جرائم الكمبيوتر والانترنت (الجريمة الالكترونية)
تتشابه الجريمة الالكترونية مع الجريمة التقليدية فى إطراف الجريمة من مجرم ذي دافع لارتكاب الجريمة و ضحية و الذي قد يكون شخص طبيعي أو شخص اعتباري و أداة و مكان الجريمة. وهنا يكمن الاختلاف الحقيقي بين نوعى الجريمة ففي الجريمة الالكترونية الأداة ذات تقنية عالية وأيضا مكان الجريمة الذي لا يتطلب انتقال الجاني إليه انتقالا فيزيقيا و لكن فى الكثير من تلك الجرائم فان الجريمة تتم عن بعد باستخدام خطوط و شبكات الاتصال بين الجاني و مكان الجريمة.
هذا وتشير مجلة لوس انجيلوس تايمز فى عددها الصادر فى 22 مارس عام 2000 إلى أن خسارة الشركات الاميريكية وحدها من جراء الممارسات التى تتعرض لها و التى تندرج تحت بند الجريمة الالكترونية بحوالى 10 مليار دولار سنويا، و للتأكيد على جانب قد تغفله الكثير من مؤسسات الأعمال فان نسبة 62% من تلك الجرائم تحدث من خارج المؤسسة و عن طريق شبكة الانترنت بينما تشكل النسبة الباقية (38 %) من تلك الخسائر من ممارسات تحدث من داخل المؤسسات ذاتها.
مثال أخر حديث قد لا يتوقع أحد كم الخسائر الناجمة عنه وهو تلك الأعطال و الخسائر فى البرامج والتطبيقات والملفات ونظم العمل الآلية وسرعة وكفاءة شبكات الاتصال والذى ينجم عن التعرض للفيروسات والديدان مثل ذلك الهجوم الأخير والذى تعرضت له الحواسب الآلية المتصلة بشبكة الانترنت فى اغلب دول العالم من خلال فيروس يدعى (WS32.SOBIG) والذى أصاب تلك الأجهزة من خلال رسائل البريد الالكتروني بصورة ذكية للغاية حيث كان ذلك الفيروس يتخفى فى الوثيقة الملحقة بالبريد الالكتروني (Attachment File) فى صورة ملف ذو اسم براق و عند محاولة فتح ذلك الملف فان الفيروس ينشط ويصيب جهاز الحاسب و يبدأ فى إرسال المئات من رسائل البريد الالكتروني من ذلك الجهاز المصاب مستخدما كل أسماء حسابات البريد الالكتروني المخزنة عليه. الأمر الذي أدى إلى إصابة عدد هائل من الحواسب الشخصية للأفراد و الشركات و ملء خوادم البريد الالكتروني بتلك الرسائل مثال على ذلك إصابة خوادم البريد الالكتروني لشركة أميركا اون لاين بما يقارب ال 20 مليون رسالة ملوثة وأدى ذلك أيضا إلى بطء شبكات و خطوط الاتصال بصورة كبيرة و أحيانا بالشلل التام مما أدى لتعطل الكثير من الأعمال و تلف العديد من الملفات الهامة على تلك الحواسب وقد قدرت الخسائر الناجمة عن ذلك الفيروس بما يقارب ال 50 مليون دولار اميريكى فى داخل الولايات المتحدة الاميريكية وحدها.
ومن الجرائم الأخرى ذات التأثيرات المختلفة سرقة بيانات بطاقات الائتمان الشخصية والدخول على الحسابات البنكية وتعديلها وسرقة الأسرار الشخصية والعملية الموجودة بصورة الكترونية وأيضا الدخول على المواقع وقواعد البيانات وتغيير أو سرقة محتوياتها وأيضا بث الأفكار الهدامة أو المضادة لجماعات أو حكومات بعينها وأيضا السب والقذف والتشهير بالشخصيات العادية والعامة ورموز الدين والسياسة وخلافه.
وبالنظر في نطاق القانون الجنائي، يعرف أستاذنا الدكتور محمود نجيب حسني الجريمة " بأنها فعل غير مشروع صادر عن إرادة جنائية يقرر لها القانون عقوبة أو تدبيراً احترازياً ".
