على ما نرى) والحقوق الذهنية ازاء اجرام تقنية المعلومات، كل على حده.

2- الاتجاهات المتعددة لتصنيف الجرائم الالكترونية وموقع جرائم الاعتداء على الخصوصية وحقوق الملكية الفكرية ضمنها

2-1 تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة .

هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ، وهو التصنيف الذي يعكس ايضا التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الالماني (الريش سيبر – (Ulrich Zebar والمؤلفات المتاثرة به ولهذا نجد أن جرائم الكمبيوتر بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :-
أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات ، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).

ثانيا : الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ، وتشمل جرائم الاعتداء على المعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة وهو ما يعرف بموضوع ( الخصوصية) .

ثالثا : الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص واستغلالها ماديا والاعتداء على العلامة التجارية وبراءة الاختراع.

وبامعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، اذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج.

هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة الخاصة ، وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز – ليس مطلقا – بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الاشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الثالثة الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.

2-2 تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة .

اشرنا في غير موضع من مؤلفاتنا التي تناولت جرائم الكمبيوتر الى دور الكمبيوتر في الجريمة، وخلصنا انه قد يكون هدف الاعتداء ، بمعنى ان يستهدف الفعل المعطيات المعالجة او المخزنة او المتبادلة بواسطة الكمبيوتر والشبكات ، وهذا ما يعبر عنه بالمفهوم الضيق (لجرائم الكمبيوتر) وقد يكون الكمبيوتر وسيلة ارتكاب جريمة اخرى في اطار مفهوم (الجرائم المرتبطة بالكمبيوتر)، وقد يكون الكمبيوتر اخيرا بيئة الجريمة او وسطها او مخزنا للمادة الجرمية ، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور :- الاول جرائم التخزين ، ويقصد بها تخزين المواد الجرمية او المستخدمة في ارتكاب الجريمة او الناشئة عنها ، والثاني ، جرائم المحتوى او ما يعبر عنه بالمحتوى غير المشروع او غير القانوني والاصطلاح الاخير استخدم في ضوء تطور اشكال الجريمة مع استخدام الانترنت ، واصبح المحتوى غير القانوني يرمز الى جرائم المقامرة ونشر المواد الاباحية والغسيل الالكتروني للاموال وغيرها باعتبار ان مواقع الانترنت تتصل بشكل رئيس بهذه الانشطة .
والحقيقة ان المفهومين يتصلان بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها . وهذا التقسيم شائع بجزء منه ( وهو تقسيم الجرائم الى جرائم هدف ووسيلة ) لدى الفقه المصري والفرنسي ، وتبعا له تنقسم جرائم الكمبيوتر الى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات واتلافها ، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر .
اما تقسيمها كجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية في اوروبا تحديدا ، وافضل ما يعكس هذا التقسيم الاتفاقية الاوروبية لجرائم الكمبيوتر والانترنت لعام 2001 ( اتفاقية بودابست 2001) ، ذلك ان العمل منذ مطلع عام 2000 يتجه الى وضع اطار عام لتصنيف جرائم الكمبيوتر والانترنت وعلى الاقل وضع قائمة الحد الادنى محل التعاون الدولي في حقل مكافحة هذه الجرائم ، وهو جهد تقوده دول اوروبا لكن وبنفس الوقت بتدخل ومساهمة من قبل استراليا وكندا وامريكا ، وضمن هذا المفهوم نجد الاتفاقية المشار اليها تقسم جرائم الكمبيوتر والانترنت الى الطوائف التالية – مع ملاحظة انها تخرج من بينها طائفة جرائم الخصوصية لوجود اتفاقية اوروبية مستقلة تعالج حماية البيانات الاسمية من مخاطر المعالجة الالية للبيانات – اتفاقية 1981 .
لقد أوجدت اتفاقية بودابست 2001 تقسيما جديدا نسبيا ، فقد تضمن اربع طوائف رئيسة لجرائم الكمبيوتر والانترنت .
الاولى : – الجرائم التي تستهدف عناصر السرية والسلامة وديمومة توفر المعطيات والنظم وتضم :-
– الدخول غير قانوني ( غير المصرح به ) .
– الاعتراض غير القانوني .
– تدمير المعطيات .
– اعتراض النظم .
– اساءة استخدام الاجهزة .
الثانية : الجرائم المرتبطة بالكمبيوتر وتضم : –
– التزوير المرتبط بالكمبيوتر .
– الاحتيال المرتبط بالكمبيوتر .
الثالثة : الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية .
الرابعة : الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات .

2-3 تصنيف الجرائم تبعا لمساسها بالاشخاص والاموال .

نجد هذا التصنيف شائعا في الدراسات والابحاث الامريكية – مع فروق بينها من حيث مشتملات التقسيم ومدى انضباطيته ، كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والانترنت في مشروعات القوانين النموذجية التي وضعت من جهات بحثية بقصد محاولة ايجاد الانسجام بين قوانين الولايات المتحدة المتصلة بهذا الموضوع ، وابرز تقسيم في هذا الصدد ذلك الذي تضمنه مشروع القانون النموذجي لجرائم الكمبيوتر والانترنت الموضوع عام 1998 من قبل فريق بحثي اكاديمي ، والمسمى Model State Computer Crimes Code ، وفي نطاقه تم تقسيم جرائم الكمبيوتر والانترنت الى ، الجرائم الواقعة على الاشخاص ، والجرائم الواقعة على الاموال عدا السرقة ، وجرائم السرقة والاحتيال ، وجرائم التزوير ، وجرائم المقامرة والجرائم ضد الاداب – عدا الجرائم الجنسية ، والجرائم ضد المصالح الحكومية ويلاحظ ان التقسيم يقوم على فكرة الغرض النهائي او المحل النهائي الذي يستهدفه الاعتداء ، لكنه ليس تقسيما منضبطا ولا هو تقسيم محدد الاطر ، فالجرائم التي تستهدف الاموال تضم من حيث مفهومها السرقة والاحتيال فقط ، اما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار ، والجرائم الواقعة ضد الاداب قد تتصل بالشخص وقد تتصل بالنظام والاخلاق العامة ، وعلى العموم فانه وتبعا لهذا التقسيم – الوارد ضمن مشروع القانون النموذجي الامريكي – تصنف جرائم الكمبيوتر على النحو التالي:-

2-3-1 طائفة الجرائم التي تستهدف الاشخاص :- 
وتضم طائفتين رئيستين هما :-
1- الجرائم غير الجنسية التي تستهدف الاشخاص Non-Sexual Crimes Against Persons وتشمل القتل بالكمبيوتر Computer Murder ، والتسبب بالوفاة جرائم الاهمال المرتبط بالكمبيوتر Negligent Computer Homicide ، والتحريض على الانتحار Soliciting or Encouraging Suicide ، والتحريض القصدي للقتل عبر الانترنت Intentional Internet Homicide Solicitation والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة Harassment via Computerized Communication والتهديد عبر وسائل الاتصال المؤتمتة Intimidation via Computerized Communication والاحداث المتعمد للضرر العاطفي او التسبب بضرر عاطفي عبر وسائل التقنية Malicious Infliction of Emotional Distress utilizing Computer Communication و Reckless Infliction of Emotional Distress utilizing Computer Communication والملاحقة عبر الوسائل التقنية Stalking وانشطة اخلاس النظر او الاطلاع على البيانات الشخصية Online Voyeurism and Online Voyeurism Disclosure وقنابل البريد الالكتروني E-mail Bombing وانشطة ضخ البريد الالكتروني غير المطلوب او غير المرغوب به Spamming utilizing Computerized Communication وبث المعلومات المضللة او الزائفة Transmission of False Statements والانتهاك الشخصي لحرمة كمبيوتر ( الدخول غير المصرح به ) Personal trespass by computer

2- طائفة الجرائم الجنسية Sexual Crimes :- وتشمل حض وتحريض القاصرين على انشطة جنسية غير مشروعة Soliciting a Minor with a Computer for Unlawful Sexual Purposes وافساد القاصرين باشطة جنسية عبر الوسائل الالكترونية Corrupting a Minor with the use of a Computer for Unlawful Sexual Purposes. واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل انشطة جنسية غير مشروعة Receiving or Disseminating Information about a Minor by Computer for Unlawful Sexual Purposes والتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية Sexually Harassing a minor by use of a Computer for Unlawful Sexual Purposes ونشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا Posting Obscene Material On The Internet. و Posting Or Receiving Obscene Material On The Internet و Trafficking In Obscene Material On The Internet وSending Obscene Material To Minors Over The Internet ونشر الفحش والمساس بالحياء (هتك العرض بالنظر) عبر الانترنت Indecent Exposure On The Internet وتصوير او اظهار القاصرين ضمن انشطة جنسية Depicting Minors Engaged In Sexually Explicit Conduct–Pandering Obscenity Involving A Minor واستخدام الانترنت لترويج الدعارة بصورة قسرية او للاغواء او لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم Using the Internet for Compelling Prostitution و Using the Internet for Pimping و Using the Internet for Soliciting و Using the Internet for Promoting Prostitution و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في انشطة جنسية Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful Sexual Purposes وبامعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الاطفال والقصر في انشطة جنسية غير مشروعة.

2-3–2 طائفة جرائم الاموال – عدا السرقة – او الملكية المتضمنة انشطة الاختراق والاتلاف Property Damage (Other than Theft) and Crimes Involving Intrusions

وتشمل انشطة اقتحام او الدخول او التوصل غير المصرح به مع نظام الكمبيوتر او الشبكة اما مجردا او لجهة ارتكاب فعل اخر ضد البيانات والبرامج والمخرجات Aggravated Computer Trespass و Computer Trespass و Disorderly Persons Offense وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الكمبيوتر Computer Vandalism وايذاء الكمبيوتر Computer Mischief واغتصاب الملكية Extortion وخلق البرمجيات الخبيثة والضارة Creation of Harmful Programs و نقلها عبر النظم والشبكات Transmission of Harmful Programs و واستخدام اسم النطاق او العلامة التجارية او اسم الغير دون ترخيص Cybersquatting وادخال معطيات خاطئة او مزورة الى نظام كمبيوتر Introducing False Information Into a Computer or Computer System و لالتعديل غير المصرح به لاجهزة ومعدات الكمبيوتر Unlawful Modification of Computer Equipment or Supplies والاتلاف غير المصرح به لنظم الكميوتر ( مهام نظم الكمبيوتر الادائية ) Unlawful Modification of Computer Equipment or Supplies وانشطة انكار الخدمة او تعطيل او اعتراض عمل النظام او الخدمات Unlawful Denial, Interruption, or Degradation of Access to Computer وUnlawful Denial, Interruption, or Degradation of Access to Computer Services وانشطة الاعتداء على الخصوصية Computer Invasion of Privacy (وهذه تخرج عن مفهوم الجرائم التي تستهدف الاموال لكنها تتصل بجرائم الاختراق) وافشاء كلمة سر الغير Disclosure of Another’s Password والحيازة غير المشروعة للمعلومات Unauthorized Possession of Computer Information و واساءة استخدام المعلومات Misuse of Computer Information و نقل معلومات خاطئة Transmission of False Data .

2-3-3 جرائم الاحتيال والسرقة Fraud and Theft Crimes 
وتشمل جرائم الاحتيال بالتلاعب بالمعطيات والنظم Fraud by Computer Manipulation واستخدام الكمبيوتر للحصول على او استخدام البطاقات المالية للغير دون ترخيص Using a Computer to Fraudulently Obtain and Use Credit Card Information او تدميرها Damaging or Enhancing Another’s Credit Rating والاختلاس عبر الكمبيوتر او بواسطته Computer Embezzlement وسرقة معلومات الكمبيوترComputer Information Theft وقرصنة البرامج Software Piracy وسرقة خدمات الكمبيوتر (وقت الكمبيوتر ) Theft of Computer Services وسرقة ادوات التعريف والهوية عبر انتحال هذه الصفات او المعلومات داخل الكمبيوتر Computer Impersonation .
2-3-4 جرائم التزوير Forgery
وتشمل تزوير البريد الالكتروني Electronic Mail Forgery (E-Mail Forgery) وتزوير الوثائق والسجلات Document/Record Forgery و تزوير الهوية Identity Forgery .

2-3-5 جرائم المقامرة والجرائم الاخرى ضد الاخلاق والاداب Gambling and Other Offenses Against Morality 
وتشمل تملك وادارة مشروع مقامرة على الانترنت Owning and Operating an Internet Gambling business وتسهيل ادارة مشاريع القمار على الانترنت Facilitating the operation of an Internet gambling business وتشجيع مشروع مقامرة عبر الانترنت Patronizing an Internet Gambling Business واستخدام الانترنت لترويج الكحول ومواد الادمان للقصر Using the Internet to provide liquor to minors و Using the Internet to provide cigarettes to minors و Using the Internet to provide prescription drugs .

2-3-6 جرائم الكمبيوتر ضد الحكومة Crimes Against the Government ،
وتشمل هذه الطائفة كافة جرائم تعطيل الاعمال الحكومية وتنفيذ القانون Obstructing enforcement of law or other government function والاخفاق في الابلاغ عن جرائم الكمبيوتر Failure to report a cybercrime والحصول على معلومات سرية Obtaining confidential government information والاخبار الخاطيء عن جرائم الكمبيوتر False Reports of Cybercrimes والعبث بالادلة القضائية او التاثير فيها Tampering with evidenc وTampering with a Computer Source Document وتهديد السلامة العامة Endangering Public Safety وبث البيانات من مصادر مجهولة Anonymity كما تشمل الارهاب الالكتروني Cyber-Terrorism والانشطة الثارية الالكترونية او انشطة تطبيق القانون بالذات Cyber-Vigilantism.

2-4 تصنيف الجرائم كجرائم الكمبيوتر وجرائم الانترنت .

في سياق الحديث عن الاصطلاحات المستخدمة للتعبير عن ظاهرة جرائم الكمبيوتر والانترنت ، وتحديدا الوقوف امام تاثر الاصطلاحات بالمرحلة التاريخية التي نشات فيها انماط هذه الجرائم تبعا للتطور في حقل التقنية ، فان من الطبيعي ان يكون ثمة مفهوم لجرائم ترتكب على الكمبيوتر وبواسطته قبل ان يشيع استخدام شبكات المعلومات وتحديدا الانترنت ، ومن الطبيعي ان تخلق الانترنت انماطا جرمية مستجدة او ان تؤثر بالالية التي ترتكب فيها جرائم الكمبيوتر ذاتها بعد ان تحقق تشبيك الكمبيوترات معا في نطاق شبكات محلية واقليمية وعالمية ، او على الاقل تطرح انماط فرعية من الصور القائمة تختص بالانترنت ذاتها ، ومن هنا جاء هذا التقسيم ، وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة مفهوم نظام الكمبيوتر المتكامل الذي لا تتوفر حدود وفواصل في نطاقه بين وسائل الحوسبة ( الكمبيوتر ) ووسائل الاتصال ( الشبكات ) .
وفي نطاق هذا المعيار يجري التمييز بين الافعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلال مراحل المعالجة والتخزين والاسترجاع – وبين الانشطة التي تستهدف الشبكات ذاتها او المعلومات المنقولة عبرها ، وطبعا الانشطة التي تستهدف مواقع الانترنت وخوادمها من نظم الكمبيوتر الكبيرة والعملاقة او تستهدف تطبيقات واستخدامات وحلول الانترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية .

وفي اطار هذه الرؤيا ، نجد البعض يحصر انشطة جرائم الانترنت بتلك المتعلقة بالاعتداء على المواقع وتعطيلها او تشويهها او تعطيل تقديم الخدمة (انشطة انكار الخدمة وانشطة تعديل وتحوير محتوى المواقع او المساس بعنصري ديمومة التوفر والتكاملية او سلامة المحتوى ) وكذلك انشطة المحتوى الضار ، كترويج المواد الاباحية والمقامرة ، وانشطة اثارة الاحقاد والتحرش والازعاج ( تحديدا عبر الانترنت ، وانشطة المطارة والتحرش والابتزاز ، ومختلف صور الانشطة التي تستخدم البريد الالكتروني والمراسلات الالكترونية وغرف الحوار ، وانشطة الاستيلاء على كلمات سر المستخدمين والهوية ووسائل التعريف ، وانشطة الاعتداء على الخصوصية عبر جمع المعلومات من خلال الانترنت ، وانشطة احتيال الانترنت كاحتيال المزادات وعدم التسليم الفعلي للمنتجات والخدمات ، وانشطة نشر الفايروسات والبرامج الخبيثة عبر الانترنت ، وانشطة الاعتداء على الملكية الفكرية التي تشمل الاستيلاء على المواد والمصنفات المحمية واساءة استخدام اسماء النطاقات او الاستيلاء عليها او استخدامها خلافا لحماية العلامة التجارية ، وانشطة الاعتداء على محتوى المواقع والتصميم ، وانشطة الروابط غير المشروعة ، وانشطة الاطر غير المشروعة ( وهي انشطة يقوم من خلالها احد المواقع باجراء مدخل لربط مواقع اخرى او وضعها ضمن نطاق الاطار الخارجي لموقعه هو ) ، وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر الانترنت ) .

