بحث قانوني و دراسة حول ماهية الجرائم المعلوماتية

عُمان سلطنة
Telecommunications هيئة تنظيم الاتصالات
Regulatory Authority مســـقــط
Muscat

الجرائم المعلوماتية
ماهيتها – وصورها

ورقة عمل مقدمة من :
الدكتور محمود صالح العادلي
أستاذ القانون الجنائي
بكلية الحقوق بمسقط وبجامعة الأزهر بمصر
والمحامي أمام محكمة النقض
والمحكمة الإدارية العليا والمحكمة الدستورية العليا بمصر

 

 

 

للحصول على استشارة مجانية

تفضل الى رقم مكافحة الابتزاز

 

 

بسم الله الرحمن الرحيم
• الجريمة المعلوماتية هي :
الابن غير الشرعي ..
الذي جاء نتيجة للتزاوج بين …..
ثورة تكنولوجيا المعلومات …
مع العولمة
• أو هي المارد .. الذي خرج من القمقم ..
ولا تستطيع العولمة أن تصرفه ..
بعد أن أحضرته .. الممارسة السيئة لثورة تكنولوجيا المعلومات …
الباحث


• الجرائم المعلوماتية المقصودة ( ) :

يقصد بالجريمة المعلوماتية – في نظرنا – كل استخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية . ( )

• الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقة أن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدم في فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolutiom ترجع إلى استخدام الكمبيوتر ( الحاسوب ) … الخ .
ولقد صاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدم آخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقات المجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين في الدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبار المسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .

• ثورة الاتصال والمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراع مستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورة ساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشرية إلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجة واسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليم والإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيص والخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاص وإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي في شتى نواحي الحياة الإنسانية ( ) .
فضلا عن أنه جعل المعلومات في متناول الجميع من خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبح العالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات ؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات و شبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هو عصر أو مجتمع المعلومات ( ) .

• ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدام ثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبري تستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحب الالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفة الشرعية‏,‏ كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومن الممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة ‏,‏ علاوة على أنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها‏ من خلال استخدام الحاسب الآلي وشبكة الانترنت ,‏ والمثل يقال بالنسبة للجرائم الماسة بالآداب ‏.‏

• المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي في مقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكات الحاسبات‏,‏ والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزوير المستندات المعالجة الكترونيا‏,‏ فضلا عن الجرائم التي تحدث في مجال البنوك‏.‏

• الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( ) :
غير أن هذه المواجهة قاصرة حتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أية مواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة في مواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال في أن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ، في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهدد في الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها المادي والاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجد أن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليدية – وغير التقليدية – في حركة ( جزر) مخيفة .

• موضوع هذه الورقة :
موضوع هذه الورقة هو التعريف بالجريمة المعلوماتية . وجدير بالذكر أن الجرائم المعلوماتية يمكن تقسيمها إلى مجموعات فرعية كما هو الحال في الجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيد أنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .

• خطة البحث :
• وعليه ؛ فإن هذا الورقة سنعرض فيها للتعريف بالجريمة المعلوماتية من خلال ثلاثة مباحث :-
• الأول : في بيان خصائص الجريمة المعلوماتية والمجرم المعلوماتي .
• والثاني : في الجرائم المعلوماتية ضد النفس والأموال .
• والثالث : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية الأخرى .

• وستُختتم هذه الورقة – بإذن الله تعالى – بخاتمة تنطوي على بعض التوصيات المتعلقة بهذه الجريمة .
• وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائي أساساً لها .

المبحث الأول
خصائص الجرائم المعلوماتية والمجرم المعلوماتي

• :
لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدة للبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صور من السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عن دائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( )
فمن جهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودة في الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومن جهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛ كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعد المعلومات . ( )
تقسيم :
ومن المناسب أن نعرض لخصائص الجرائم المعلوماتية في مطلب أول ؛ توطئة لبيان خصائص المجرم المعلوماتي في مطلب ثان .