أما بالنسبة لجرائم الكمبيوتر (الحواسيب) والانترنت، فقد تعددت التعريفات وفقا لمعايير متعددة سواء أكانت وفقا لمعيار شخصي من حيث توفر المعرفة والدراية بالتقنية أو وفقا لمعيار موضوع الجريمة، والمعايير المتعلقة بالبيئة المرتكب فيها الجريمة، وغيرها. وسوف نسرد هنا بعض التعريفات لفقهاء القانون الجنائي.
فقد عرفتها الدكتورة هدي قشقوش بأنها " كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات " ، وعرفها الأستاذ Rosenblatt بأنها " كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلي المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقه " ، كما عرفها الفقيه Artar Solarz بأنها " أي نمط من أنماط الجرائم المعروف في قانون العقوبات طالما كان مرتبط بتقنية المعلومات ". كذلك عرفها الأستاذ Eslie D.Ball بأنها " فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية " ، كما عرفتها وزارة العدل الأمريكية بأنها " أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها " ، ويعرفها Sheldon بأنها " واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول علي مكسب ".
كما يعرفها خبراء منظمة التعاون الاقتصادي والتنمية OECD بأنها " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو نقلها ". ويعرفها الفقيه الفرنسي Vivant بأنها " مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب ".
كما يعرفها الأستاذين Robert J.Lindquist ، Jack Bologna بأنها " جريمة يستخدم فيها الحاسوب كوسيلة أو أداة لارتكابها أو يمثل إغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها ".
أنواع الجريمة الالكترونية:
أولا الجرائم التى تتم ضد الحواسب الآلية و نظم المعلومات
1) جرائم الإضرار بالبيانات:
يعتبر هذا الفرع من الجرائم الالكترونية من أشدها خطورة و تأثيرا وأكثرها حدوثا وتحقيقاُ للخسائر للإفراد و المؤسسات. ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة الكترونية (Digital Form) على الحواسب الآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غير مشروعة عليها.
أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البيانات بصورة غير مشروعة والخروج دون إحداث أى تأثير سلبي عليها. ويقوم بذلك النوع من الأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء (White Hat Hackers) الذين يقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقع الانترنت مستغلين بعض الثغرات فى تلك النظم مخترقين بذلك كل سياسات و إجراءات امن المعلومات التى يقوم بها مديري تلك الأنظمة والشبكات (System And Network Administrators) و كما ذكر عدم ارتباط ذلك النشاط بالشبكات فاختراق الأمن الفيزيقي للاماكن التى يوجد بها أجهزة الحاسب التى تحتوى على بيانات هامة بالرغم من وجود إجراءات أمنية لمنع الوصول إليها و بمعنى أخر وصول شخص غير مصرح له و إمكانية دخوله إلى حجرة الحواسب المركزية بالمؤسسة ثم خروجه دون إحداث أى أضرار فانه يعتبر خرقا لسياسة وإجراءات امن المعلومات بتلك المؤسسة.
استخدام الشبكات و بصفة خاصة شبكة الانترنت فى الدخول على قواعد البيانات أو مواقع الانترنت والحصول على معلومات غير مسموح بها أو إمكانية السيطرة التامة على تلك الأنظمة بالرغم من وجود إجراءات حماية متعددة الدرجات من الحوائط النارية وأنظمة كشف ومنع الاختراق بالإضافة لآليات تشفير البيانات وكلمات السر المعقدة وبتخطي كل تلك الحواجز والدخول على الأنظمة المعلومات ثم الخروج دون إحداث أى تغيير أو إتلاف بها فانه ابسط أنواع الاختراق الذي يعطى الإشارة الحمراء لمديري النظم وأمن المعلومات بان سياساتهم وإجراءاتهم التنفيذية لأمن المعلومات بحاجة إلى التعديل والتغيير وانه يتعين عليهم البدء مرة أخرى فى عمل اختبار وتحليل للتهديدات ونقاط الضعف الموجودة بأنظمتهم (Risk Assessment) لإعادة بناء النظام الامنى مرة أخرى وأيضا العمل على إجراء ذلك الاختبار بصورة دورية لمواكبة الأساليب الجديدة فى الاختراق .