اما جرائم الكمبيوتر فانها وفق هذا التقسيم تعاد الى الانشطة التي تستهدف المعلومات والبرامج المخزنة داخل نظم الكمبيوتر وتحديدا انشطة التزوير واحتيال الكمبيوتر وسرقة المعطيات وسرقة وقت الحاسوب واعتراض المعطيات خلال النقل ( مع انه مفهوم يتصل بالشبكات اكثر من نظم الكمبيوتر ) طبعا اضافة للتدخل غير المصرح به والذي يتوزع ضمن هذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به للشبكات فيتبع لمفهوم جرائم الانترنت .
ولو وقفنا على هذا التقسيم فاننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الاطلاق ، بل ومخالف للمفاهيم التقنية وللمرحلة التي وصل اليها تطور وسائل تقنية المعلومات وعمليات التكامل والدمج بين وسائل الحوسبة والاتصال ، ففي هذه المرحلة ، ثمة مفهوم عام لنظام الكمبيوتر يستوعب كافة مكوناته المادية والمعنوية المتصلة بعمليات الادخال والمعالجة والتخزين والتبادل ، مما يجعل الشبكات وارتباط الكمبيوتر بالانترنت جزء من فكرة تكاملية النظام . هذا من جهة ، ومن جهة اخرى ، فان انشطة الانترنت تتطلب اجهزة كمبيوتر تقارف بواسطتها ، وهي تستهدف ايضا معلومات مخزنة او معالجة ضمن اجهزة كمبيوتر ايضا هي الخوادم التي تستضيف مواقع الانترنت او تديرها ، واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ، فان هذا لن يتحقق لان الشبكات ذاتها عبارة عن حلول وبرمجيات وبروتوكولات مدمجة في نظام الحوسبة ذاته الا اذا اردنا ان نحصر فكرة الشبكات بالاسلاك واجهزة التوجيه ( الموجهات ) ، وهذا يخرجنا من نطاق جرائم الكمبيوتر والانترنت الى جرائم الاتصالات التي تستهدف ماديات الشبكة ، مشيرين هنا ان الموجهات التي قد يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة الا برامج تتحكم بحركة تبادل المعطيات عبر الشبكة .

ويعدو المعيار غير صحيح البتة اذا ما عمدنا الى تحليل كل نمط من انماط الجرائم المتقدمة في ضوء هذا المعيار ، فعلى سبيل المثال ، تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر اما الدخول غير المصرح به الى موقع انترنت فانها جريمة انترنت ، مع ان الحقيقة التقنية ان الدخول في الحالتين هو دخول الى نظام الكمبيوتر عبر الشبكة. ولو اخذنا مثلا جريمة انكار الخدمة وتعطيل عمل النظام ، فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الاولى كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت .
هذه هي اهم نظريات التصنيف ، ولاننا اوردنا ملاحظاتنا حول كل منها ، فاننا نكتفي في معرض تقديرها بالقول ان اكثر التقسيمات انضباطية – لكنه ليس تقسيما مطلقا في انضباطيته – هو معيار تصنيف هذه الجرائم تبعا لدور الكمبيوتر في الجريمة .

3- في مفهوم ومحددات قائمة الحد الادني من صور الجرائم الالكترونية .

3-1 جريمة التوصل او الدخول غير المصرح به

تعد أنشطة الدخول او التوصل غير المصرح به او غير المخول به Unauthorized Access ، الانشطة الجرمية الاكثر انتشارا most windespread بين جرائم الكمبيوتر والانترنت ، ويقوم التوصل غير المصرح به بالاساس على الدخول الى نظام الحاسوب او شبكة المعلومات ، عادة من خلال استخدام وسيلة اتصال عن بعد ( كالموديم modem ) او من خلال التوصل عبر نقاط الاتصال والموجهات الموجودة على الشبكة للدخول الى نظام كمبيوتر معين بغرض التوصل مع البيانات او البرامج المخزنة في النظام ، ويتطلب هذا النشاط غالبا تجاوز او كسر اجراءات الحماية التقنية للنظام security system ، كتجاوز كلمة السر pssword واجراءات التعريف والجدران النارية وغيرها او التوصل لنقطة ضعف في نظام حماية البرامج والنفاذ منها .
ومعظم الذين يرتكبون هذه الانشطة بآلياتها التقنية المتعددة تكون انشطتهم مجردة عن اغراض لاحقة ، ولا يكون هدفهم – في الغالب – الاضرار بالبيانات والملفات او تدميرها destroying data or files ، وفي الغالب يسعى مقترفو هذه الانشطة الى الاطلاع على المعلومات المحمية . غير ان حماية المعلومات من اخطار هذه الانشطة ، واحتمال تطور هذه الانشطة من مجرد هدف الاطلاع الى اهداف اكثر خطورة كالتلاعب بالمعطيات او اتلافها او ارتكاب غير ذلك من جرائم الحاسوب او استخدام الدخول لارتكاب جرائم اخرى بواسطة الكمبيوتر ، دفعت غالبية دول العالم الى تجريم هذه الانشطة كما هو الشأن في قوانين كل الدول الاوروبية وامريكا واليابان.
ومن الوجهة التقنية ، يمثل فعل التوصل غير المصرح به مع نظام الحاسوب الفعل الاول من بين انشطة جرائم الكمبيوتر والانترنت ، قد ينتهي النشاط به وقد يمتد النشاط الى ابعد من مجرد التوصل ، وهذه الحقيقة التقنية تثير الجدل حول ما اذا كان التوصل غير المصرح به بذاته فعلا جرميا ، فيجرم لذلك مجرد الدخول الى النظام حتى لو لم يكن ثمة فعل آخر لاحق لها السلوك، ام انه مجرد فعل تحضيري لجرم لاحق – ان ارتكب – غير مجرم بذاته . ثم اذا اعقب التوصل اتيان فعل آخر؟! فهل نكون امام تعدد في الجرائم ، ام ان التوصل يمثل حالة الشروع في الجريمة التي هدف الى ارتكابها بفعل التوصل ؟! ثم ما هي الأفعال المكونة للركن المادي لهذه الجريمة عند النص عليها استقلالا عن اي فعل لاحق ؟! وما هي الوسائل التقنية لاتيان هذه الأفعال ؟!

 موقف القوانين المقارنة بشأن جريمة التوصل غير المصرح به مع نظام الكمبيوتر

ان القوانين المقارنة التي وضعت لمواجهة جرائم الحاسوب ، جرمت في غالبيتها ، جريمة التوصل غير المصرح به مع نظام الحاسوب . لكنها تتفاوت في تحديد المراد بهذه الجريمة ، ففي القانون الفرنسي ( 1988 المعدل لعام 1994) يجرم المشرع مجرد التوصل مع نظام الحاسوب او البقاء فيه ، وكذلك ينهج ذات القانون البريطاني ( 1990 ) مع تباين في نطاق الأفعال المكونة للجريمة بين القانونيين ، في حين نجد القانون الامريكي ( 1984 والتشريعات اللاحقة عليه ) يقرن فعل الاتصال بدون تصريح مع تحقيق نتائج محددة ، كالحصول على المعلومات او استخدام النظام او اتلاف المعطيات . وتتردد بقية القوانين محل الدراسة بين هذه الاتجاهات ، فنجد قوانين معظم الولايات الامريكية سلكت مسلك القانون البريطاني في تجريم مجرد التوصل مع نظام الحاسوب ، فنص قانون كاليفورنيا لعام 1985 على انه يعتبر مرتكبا لجنحة كل من دخل عمدا الى منظومة أو شبكة حواسيب او الى برنامج او بيانات عالما بحظر ذلك من قبل مالكها او مستأجرها ، ولعل مسلك القوانين الخاصة بالولايات الامريكية يستند الى منهج مشروع القانون الفدرالي لحماية نظم الحاسوب لسنة 1984 ، الذي جرم في المادة الثانية الاتصال عمدا بغير تصريح لحاسوب او بنظام حاسوب او بشبكة تتضمن حاسوبا . ، ونجد مثلا ، القانون السويسري ينهج منهج القانون الامريكي (قانون غش واساءة استخدام الحاسوب لسنة 1984) وعلى هدي مسلك القانونين الفرنسي والانجليزي سلكت معظم القوانين الاوروبية .
3-2 جريمة الاستيلاء على المعطيات ؟؟
يعرف الاستاذ محمود نجيب حسني السرقة ، بانها ” اعتداء على ملكية منقول وحيازته بنية تملكه ” وعرفها قانون العقوبات الأردني في المادة (399/1) بانها ” اخذ مال الغير المنقول دون رضاه ” وحدد المراد باخذ المال بانه ” ازالة تصرف المالك فيه برفعه من مكانه ونقله ، واذا كان متصلا بغير منقول فبفصله عنه فصلا تاما ونقله ” (م 399/2) وقرر ان لفظه مال تشمل القوى المحرزة (م 399/3) ، وهذا المفهوم لجريمة السرقة يمثل – في غالبية عناصره – ذات المفهوم المقرر في مختلف القوانين العربية .
وجريمة السرقة ، اعتداء على حق الملكية ، ولهذا فان الملكية هي المحل الرئيسي للاعتداء ، وهي كذلك اعتداء على الحيازة من اجل استطاعة الاعتداء على الملكية . واما موضوع جريمة السرقة ، فهو (المال المنقول) وفق القانون الأردني واللبناني (م 635) والكويتي (م 217) والقطري (م21) والسوري (م 621) والمغربي (م 505) وقانون ابو ظبي (م 78) . وهو (المنقول) وفق القانون المصري ، (والشئ) وفق العديد من قوانين العقوبات المقارنة كالفرنسي (م 379) والبلجيكي والهولندي (م 310) والتونسي (م 258) والبحريني (م 231) (والشئ المنقول) وفق القانون الالماني (م 242) والايطالي (م 624) والسويسري (م 137) . و (الشئ المادي) وفق القانون النمساوي (م 127) . وجامع هذه الاوصاف لتحديد محل السرقة ان تتوفر الصفة المادية في المحل وان يكون مالا ( كل شئ يصلح محلا لحق عيني) لان الحيازة التي تنالها السرقة بالاعتداء ، يراد بها الحيازة المادية ، المتمثلة بسيطرة الحائز على الشئ ومباشرة سلطاته المادية عليه ، وان يكون محل السرقة مملوك للغير ، اذ لا تقوم السرقة اذا كان المال مملوكا للمتهم أو كان لغير المالك . وان يكون منقولا ، وهو ما يتم نقله من مكان إلى مكان دون تلف ، وقد الحق بالمنقول العقارات بالتخصيص والعقارات بالاتصال ، وعلة تطلب ان يكون محل السرقة منقولا ، هو ان فعل الاخذ أو الاختلاس (كما يسمى في القانون المصري) يتطلب تغيير موضع الشئ كوسيلة لاخراجه من حيازة المجني عليه .

وقد توسعت النظم القانونية في دلالالة تعبير المال أو الشئ المادي ، اما عبر الاجتهاد القضائي أو بنصوص صريحة في قوانين العقوبات ، فادخلت في نطاقه القوى المحرزة ، كالطاقة الكهربائية ، اما استنادا إلى اعتبار الكهرباء ذات كيان مادي ملموس وتصلح محلا للملكية والحيازة ، أو بالاستناد إلى قيمة الكهرباء وان كانت مجرد حالة للمادة . وليس المقام تحليل الاتجاهات في مسألة صلاحية القوى المحرزة لتكون محلا لجريمة السرقة، ونكتفي بالقول ان الموقف من تجريم سرقة الكهرباء في بداياته يشابه إلى حد بعيد الجدل الحاد الذي دار حول صلاحية معطيات الحاسوب وكذلك صلاحية المعلومات عموما للسرقة ، هذا الجدل الذي لم يحسم الا باقرار نصوص خاصة تجرم الاعتداء على القوى المحرزة .
وتتطلب جريمة السرقة – عموما – توافر الركن المادي المتمثل بفعل الاخذ دون رضى المالك (القانون الأردني) أو الاختلاس وفقا للقانون المصري ، والنتيجة الجرمية المتمثلة لخروج الشئ محل السرقة من حيازة المجني عليه إلى حيازة الجاني ، وعلاقة السببية التي تربط الفعل بالنتيجة . وحيث ان الاعتداء في السلوك الاجرامي ينصب على حيازة الغير ، فان عنصر الاخذ أو الاختلاس يتعين تحديده بالاستناد إلى نظرية الحيازة ، ويعرف تبعا لذلك بانه ” اخراج الشئ من حيازة المجني عليه دون رضاه وادخاله في حيازة اخرى ”
واما الركن المعنوي في جريمة السرقة ، فيتخذ صورة القصد الجنائي ، ولا يكفي الجريمة توفر القصد العام متمثلا بعنصري العلم والارادة ، وانما يتطلب ركن السرقة المعنوي قصدا خاصا ، يتمثل بنية تملك المال موضوع السرقة ، وتقوم هذه النية على عنصرين : سلبي ، يتمثل بارادة حرمان المالك من سلطاته على الشئ ، ومظهره العزم على عدم رد الشئ . وعنصر ايجابي ، قوامه ، ارداة المتهم ان يحل محل المالك في سلطاته على الشئ ، وبالتالي فان نية التملك كما يقول د. محمود نجيب حسني ” لا تتجه إلى الملكية كحق ، ولكن تتجه إليها كمركز واقعي وفحوى اقتصادي ، أي مجموعة من السلطات والمزايا الفعلية ” .
هذه هي المعالم الرئيسة لجريمة السرقة في القانون الجنائي التقليدي ، وليس المقام التوسع في تناول احكامها ، غير أننا في معرض بيان الاتجاهات حول امكان انطباق نصوص جريمة السرقة على جريمة الاستيلاء على المعطيات سنتعرض حسبما تقتضي الدراسة إلى جوانب اخرى من احكام هذه الجريمة.

في ضوء هذا التحديد هل ينطبق نص الرقة التقليدي على الاستيلاء على المعطيات ؟؟

يرصد الفقه ثلاث صور يتحقق فيها الاستيلاء على معطيات الحاسوب:-
اولها :- الالتقاط الذهني للبيانات بالنظر أو الاستماع ، ويتم هذا الالتقاط ” بالاختزان أو الحفظ الواعي أو العرضي للمعلومات اثر مطالعتها بالبصر ان كانت قد ظهرت على شاشة الحاسوب في شكل مرئي ، أو بعد وصولها إلى الاذن ان تمثلت في صورة صوتية صادرة على الاجهزة . وثانيها :- النسخ غير المشروع للبيانات المخزنة الكترونيا ، اما عن طريق التعامل المباشر مع نظام الحاسوب ، المخزنة فيه البيانات على هيئة نبضات كهربائية في الدارات المدمجة ، أو على وسائط التخزين الرئيسة أو الثانوية ( hard & flopy disk ) ، واما عن طريق التوصل غير المرخص به مع نظام الحاسوب ، عبر الاتصال عن بعد كما عرضنا فيما تقدم .
وثالثها :- اعتراض معطيات الحاسوب خلال نقلها والتقاطها بواسطة احدى الطرق التي عرضنا لها سابقا . اما صورة الاستيلاء على الدعامات المادية المتضمنة للبيانات ، فقد اكدنا في غير مقام ، انها لا تثير مشاكل في تطبيق النصوص الجنائية التقليدية المشيدة على حماية الاموال المادية .
والسؤال الذي يثور في هذا المقام ، هل يعتبر الاستيلاء المتحقق في هذه الاساليب أو ما تماثلها أو ينشأ من اساليب تقنية للاستيلاء على معطيات الحاسوب – في ظل تطور الوسائل التقنية واساليب وتكتيك الجناة – مما يدخل في نطاق السلوك الاجرامي المكون لجريمة السرقة التقليدية ؟
لما كانت نصوص جريمة السرقة التقليدية – كما اسلفنا – تتطلب ان ينصب سلوك الجاني على شئ ذي طبيعة مادية ، فان اولى مشكلات تطبيق نصوص السرقة على الاستيلاء على المعطيات ، عدم توافر الطبيعة المادية لها.
اما المشكلة الثانية ، فهي مدى اعتبار المعطيات مالا بذاتها ، وهو من قوام عناصر موضوع أو محل جريمة السرقة .
والمشكلة الثالثة مدى قابلية المعطيات للحيازة باعتبار ان السلوك الاجرامي (الفعل) في اطار الركن المادي للجريمة يقوم بالاستيلاء على الحيازة .

تعد مسألة تحديد طبيعة المعطيات ، حجر الاساس في تقدير الموقف من قابلية انطباق النصوص التقليدية . لا على جريمة السرقة فحسب ، بل وعلى طائفة معتبرة من جرائم الحاسوب . وما اثير بشانها من خلاف حاد ومتعارض ، اشبه ما يكون بالخلاف الذي اثير حول مدى شمول نصوص السرقة لانشطة الاستيلاء على القوى المحرزة كالكهرباء وخطوط الهاتف . وكذلك يقع هذا الخلاف في نطاق الجدل الدائر حول امكان وقوع السرقة على المعلومات عموما ، مجردة من دعاماتها المادية كالورق أو المستندات أو غير ذلك .
ويكاد يكون متفقا عليه ، في الفقه واتجاهات القضاء ، ان الاستيلاء على المعطيات من خلال التقاطها الذهني ، بالنظر واستراق السمع ، لا يقوم به فعل الاخذ أو الاختلاس في جريمة السرقة التقليدية
ان الاتجاهات الفقهية ، واحكام القضاء بعد اخذ ورد اتفقت على عدم امكان انطباق نصوص السرقة على الاستيلاء على معطيات الحاسوب أو المعلومات عموما لغياب الصفة المادية ولعدم اعتبارها من قبيل الاموال التي يقع عليها السلوك الاجرامي في جريمة السرقة . وانعكس هذا الموقف على اتجاه التشريعات المقارنة التي ذهبت الى النص صراحة على جرم الاستيلاء على المعلومات (سرقتها) بالرغم من سعة بعض نصوص السرقة التقليدية في النظم المقارنة ، يقدم الدليل المعزز على صحة حجج هذا الاتجاه القائل بعدم امكان تطبيق نصوص السرقة التقليدية على جريمة الاستيلاء على المعلومات .