المطلب الأول
خصائص جرائم المعلوماتية

في واقع الأمر وحقيقته أن جرائم المعلوماتية تتميز بعدة خصائص لعل من أبزها ما يلي : –
1- لا يتم – في الغالب الأعم – الإبلاغ عن جرائم الانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائم الانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها، زد على ذلك أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلم بين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . وبعبارة أخرى ؛ الفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .
2- من الناحية النظرية يسهل ارتكاب الجريمة ذات الطابع التقني ؛ كما أنه من السهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها.
3- لذا فهذه الجرائم لا تترك أثرا لها بعد ارتكابها ؛ علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغير في السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل من ارتكابها .
4- تعتمد هذه الجرائم على قمة الذكاء في ارتكابها ؛ ويصعب على المحقق التقليدي التعامل مع هذه الجرائم . إذ يصعب عليه متابعة جرائم الانترنت والكشف عنها وإقامة الدليل عليها . فهي جرائم تتسم بالغموض ؛ وإثباتها بالصعوبة بمكان والتحقيق فيها يختلف عن التحقيق في الجرائم التقليدية .
5- الوصول للحقيقة بشأنها يستوجب الاستعانة بخبرة فنية عالية المستوى .
6- عولمة هذه الجرائم يؤدي إلى تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صور العولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بين أكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثير التساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة .

المطلب الثاني
مرتكبي الجرائم المعلوماتية

( تصنيفهم وصفاتهم )

• تصنيف الجناة :
وجدير بالذكر أن الدراسات والأبحاث العلمية تؤكد على أن فئات الجناة في هذا المجال تشمل فئات متباينة ؛ هي :
1- مستخدمو الحاسب بالمنازل .
2- الموظفون الساخطون على منظماتهم .
3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية .
4- العاملون في الجريمة المنظمة .
5- المحترفون الذين يتسللون إلى مواقع مختارة بعناية ويعبثون أو يتلفون
النظام أو يسرقون محتوياته وتقع أغلب جرائم الانترنت حاليا تحت
هذه الفئة بتقسيمها .

• صفات الجناة :
كما يتصف هؤلاء الجناة بصفات عامة منها أن :
1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسط العمري لهم 25 عاما .
2- المعرفة والقدرة الفنية الهائلة .
3- الحرص الشديد وخشية الضبط وافتضاح الأمر .
4- ارتفاع مستوى الذكاء ومحاولة التخفي .