أما بالنسبة الى تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل لنظم المعلومات فان تلك الأنشطة تتم بواسطة أفراد هواه أو محترفون يطلق عليهم المخترقون ذوى القبعات السوداء (Black Hat Hackers) الذين قد يقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلومات التى يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كره شخصي أو قبلي أو سياسي أو ديني أو القيام بذلك لحساب احد المؤسسات المنافسة.
مثال على ذلك ما ذكره مكتب التحقيقات الفيدرالية الاميريكى (FBI) فى السادس و العشرون من سبتمبر عام 2002 من القبض على احد عملائها و يدعى ماريو كاستللو 36 عاما ومحاكمته بتهمة تخطى الحاجز الامنى المسموح له به و الدخول على احد أجهزة المكتب ستة مرات بغرض الحصول على بعض الأموال.
فى التقرير السنوي الثامن لمكتب التحقيقات الفيدرالية الاميريكى الصادر عام 2003 بعنوان جرائم الحاسب فان أكثر خسائر المؤسسات بالولايات المتحدة الاميريكية تأتى من الاستيلاء على المعلومات والتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار اميريكى و يأتي فى المركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دولار هذا العام.
تعطيل العمل و الذي يطلق عليه ال (Denial Of Service Attack) و اختصاراً ال (Dos) والذي يعتمد على إغراق أجهزة الخوادم بالاف أو ملايين طلبات الحصول على معلومات الأمر الذي لا تحتمله قدرة المكونات المادية (Hardware) أو نظم قواعد البيانات والتطبيقات والبرامج موجودة على تلك الخوادم التى تصاب بالشلل التام لعدم قدرتها على تلبية هذا الكم الهائل من الطلبات و التعامل معها . و يحتاج الأمر إلى ساعات عديدة حتى يتمكن مديري النظم و الشبكات للتعرف على مصادر الهجوم و عيوب النظم لديهم و استعادة العمل بصورة طبيعية. و بالطبع فان هذه الساعات التى يكون فيها نظام المعلومات متعطلاً تكبد المؤسسة الخسائر المادية الجسيمة فضلا عن تعطيل مصالح المتعاملين مع تلك الأنظمة وفقدانهم الثقة فى تلك المؤسسة و هروب العملاء منها إلى مؤسسات منافسة كلما أمكن ذلك.
الشكل السابق يوضح كيفية حدوث الهجوم الذي يؤدى إلى تعطيل عمل النظم الفنية عن طريق إرسال آلاف أو ملايين الطلبات من العديد من الشبكات إلى الخادم الرئيسي.
و مما هو جدير بالذكر أن ثاني أكثر مواقع الانترنت شعبية و عدد زائرين (Yahoo) قد تعرض لهجوم من ذلك النوع فى فبراير من عام 2000 الأمر الذي أدى لانقطاع خدمة الاتصال بالموقع لمدة تجاوزت الثلاث ساعات حتى استطاع المهندسون بالشركة من تحديد المناطق التى بدء منها الهجوم وتعاملوا معها بوضع فلاتر على جهاز الاتصال (Router) الموجود بالشركة لحجب تلك المناطق عن الاتصال بالخوادم الموجودة بالشركة و تعطيلها عن العمل.
ذكر أيضا تقرير مكتب التحقيقات الفيدرالية الاميريكية التطور السنوي للخسائر المادية للشركات الاميريكية من الجرائم الالكترونية فى الأعوام من 2000 إلى 2003 الذي اظهر جنوح اغلب الجرائم إلى الانخفاض فى حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمة والذى تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002 إلى ما يقارب ال 65 مليون دولار عام 2003.
2) جرائم الاعتداء على الأشخاص
المقصود بالاعتداء هنا هو السب و القذف و التشهير و بث أفكار و أخبار من شانها الإضرار الادبى أو المعنوي بالشخص أو الجهة المقصودة.