ان نصوص السرقة في قوانين العقوبات العربية القائمة لا يمكن ان تطبق على جرائم الاستيلاء على معطيات الكمبيوتر ، باية مرحلة كانت عليها هذه المعطيات من نظام المعالجة او النقل ونستند في هذا الراي الى ما يلي :-
1- تخلف الطبيعة المادية لمعطيات الحاسوب ، وكذا المعلومات الذي لا ينفيه العديد من مؤيدي بسط النصوص التقليدية على صور الاعتداء عليها .
2- واستنادا الى ان المعلومات ليست مالا في ذاتها ، مع ادراكنا الكلي لان المعلومات اصبحت المحدد الاستراتيجي لراس المال بل واهم عناصر الذمة المالية – براينا – في العصر الرقمي الذي نعيش .
3- ان المعلومات غير قابلة للحيازة المادية وفقا للفهم القانوني المستقر في اطار نظرية الحماية الجنائية للحيازة التي تاسست عليها نصوص السرقة التقليدية .
4- وبالاستناد إلى ان اقوى ركائز الاتجاه الفقهي والقضائي المؤيد لبسط نصوص السرقة التقليدية يتمثل بالوصف الذي يحدده النموذج القانوني لمحل الجريمة بـ (الشئ) غير منعوتا بصفة دالة على تحديده ، خلافا للوصف السائد في تشريعات الدول العربية (مال منقول ، او منقول او منقول مادي او نحوها ) ) وبالاستناد إلى ان العديد من هذه الاراء ،قد خلط بين مرتكزات الحماية الجنائية للملكية ، ومرتكزات حماية الملكية الفكرية وحقوق المؤلف .
5- ان المستقر في فقه القانون الجنائي ، ان محل جريمة السرقة هو المال المنقول ذو الطبيعة المادية المملوك للغير ، ولذلك فان ابعد مدى قد وصله التوسع في مد ، بل ومط النصوص الجنائية في هذا المجال ، طال في القليل من قضاء الدول ، تجريم سرقة القوى المحرزة ولم تسوغه الغالبية الا عبر النص التشريعي صراحة .
6- ان الجهد المبذول في تطويع النصوص التقليدية ، لا يتفق مع تسارع وتيرة التطور في ميدان السلوك الاجرامي خاصة في عصر التقنية .
7- ان من اهم المبادئ المستقرة في القانون الجنائي ، مبدا الشرعية الذي يحظر العقاب على اي سلوك دون ان يكون مجرما صراحة بموجب النص القانوني . ومبدأ وحظر القياس في النصوص الجنائية الموضوعية الذي يمنع القياس من اصله فلا يقبل معه قياس سرقة الماديات على الاستيلاء على المعنويات ، لا لانغلاق العقل عن مقتضيات التطور – كما يرى البعض – ولكن لاتصال هذه المبادئ باعلى قيم الانفتاح ، وهما كفالة العدالة وحماية حقوق الإنسان والشرعية الدستورية .
8- وانطلاقا من تميز ركائز الحماية الجنائية للمعلومات عموما ومعطيات الحاسوب عن حماية الاموال المادية ، التي تستدعي اقامة التوازن بين الحق في تدفق وانسياب المعلومات ومنع احتكارها ، وبين اليات حماية الاعتداء عليها ، والقيود القانونية المنظمة لهذا الحق الآخذ في النماء كحق متميز من حقوق الإنسان المؤسسة على التضامن الاجتماعي .
9- واستنادا إلى ان التمييز بين صور الاستيلاء التقنية على المعلومات ، لا يأخذ بعين الاعتبار ما يحمله المستقبل من تطورها وتبدلها ، كما انه يجافي المنطق الذي يرفض تغيير الاحكام بشان ذات الموضوع ( محل الجريمة ) بتغير الوسيلة التقنية .
10- واخيرا ، وبالاستناد إلى ان النموذج القانوني لجريمة السرقة في قوانيني العقوبات العربية عموما ، يقوم على عناصر واضحة في دلالتها ، لا تقبل بسط دلالاتها على سرقة المعلومات والمعطيات ، متمثلة بالسلوك الاجرامي المادي – ( فعل الاخذ / الاختلاس ) ، ومحل الجريمة المادي ( مال منقول مملوك للغير ) ، وباقتصار مفهوم الحيازة على ما يحتاز ماديا لا معنويا ، خلافا لمفهوم الحيازة في القوانين المدنية

3-3 جرائم احتيال الكمبيوتر وأغراضها؟؟

الغش او الاحتيال او النصب تعبيرات يجري استخدامها بمعان مترادفة وان كانت تتمايز في الحقيقة ان من الوجهة اللغوية او الدلالات الاصطلاحية ، ويستخدم قانون العقوبات الاردني تعبير الاحتيال اما القانون المصري ، فيستخدم تعبير النصب ، وكلا القانونين لم يوردا تعريفا للاحتيال او النصب، وانما اوردا الافعال المكونة للجريمة في كل منها .
ويعرف الغش عموما ، بأنه ” الخداع الذي يعمد اليه شخص للحصول من الغير بدون حق على فائدة او مزية ، ويعرفه (Jack Bologna) بأنه ” خديعة معتمدة Intentional deception لاخر ترتكب عادة للحصول على منفعه اقتصادية او سياسية او اجتماعية غير مستحقة من الوجهة القانونية ”
أما غش الكمبيوتر / الحاسوب ، او كما يسميه البعض ، الاحتيال المعلوماتي او الاحتيال باستخدام الحاسوب ، فقد تباينت بشأنه التعريفات وتعددت ، واساس تباينها تحديد الافعال المنطوية تحت هذا الوصف ، فيعرفه الاستاذ الامريكي (T.Squires) بأنه ” اساءة استخدام نظام الحاسوب ينطوي على حيله او خدعه مضلله ” كما عرفته احدى الدراسات المسحية التي اجريت في امريكيا ، بأنه ” فعل او مجموعة من الافعال غير المشروعة والمتعمدة التي ترتكب بهدف الخداع او التحريف للحصول على شئ ذي قيمة ، ويكون نظام الحاسوب لازما لارتكابها او اخفائها ” .
أما التعريف الذي يقره المجلس الاوروبي لغش الحاسوب ، فهو ” تغيير او محو او كبت معطيات او بيانات او برامج الكمبيوتر او أي تدخل اخر في مجال انجاز او معالجة البيانات (من شأنه) التسبب في ضرر اقتصادي او فقد حيازة ملكية شخص اخر ، او بقصد الحصول على كسب اقتصادي غير مشروع له او لشخص اخر ” وفي معرض تحليله لهذا التعريف ، يشيراستاذنا كامل السعيد الى ان التعريف واسع النطاق ” الى الحد الذي يستحل نطاقا واسعا من الانشطة بعضها لا يرتبط بالكمبيوتر ” لكنه بنفس الوقت يحقق فائدة تتمثل ” بتوجيه الانتباه الى الجانب الحاسم في الموضوع وهو التلاعب في البيانات بقصد الحصول على شكل من اشكال المصلحة المالية على حساب طرف اخرى ” .
ولعل التعريف الذي وصفته لجنة تدقيق الحسابات بالمملكة المتحدة ، والذي ارتكزت عليه لجنة (اوديت) Audit commision البريطانية في دراساتها الاربعة بشأن غش الحاسوب يعطي دلالة دقيقة ومحددة لمفهوم غش الحاسوب ، فجاء في هذا التعريف أنه ” كل سلوك احتيالي وخداعي مرتبط بالكمترة computerisation يهدف الشخص بواسطته الى كسب فائدة او مصلحة مادية ” . ، وعليه ، فان ” جرائم احتيال الحاسوب ، تنصب على معطيات الحاسوب المخزنة في النظام الممثلة لاموال او اصول او خدمات ، يهدف الجاني فيها الى تحقيق مكسب او مزيه ، وتتم بالتلاعب – وفق الدلالة التقنية الواسعة – بمعطيات الحاسوب المخزنة او نظام المعالجة الالية .
وصور احتيال الكمبيوتر عديدة بل وعصية في احيان كثيرة عن الحصر لتباينها من حيث وسائل الاعتداء التقني نفسه او تباينها من حيث البيانات محل الاعتداء ، ويمكن القول بايجاز انها كافة الوسائل التقنية للتوصل الى البيانات المالية او التي تتصل بحقوق مالية .
لقد كانت اكثر الوسائل التقنية رعبا فيما سبق من انشطة في بداية ظاهرة جرائم الكمبيوتر الوصول الى نظام احد المصارف عن بعد عبر الاتصال المباشر بشبكة البنك او عبر خطوط الهاتف التي تتيح مدخلا لشبكة نظام البنك (وما يتضمنه ذلك من استخدام كلمات الغير السرية ان كانت معلومة وتجاوز اجراءات الامن ، او تخمينها ان لم تكن كذلك ) ، فيقوم الجاني بالعبث بالبيانات المالية اما باجراء التحويلات او بتغيير البيانات لكسب حقوق او الخلاص من التزامات ، او بزرع البرامج التي تحول آليا بعض المبالغ الى حسابات خاصة به او بشركائه ، او لاخفاء عملية اختلاس حصلت او غير ذلك من انشطة واغراض الدخول هذه ، وجامع هذه الانشطة ان الجاني يقوم باعمال احتيالية موجهة لنظام الكمبيوتر فيجني المنافع المادية عن طريق العبث بالبيانات او البرامج او حتى عمليات النظام ذاته. اما في الوقت الحاضر ، فان احتيال الانترنت المتمثل باستغلال مواقع الانترنت لجني مبالغ الاخرين عبر مشاريع وهمية لمنتجات او خدمات او من خلال الوصول الى ارقام بطاقات ائتمان الزبائن سواء بجمعها عند تلقي الموقع الوهمي لها او التوسل للوصول اليها من مواقع اخرى ومن ثم استغلالها في عمليات شراء غير مشروعة او الوفاء بمبالغ مقابل خدمات للجاني ، وانشطة التلاعب بالاسهم المالية وادارة المحافظ الالكترونية ومزادات البضائع على الانترنت ، تمثل الانشطة الاكثر رعبا لانتشارها الواسع ولما تلحقه بمواقع الانترنت والشركات القائمة عليها من مخاطر كبيرة وخسائر فادحة.
ولو رجعنا الى الدراسات المبكرة حول هذه الظاهرة لوجدنا مثلا ان الدكتور كامل السعيد يورد صورتين او شكلين للتلاعب بالمعطيات ، اولهما محاولة تأمين منفعة نقدية مباشرة ، كتحويل مبلغ من حساب شخص الى حساب الفاعل في البنك وثانيهما تخلص الفاعل من الوفاء بدفعات مستحقة عليه ، ويمثل استاذنا على الصورة الثانية بحالة استعمال الفاعل دون ترخيص كلمة السر العائدة لطرف ثالث للتوصل الى استعمال حر لقاعدة البيانات بواسطة أي فواتير Bills يتم ارسالها للطرف الثالث ” . وكلتا الصورتان كما نلاحظ ، تتحقق فيهما المنفعة الاقتصادية للفاعل ، ومحلهما المعطيات المخزنة في الحاسوب المجسدة لاموال او اصول . فالهدف الرئيسي من التلاعب الذي تقوم به جريمة غش الحاسوب كما يقول د . هشام رستم ” هو البيانات data (المعطيات) التي تمثل في نظم الحاسبات اموالا او اصولا او موجودات Assets ” ورغم ان مختلف انواع المعطيات عرضة لجرائم غش الحاسوب ، الا ان هذه الجرائم تستهدف بشكل شائع ورئيسي حسب تحديد الفقيه Ulrich Seiber ما يلي :- :
1 – البيانات الممثلة للمستحقات المالية والايداعات المصرفية وتقديرات الائتمان وحسابات ونتائج الميزانيات .
2 – حسابات المرتبات وأوامر الدفع وحساب التكلفة والنفقات وقوائم المبيعات وكشوف الاعانات الاجتماعية والضمان والتقاعد .
3 – انظمة التحويل الالكتروني للاموال والودائع المصرفية والبطاقات المالية بانواعها .

والجرائم التي تستهدف انظمة التحويل الالكتروني للاموال والودائع المصرفية ، تمثل باجماع الفقه اخطر جرائم غش الحاسوب ، ذلك ان الخسائر الكبيرة والهائلة الناتجة عن غش الحاسوب التي اشرنا لها سابقا ، تعد متواضعة مقابل احتمالات الخسارة الناتجة عن التلاعب بانظمة التحويل الالكتروني للاموال والودائع المصرفية ، وهذا يرجع الى المبالغ الهائلة المتجسده في هذه البيانات التي يجري نقلها بوقت قياسي والى شيوع استخدام تقنيات النقل الالكتروني للاموال التي تهيء نشوء مجتمع التعامل دون نقود ، لا في النطاق الوطني بل وعلى المستوى الاقليمي والدولي ايضا ، وكذلك لاتساع النشاط الاجرامي في هذا الميدان لما يجنيه الجناة من كسب وفير وبسبب تحققه ايضا في وقت قصير وتجاوزه الحدود الوطنية للدولة مما يشعر الجناة بالامان . وللتدليل الواقعي على مخاطر هذه الانشطة فانه في امريكا وحدها ، وعبر انظمة EFT كان يتم في مطلع التسعينات تداول معاملات مالية تقدر بنحو 900 بليون دولار يوميا ، وعلى مستوى البنوك فان بنكا واحدا مثل City Bank تعالج نظم حواسيبه معاملات ماليه تقدر بنحو 30 بليون دولار في اليوم الواحد لعملائه في مائة دولة .
اما عن الاساليب التقنية للتلاعب في معطيات الحاسوب الممثلة بذاتها للافعال المكونة للسلوك الاجرامي في جريمة غش الحاسوب فهي متعددة تبعا لتعدد الوسائل التقنية وتبعا لطبيعة المعطيات محل الاعتداء واكثر الفقه يعرض لها من واقع الحالات العملية ونتعرض لها تاليا بالذكر فقط :-
اولا : التلاعب في البيانات المدخلة Input Data
ثانيا : التلاعب في البرامج :
ثالثا : التلاعب في معطيات نظم الحواسيب عن بعد :

واما عن خصائص الاحتيال التقليدي من الوجهة القانونية فانها:- اولا :جريمة اموال . وثانيا ، تقوم على تغيير الحقيقة او تشويهها في ذهن المجني عليه . ولهذا يقترب الاحتيال من التزوير ، لكنه يتميز عن التزوير بانه وسيله للاعتداء على الملكية ، كما يتميز التزوير بطلب عناصر اخرى غير تغير الحقائق ، كوقوع التغير في سند او صك كتابي. ويقوم الركن المادي لجريمة الاحتيال – عموما – على فعل الخداع ( السلوك الاجرامي ) عبر واحد او اكثر من الصور التي يحددها القانون حصرا وعلى النتيجة الجرمية المترتبة عليه ، والمتمثلة بتسليم المجني عليه مالا الى المحتال . و علاقة السببية التي تربط السلوك بالنتيجة. ومن المسائل الهامة في مجال دراستنا هذه التاكيد على ان تحديد القانون للوسائل التي يقوم بها السلوك الاجرامي انما هو تحديد حصري .
ويشترط لقيام جريمة الاحتيال ان يكون موضوع الاحتيال مالا مملوكا للغير وان يتوفر لموضوع الاحتيال طبيعة مادية ، وعلة ذلك – كما يقول الدكتور محمود نجيب حسني – ” ان النتيجة الجرمية في الاحتيال هي التسليم الذي يفترض مناولة من المجني عليه او من يمثله او يعمل لمصلحته الى المحتال او من يعينه ” وتتحقق كذلك الجريمة اذا انصبت على الاسناد التي تتضمن تعهدا او ابراء (وهذه الاسناد تتحقق لها الصفة المادية صكوك ) اذا كانت بحيازة المجني عليه ، والتي تتصرف دلالتها في غير هذه الحالة الى الواقعة القانونية التي تنشا التعهد او تنهيه .
اما الركن المعنوي للاحتيال فيتخذ صورة القصد الجنائي ، ولا تقوم جريمة الاحتيال على نحو غير مقصود (بالخطا) ، وتتطلب جريمة الاحتيال – الى جانب القصد الناشيء عن علم الجاني بتوافر اركان الاحتيال واتجاه ارادته الى فعل الخداع وتسلم المال – قصدا خاصا يتمثل بنية الفاعل الاستيلاء على المال الذي تسلمه ، أي اتجاه نية الفاعل الى تملك المال الذي تسلمه .
في ضوء هذه المعالم الرئيسة بشان جريمة الاحتيال او النصب او الغش في القانون الجنائي ، هل تعتمد القواعد والاحكام التي تحكم هذه الجريمة في قوانين العقوبات الى المدى الذي يتيح انطباقها على جرائم غش الحاسوب ؟‍

تتحدد قابلية انطباق نصوص القانون الجنائي التقليدية المنظمة لجريمة الاحتيال او النصب على جريمة غش الحاسوب او الاحتيال باستخدام الكمبيوتر من خلال الاجابة على التساؤلات الرئيسة التالية :
1- هل يعتد بالاحتيال الواقع على غير الشخص الطبيعي وتحديدا على الحاسوب بوصفة آلة ؟‍
2- هل يعتبر تسليم الاموال عن طريق التحويل الاكتروني تسليما ماديا محققا للنتيجة الجرمية في جريمة الاحتيال ؟‍
3- هل تعتبر الوسائل التقنية المكونة للسلوك في جريمة غش الحاسوب مما يدخل في مفهوم او دلالة الوسائل المعتبرة في القوانين الجنائية المكونة للسلوك الاجرامي في جريمة الاحتيال التقليدية؟
اما بالنسبة للتساؤل الاول ، فان سبب اثارته ان غالبية قوانين العقوبات تتطلب ان يقع الاحتيال على شخص طبيعي ، من قبيلها القانون الايطالي (وتستخدم تعبير فرد) والقانون السويسري والالماني والدنماركي واليوناني والياباني والفرنسي – مشروع عام 1958- والمغربي والكويتي والقطري (وتستخدم تعبير الشخص) والاردني والفرنسي والمصري ( وتستخدم تعبير الغير ) ، فهل يمكن مد نطاق نصوص هذه القوانين وهي تستخدم هذه التعبيرات للانطباق على خداع الحاسوب او احتيال الكمبيوتر ؟‍
لا تسعفنا قوانين العقوبات العربية عموما للقول بامكان الانطباق ، اضافة الى عدم وجود احكام قضائية عربية – في حدود ما نعلم – تساهم في تبين اجابة على هذا التساؤل ، اما في الفقه والقضاء المقارنين فان خلافا ظهر بشان المسالة بين مؤيد ومعارض للتسوية في الحكم بين خداع الانسان والالة .
يرى Ulrich Seiber ان قابلية نصوص الاحتيال للتطبيق على الغش الذي يباشر على انظمة الحواسيب ، تتوقف على شرط مؤداه ، ان يكون الجاني قد خدع ايضا الشخص الذي يقوم بفحص البيانات ، فاذا لم يقم بذلك فان النصوص لا تنطق . ويعارض القاضي Mjaeger – في معرض ايضاحه لاسباب الحكم الذي اصدره والقاضي بعدم انطباق المادة 496 من قانون عقوبات لوكسمبرغ الخاصة بالاحتيال او غش الحاسوب ، الحجة التي تقول بان الآلة انما يستحدثها انسان ، وان هذا الاخير هو الذي يكون قد خدع لان آلته لا تكون قد استعملت طبقا للتصور الاصلي الذي وضع لها .
اما في المملكة المتحدة فان القضاء الانجليزي في قضية R.V,Gld عام 1981 – التي يعرض لها ويحللها على نحو تفصيلي الدكتور كامل السعيد – قد اقام تسوية بين الالة والشخص في مسالة قبول السند المزور ، وسنتناول هذه القضية لدى بحثنا للتزوير. وخلافا لذلك حكم القضاء الانجليزي في قضية Moritz عام 1982 الخاصة بعائدات قيمة الضرائب الاضافية لاحدى الشركات ان الخداع يتطلب عقلا بشريا يمكن خداعه والتحايل عليه ، هذا على الرغم من ان الماده 15 من قانون السرقة الانجليزي لعام 1968 التي تجرم الحصول بالخديعة على مال بحوزة الغير بنية حرمانه منه بصفة مؤبده ، والماده الاولى من قانون السرقة لسنة 1978 التي تجرم الحصول بالخديعة على خدمة ، يمكن تفسيرها على نحو متسع يسمح بتطبيقها على خداع نظام معلوماتي او آله .
والواضح انه في ضوء تحديد النصوص لصفة من يقع عليه الاحتيال بانه شخص او فرد طبيعي فان محاولات مد نصوص القانون لتشمل غش الحاسوب او خداع الاله تقف امامه عوائق قانونية حاده في مقدمتها مبدا حظر القياس في القانون الجنائي الموضوعي ، ومبدا الشرعية الراسخ .