المبحث الثاني
الجرائم المعلوماتية ضد النفس والأموال

• أولاً : الجرائم المعلوماتية ضد النفس :
الجرائم ضد النفس أو جرائم الاعتداء على الأشخاص – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع الشخصي البحت ؛ أي الحقوق اللصيقة بشخص المجني عليه ، والتي تعتبر لذلك من بين المقومات الشخصية ، وتخرج – لأهميتها الاجتماعية وما يجب أن تحاط به من احترام – عن دائرة التعامل الاقتصادي ، وهذه الحقوق بطبيعتها غير ذات قيمة مبادلة . ( )
وأهم أمثلة لهذه الحقوق : الحق في الحياة والحق في سلامة الجسم والحق في الحرية والحق في صيانة العرض والحق في الشرف والاعتبار .
ومن هذه الجرائم : جرائم القتل ؛ وجرائم ” الجرح والضرب وإعطاء المواد الضارة ” ، وجرائم الإجهاض ، وجرائم الاعتداء على العرض أي جرائم الاغتصاب وهتك العرض والفعل الفاضح والزنا ، وجرائم الاعتداء على الشرف والاعتبار أي جرائم القذف والسب والبلاغ الكاذب وإفشاء الأسرار .
وليست كل هذه الجرائم يمكن ارتكابها بواسطة الحاسوب أو الانترنت ؛ بل فقط تلك التي يمكن أن يستخدم فيها الحاسوب (الكمبيوتر ) أو الانترنت .
ومن الجرائم ضد النفس التي وقعت بواسطة الحاسوب ( الكمبيوتر والانترنت ) مايلي:-
1- القتل بالحاسب والتسبب في الوفاة .
2- التحريض القصدي للقتل عبر الانترنت .
3- جرائم الإهمال المرتبط بالحاسب والتحريض على الانتحار .
4- قنابل البريد الإلكتروني وأنشطة ضخ البريد الإلكتروني غير المطلوب أو غير المرغوب به وبث المعلومات المضللة أو الزائفة .
5- الانتهاك الشخصي لحرمة الحاسب – الدخول غير المصرح به – وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعة وإفساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية وإغواء أو محاولة إغواء القاصرين لارتكاب أنشطة جنسية غير مشروعة وتلقي أو نشر المعلومات عن القاصرين عبر الحاسب من أجل أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين عبر الحاسب والوسائل التقنية .
6- نشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا ونشر الفحش والمساس بالحياء عبر الانترنت وتصوير أو إظهار القاصرين ضمن أنشطة جنسية .
7- استخدام الانترنت لترويج الدعارة بصورة قسرية أو للإغواء أو لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف .
8- الانحراف لدى المستخدم والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في أنشطة جنسية .
9- التحرش والمضايقة عبر وسائل الاتصال المؤتمتة .
10- التهديد عبر وسائل الاتصال المؤتمنة .
11- الإحداث المتعمد للضرر العاطفي أو التسبب بضرر عاطفي أو الملاحقة عبر الوسائل التقنية وأنشطة اختلاس النظر .
12- أنشطة الاعتداء على الخصوصية ؛ وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنها تتصل بجرائم الاختراق .
13- الإطلاع على البيانات الشخصية .

• ثانياً : الجرائم المعلوماتية ضد الأموال :
الجرائم ضد الأموال أو جرائم الاعتداء على الأموال – بوجه عام – هي الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات القيمة المالية ؛ ويدخل في نطاق هذه الحقوق : كل حق ذي قيمة اقتصادية ، ويدخل لذلك في دائرة التعامل ، ومن ثم كان أحد عناصر الذمة المالية . ( )
ومن أهم تطبيقات هذه الجرائم في نطاق الجرائم المعلوماتية :
1. سرقة معلومات الحاسب .
2. قرصنة البرامج وسرقة خدمات الحاسب .
3. وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب .
4. تزوير البريد الإلكتروني أو الوثائق والسجلات والهوية .
5. جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب .
6. تملك وإدارة مشروع مقامرة على الانترنت .
7. تسهيل إدارة مشاريع القمار على الإنترنت .
8. تشجيع مقامرة عبر الانترنت .
9. استخدام الانترنت لترويج الكحول ومواد الإدمان للقصر .
10. الحيازة غير المشروعة للمعلومات .
11. إفشاء كلمة سر الغير .
12. إساءة استخدام المعلومات .
13. نقل معلومات خاطئة .
14. أنشطة اقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب أو الشبكة إما مجردا أو لجهة ارتكاب فعل آخر ضد البيانات والبرامج والمخرجات وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الحاسب وإيذاء الحاسب .
15. اغتصاب الملكية .
16. خلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات .
17. استخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص .
18. إدخال معطيات خاطئة أو مزورة إلى نظام حاسب .
19. التعديل غير المصرح به للكمبيوتر ( مهام نظم الحاسب الأدائية ) .
20. أنشطة إنكار الخدمة أو تعطيل أو اعتراض عمل النظام أو الخدمات .
21. جرائم الاحتيال بالتلاعب بالمعطيات والنظم .
22. استخدام الحاسب للحصول على البطاقات المالية أو استخدامها للغير دون ترخيص أو تدميرها .
23. الاختلاس عبر الحاسب أو بواسطته .