وبراينا ، فان المبادئ الراسخة في القانون الجنائي ، ومقتضيات تعزير النظام القانوني لمجابهة هذه الجرائم الخطرة ، وحقيقة ان النصوص التقليدية – حتى في الاحوال التي امكن تفسيرها على نحو واسع- لم تنه الجدل ولا التباين في حل مسألة التسوية بين خداع الانسان وخداع الالة ، كل ذلك يعزز القول بعجز النصوص الجنائية عن الانطباق على هذه الجريمة المستحدثة .

اما عن التساؤل الثاني والخاص بمدى اعتبار التحويل الالكتروني للاموال من قبيل التسليم المحقق لنتيجة السلوك في جريمة الاحتيال ، فان التعارض بشأنه اتخذ مدى واسع . ونجد لدى الفقيه او الاستاذ الواحد اكثر من موقف تتباين فيما بينها .
فالدكتور هشام رستم ، بالاستناد الى تحليل اتجاهات الفقه المقارن ، يرى وجوب التمييز بين حالتين : اولهما : اذا كان محل الاستيلاء نقودا او اصولا كالتوصل الجاني الى معرفة الرقم السري لصاحب بطاقة ائتمان مسروقة او معثور عليها ويستخدمها في سحب امواله من اجهزة الصرف الالي للنقود ، او كتلاعب الجاني في البيانات المدخلة او المخزنة في الحاسوب او برامجه كي يستخرج الحاسوب باسمه او باسم شركاه شيكات او فواتير بمبالغ غير مستحقة ليستولي عليها او يتقاسمها مع شركائه ، ففي هذه الحالات لا تثور مشكلة ، ويتحقق الاستيلاء او التسليم بالمعنى المقرر قانونا بجريمة الاحتيال التقليدية . اما الحالة الثانية ، فاذا كان محل جريمة الاحتيال النقود الكتابية او البنكية ( بيانات الارصدة في البنوك ) ، كأن يتم الاستيلاء عليها عن طريق القيد الكتابي ومثالها تلاعب الجاني في البيانات المخزنة في الحاسوب او في برامجه كي يحول كل او بعض ارصدة الغير او فوائدها الى حسابه ، ففي هذه الحالة يجد الدكتور هشام رستم ان الحكم بشأن تحقق نتيجة الجريمة باستلام المال والاستيلاء عليه مرهون بنطاق النص القانوني ، ففي قوانين كل من المانيا واليابان لا تصلح النقود البنكية (بيانات النقود ) محلا للاعتداء بالمعنى المقرر لمحل جرائم الاحتيال والسرقة . في حين انها – كما يذكر الدكتور هشام – تصلح في دول اخرى مثل كندا وهولندا وسويسرا وانكلترا ومعظم الولايات الامريكية ، وكذلك النمسا ، حيث قضت المحكمة العليا في الاخيرة بأن تعبير المال الوارد بالمادتين 133 عقوبات ( الخاص بخيانة الامانة ) و 134 عقوبات ( الخاصة بالاحتيال ) يشمل النقود الكتابية . ويلخص الدكتور هشام رستم ، الا انه وبالاستناد الى اعتبار التسليم غير متطلب له المناولة المادية حسب ما هو مستقر في الفقه المصري والفقه الفرنسي ، ولان محكمة النقض قد توصلت في العديد من احكامها الى ان ” الدفع التي يتم عن طريق القيد الكتابي يعادل تسليم النقود، وسندالوجود اتجاه فقهي فرنسي يرى امكان تطبيق نص المادة 405 عقوبات من قانون العقوبات الفرنسي الخاصة بالاحتيال و( المطابقة للنص المصري تقريبا ) على بعض صور جرائم غش الحاسوب واعتبار نتيجة الجريمة متحققة (والاستيلاء عن طريق تحويلات الكترونية تجري بين الحسابات ، فان اعتبار التسليم في جريمة غش الحاسوب متحققا لا يتعارض مع القانون المصري (الموافق لجميع القوانين العربية تقريبا) لان التسليم في جريمة النصب ” يحققه وضع الشيء تحت تصرف الجاني بحيث يتمكن من حيازته بغير عائق ولو لم يستول عليه استيلاء ماديا ”
اما الدكتور جميل عبد الباقي ، فانه يرى ان التسليم المادي يتحقق بالنسبة للجرائم الناشئة عن استخدام الحاسب الالي كاداة ايجابية (وتشمل عنده التدخل في المعطيات بادخال معطيات وهمية ،او مزورة باستبدالها او محوها او التدخل في البرامج بتحويلها او التلاعب بها او تغيير برامج النظام بكافة صورة) وكذلك الجرائم الناشئة عن الاستخدام التعسفي لبطاقات الائتمان بجميع انواعها ، ففي هذه الجرائم يرى ان التسليم المادي يتحقق .ويدعم رايه بان محكمة النقض الفرنسية لم تشترط ان يكون هناك تسليم مادي لقيام النصب ، واكتفت بما يعادل التسليم ، وبان محكمة النقض الفرنسية اعتبرت ان الدفع الذي يتم عن طريق القيد الكتابي يعادل تسليم الاموال ماديا . وفي معرض عرضه للاتجاهات الفقه بشان مدى انطباق ما قررته محكمة النقض على جرائم الحاسوب . يذكر الدكتور جميل عبد الباقي ان البعض يرى امكان ذلك في حالات التدخل في البرمجة او المعطيات المقدمة للحاسوب التي تؤدي الى الغاء رصيد مدين واستنادا الى ان تحويل الاموال ايا كانت وسيلة التقنية قد تم بالقيد الكتابي بدون تسليم الاموال نقدا للجاني ، ويذهب الى تاييد هذا الراي واعتبار تحويل الاموال بالقيد الكتابي مما يدخل في مفهوم الجريمة الواردة في المادة 405 عقوبات فرنسي،

اما بشان الابراء ، فان القضاء الفرنسي قد حكم بتطبيق عقوبة النصب(الاحتيال)على احد الاشخاص لقيامه بادخال سيارته الى ساحة انتظار السيارات ولكنه بدلا من وضع النقود الاصلية المطلوبة في عداد الموقف وضع نقودا عديمة القيمة ، وحكم بذلك بتطبيق عقوبة النصب على الشخص الذي وضع قطعة معدنية عديمة القيمة داخل جهاز التلفون ، وتأسس الحكم في هاتين الجريمتين على ان الجاني في كل منهما ، وان كان لم يتسلم شيئا ماديا ، الا انه استطاع بتحايله ان يتخلص من المبلغ الذي كان يجب عليه دفعه ، وقد اتجه جانب من الفقه الى مد نطاق هذه الاحكام الى بعض صور السلوك في جريمة غش الحاسوب . الا ان الدكتور جميل عبد الباقي لا يتفق مع هذا الاتجاه ولايرى انطباق حكم محكمة النقض على صورتي الاستخدام التعسفي لجهاز الحاسوب او الاستيلاء على البيانات اثناء نقلها لان الشخص لم يتسلم أي شيء مادي ، كما انه لم يحصل على اعفاء من الدفع او ابراء من الوفاء .
ونجد البعض ، دون بذل محاولة تحليل جريمة غش الحاسوب المستحدثة ، يتخذ حكما مطلقا بامكان تطبيق نصوص جريمة الاحتيال التقليدية بكافة اركانها وشروطها على جريمة غش الحاسوب ، لان الطبيعة التقنية لجرائم الحاسوب حسب هذا الرأي – لا تضيف جديدا في مجال الاحتيال التقليدي الا المجرد الوسيلة المستخدمة .

اما التساؤل الثالث ، بشأن مدى شمول دلالات الوسائل الاحتيالية التي يقوم بها السلوك في جريمة الاحتيال التقليدية ، لاساليب التلاعب في المعطيات المكونة للسلوك الاجرامي لغش الحاسوب ، فقد كان محل نقاش وتعارض في الفقه الفرنسي واتيح للقضاء الفرنسي اصدار قرارات بشأنه .
يذكر الدكتور هشام رستم في هذا الصدد ان ما يظهر من اتجاهات الفقه الفرنسي بشأن هذه المسألة ان غش وخداع انظمة الحاسبات لسلب المال ، تتحقق به الطرق الاحتيالية بمفهومها المستقر (التقليدي ) ككذب تدعمه اعمال مادية ووقائع خارجية ، حيث يتوافر فيه ، بجانب الكذب ، واقعة خارجية تؤيده هي ابراز او تقديم المستندات او المعلومات المدخلة الى الحاسوب ، ويؤيد الدكتور هاشم هذا الاتجاه بالاستناد الى ان جانبا من الفقه المصري قد وصف غش العداءات والاجهزة الحاسبة ، بأنه نوع من تجسيد الكذب الذي تتحقق به الطرق الاحتيالية . ويدلل على ذلك برأي الاستاذين الفاضلين ، احمد فتحي سرور ومحمود نجيب حسني .
والحقيقة ان الاستشهاد براي هذا الفقه – براينا – ليس صائبا ، فان كان الاستاذ الفاضل محمود نجيب حسني ، قد قرر ان من يستعين بعداد او ساعة لاظهار ان الاستهلاك يزيد على الحقيقة ويطالب بناء على ذلك بمبالغ لا حق له فيها ، فان ذلك يقع في نطاق الخداع الذي يستعين الفاعل لتحقيقه بظروف خارجية من ضمنها الاستعانة بشئ ذي كيان مادي. هذا من جهة ، ومن جهة اخرى ، فان الفقيه المذكور في معرض بيانه شرط توافر الصفة المادية لموضوع الاحتيال ، يعتبر الكهرباء مثلا ، ذات كيان مادي ، اضافة الى ان القضاء المصري استقر على انزال القوة المحرزة منزلة الاشياء المنقولة ، عوضا عن ان هذا التفسير مؤسس على ان فعل الاحتيال قد وقع على من قدمت له المستندات ، في حين ان الفعل قد وقع حقيقة على نظام الحاسوب .
ويرى كذلك الدكتور هشام رستم ، ويشاطره الرأي جانب من الفقه ، بالاستناد الى ما تقرر لدى جانب من الفقه الفرنسي وبعض احكام القضاء ، ان الطرق الاحتيالية ( بالمفوم التقليدي متحققة باستخدام الجاني المستندات غير الصحيحة التي يخرجها الحاسوب بناء على ما وقع في برامجه او البيانات المخزنة داخله من تلاعب كي يستولى على اموال لا حق له فيها .
ومع الاقرار بأن المستندات المخرجة من الحاسوب ، اذا ما استعان بها الجاني في ارتكاب فعل الخداع ، تقوم بها جريمة الاحتيال ، فان هذا الاقرار يؤسس على ان الجاني استخدم مستندات ذات طبيعة مادية شأنها شأن كافة المحررات والصكوك التي يمكن استخدامها في فعل الاحتيال ، لكن ، اغفال عملية التلاعب بالبيانات التي يظهرها المستند المستخرج داخل نظام الحاسوب ، انما هو انكار لجريمة تامة حدثت وتحققت ، وما الاستعانة بالمستند الا من قبل استخدام مستند مزور ، اذا ما اكتملت عناصر اخرى ، تنشأ به جريمة استخدام مزور.

ويعترض جانب من الفقه على ادخال وسائل غش الحاسوب في نطاق الطرق الاحتيالية التقليدية ، استنادا الى ان الادعاءات الكاذبة وفق ما بينته الاحكام الفرنسية ، تنطوي بالضرورة على علاقة مباشرة بين شخصين (المحتال والمخدوع) وهو ما ينتفي في حالة مباشرة الطرق الاحتيالية في مواجهة آلة ، مثل الحاسوب ، ويرى بعض الفقه المعارض بالمقابل بأن خداع الالة ممكن تقبله على اساس انه يوجد خلف الالة انسان . وقد تضاربت احكام القضاء المقارن بشأن هذه المسألة ، خاصة في فرنسا ، ولا يتسع المقام لتناولها ، غير ان المشرع الفرنسي حسم هذا التعارض – من بعض النواحي – لاصداره قانونا خاسا ببعض جرائم الحاسوب (قانون 1988 المعدل 1994).
وما اصدار غالبية الدول – خاصة تلك التي تزداد فيها جرائم الحاسوب على نحو ملحوظ – لقوانين خاصة او تعديل قوانينها لتجريم احتيال الكمبيوتر ، الا تأكيد على ادراك الطبيعة الخاصة لهذه الجرائم ، وتحديدا محل الاعتداء ، وخصائصها المميزة ، وهذا بدوره يمثل دلالة قوية ، وان كانت غير مطلقة ، على عدم صواب الاتجاهات المتحمسة لمد نطاق النصوص الجنائية التقليدية على جرائم الحاسوب ، خاصة اذا كان البعض من اصحاب هذه الاتجاهات لا يرى ان هذه الجرائم تضيف جديدا على كثير من النصوص التقليدية الا من حيث وسيلة الجريمة .

3-4 جرائم التزوير المعلوماتي ؟؟

التزوير forgery بشكل عام ، ” هو تغيير الحقيقة ايا كانت وسيلته وايا كان موضوعه ” وهو يتسع للعديد من الجرائم التي نصت عليها قوانين العقوبات . اما التزوير في المحررات ، فهو حسب تعريفه المستقر في الفقهين الفرنسي والمصري ” تغيير الحقيقة في محرر باحدى الطرق التي نص عليها القانون ، تغييرا من شأنه احداث ضرر مقترن بنية استعمال المحرر المزور فيما اعد له” . وقد عرف قانون العقوبات الاردني التزوير بأنه ” تحريف مفتعل للحقيقة في الوقائع والبيانات التي يراد اثباتها بصك او مخطوط يحتج بهما نجم او يمكن ان ينجم عنه ضرر مادي او اجتماعي” (مادة 260) .
وبالرجوع الى قوانين العقوبات العربية ، نجدها في معرض تجريم التزوير عموما ، وتزوير المحررات على وجه الخصوص قد نصت على تجرم العديد من الصور ، فقد نص قانون العقوبات الاردني – على سبيل المثال – على هذه الجرائم في الفصل الثاني من الباب الخامس تحت عنوان الجرائم المخلة بالثقة العامة ( المواد 260 – 272 ) ، وساوى في العقوبة بين مرتكب التزوير ومستعمل المحرر المزور . وكذلك فان قانون العقوبات المصري نظم جرائم التزوير في الباب السادس عشر من الكتاب الثاني تحت عنوان التزوير (المواد 206 – 227 ) . ويهمنا في هذا المقام الاشارة الى ان المشرع المصري قد جرم استعمال المحررات المزورة ، لكنه نهج نهجا مختلقا عن المشرع الاردني بشأن العقوبات ، اذ تتعدد العقوبات فيما بين جرائم تزوير المحررات تبعا لنوع المحرر محل التزوير ، وتتباين عن عقوبات جرائم استعمال المحررات كما انها تتباين في الطائفة الاخيرة.
وتتشابه جرائم التزوير مع جرائم الاحتيال من حيث قيامهما على تغيير الحقيقة ، غير انهما تختلفان من زوايا متعددة ، اهمها ان جريمة تزوير المحررات لا بد ان تقع على محرر، ولا يشترط ذلك في جريمة الاحتيال . وغالبا ما تجتمع جريمتا التزوير والاحتيال ، ونكون بذلك امام حالة التعدد المادي للجرائم .
وتقوم جريمة التزوير على ركنين ، مادي ومعنوي ، وان كان جانب من الفقه يجعل من بعض عناصر الركن المادي ، كالضرر ، ركنا مستقلا بذاته . اما الركن المادي فيقوم على ثلاثة عناصر:- تغيير الحقيقة ، وان يكون التغيير قد تم باحدى الطرق المحددة حصرا في القانون ، واخيرا ، ان يترتب على تغيير الحقيقة ضرر . وهذا العنصر الاخير هو ما ثار بشأه الخلاف حول موقعه ، الا ان السائد في الفقه اعتباره عنصرا من عناصر الركن المادي ، وتغيير الحقيقة يمثل السلوك الاجرامي الذي يقوم به التزوير فاذا انتفى انتفت الجريمة . ولا يشترط ان يكون التغير كليا ، أي ابدال كل البيانات بما يخالف الحقيقة ، ويكفي ان يكون تغيير الحقيقة جزئيا او نسبيا ، والمستقر في الفقه ان المقصود في التزوير ، ليس تغيير الحقيقة الواقعية المطلقة ، وانما تغيير الحقيقة النسبية .
وتغيير الحقيقة وحده ، غير كاف في القانون ، وانما يلزم ان يتم باحدى الطرق المحددة حصرا في القانون ، والتي تقسم عموما الى طرق مادية تنال مادة المحرر وشكله ، وطرق معنوية ، تنال مضمون المحرر او ظروفه او ملابساته دون المساس بمادته او شكله ، ويكتمل الركن المادي بتحقق الضرر الناتج عن تغيير الحقيقة ، والضرر كما يعرفه الفقيه محمود نجيب حسني ، ” اهدار حق واخلال لمصلحة مشروعة يعترف بها القانون ويكفل لها حمايته” وبانتفاء الضرر ينتفي التزوير ، وللضرر انواع متعددة ، قد يكون ماديا او معنويا او ضررا احتماليا او ضررا اجتماعيا.

وموضوع جريمة التزوير ومحلها ، المحرر ، ولا وجود للتزوير اذا لم ينصب على تغيير الحقيقة في محرر ، ويعرف المحرر بانه ” مجموعة من العلامات والرموز تعبر اصطلاحا عن مجموعة مترابطة من الافكار والمعاني الصادرة عن شخص او اشخاص معينين ” وهو في جوهره كتابة مركبة من حروف وعلامات تعبر عن معنى او فكرة معينة ، وحسب الاتجاه التشريعي والفقهي الراجح ، يفترض امكان ادراك مادة المحرر بالقراءة البصرية وان ينتقل معنى الرموز والعلامات عن طريق المطالعة والنظر ، ومن المسائل الهامة المفترض الاشارة اليها ، والمتصل بموضوع وهدف دراستنا ، ان الفقه متفق على ان فكرة المحرر ، تفترض امكان استشفاف دلالة رموز المحرر بالنظر اليها ، ولذلك – وكما يقول الاستاذ محمود نجيب حسنى – لا يعتبر من قبيل المحررات ، الاسطوانة او شريط التسجيل الذي سجلت عليه عبارات ايا كانت اهميتها القانونية ، وكذلك ما يدخل على الصوت الذي يحمله من تشويه .
والعنصر الاخر الهام من عناصر المحرر محل التزوير ، اضافة الى اتصاف علاماته ورموزه بثبات نسبي ، هو ان فكرة المحرر ، توجب ان يكشف عن شخصية محرره ، وهذا العنصر مما يتصل بالوظيفة الاجتماعية للمحرر ، والمستقر فقها ان يكون المحرر معبرا عن فكرة بشرية . ولعل العناصر التكوينية لمحل جريمة التزوير التقليدية – المحرر – هي العامل الحاسم في منع انطباق نصوص جريمة التزوير على تزوير معطيات الحاسوب كما سنرى .
أما الركن المعنوي لجريمة التزوير ، فيتخذ صورة القصد الجنائي . ولا يكفي فيه القصد العام الذي يقوم على علم المتهم بأركان الجريمة ، واتجاه ارادته الى الفعل المكون لها وتحقيق نتيجته ، بل تتطلب هذه الجريمة توافر قصد جنائي خاص ، يتمثل بنية استعمال المحرر المزور فيما زور من اجله وعلى هذا فان القصد الجنائي في جريمة التزوير يعرف على نحو غالب لدى الفقه والقضاء بانه ” تعمد تغيير الحقيقة في محرر تغييرا من شانه ان يسبب ضررا وبنية استعمال المحرر فيما غيرت من اجله الحقيقة”.

هذا عرض موجز ومكثف لماهية واركان جريمة التزوير ، ويثور السؤال ، هل يمكن تطبيق نصوص القانون الجنائي على انشطة تزوير معطيات الكمبيوتر ؟!
بالرغم من ان غالبية الدول حسمت موقفها لجهة عدم انطباق نصوص التزوير على تزوير المعطيات واتخذت تدابير تشريعية لتجريم تزوير المعطيات وتوفير اداة قانونية لمكافحتها الا ان ثمة دول لم تنح هذا المنحى ولا يزال النقاش القديم الجديد بشان مسألة انطباق نصوص تجريم التزوير في المحررات على تزوير البيانات المخزنة في نظام الحاسوب قائما ، وهذا الجدل يتجاذبه رايان ، احدهما – وهو الرأي الراجح بفعل تبنيه من قطاع واسع من الفقه ، والمعزز ايضا ببعض باحكام قضائية ، وبفعل تبنيه في التشريعات الجنائية الحديثة في القانون المقارن – يقوم على ان التزوير في معطيات الحاسوب ، لا يدخل تحت نطاق النصوص التقليدية . اما الرأي الثاني ، فيرى امكان تطبيق النصوص الجنائية المنظمة لجريمة التزوير التقليدية على جرائم تزوير الكمبيوتر . وليس المقام عرض وتقدير هذين الاتجاهين – وهو ما قمنا به تفصيلا في مؤلفاتنا المشار اليها في هذه الورقة – ونكتفي في هذا المقام ببيان خلاصة تقدير هذه الاتجاهات وفق ما سبق لنا التوصل اليه في دراستنا .

اننا وبالاستناد الى :-
1- انعدام وجود العناصر الرئيسة لمحل جريمة التزوير التقليدية (المحرر) في معطيات الحاسوب وتحديدا ،عنصر الكتابة المادية ، وعنصر ادراك مضمون المحرر بالنظر ، وعنصر التعبير عن الفكرة البشرية وعلاقة الشخص بالمحرر .
2- وسندا الى تاييد غالبية الفقه القانوني من مختلف النظم عدم انطباق نصوص تجريم التزوير التقليدية على تزوير معطيات الحاسوب. وتعزز وتايد هذا الاتجاه باحكام قضائية في فرنسا وامريكا وبريطانيا وغيرها من النظم المقارنة .
3- وسندا لتدخل مشرعي العديد من الدول للنص على هذه الجرائم المستحدثة من جرائم التزوير اما بنصوص خاصة او بتعديل النصوص التقليدية للتزوير، كما هو الشان في كندا حيث عدل تعريف الوثيقة document في قانون العقوبات عام 1985 ليشمل بالاضافة الى الورق أي مادة material يتم عليها تسجيل او حفظ أي شيء يمكن قراءته او فهمه من قبل الانسان او نظام الحاسوب او أي جهاز اخر ، وكذلك في استراليا حيث اضيفت المادة 276عام 1983 لقانون العقوبات ونصت صراحة على معاقبة “كل من حرف او زور او محا او اتلف بطريقة غير مشروعة وبقصد الغش ، اية مادة لمعالجة البيانات ، وكذلك جرمت استخراج او انتاج معلومات غير صحيحة عن طريق المعالجة الالية واستخدامها او التصرف فيها على انها صحيحة اضرارا بالغير او بقصد حمل او اقناع الشخص للقيام بفعل على اساس انها صحيحة” وكذلك في المانيا ، حيث تضمن القانون الثاني لمكافحة الجريمة الاقتصادية لعام 1986 نصا في المادة (269) يقضي بتوقيع عقوبة الحبس لمدة لا تزيد على خمس سنوات او الغرامة على كل من يقوم بقصد الخداع في تعامل قانوني ، بتخزين او تغيير بيانات اذا ما استنسخت بهذا الشكل انتجت مستندا غير اصلي او مزور وكذا كل من يستخدم هذه البيانات المخزنة او المحرفة ” وكذلك في فرنسا ،حيث جرم المشرع الفرنسي في الفقرتين (5،6) من من المادة 462 من قانون 1988 المشار اليه سابقا ، تزوير المستندات المعالجة اليا او استخدام هذه المستندات.

فان نصوص التجريم التقليدية المنظمة لجرائم التزوير ،غير قابلة للانطباق على جرائم تزوير معطيات الحاسوب بدلالتها الواسعة ، مما يستدعي تدخلا تشريعيا في البيئة العربية لمواجهة هذه الجرائم ، صيانة لاسس ومباديء النظام القانوني وكفالة للحقوق التي تهددها- على نحو جدي وخطر- هذه الانشطة الجرمية المستجدة .
3-5 جرائم تدمير المعطيات- الفيروسات والديدان والقنابل المنطقية و الموقوتة ؟؟؟

ننطلق بداءة من الاشارة الى ان الاتلاف في نطاق جرائم الحاسوب وفقا لمحددات هذه الجرائم التي درسناها فيما تقدم هو الاتلاف الذي ينصب على معطيات الحاسوب من بيانات ومعلومات وبرامج ، ونعيد التاكيد هنا ان الاتلاف المنصب على الكيانات المادية للحاسوب- شانه شان سائر الجرائم الواقعة على هذه الكيانات كالسرقة وخيانة الامانة ، لا يعيق انطباق نصوص القوانين التقليدية عليه عائق .
وتنصب اساليب الاتلاف التقنية في ميدان نظم الحواسيب على المعطيات بدلالتها الواسعة ،البيانات والمعلومات المخزنة في نظم الحواسيب المختلفة والبرامج وكذلك المعطيات المتبادلة بين شبكات الحوائيب وعبر شبكات المعلومات ، وينتج عن هذه الاساليب اما محو كلي للمعطيات او تشويه من شانه اتلاف اجزاء منها ، يمنع امكان استخدام النظام على نحو طبيعي بفعل غياب تكامل عناصر ومعطيات النظام المتطلبة اصلا لسلامة عمله.
وتتخذ اساليب اتلاف المعطيات عموما احد صورتين يندرج في نطاقهما العديد من الوسائل التقنية، اولهما،محو او تشويه البيانات المخزنه في نظم الحواسيب من خلال التوصل غير المرخص به مع النظام ، وقد تناولنا الوسائل التقنية وانشطة التوصل غير المرخص به مع نظام الحاسوب وخاصة الاعتماد على وسائل الاتصال والتشويه ، ولا نكرر ما ذكرناه في هذا المقام ، ونكتفي بالقول ان انشطة التوصل ومن ثم العمل مباشرة على اتلاف المعطيات ، اقل خطورة من وسيلة التدمير بواسطة الفيروسات التي تنصب بشكل رئيس على البرامج التطبيقية والبيانات المخزنة في الملفات .
اما الوسيلة الثانية والذي ارتبط بها مفهوم ودلالة اتلاف معطيات الحاسوب ، فهي وسيلة نشر البرامج الخبيثة والضارة ، واشهرها الفيروسات ، ولعل هذه الوسيلة هي من اكثر ما يتردد الحديث بشانها متصلا بجرائم الحاسوب ، ومن اكثر الظواهر معالجة على مستوى الدراسات التقنية القانونية ، كما انها المادة الغنية للاخبار المعلوماتية وتقارير امن المعلومات التي تنشر في مختلف وسائل الاعلام وفي مقدمتها الانترنت .
وبرامج الفيروسات خضعت ولما تزل لتفسيرات متباينة في اطار الدراسات التقنية وتعددت الاتجاهات – العصية عن التقصي – بشان اثر برامج الفيروسات من حيث نطاق الاتلاف الذي تلحقه والمناطق التي تصيبها هذه البرامج في نظم الحواسيب وانواعها ، والكثير الكثير من المسائل المتصلة بها ، وهذا كله يرجع في الحقيقة الى التطور الهائل والسريع في تقنيات برمجة الفيروسات ، ولا ادل على مدى هذا التغير من اتجاه عشرات الدراسات الى الحديث عن فيروسات تقليدية وفيروسات مستحدثة ، رغم ان هذه الظاهرة لم تبرز للعيان الا في الثمانيات بشكل ملحوظ . .

وتقوم جريمة اتلاف الاموال المنقولة وغير المنقولة في القانون الجنائي ، شانها شان سائر الجرائم، على ركنين:- الركن المادي المتمثل بفعل الاتلاف والذي يتخذ صورا عديده حسب النص القانوني ، ففي القانون المصري (مادة 361 عقوبات) يقوم الفعل بتخريب المال او اتلافه او جعله غير صالح للاستعمال او تعطيله ، وينصب السلوك الاجرامي على الاموال المنقولة وكذلك الاموال غير المنقولة المملوكة للغير . والركن الثاني للجريمة هو الركن المعنوي ، ويتخذ صورة القصد الجنائي العام بعنصرية العلم والادارة وقد قضت محكمة النقض المصرية “بان القصد الجنائي يتحقق في جريمة الاتلاف متى تعمد الجاني ارتكاب الفعل المنهي عنه بالصورة التي حددها القانون واتجهت ارادته الى احداث الاتلاف او التخريب وعلمه بانه يحدثه بغير حق” .
وجريمة الاتلاف من الجرائم المادية التي تتطلب تحقق نتيجة تتمثل باتلاف المال باحدى الصور مما يحلق اضرارا بالغير ، وهي جريمة وقتية ، وما يعنينا في مقام الدراسة التاكيد على ان النصوص التقليدية لجريمة الاتلاف تنظم افعال الاتلاف المنصبة على الاموال ذات الطبيعة المادية منقولة كانت ام غير منقولة ، فقانون الضرر الجنائي الانجليزي على سبيل المثال الصادر عام 1971 يعرف كلمة الاموال المعتبرة محلا لجريمة تخريب والحاق الضرر التي نص عليها في المادة (1/1) بانها “الاموال ذات الطبيعة الملموسة – المادية tangible nature سواء كانت اموالا عقارية ام شخصية ” وبالتالي فان الاتلاف يكون ذا طبيعة مادية لان المشرع لا يحمي بتجريمه افعال التخريب والتعييب والاتلاف حق الملكية بوصفه حقا عينيا مجردا بل يحميه بوصفه تسلطا ماديا من المالك على ما يملك مما يفترض معه تجسد محل هذا الحق في كيان مادي ، وعليه لا تدخل الامورالمعنوية ( ويسميها البعض المال المعنوي ) في نطاق الاموال القابلة لان تكون محلا لجريمة الاتلاف .
امام هذه المعالم الرئيسة لقوام جريمة الاتلاف التقليدية ، يظهر لنا بشكل اولي ان النصوص الناظمة لهذه الجريمة في القوانين التقليدية ، لا يمكن ان تنظبق على اتلاف معطيات الحاسوب / ولابراز هذه النتيجة نتعرض تاليا لاتجاهات الفقه وموقف القانون المقارن والمسائل التي اثيرت بشانها :-
اولا : فيما يتصل باتلاف الكيانات المادية للحاسوب ، لا شبهة في امكان تطبيق النصوص التقليدية لأننا أمام محل للجريمة يتصف بالطبيعة المادية ، فاذا ما اكتملت عناصر جريمة الاتلاف وتحققت أركانها أمكن تطبيق النص عليها .
ثانيا : أما فيما يتصل باتلاف المعطيات المخزنه داخل الحواسيب أو المنقولة عبر شبكات المعلومات ، سواء أكانت بيانات أم معلومات أم برامج ، فان الفقه السائد يقرر عدم امكان تطبيق نصوص جريمة الاتلاف على الأنشطة التي تنطوي عليها هذه الجرائم ، بالاستناد الى انتفاء الصفة المادية عن النبضات الكهربائية التي تختزن البيانات والبرامج على هيئتها ، والاستناد الى ان البيانات والمعلومات لا تعتبر مالا بحد ذاتها وان كانت تجسد أو تمثل أموالا أو أصولا .
ويمكن التوصل ايضا لهذه النتيجة عبر تحليل احكام القضاء الانجليزي ، تحديدا حكمه في قضية Cox. V. Rily وقضية Her Majesty. V. Wilson ، حيث يظهر التحليل التفصيلي لهذه الاحكام ، ان القضاء الانجليزي وان كان قد حكم بالادانة على افعال الاضرار بالبرامج والبيانات تأسيسا على الاضرار الجنائي الناجم عن الفعل او على الضرر الكيدي ، الا ان هذه القرارات لم تلق القبول ، واوصت لجنة القانون بوجوب تعديل قانون الضرر الجنائي (1971) بانشاء جريمة جديدة مستقلة وخاصة بالحاسوب . وقد تحقق ذلك بصدور قانون اساءة استخدام الحاسوب لسنة 1990 ، وفي اول تطبيق لاحكامه ، قضت محكمة الاستئناف في حكم لها عام 1991 على نحو صريح وواضح ، وبدون ادنى مواربة ، ان جريمة الضرر الجنائي يمكن تطبيقها حيثما يقع الضرر على بيانات الحاسوب .