المبحث الثالث
الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية

• أولاً : جرائم معلوماتية ضد الحكومة :
يقصد بالجرائم ضد الحكومة أو بالأحري ضد المصلحة العامة – بوجه عام – هي تلك الجرائم التي تنال بالاعتداء أو تهدد بالخطر الحقوق ذات الطابع العام ؛ أي تلك الحقوق التي ليست لفرد أو أفراد معينين بذواتهم ؛ فالحق المعتدى عليه هو المجتمع في مجموع أفراده ؛ أو هو الدولة باعتبارها الشخص القانوني الذي يمثل المجتمع في حقوقه ومصالحه كافة . ( )
ومن أمثلة هذه الجرائم : جرائم الاعتداء على الأمن الخارجي و الداخلي للدولة و الرشوة أو الاختلاس وتزييف العملة وتزوير المستندات الرسمية .
ولقد أسفرت الحياة العملية وقوع جرائم معلوماتية تدخل ضمن زمرة هذه الجرائم ؛ ولعل من أبرزها :
1- الإخبار الخاطئ عن جرائم الحاسب .
2- العبث بالأدلة القضائية ؛ والتأثير فيها .
3- تهديد السلامة العامة .
4- بث البيانات من مصادر مجهولة .
5- جرائم تعطيل الأعمال الحكومية .
6- جرائم تعطيل تنفيذ القانون .
7- جرائم الإخفاق في الإبلاغ عن جرائم الحاسب .
8- الحصول على معلومات سرية .
9- الإرهاب الإلكتروني .
10- الأنشطة الثأرية الإلكترونية أو أنشطة تطبيق القانون بالذات . إعمالاً لمبدأ أخذ الحق باليد ؛ وهو المبدأ الذي أنحسر مع ظهور فكرة الدولة أو المجتمع المنظم بوجه عام .

• ثانياً : الجرائم الالكترونية الأخرى :
• ومن أهم هذه الجرائم مايلي :

• (1) جرائم أسماء نطاقات الإنترنت :
وتتصل هذه الجرائم بالنزاعات حول أسماء نطاقات الانترنت ومعمارية شبكة الانترنت، الأمر الذي يدفع الشركات المعنية بهذه النطاقات إلى تسجيل مئات من عناوين المواقع على شبكة ويب ؛ وذلك بهدف تفادي الوقوع فريسة “المتوقعين الفضائيين” الذين يعتمدون على التوقعات لكسب الأموال ؛ قياساً على ما يحدث في سوق العلامات التجارية والمضاربات المالية، والذين يقومون في عصر الانترنت بحجز أسماء نطاقات شائعة الاستعمال لبيعها مستقبلا لمَنْ يرغب .
 وأسماء النطاقات تثير مسائل تقنية تستوجب الحل من أبرزها :
• كم عنوانا يلزم إضافته؟ .
• وأي من هذه العناوين تشمله الحماية القانونية ؟ . هل العنوان الذي استخدم بالفعل أم العنوان الذي تم حجزه بهدف الاتجار فيه ؟.
• مَنْ الذي يتحكم في هذه العناوين ؟ .
• و مَنْ يبيع العناوين الجديدة ؟ أو بالأحرى مَنْ له الحق في بيع هذه العناوين ؟.
• و مَنْ الذي سيفصل في النزاعات التي ستنشأ بمناسبة هذه العناوين ؟ .
• وما الحل إذا تم بيع العنوان لأكثر من شخص أوجهة ؟.

• (2) جرائم مزادات الانترنت :
جرائم الاحتيال عبر مزادات الأنترنت متعددة الصور ؛ ومن أبرزها :

(أ) الاحتيال و عدم التسليم أو التوصيل:
وطبقا لهذه الطريقة يقوم البائع بعرض صنف معين للبيع من خلال المزاد ؛ وفي حقيقة الأمر هذا الصنف وهمي وغير موجود أصلا ، وفي المحصلة النهائية لا يتسلم المشتري شيئا على الإطلاق بعد انتهاء المزايدة على الصنف ، وفي حالة حصول الدفع بواسطة بطاقة ائتمانية فإن البائع المحتال يحصل على رقم البطاقة واسم المشتري ؛ ويسئ استخدام هذه البطاقة .