ثالثا : اما فيما يتصل باتلاف الدعامات المادية التي تحتوي البيانات والبرامج، مثل الاشرطة والاسطوانات الممغنطة ، من حيث شمول الاتلاف في هذه الحالة للمادة الموجودة عليها (المعطيات غير المادية) فانها قد اثارت خلافا فقهيا بشان تحديد الوقف منها . فقد ذهب جانب من الفقه ، وبالاستناد الى نصوص التجريم التقليدية المنظمة لجريمة الاتلاف في قوانين بعض الدول ، كالنمسا والدنمارك والمانيا الاتحادية واليونان وايطاليا وهولندا واسكتلندا ، الى ان نصوص تجريم الاتلاف ينطوي في نطاقها اتلاف او تعييب البرامج والبيانات في حد ذاتها ، طالما كانت هذه البرامج والبيانات مسجلة على دعامة مادية ، لان مرتكب الفعل اما ان يتلف في هذه الحالة الدعامة المادية نفسها او يتسبب في الحاق ضرر وظيفي بها وهو ما يمكن ان تقع به جريمة الاتلاف .
وهذا الجانب من الفقه يتبنى موقف الاتجاه السائد بشان اتلاف المعطيات المخزنة او المنقولة المشار اليه في البند الثاني اعلاه . الا ان جانبا اخر من الفقه ، كبعض الفقه في بلجيكا وفنلدا واستراليا وامريكا ، لا يوافق على هذا الاتجاه بالاستناد الا ان التدخل في وظائف واستخدامات الدعامات المادية المسجل عليها بيانات او برامج لا يعتبر اتلافا لها .
وعلى الرغم من عدم حدة الخلاف بين الرأيين ، باعتبار ان الاتفاق بينهما قائم على عدم تطبيق نصوص التجريم التقليدية على اتلاف المعطيات لغياب الطبيعة المادية للمعطيات ، وانحصار الخلاف حول مدلول اتلاف الدعامة المادية ، أينظر اليه مجردا عن محتواها ام يؤخذ محتواها بعين الاعتبار ؟‍‍ فان هذه المسألة براينا من المسائل المتصلة بتقدير البيانات ، فاعتبار البيانات مالا ، يحقق تطبيق النص طالما تحقق بالاساس وقوع الفعل على كيان مادي، اما عدم اعتبار البيانات مالا بذاتها – كما هو الصحيح براينا عند تخلف النص على ذلك – فانه يقصر تطبيق النص على اتلاف الكيان المادي ، وسندا له تتحدد قيمة الضرر الناتج ، ولا اعتبار للبيانات المخزنة .

ولما كان السائد فقها ، عجز النصوص التقليدية عن الاحاطة بجرائم اتلاف المعطيات ، فقد تدخل المشرع في العديد من الدول للنص على هذه الجرائم المستحدثة ، اما بتجريم اتلاف المعطيات كافعال مستقلة عن الاتلاف المعروف في القانون التقليدي ، او تعديل نصوص الاتلاف بالنص صراحة على التسوية في الحكم بين اتلاف الاموال المادية واتلاف المعطيات ، ومن الامثلة على القوانين المقارنة التي جرمت تزوير الكمبيوتر ، القانون الفدرالي الامريكي بشان غش واساءة استخدام الحاسوب لسنة 1984 في المــادة 1030 / أ / 3 ، وقوانين معظم ولايات امريكا كما اشرنا فيما تقدم . وكذلك القانون المعدل لقانون العقوبات الكندي لعام 1985 ، حيث نص في المادة 387 على معاقبة كل من يقوم عن عمد Wilfuly ودون مبرر قانوني Without legal justiication او عذر excuse باتلاف او تشويه البيانات او محوها او جعل البيانات بلا معنى او بدون فائدة او غير مؤثرة او فعالة او باعاقة او مقاطعة الاستخدام المشروع للبيانات او منع من له الحق في الوصول الى البيانات من الوصول اليها . وكذلك عاقب المشرع الالماني في المادة 303 من قانون العقوبات المعدلة بموجب القانون الثاني لمكافحة الجريمة الاقتصادية عام 1986 ، كل من محا او ابطل او جعل غير نافع او احدث تغييرا في البيانات بصور غير مشروعة ، بالحبس لمدة لا تزيد عل عامين او الغرامة ، وشدد العقوبة لتصل الى خمس سنوات او الغرامة اذا ارتكبت هذه الافعال على بيانات ذات اهمية اساسية لقطاع الاعمال او السلطات الادارية ، او في الحالات التي تؤدي هذه الافعال الى تدمير او اتلاف او ازالة او تعديل نظام حاسوب او دعامة بيانات او جعلها غير مفيدة. وكما اشرنا سابقا ، جرم المشرع الفرنسي في قانون 1988 محو وتعديل البيانات المعالجة اليا او التدخل في طرق معالجتها ( م 462/4) وعاقب عليه بالحبس مدة تتراوح بين ثلاثة اشهر وثلاث سنوات او بالغرامة . وجرم كذلك تعطيل او افساد ( عن عمد ) تشغيل نظام المعالجة الالية للبيانات وعاقب عليه بذات العقوبة المشار اليها ( م 462/3) .
3-6 انشطة الانترنت غير المشروعة المتصلة بالمحتوى المعلوماتى والبريد الالكتروني وأنشطة التصرف المعلوماتي غير القانوني ؟؟

اشرنا فيما سبق الى هجمات انكار الخدمة التي تستهدف تعطيل مواقع الانترنت والنظم الخادمة لها عبر ضخ كميات هائلة من الطلبات والرسائل في وقت واحد لا لشيء الا لاسقاط النظام وتحويله الى عاجز عن العمل او للمساس بتكاملية وصحة المعطيات والمعلومات . كما اشرنا لانشطة اثارة الاحقاد والاساءة للافراد والتحرش بهم ومضايقتهم وابتزازهم عبر الرسائل الالكترونية ، وكذلك نسبة الاساءات الى اشخاص آخرين لا علم لهم بها باستغلال اسمهم او عناوينهم الالكترونية، وانشطة مواقع الحوار غير القانونية ، وارسال رسائل البريد الالكتروني الدعائية دون طلب وبشكل يزعج المتلقين . كما اشرنا الى استغلال مواقع الانترنت للتصرفات غير القانونية وغير المشروعة كنشر المواد الاباحية وادارة انشطة المقامرة ، او القيام باشطة الغسيل الالكتروني لللاموال ، واشرنا ايضا الى ظاهرة الارهاب الالكتروني وتحديدا استغلال الانترنت للوصول الى النظم والشبكات المحلية لاجل الحاق الاذى والخوف والتهديد بافراد المجتع ومؤسساته الحيوية. وهذه الانشطة بمعمومها هي ما ارتأينا ان نضعها في نطاق وتحت عنوان انشطة الانترنت غير المشروعة المتصلة بالمحتوى المعلوماتي الضار ، وانشطة التصرف المعلوماتي غير القانوني او غير المشروع ، ولكن هذا لا يعني اننا نخرج هذه الانشطة من تصنيفاتها التي اوردناها سابقا ، لكننا وجدنا ان الجامع بينها استغلال الانترنت ذاتها لارتكاب هذه الانشطة او المساس بمواقع المعلومات على الانترنت وامن البريد الالكتروني او استثمار مواقع الانترنت والبريد الالكتروني في انشطة غير مشروعة .

3-6-1 تحديات التصرف غير القانوني على شبكة الانترنت

ان الانترنت تغير بشكل سريع ومتنام طريقة الاتصال والتعليم البيع والشراء وتلقي الخدمات ، وبقدر ما تقدم خدمة وفوائد للمجتمع فان الاعتماد عليها في خدمة الانشطة غير القانونية يتزايد يوما بعد يوم ، ويتزايد استخدام الانترنت في التصرفات غير القانونية شأنه شأن ذات التصرفات غير القانونية في العالم الحقيقي . ان استراتيجيات وسياسات الجهات الرسمية التي تتعلق بالانترنت والتجارة الالكترونية تبحث عن تشجيع القطاع الخاص لقيادة هذه الانشطة ولوضع تشريعات ذات طبيعية تقنية مؤسسة على ان الانترنت اهم وسيطة اتصال وتجارة على المستوى الداخلي والخارجي .
لهذه الاسباب فان الرئاسة الامريكية مثلا أنشات فريق عمل في حقل التصرفات غير القانونية يرأسة النائب العام، من اجل تقييم التشريعات الفدرالية القائمة ومدى كفايتها لتغطية التصرفات غير القانونية على شبكة الانترنت ، واستظهار الوسائل والاليات المطلوبة للجهات القانونية من اجل فعالية ملاحقة وتحري والتحقيق في مثل هذه التصرفات ، ومن اجل استخدام الوسائل التعليمية والتدريبية لتخفيف مخاطر هذه التصرفات ، واستنادا الى هذه الاهداف وضع فريق العمل استراتيجية من ثلاثة اقسام تتعلق بالتصرفات غير القانونية ، وتوصلت الى ثلاثة خلاصات اساسية تبعا لكل قسم : –
1 – ان أي تنظيم للتصرفات غير القانونية على شبكة الانترنت يتعين ان يستند الى قاعدة اساسية وهي ضمان ان التصرفات عبر الخط تعامل بنفس الطريقة للتصرفات خارج الخط ، وبشكل يأخذ بعين الاعتبار المصالح الاجتماعية كالخصوصية وحماية الحريات المدنية .
2 – جهات تنفيذ القانون عليها ان تعي وبشكل خاص الطبيعة التقنية للانترنت وان تتدرب وتتأهل للتعامل مع مثل هذه السلوكيات ، الى جانب الحاجة الى وسائل ومقدرات تحقيق جديدة على المستوى الفدرالي والمحلي وفي ميدان التعاون الدولي لمواجهة هذه التصرفات .
3 – يتعين الاستمرار بدعم القطاع الخاص وتطوير ادواته للتنظيم الذاتي للانترنت مثل اخلاقيات عالم التكنولوجيا ( CYBERETHICS ) والمعايير التقنية والقواعد الاعلانية وغيرها التي من شأنها ان تعلم مستخدمي الانترنت لحماية انفسهم وعلى الاقل تقليل المخاطر من الانشطة غير القانونية .
ان التصرفات غير القانونية على وعبر شبكة الانترنت في تزايد ملحوظ ، والامثلة عليها يصعب تقصيها جميعا ، ففي 7 نيسان 1999 ارسل احد زائري مجلة اخبار مالية تدار من قبل مؤسسة ياهو رسالة بريد الكتروني تحت عنوان اخبار البيع ، تتضمن ان شركة PAIRGAIN قد تم شرائها من شركة (اسرائيلية) وتضمنت الرسالة مدخلا الى احد المواقع التي تعرض خدمات جديدة وتشير الى مزيد من التفاصيل حول هذا الخبر ، وبمجرد انتشار الخبر فان اسهم الشركة قد ارتفعت 30 سنتا ، ونمت عمليات التداول وازدادت بنحو 7 مرات ، لكن كان هناك مشكلة ، وهي ان هذا الخبر مصطنع وغير صحيح ، والموقع الذي يظهر انه يتضمن تفاصيل بشانه هو ايضا موقع وهمي ، وعندما انتشر خبر ان المعلومات السابقة غير صحيحة انخفضت اسعار الاسهم بشكل مريع، ملحقة خسائر مالية ضخمة بالعديد من المستثمرين الذين اشتروا تلك الاسهم استنادا الى الخبر الاول ، وبعد اسبوع من هذه الواقعة تمكنت وكالة التحقيقات الفدارلية الامريكة FBI من اعتقال رجل من شمال كرولاينا ، وقد اعتبر هذا الشخص اول محتال – وطبعا لم ولن يكون الاخير – في حقل الاسهم المالية يستخدم وسيلة احتيال مواقع الانترنت ، وقد تم ملاحقة هذا الشخص من خلال عنوان الانترنت IP ، وتم اتهامه بالاحتيال عن طريق نشر معلومات مزورة حول اسهم الشركات المساهمة ، وقد اقيمت ضده ايضا دعوى مدنية للتعويض عن الاضرار التي الحقها بالمستثمرين ، وفي اب 1999 تم الحكم عليه بالسجن لمدة خمسة سنوات والزامه بدفع مبلغ 93 الف دولار .
ان الانترنت شأنها شأن غيرها من التقنيات الجديدة ، تعد قيمة اضافية للمعرفة والاداء والادارة الفاعلة في مختلف حقول النشاط الانساني وفي مقدمتها التجارة الالكترونية، ويمكن استخدامها لمزيد من الفوائد الاجتماعية والاقتصادية والسياسية والثقافية ، ولكنها تستخدم ايضا لالحاق الضرر بالمجتمع وبالقيم الاجتماعية فالتقنيات الجديدة تخلق عادة تصرفات وسلوكيات جديدة وتقدم وسائل جديدة لارتكاب الانماط الجرمية والافعال الضارة ، وهذا القول ينطبق على كل تقنية جديدة ، فالتلفون فتح الباب امام انماط جرمية جديدة ( كالاحتيال عن بعد بواسطة الهاتف ) اضافة الى ما قدمه من تسهيل لارتكاب الانماط الجرمية القديمة (انشطة الازعاج ) . ولا تختلف الانترنت عن التقنيات الاخرى لؤلائك الذين يسعون الى ارتكاب الأفعال غير القانونية ، ففي عام 1999 على سبيل المثال، تعرضت انظمة عشرات الالوف من مستخدمي الكمبيوتر الى الاصابة بفايروس ميلسا (MELISSE ) وانواع اخرى من الفيروسات التي انتشرت حول العالم عبر البريد الالكتروني والانترنت ، وادت الى الاضرار بالملفات وتدمير الانظمة والحقت بالشركات ملايين الدولارات من الخسائر ، وفي فترة لاحقة ايضا تعرضت كبرى مواقع الانترنت التجارية الى انشطة هجمات انكار الخدمة DENIAL-OF-CERVICE ATTACKS كما كانت العديد من المواقع هدفا الى انشطة PAGE-GACKING التي من شأنها ان تجعل المواقع ومحركات البحث تعمل لغير المشتركين وفي غير ما يطلب .
ان الانترنت اضافة الى ما تقدم ، مثلت ايضا وسيلة جديدة لارتكاب انشطة جرمية تقليدية بطرق اكثر تعقيدا ويسرا بالنسبة للجناه ، كما هو الحال بالنسبة للاحتيال FRAUD ، وكذلك توزيع المواد الاباحية وترويج الدعارة PORNOGRAPHY ، وبيع الاسلحة والمخدرات وغيرها من انشطة الاجرام المنظم ، وكذلك انشطة التوزيع غير المصرح به وغير القانوني لبرامج الحاسوب وغيره من مصنفات الملكية الفكرية ، وفي غالبية الاحوال فان انشطة الانترنت غير المشروعة تقود الى انشطة عنف مادية ، اضافة الى المخاطر التي يمكن ان يتعرض لها امن التجارة الالكترونية في ظل التزايد الرهيب في هذا الحقل ، كل ذلك يضع المشرعين والمنفذين وجهات الصناعة وجهات القانون وجهات ملاحقة الجرائم امام تحديات كبيرة .
كما اوضحنا فيما سبق وعلى نحو تفصيلي ، فان تعريف جريمة الكمبيوتر يختلف ليس فقط في حقل التقنية او القانون وانما في مختلف فروع البحث تبعا للمراد بالتعريف والغرض من استخدامه ومما استفدناه من تناول هذا الموضوع فيما سبق ، ان كل جريمة ترتكب بواسطة الكمبيوتر لا تكون بالضرورة جريمة كمبيوتر ، فعلى سبيل المثال اذا قام شخص بسرقة رمز الدخول للهاتف وبواسطته تمكن من اجراء مكالمات دولية بعيدة ، فان الرمز المسروق يجري فحصه والتعرف عليه من قبل الكمبيوتر قبل اجراء المكالمة، وبرغم ذلك فان مثل هذه الجريمة تعامل على انها احتيال وليست جريمة كمبيوتر ، وبكثير من القضايا لا يمكن تبويبها ضمن الطوائف المتعلقة بجريمة الكمبيوتر ، وقد تجد موقعها الطبيعي في جرائم الاتصالات التقليدية التي نصت عليها قوانين الاتصالات ، عوضا عن الخلاف الكبير والغير مستقر حتى الان بشأن طوائف جرائم الكمبيوتر والخلط التي قد يحصل بين جرائم تتشابه السلوكيات فيها ويمكن وصفها بذات الوصف لكن احداها جريمة كمبيوتر والاخرى ليست كذلك ، فعلى سبيل المثال فان محاسب البنك الذي يقوم بسرقة مبلغ من الصندوق يعد مختلسا ، كذلك فان محاسب البنك الذي يقوم بكتابة برنامج كمبيوتر من شأنه سرقة اجزاء النقد الصغيرة من الحسابات المختلفة وتدويرها ونقلها الى حساب في بنك اخر عن طريق انظمة نقل الالكتروني للاموال يعد مختلسا ايضا من زاوية استيلائه على اموال بحكم ادارتها ، ومع ان كلتا الجريمتين تتصلان بالانظمة البنكية وبمعرفة نظم العمل والرقابة ، فان الثانية تعد جريمة الكمبيوتر على خلاف الاولى ، ووفقا لما سبق لنا ايضاحه حول خصائص ومحل ومتطلبات جريمة الكمبيوتر .
والكمبيوتر – كما اسلفنا ايضا – قد يلعب احد ثلاثة ادوار في الحقل الجنائي، فالكمبيوتر اولا قد يكون الهدف TARGET للجريمة ، وهذا يحصل عندما يكون السلوك موجها للحصول الى المعلومات بدون تصريح ، او الحاق الضرر بالمعطيات او بنظام الكمبيوتر او شبكة الكمبيوتر ، فالفيروسات والديدان التقنية التي تطلق من قبل الهاكرز مثال على هذا النمط . والكمبيوتر ثانيا قد يكون وسيلة ارتكاب الجرم ، كما هو الحال بانشطة الاحتيال والتزوير وقد يكون الكمبيوتر ثالثا بيئة ارتكاب الجرم كما هو الحال بتخزين معلومات مروجي المخدرات كالاسماء والتواريخ والكميات لتخزن بالصورة الالكترونية بدلا من الاوراق ، وكل دور من هذه الادوار قد يكون موجودا في حالة جنائية واحدة وقد يتم استخدام الكمبيوتر لاكثر من دور في الجرم الواحد .
ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية CONFIDENTEALETY والتكاملية او السلامة INTEGRETY ، والقدرة او التوفر AVAILAPILITY هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله، بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف UNAUTHORIZED ACCESS والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق HACKING .
والافعال التي تتضمن سرقة للمعلومات تتخذ اشكالا عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء ، وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة ، كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها ، وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات التحقيق الجنائي والمنظمات الارهابية وجهات المخابرات والاجهزة الامنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والانظمة غير الحكومية ، بل يمتد الى الانظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الائتمان ، وتتضمن بعض طوائف هذا النمط انشطة السرقة والاعتداء على الملكية الفكرية ، كسرقة الاسرار التجارية واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات اخرى فان افعال الاختراق التي تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه الطائفة يتضمن انظمة سجلات طبية وانظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .

3-6-2 جرائم الانترنت التي تستهدف الاطفال ( انشطة المواد الاباحية )

ان الاطفال والمراهقين يصبحون ضحايا لجرائم الانترنت بشكل متزايد ، ويكون ذلك في الغالب الاعم بسبب ثقتهم بالاخرين وبسبب غياب التوجيه او الرقابة في كثير من الاحيان ، ولانه لا تتوفر لديهم الخبرة والدراية الكافية لتقدير المخاطر .
وابرز انماط الجرائم التي تستهدف الاطفال عبرالانترنت تتمثل بما يلي :
1 – اقحام الاطفال باتصالات عبرالخط يكون غرضها انشطة جنسية Sexual acts .
2 – استخدام الانترنت لترويج وانتاج وتوزيع مواد دعارة الاطفال Child pornography .
3 – استخدام الانترنت لاجبار الشباب والاطفال على ممارسة افعال الدعارة وتشجيعهم لتبادلها
4 – اقحام الاطفال في انشطة سياحية تستهدف اغراض جنسية كالسفر للمشاركة في انشطة غير اخلاقية سواءا لكسب مادي او لتحقيق منافع شخصية.
5 – تنسيق وتنظيم الانشطة الجنسية الواقعية او الاتصالات الجنسية باستخدام البريد الالكتروني او التلفون او انتقال الشخص فعلا الى مكان مادي لاجراء هذه الانشطة الجنسية .
6 – توزيع المواد الجنسية غير المطلوبة اصلا ، حيث وبمجرد الاتصال بالانترنت او فتح البريد الالكتروني او الدخول على بعض المواقع المشروعة، تظهر مواد جنسية وصور خلاعية دون ان يكون الشخص قد طلبها .
7 – انشطة الابتزاز وتشويه السمعة والتهديد الموجهة للشباب والاطفال عبرالرسائل الالكترونية سواءا تتصل باغراض جنسية او جرمية او غيرها .
ان حجم مشكلة المواد الاباحية بوجه عام ، والمواد والانشطة الجنسية المتصلة بالاطفال والقصر بوجه خاص ، يتزايد بشكل غير عادي ، ووفقا لتقديرات حديثة فان واحدا من كل خمسة شباب قد توصل مع احد مواقع المواد الجنسية على الانترنت ، وان واحدا من كل ثلاثة وثلاثين شاب تلقى عرضا لانشطة جنسية بشكل او بأخر ، وان كل واحد من اربعة شباب وصلته مواد جنسية غير مطلوبة ، وان كل واحد من سبعة عشر شاب تلقى تهديدات او ابتزازات او غيرها من المواد المسيئة ، ذلك كله خلال عام 2000 وفقا للدراسة التي اجراها مكتب ضحايا الجريمة التابع لوزارة العدل الامريكية .

3-6-3 انشطة غسيل الاموال الكترونيا .

تعتبر جرائم غسيل الاموال الكترونيا Money Laundering Electronic من اخطر جرائم عصر الاقتصاد الرقمي ، انها التحدي الحقيقي أما مؤسسات المال للإبداع ، وهي امتحان لقدرة القواعد القانونية على تحقيق فعالية مواجهة الانشطة الجرمية ومكافحة انماطها المستجدة .

وغسيل الاموال بوجه عام ، او جريمة ذوي الياقات البيضاء ، تماما كغيرها من الجرائم الاقتصادية التي ترتكب من محترفي الاجرام الذين لا تتواءم سماتهم مع السمات الجرمية التي حددتها نظريات علم الاجرام والعقاب التقليدية . كما ان جرائم غسيل الاموال تنشا في الغالب كجريمة لاحقة لانشطة جرمية حققت عوائد مالية غير مشروعة ، فكان لزاما اسباغ المشروعية على العائدات الجرمية او ما يعرف بالاموال القذرة ، ليتاح استخدامها بيسر وسهولة ، ولهذا تعد جريمة غسيل الاموال مخرجا لمأزق المجرمين المتمثل بصعوبة التعامل مع متحصلات جرائمهم ، خاصة تلك التي تدر اموالا باهظة ، كتجارة المخدرات وتهريب الاسلحة والرقيق وانشطة الفساد المالي ومتحصلات الاختلاس وغيرها.
وتجدر الاشارة هنا ان الذهن العام بخصوص جرائم غسيل الاموال ارتبط بجرائم المخدرات ، بل ان جهود المكافحة الدولية لغسيل الاموال جاءت ضمن جهود مكافحة المخدرات ، ولهذا نجد ان موضع النص دوليا على قواعد واحكام غسيل الاموال جاء ضمن اتفاقية الأمم المتحدة المتعلقة بمكافحة المخدرات ، ومبرر ذلك ان انشطة المخدرات هي التي اوجدت الوعاء الاكبر للاموال القذرة بفعل متحصلات عوائدها العالية ، غير ان هذه الحقيقة آخذة في التغيير ، اذ تشير الدراسات التحليلية الى ان انشطة الفساد المالي والوظيفي خاصة في الدول النامية من قبل المتنفذين والمتحكمين بمصائر الشعوب ، ادت الى خلق ثروات باهظة غير مشروعة تحتاج لتكون محلا لغسيل الاموال كي يتمكن اصحابها من التنعم بها ، وكذلك ، شهد العالم مؤخرا ما اطلق من حملات وشعارات لمكافحة الارهاب ، ارتبطت بشكل عضوي بتجفيف منابع المنظمات التي وسمت بالارهاب ، وملاحقة انشطتها الرامية لاخفاء مصادر تمويلها ، وهو ما استدعى اعادة النظر في تشريعات الارهاب نفسها او تشريعات غسيل الاموال القائمة لا في امريكا وبريطانيا وففرنسا فقط ، بل في مختلف دول العالم المتقدمة والنامية – وهو ما سيكون موضعا لدراسة تفصيلية في الوقت القريب باذن الله – ولا نبالغ ان قلنا ان شعار مكافحة الارهاب اتاح مؤخرا تحقيق تقدم كبير في انشطة مكافحة غسيل الاموال ، اذ لم تكن نفس الدول التي اطلقت هذه الحملات متحمسة الى هذا القدر لملاحقة اية انشطة غير مشروعة لتوظيف الاموال او نقلها او اسباغ مصدر مشروع عليها كبديل لمصدرها غير المشروع او المجهول .

كما اظهر التطور الحديث لجرائم الكمبيوتر والانترنت واغراض هذه الجرائم، ان عائدات هذه الجرائم من الضخامة بمكان بحيث تتطلب انشطة غسيل للاموال المتحصلة منها ، خاصة ان مقترفيها في الغالب ليس لديهم منافذ الانفاق الموجودة لدى عصابات المخدرات ، وذات القول يرد بخصوص الانشطة اللأخلاقية وتجارة الاسلحة وتجارة الرقيق والقمار ، خاصة مع شيوع استخدام الانترنت التي سهلت ادارة شبكات عالمية للانشطة الاباحية وانشطة القمار غير الشرعية .
وغسيل الاموال ايضا ، نشاط اجرامي تعاوني ، تتلاقى فيه الجهود الشريرة لخبراء المال والمصارف ، وخبراء التقنية – في حالات غسيل الاموال بالطرق الالكترونية – وجهود خبراء الاستثمار المالي ، الى جانب جهود غير الخبراء من المجرمين ، ولهذا تطلبت مثل هذه الجرائم دراية ومعرفة لمرتكبيها ، ولهذا تطلبت عملا وتعاونا يتجاوز الحدود الجغرافية ، مما جعلها جريمة منظمة تقارفها منظمات جرمية متخصصة ، وجريمة عابرة للحدود ذات سمات عالمية ، ومن هنا يتعزز القول بانه ليس من السهل مكافحتها دون جهد دولي وتعاون شامل يحقق فعالية انشطة المكافحة .
لا احد يعرف الحجم الحقيقي للمبالغ التي يجري غسلها عبر انشطة غسيل الاموال الجرمية ، ولكن ثمة اتفاق عالمي انها مبالغ ضخمة بالمليارات ، والتقدير الحالي انها تصل نحو 500 بليون في العالم ، وجرائم غسيل الاموال ليست حكرا على الدول الصناعية او مجتمعات الثروة ، بل انها تتسع وتنمو في بنية الدول التي يسهل النفاذ عبر ثغرات نظامها القانوني.
وبالرغم من ان اشكال وانماط ووسائل غسيل الاموال متغيرة وعديدة ، وثمة اتجاه عريض لتحويل الاموال القذرة الى اصول مالية ( مواد ثمينة ) ، وموجودات عقارية او نحو ذلك ، فان البيئة المصرفية تظل الموضع الاكثر استهدافا لانجاز انشطة غسيل الاموال من خلالها ، واذا كانت البنوك مخزن المال ، فانه من الطبيعي ان توجه انشطة غاسلي الاموال القذرة الى البنوك على امل اجراء سلسلة من عمليات مصرفية تكتسي بنتيجتها الاموال القذرة صفة المشروعية .
ولهذا تعد البنوك المستهدف الرئيسي في عمليات غسيل الاموال ، ويرجع ذلك الى دور البنوك المتعاظم في تقديم مختلف الخدمات المصرفية وتحديدا عمليات الصرف والتحويل النقدي بواسطة الشيكات والشيكات السياحية (الاجنبية) والحوالات المالية خاصة بالوسائل الالكترونية وبطاقات الائتمان والوفاء وعمليات المقاصة وادارة المحافظ الاستثمارية وتداول العملات والاسهم وغيرها ، وهذه الخدمات يتسع مداها ونطاقها في عصر المعلومات وتتحول الى انماط اكثر سهولة من حيث الاداء واقل رقابة من حيث آلية التنفيذ ، خاصة في ميدان البنوك الالكترونية او بنوك الويب على شبكة الانترنت ، ومثل هذه العمليات بشكليها التقليدي والالكتروني خير وسيلة لتستغل بغرض من اجل اخفاء المصدر غير المشروع للمال .
ومن جهة اخرى ، فان البنوك ذاتها ، تعد راس الحربة في مكافحة انشطة غسيل الاموال ، لحماية نفسها أولا من المخاطر المالية والمسؤوليات القانونية المترتبة على خوضها او مشاركتها في هكذا انشطة ، وللمشاركة الفاعلة في الجهد الدولي لمكافحة جرائم غسيل الاموال .

وتحتاج البنوك لمعرفة معمقة وشاملة بشان الاليات التي تتبع لغسيل الاموال، مع الادراك انها اليات متغيرة ومعقدة غالبا ما تنشا من فكرة احتيالية او جرمية تولدت عن معرفة معمقة لصاحبها بالعمل المصرفي ، ان لم يكن قد لجا لخبرة مصرفية مميزة للحصول على الفكرة . من هنا كانت عمليات غسيل الاموال في الحقل المصرفي وليدة (خبرة) مصرفية ، ومن هنا ايضا فان كشفها ومنعها يحتاج (خبرة) مصرفية ، وهذا ما يدفعنا للقول ان غسيل الاموال ومكافحته صراع بين خبرات فنية من ذات المصدر والبيئة مع تباين في الهدف ، فغسيل الاموال جهد شرير ومكافحته جهد خير ، وبين الخير والشر ثمة مساحة من الاجتهاد والحركة يجب ان تسد دائما لصالح الخبرة الخيرة اذا ما اريد لانشطة المكافحة ان تنجح وتحقق فعالية مميزة .
وحتى وقت قريب كان يسود الاعتقاد ان يد القضاء لا تمتد الى الاشخاص الاجانب الذين يملكون المال القذر او يمارسون انشطة تتصل بغسيل الاموال من خارج الحدود او اؤلئك الذين لا ينتسبون الى نطاق اختصاص المحكمة التي يوجد في نطاقها المؤسسة المصرفية او المالية التي تم من خلالها اجراء عمليات الغسل ، وكذلك كان يسود الاعتقاد ان مكافحة غسيل الاموال مقتصر على اموال المخدرات القذرة ، وبكل الحالات لا يمتد الى الاموال الناشئة عن الفساد المالي والاداري للقيادات والمسؤولين المدنيين والعسكريين ، لكن هذا المفهوم يتغير شيئا فشيئا ، وتمتد يد القضاء لتطال من هم خارج نطاق الاختصاص المكاني للمحاكم ولتطال ايضا مسؤولين متنفذين عن محاولات وانشطة غسيل الاموال المتحصل من الفساد الاداري . وتمثل قضية لوزارينكو ( رئيس الوزراء الاوكراني السابق ) مثالا مميزا في هذا الحقل ، فقد تمت ادانته بانشطة غسيل الاموال من قبل القضاء السويسري ، وفي الوقت ذاته وبعد هربه الى امريكا ومحاولاته اللجوء السياسي للتملص من الحكم السويسري الصادر بحقه ، جرى توجيه الاتهامات اليه وتجري محاكمته امام القضاء الامريكي . وكان قد ادين لوزارينكو من قبل القضاء السويسري بتاريخ 29/6/2000 بالحبس لمدة 18 شهرا لقيامه بانشطة غسيل اموال تبلغ 880 مليون دولار في الفترة ما بين 94 – 97 ، من بينها 170 مليون تم غسيلها عبر حسابات سويسرية ، أما لوزارينكو فقد اعترف بعملية غسل 9 ملايين فقط ، وقد تم اعتقال لوزارينكو من قبل السلطات السويسرية في كانون الثاني عام 1998 عندما دخل سويسرا بجواز سفر بنمي ( بنما ) مزور ، واطلق سراحه بالكفالة البالغة 3 ميلون دولار امريكي ، وما لبث ان غادر الى الولايات المتحدة في عملية لجوء سياسي في نيسان عام 1990 ، بعد ان تم ضبطه من قبل دائرة الهجرة في نيويورك لخرقه نظام الهجرة والفيزا ودخوله غير المشروع ، وبناء على طلب امريكي، قامت السلطات السويسرية بتجميد ارصدة 20 حساب بنكي يعتقد انها تعود الى لوزارينكو ، وتم القاء القبض عليه واحتجازه ومنع كفالته نيابة عن السلطات السويسرية ، ولم يلبث ان تقدم المدعي العام في سان فرانسيسكو بلائحة اتهام ضد لوزارينكو وشخص اخر هو بيتر كيرتشينكو الذي يعتقد بانه هو الذي قام بتنفيذ عمليات غسيل الاموال ، وتتضمن اللائحة اتهامهما بتحويل 114 مليون دولار امريكي الى ( البنك التجاري في سان فرانسيسكو ، والباسفيك بنك ، ووست اميركا بنك ، وبنك اوف اميركا ، وميرل لينش ، ولمؤسسة افليت بوستن روبيرتسون ) خلال الاعوام من 94 -99 ، ولم يتم توجيه الاتهام الى أي من هذه المؤسسات ، اضافة الى توجيه الاتهام لهما بشراء موجودات ومشاريع في امريكا خلال عامي 97 – 98 نقدا . وتوجيه الاتهام بالاحتيال وتحويل اموال مسروقة الى الولايات المتحدة ، وقد اجاب لوزارينكو في الجلسة الافتتاحية بتاريخ 13 حزيران 2000 بانه غير مذنب .

وقد نشات هذه القضية جراء انشطة تحقيق امتدت الى عامين كاملين تعاونت فيها الشرطة الفدرالية الامريكية واجهزة التحقيق في سويسرا اضافة الى جهات امنية في روسيا الاتحادية واوكرانيا ، وجرى التحقيق في مصادر هذه الاموال التي تبين انها نجمت عن استغلال رئيس الوزراء لمهام وظيفته هذه التي تولاها في الفترة ما بين ايار 96 وحتى تموز 97 ، وجراء تلقيه مبالغ نقدية من افراد ومؤسسات ورشاوى لتسهيل تنفيذهم لاعمالهم ، وتعد هذه القضية اول قضية وفق قانون غسيل الاموال الامريكي تستخدم الاجراءات فيها بشأن انشطة ارتكبت خارج الولايات المتحدة وتتعلق بشخص من خارجها ، وتستند المحكمة في اختصاصها الى ان جزءا من الانشطة الجرمية في بعض الحالات قد ارتكب داخل الولايات المتحدة ، وجزءا اخر من الانشطة كانت الولايات المتحدة فيه محطة لعمليات التحويل وادماج المبالغ محل الجريمة ضمن النظام المالي الامريكي واعادة تحويلها الى جهات اجنبية اخرى ، الى جانب ايداع النقود في بنوك الولايات المتحدة وشراء موجودات ومشروعات فيها .

وجريمة غسيل الاموال لا تقف عند حد امتلاك شخص لمال غير مشروع وادخاله في النظام المالي للدولة ، بل هذا مفهومها البسيط ، وهي في الحقيقة جريمة تتعدد انماطها وتطال المسؤولية فيها مرتكبها والمساهمين فيها والمتدخلين والمنتفعين ، ولعل الوقوف على انماط جرائم غسيل الاموال يستدعي ابتداءا تحديد المقصود بغسيل الاموال من الوجهة القانونية وتبين مراحل تنفيذها .
ويعد تعريف دليل اللجنة الاوروبية لغسيل الاموال الصادر لعام 1990 الاكثر شمولا وتحديدا لعناصر غسيل الاموال من بين التعريفات الاخرى التي تضمنتها عدد من الوثائق الدولية والتشريعات الوطنية ، ووفقا للدليل المذكور فان غسيل الاموال (( عملية تحويل الاموال المتحصلة من انشطة جرمية بهدف اخفاء او انكار المصدر غير الشرعي والمحظور لهذه الاموال او مساعدة أي شخص ارتكب جرما ليتجنب المسؤولية القانونية عن الاحتفاظ بمتحصلات هذا الجرم )) وعملية الاخفاء او الانكار تمتد لحقيقة او مصدر او موقع او حركة او ترتيبات او طبيعة الحقوق المتحصلة من هذه الاموال او ملكيتها مع توفر العلم ان هذه الاموال متحصلة من جريمة جنائية ، ووفقا لهذا التعريف فان غسيل الاموال بالمعنى البسيط هو اظهار المال الناتج عن جرائم جنائية – كترويج المخدرات او الارهاب او الفساد او غيرها – بصورة اموال لها مصدر قانوني ومشروع .