(ب) الاحتيال و خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع :
ومن صور الاحتيال عبر الإنترنت : قيام البائع بمحاولة خداع المشتري حول القيمة الحقيقية للصنف المعروض للبيع ، ويمكن ذلك من خلال إدراج معلومات كاذبة ومضللة حول هذا الصنف، وذلك عن طريق استخدام صور معينة بخلاف الصورة الحقيقية للصنف المعروض ؛ أو تصوير ذلك الصنف ، ومن ثم تعديل هذه الصور ليبدو الصنف بحالة أفضل مما هو عليه حقيقة .

( ج) الاحتيال بطريقة المثلث :
وهذه الطريقة تخلص في أن علاقة البيع والشراء تكون ثلاثية الأطراف : المحتال والمشتري وشركة تبيع على الإنترنت .
وطبقاً لهذه الطريقة : يقوم المحتال بشراء البضائع من الشركة البائعة باستخدام بطاقات ائتمانية مسروقة أو مزورة، ثم يقوم ببيع هذه البضائع من خلال مزادات الانترنت لأحد المشترين، والذي يقوم بتحويل أثمان البضائع إلى البائع المحتال؛ والذي بدوره يرسل البضائع إلى المشتري .
وفي حالة اكتشاف تزوير أو سرقة البطاقة الائتمانية تقوم الشرطة باستجواب المشتري البرئ ؛ وتصادر البضائع كدليل للتحقيق ، وينتهي الأمر بأن يصبح كل من المشتري والشركة ضحايا للمحتال ؛ الذي خرج من مثلث هذه الطريقة الإحتيالية ؛ لتدخل بدلاً منه الدولة أو جهات التحقيق والمحاكمة .

د) تجارة بضائع السوق السوداء :
ومن صور جرائم المزادات عبر الإنترنت : تجارة بضائع السوق السوداء ، وذلك بعرض هذه البضائع عبر مزادات الإنترنت، ومن هذه البضائع : أنظمة حاسب منسوخة أو اسطوانات موسيقية وفيديو منسوخة ، ويتم تسليم البضائع دون تغليف أو كفالة أو حتى تعليمات الاستخدام . وأحياناً تشمل هذه التجارة : بيع القطع الأثرية على شبكة الانترنت والتي تكون محرمة في بعض الدول .

هـ ) المزادات الصورية :
ونقصد بالمزادات الصورية : قيام مواقع المزادات بعمليات مزايدة متعددة، وذلك بهدف شراء صنف معين بسعر منخفض ؛ أو بيع صنف بسعر مرتفع .
والصورة الأولى – شراء صنف معين بسعر منخفض – يقوم بها المشتري المحتال : ويحدث هذا عند قيام أحد المشترين بعرض أثمان مختلفة سواء مرتفعة أم منخفضة للصنف ذاته ، وذلك عن طريق استخدام ألقاب وأسماء متعددة على الشبكة، حيث تدفع عروض الشراء بالأثمان المرتفعة بالسعر لأن يصعد سريعا ويبلغ مستويات عالية ؛ الأمر الذي يخيف المشترين الآخرين عند ارتفاع السعر ويثنيهم عن استكمال المزايدة ، وعليه وفي الدقائق الأخيرة من المزاد يقوم المشتري نفسه بسحب عروض الشراء العالية التي قدمها، ومن ثم شراء الصنف بأقل الأسعار.
والصورة الثانية – أي بيع صنف معين بسعر مرتفع – يقوم بها البائع المحتال : وذلك عن طريق التضخيم الزائد للسعر من قبل البائع بهدف رفع السعر إلى أعلى مستوى ممكن، إذ يقوم البائع وشركاء له بالتصرف كمشترين مختلفين باستخدام أسماء مختلفة ؛ وذل بهدف رفع السعر إلى أعلى مستوى ممكن .