هذا عن المفهوم ، أما عن كيفية تحقق غسيل الاموال ، او مراحل ذلك ، فلا بد لنا ان نتذكر ان عملية غسيل الاموال ليست فعلا واحدا ، ولكنها عملية تنطوي على مراحل وسلسلة من الاجراءات من هنا يكون لادراك مراحلها اهمية في تحديد ما ينشأ من صور جرمية ترتبط بهذه المراحل ، وبشكل عام فان غسيل الاموال يمر بمراحل اساسية ثلاث ، يمكن ان تحصل جميعها دفعة واحدة ويمكن ان تحصل كل مرحلة فيها مستقلة عن الاخرى او الواحدة تلو الاخرى ، فالمرحلة الاولى هي عملية ادخال المال في النظام المالي القانوني PLACEMENT ، وهدف هذه المرحلة التخلص من كمية النقد الكبيرة بين يدي مالكها في البلد او الموضع الموجودة فيه ، وذلك بنقلها من موضعها او موضع الحيازة وتحويلها الى اشكال نقدية او مالية مختلفة كالشيكات السياحية والحوالات البريدية وغيرها . أما المرحلة الثانية فهي عملية نقل وتبادل المال القذر ضمن النظام المالي الذي تم ادخالها فيه ALYERING . واما المرحلة الثالثة فتتمثل بعملية دمج المال نهائيا بالاموال المشروعة لضمان اخفاء المصدر القذر لها INTEGRATION ، ولتحقيق نجاح هذه العمليات الثلاث فان استراتيجيات غسيل الاموال الجرمية تنطلق من الحاجة الى اخفاء المصدر الحقيقي للملكية غير المشروعة ، والحاجة الى المحافظة على ترتيبات عملية غسيل الاموال ، والحاجة الى تغيير الالية وتعددها من اجل تحصيل كمية كبيرة من النقد المشروع .
اذا ، امام التعريف المتقدم ، وامام مراحل عملية غسيل الاموال المتقدمة ، يمكننا تبين الانماط الجرمية الرئيسية التالية لعمليات غسيل الاموال :-

1 – جريمة غسيل الاموال نفسها باعتبارها الجريمة الاساسية التي تنشأ عن امتلاك شخص (طبيعي او معنوي) اموالا غير مشروعة جراء جريمة جنائية اخرى ، واتجاه نية هذا الشخص لمباشرة عمليات غسلها وابرام الاتفاق لتفيذ ذلك مع الجهات الوسيطة والمنفذة والمساهمة .
2 – جريمة المساعدة في انشطة غسيل الاموال مع توفر العلم بان المال غير مشروع ، وتمتد هذه الجريمة الى كل من ساهم في اية ترتيبات او اجراءات في اية من مراحل غسيل الاموال المشار اليها اعلاه سواء اكان شخصا طبيعيا او معنويا ، وهي الصورة الجرمية التي يجري على اساسها ملاحقة المؤسسات المالية والمصرفية اذا ما كانت متورطة في ترتيبات او اجراءات غسيل الاموال وهي جريمة قصدية يتطلب لها من حيث الركن المادي توفر العلم لدى مرتكبها بعدم مشروعية المال واتجاه ارادته لتنفيذ النشاط الجرمي الذي يتبع في صورته المرحلة التي يساهم فيها .
3 – حيازة او امتلاك او الاحتفاظ بالاموال محل عملية الغسيل او متحصلاتها مع العلم بالطبيعة غير المشروعة لها ، والفرض في هذه الصورة ان الشخص ليس متورطا بعمليات الغسيل ذاتها وانما يحتفظ او يحوز او يتملك المال غير المشروع على نحو يساهم في اخفاء مصدر المال، ويساعد المجرم الذي يملك المال اصلا في الاحتفاظ بمتحصلات الجريمة ، وهي ايضا جريمة قصدية تتطلب صورة القصد في ركنها المعنوي .
4 – جريمة عدم الابلاغ عن انشطة غسيل الاموال المشبوهة ، او الاخفاق في منعها او الاهمال في كشفها ، او مخالفة متطلبات الابلاغ عنها ، او الاخلال بالتزامات الابلاغ عن الانشطة المصرفية او المالية المقررة بموجب تقارير الرقابة الداخلية او الخارجية وتقارير المؤسسات ذات العلاقة عند توفر الرابط بينها وبين المؤسسة المعنية ، وهذه الصور اضافة الى صور فرعية تنشأ عنها ، تتعلق بجرائم في غالبها ليست قصدية وانما من قبيل جرائم الخطأ والاهمال ، لكنها تنشأ مسؤوليات جزائية ومدنية وتأديبية ايضا، وهي التزامات تتصل بالتعليمات والانظمة المقررة في المؤسسات المالية والرقابية او التي تتقرر بموجب القوانين كما في العديد من الدول الاوروبية وامريكا .
هذه هي ابرز الصور الجرمية في ميدان غسيل الاموال ، وتتباين الاتجاهات التشريعية الوطنية بشأنها ، فنجد على سبيل المثال القوانين البريطانية تحدد خمسة انماط من بين جرائم غسيل الاموال في حين نجدها اوسع من ذلك في القانون الامريكي لما يتضمنه من تفصيلات بشأن الادوار الوسيطة والنهائية للمساهمين في عمليات غسيل الاموال ، ولكن بالعموم ، فان الاطار العام لتجريم انشطة غسل الاموال ينطلق من محاور اساسية ، اولها وجود الاموال القذرة ، وهي هنا اموال متحصلة من جرائم جنائية تفتقد لاي مصدر من مصادر اكتساب الاموال المشروعة ، وثانيها : القيام بسلوكيات مادية تستهدف اخفاء المصدر غير المشروع لهذه الاموال ، وهذه السلوكيات تتباين تبعا لدور مرتكبها في عملية غسيل الاموال وتتباين ايضا بين سلوكيات ايجابية ، أي القيام بعمل، وسلوكيات سلبية أي الامتناع عن العمل . وثالثها: توفر الركن المعنوي للجريمة الذي يتخذ في بعض صورها صورة القصد وفي صور اخرى صورة الخطأ .
واذا كانت الانماط التقليدية لغسيل الاموال فيما سبق ، اعتمدت على ادوات العمل المصرفي لادماج المال غير المشروع في النظام المالي المشروع ، فانه من الطبيعي ان تتجه انشطة غسيل الاموال الى الوسائل الالكترونية في ظل تنامي وسائل اتمتة الخدمات والاعمال المصرفية ، وفي ظل ممارسة انماط شمولية من الخدمات المالية الالكترونية ، كخدمات البنوك الالكترونية وبنوك الويب وعمليات الدفع النقدي الالكتروني ، وفي ظل تنامي الاعتماد على المال الرقمي واحلاله بديلا عن المال الورقي ، وشيوع البطاقات المالية بانواعها ووصولها في المرحلة الحالية الى البطاقات والمحافظ الماهرة التي يجري فيها تخزين القيم النقدية عن طريق شرائح الكترونية يعاد شحنها بالقيم والعملات المطلوبة .

ان الغسيل الالكتروني للاموال استثمار لادوات العمل المالي الالكترونية ، ولهذا فان كل وسيلة من وسائل اتمتة الخدمات والاعمال المصرفية ، تثير تحديات لدى استغلالها في انشطة غسيل الاموال غير المشروعة .
فعمليات الدفع النقدي عبر الانترنت بواسطة بطاقات الائتمان اتاحت الحصول على منتجات وخدمات يجري الوفاء بمقابلها بعيدا عن ادوات الوفاء التقليدية وبشكل قد لا يتيح رقابتها كما هو الحال في عالم العمل المصرفي التقليدي ، كما ان عمليات الاقتراض عبر الانترنت وتقديم الضمانات عبرها ايضا ، وعمليات فتح الحسابات لدى البنوك الافتراضية – التي لا وجود حقيقي لها في على خارطة المكان – وبعيدا عن سلطات الرقابة المصرفية والاختصاص القضائي ، تتيح احداث مراكز مالية يصار لاحقا لاستغلالها في عميلة اخفاء مصدر الاموال لتظهر بالنتيجة ان لها مصدرا مشروعا .
ولو وقفنا امام حقيقة ان العمل المصرفي والنقدي الالكتروني يمارس الان عبر الانترنت من جهات غير مصرفية اصلا ، وهو ليس مجرد حالات محدودة ، فالاعمال الالكترونية المالية والخدمات الالكترونية المالية عبر الانترنت تمارس واقعيا في حجمها الاكبر من خلال منصات ومواقع للتسويق اكثر مما تمارس من قبل البنوك ، وهذه الحقيقة تؤدي الى نتيجة هامة ، وهي ان نطاق الرقابة على هذه الانشطة من جهات الاشراف المصرفي – كالبنوك المركزية – ليست قائمة بالنسبة لهذه الشركات باعتبارها اصلا ليست مصارف بالمعنى القانوني ، وبالتالي يسهل ان تتم عبرها انشطة غسيل الاموال ، بل علينا ان نتذكر ان اهم انشطة غسيل الاموال انشاء المشروعات الوهمية او المشروعات التي تستغل كواجهة لاخفاء مصدر المال ، وليس كالانترنت بيئة مناسبة لانشاء مثل هذه المشاريع ، اذ يكفي مثلا انشاء موقع لتسويق منتجات معينة او تقديم خدمات معينة لقاء دفعات نقدية ببطاقات الائتمان ، وبنفس الوقت اجراء عمليات شراء ودفع وهمية تؤدي في نتيجتها بان تضخ اموال في حساب الموقع لدى المصرف الذي يتولى عمليات المقاصة وادارة الدفع على الموقع ، فتستغل لاحقا باعتبار مصدرها البنك الذي يدير حساب الموقع ويتلقى ايراداته ، وفي الحقيقة فان مصدرها هي الاموال القذرة اصلا . وهذا واحد من عشرات الامثلة التقليدية او الحالات المتصورة لاستغلال البيئة الالكترونية في غسيل الاموال .
كما ان استثمار الانترنت في عمليات ادارة الاسهم والمضاربة بالعملات ومزادات البيع والشراء والمسابقات المصطنعة – واحيانا الحقيقة – وما يمنح فيها من مبالغ باهظة للفائزين بيئة خصبة لادماج الاموال القذرة في انشطة تبدو في ظاهرها انشطة مشروعة تسبغ وصفها هذا على الاموال المتحصلة منها .
ان الحاجة اصبحت ماسة لادراك آثار واوجه استخدام كل وسيلة جديدة مما يجري توظيفه في اطار سياسات توظيف التكنولوجيا ، ولا يتعين ان يقتصر هذا الادراك على الجوانب الايجابية والعملية ، بل يتعين فهم وتصور ما يمكن ان يكون استغلالا غير مشروع لهذه الوسائل .

• الاستراتيجيات المصرفية والقانونية لمكافحة انشطة غسيل الاموال

ان القراءات النظرية لعشرات التقارير الدولية ، ومتابعة وسائل غسيل الاموال التي تعرضها الادلة التوجيهية ، تقدم المتطلب الاساسي للمعرفة بمخاطر هذا النشاط والياته ، لكنها قطعا لا تمثل الوسيلة الفاعلة لمكافحة هذه الانشطة . فالمعرفة متطلب رئيسي ، ومصادره متوفرة للبنوك ، لكن غير المتوفر امتحان هذه المعرفة عمليا ، مع ان الخطورة تكمن في عدم تعميم البنوك أدلة المكافحة التوجيهية على كافة موظفيها وانحصارها في فئة الادارة العليا . وهو مسلك خاطيء لان اكبر عمليات غسيل الاموال كشفت في الغالب من قبل موظفين حاذقين لاحظوا انشطة مريبة سواء على الزبائن او اشخاص في ادارات المصرف .
والامتحان العملي لقدرة المصرف على الاحاطة بانشطة الغسيل ، يتاتى من اخضاع الموظفين الى برامج تدريبية عملية تتناول تحليلا معقما لحالات تتصل بانشطة دوائر البنك المختلفة ، وهي حالات أما واقعية او افتراضية لكنها بالنتيجة حالات يمتحن فيها قدرة الموظف على التقاط ما يسمى (الحالة المريبة) وقدرته – سواء هو او جهة الاختصاص في البنك – على تحليل هذه الحالة والتوثق من مدى حصول النشاط غير المشروع .

في احدى الانشطة التدريبية المهمة لحالات غسيل الاموال ، لفت انتباه احد المشاركين – وهو موظف برازيلي- وجود حالة شبيهة في المصرف الذي يعمل فيه ، وما ان عاد الى عمله حتى شرع في تقصي الحالة ، وقدم بشانها – بعد جهد رقابي وتحليلي امتد لايام – تقريرا لادارة البنك ، وجرى اعطاءه الصلاحية للتعاون مع الجهة الرقابية للتوثق من نتائج التقصي ، وكانت مفاجاة للجميع ان يكشف جهد هذا الموظف عن محاولة للشروع في واحدة من اكبر عمليات غسيل الاموال احد اطرافها كبار المتنفذين من سياسي العالم الثالث ، الذي سعى لاسباغ المشروعية على اموال تحصل عليها من انشطة الفساد واستغلال الوظيفة . ان ما قام به هذا الموظف كان احد اهم العوامل لانشاء وحدة متخصصة في البنك لتحليل دراسة تقارير العمل ونماذج الرقابة المالية ودراسة تحليل تقارير النقد الاجنبي ونشاط الاشخاص غير المقيمين بشكل رئيس.
واما في حقل بناء اطار قانوني عربي لمكافحة جرائم غسيل الاموال ، فلا بد ابتداء من التاكيد على وجوب ان يكون هذا الاطار واضح المعالم متسما بالشمولية والاحاطة يتحقق من خلاله فعالية المكافحة وسلامة النتائج .
ويتعين ان ينطلق هذا الاطار من استراتيجية واضحة المعالم تحدد مصادر الخطر ، وانماط عمليات الغسيل ، والمراحل التنفيذية لها ، والترتيبات التي يتخذها غاسلوا الاموال ومعاونيهم ، والبناء القانوني القائم بما يحتويه من ثغرات تمكن غاسلي الاموال من النفاذ عبرها لتحقيق انشطتهم غير المشروعة . فاذا ما وقفنا على المحتوى الفني لعلميات الغسيل والواقع القانوني القائم الذي يتيح النفاذ ، انتقلنا الى تبين خصائص النظام المالي العربي والانشطة المصرفية العربية والواقع القانوني المتصل بها لتبين اوجه التخصيص المتعلقة بالبيئة العربية ، وبتكامل هاتين الصورتين تتضح لنا النتائج فتتحدد امامنا وبشكل دقيق الصور الجرمية المتعين اتخاذ التدابير لمكافحتها ، فيجري عندئذ تحديدها بشكل دقيق ، لننتقل الى الجزء الثاني من الاستراتيجية وهو آليات المكافحة ، وهي هنا اليات مركبة ادارية ومالية وقانونية ، يستتبعها اليات تعاون وطني واقليمي ودولي ، تترابط حلقاته وتتشابك محققة في الوقت ذاته توازنا بين اهمية المكافحة وفعاليتها من جهة ، وموجبات حماية السيادة الوطنية والاقتصاد الوطني من جهة اخرى .
وبناء هكذا استراتيجية يتعين ان يعتمد على خبرات وكفاءات بحثية وعلمية وعملية من مختلف القطاعات تحقق القدرة على الاحاطة بمختلف ابعاد المسألة ، القانونية والفنية والادارية ، وهو اطار يتعين ان يجيد معرفة الواقع ويتميز بسعة الاطلاع على عالم ما وراء الحدود ، فيستفيد من الانشطة المتخذة في دول اخرى وفي النظم المقارنة دون ان يغفل الخصائص الذاتية للمجتمع المحلي والاطار الاقليمي الذي تتبع له الدولة .

فاذا تحقق وجود مثل هذه الاستراتيجية كان من الواجب ان ننتقل الى اليات تنفيذها ، وهو ما يستتبع استثمار كل جهد او اطار وطني وعربي وعالمي ، وتنفيذ الاستراتيجيات يتحقق باتخاذ التدابير التشريعية (القوانين او الانظمة او التعليمات ) وابرام اتفاقيات التعاون الثنائية والاقليمية والدولية ، وتنفيذ برامج التوعية العامة ، وتنفيذ برامج التأهيل والتدريب للاشخاص والجهات التي تنيط بها الاستراتيجية مهمة المكافحة او الرقابة على الانشطة المالية او مهمة الاخبار عن الانشطة المشكوك بها ، ويمثل الاطار التدريبي والتأهيلي احد اهم روافع فعالية انشطة المكافحة ، فلا قيمة للتدليل الارشادي النظري او للاستراتيجية المفرغة على الاوراق او للقوانين المحفوظة بين دفتي كتاب اذا لم يتحقق للمرتبطين بها قدرة التنفيذ العملي لمحتواها ، ويتعين ان يمتد التدريب الى موظفي المؤسسات المالية والمصرفية بمختلف مراتبهم ووظائفهم والى جهات الضابطة العدلية والقضاء والقانون والى الجهات الحكومية وجهات القطاع الخاص في آن معا .

…………………………………………………………… انتهت الوثيقة

(محاماة نت)
إغلاق