(3) جرائم مزودي الخدمات :
وهذه الجرائم تضم كافة الأفعال التي يقوم بها المورد أو المتعهد المستضيف أو متعهد الإيواء لخدمات الانترنت ؛ وذلك مثل : مواقع الاستضافة وشركات توفير الخدمة وغيرها من الجهات التي يفترض أن تقوم بتوفير وتأمين الخدمة وبتنظيم وتخرين المضمون الذي يسمح للموردين المستخدمين بالوصول إلى الجمهور ؛ وذلك من خلال توريد الخدمات إلى مواقع خارجية ، وهذه الخدمات من الممكن أن تكون خدمات إجبارية أو علمية . كما أن هذه الأفعال يمكن أن تنطوي على : تقديم مواد غير مصرح بها للجمهور أو إفشاء أسرار أو مساساً بحق الإنسان في احترام حياته الخاصة .

خاتمة

وبعد أن استعرضنا صور الجرائم المعلوماتية نخلص إلى التوصيات التالية :
1. ضرورة نشر الوعي بين صفوف المواطنين – ولاسيما الشباب – بمخاطر التعامل مع المواقع السيئة علي شبكة الإنترنت ؛ مع ضرورة نشر الوعي المجتمعي بالمخاطر النفسية والاجتماعية وغيرها الناجمة عن الاستخدامات غير الآمنة للإنترنت وتكثيف التوعية عن الآثار السلبية الصحية المترتبة عن الممارسات الجنسية الشاذة ومعاشرة البغايا ؛ وذلك بأسلوب غير مباشر من خلال المواد الدرامية .
2. يتعين إدخال مادة “أخلاقيات استخدام الانترنت” ضمن المناهج الدراسية في التعليم ما قبل الجامعي .
3. إنشاء قسماً جديداً بكليات الحقوق بالجامعات العربية لدراسة الحماية القانونية للمعلوماتية ؛ أو تحت مسمى آخر ( قانون المعلوماتية والإنترنت ) أو( قانون الحاسب الآلي والإنترنت) .
4. تفعيل دور المجتمع المدني ولاسيما الجمعيات الأهلية للقيام بدورها في وقاية الشباب من الوقوع في الممارسات الخاطئة للسلوكيات والممارسات الضارة أخلاقيا عبر شبكة الانترنت .
5. من المناسب تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمكافحة الجرائم المعلوماتية ؛ وخصوصا الإنتربول ؛ وفي هذا المقام من الممكن أن تنضم الدول العربية إلى الاتفاقيات الدولية الخاصة بمكافحة جرائم الانترنت وخاصة المعاهدة الدولية لمكافحة جرائم المعلوماتية والانترنت والعمل على دراسة ومتابعة المستجدات على الساحة العالمية .
6. نأمل – وفي الأمل رجاء – أن تسعي الدول العربية إلى إنشاء منظمة عربية تهتم بالتنسيق في مجال مكافحة الجرائم المعلوماتية عبر الانترنت ؛ مع تشجيع قيام اتحادات عربية تهتم بالتصدي لجرائم الانترنت وتفعيل دور المنظمات والإدارات والحكومات العربية في مواجهة هذه الجرائم عن طريق نظام الأمن الوقائي ؛ ويا حبذا لو تم إنشاء شرطة عربية تهتم بمكافحة الجرائم المعلوماتية.
7. نأمل أن يتم التنسيق بين دول مجلس التعاون الخليجي بشأن مكافحة الجرائم المعلوماتية . سواء على مستوى الوقاية من هذه الجرائم ؛ وسواء على مستوى ملاحقة الجناة والتحقيق معهم ومحاكمتهم وإنزال العقاب بهم .

لمزيد من المعلومات تفضل للتواصل مع محامي متواجد الان

تكلم هذا المقال عن : بحث قانوني و دراسة حول ماهية الجرائم المعلوماتية