هذا و تتنوع طرق الاعتداء بداية من الدخول على الموقع الشخصي للشخص المشهر به وتغيير محتوياته والذى يندرج تحت الجرائم التى تتم ضد الحواسب و الشبكات أو عمل موقع أخر يتم نشر أخبار و معلومات غير صحيحة و الذي يندرج تحت الجرائم باستخدام الحواسب الآلية و الشبكات والذى غالبا ما يتم من خلال إحدى مواقع الاستضافة المجانية لصفحات الانترنت و التى أصبح عددها بالآلاف فى كافة الدول المتصلة بالانترنت و التى تسمى بال (Free Web Hosting Services) .
من اشهر تلك الوقائع ما حدث لموقع البنك المركزي المصرى على شبكة الانترنت منذ ما يقرب من الثلاث سنوات حيث قام المهاجم بالدخول بصورة غير مشروعة على جهاز الخادم الذي يتم بث الموقع منه مستغلا إحدى نقاط الضعف فيه و قام بتغيير الصفحة الرئيسية للموقع الأمر الذي أحدث بلبلة فى أوساط المتعاملين مع البنك خوفا من أن يكون الاعتداء قد امتد إلى المعاملات البنكية الأخرى.
من صور الاعتداء الأخرى التى تمثل اعتداء على الملكية الفكرية للأسماء ما يحدث من اعتداءات على أسماء مواقع الانترنت (Domain Names) حيث أن القاعدة العالمية فى تسجيل أسماء النطاقات (والتي تتم أيضا باستخدام بطاقات الائتمان من خلال شبكة الانترنت) هى أن التسجيل بالأسبقية و ليس بالأحقية (First Come First Served) الأمر الذي أحدث الكثير من المخالفات التى يتم تصعيدها إلى القضاء و بتدخل من منظمة الايكان التى تقوم بتخصيص عناوين وأسماء المواقع على شبكة الانترنت (ICANN) (Internet Corporation for Assigned Names and Numbers) وذلك من اجل التنازل عن النطاق للجهة صاحبة الحق مع توقيع العقوبة أو الغرامة المناسبة .
يحدث أيضا فى تسجيل النطاقات عبر الانترنت و التى يتم تسجيلها لمدد تتراوح من عام إلى تسعة أعوام أن لا تنتبه الجهة التى قامت بالتسجيل إلى انتهاء فترة تسجيل النطاق ووجوب التجديد حيث توجد شركات يطلق عليها صائدو النطاقات (Domain Hunters) تقوم بتجديد النطاق لها ومساومة الشركة الأصلية فى التنازل عليه نظير ألاف الدولارات مستغلة اعتماد الشركة على هذا الاسم و معرفة العملاء به لمدد طويلة هذا فضلا عن الحملات الدعائية له وكم المطبوعات الورقية التى أصدرتها الشركة و تحمل ذلك العنوان.
من الجرائم الأخرى المتعلقة بأسماء النطاقات على شبكة الانترنت ما يعرف بإعادة التوجيه (Redirection) مثلما حدث لموقع شركة Nike فى شهر يونيو عام 2000 حيث قامت جماعة من المحترفين بالدخول على موقع شركة تسجيل النطاقات الشهيرة و المعروفة باسم (Network Solutions) و تغيير بيانات النطاق لضعف إجراءات امن المعلومات بالشركة فى ذلك الحين و بذلك تم إعادة توجيه مستخدمي الانترنت إلى موقع لشركة انترنت فى اسكوتلاندا.
أيضا قامت إحدى الجماعات بعمل موقع على شبكة الانترنت تحت عنوان (http://www.gatt.org) مستخدمة شكل و تصميم الموقع الخاص بمنظمة التجارة العالمية ((World Trade Organization و الذي يظهر كخامس نتيجة فى اغلب محركات البحث عن ال WTO و قد استخدمته للحصول على بيانات البريد الالكتروني وباقي بيانات مستخدمي الانترنت الذين كانوا فى الأصل يبغون زيارة موقع منظمة التجارة العالمية ومازالت القضية معلقة حتى الآن مع المنظمة الدولية لحماية حقوق الملكية الفكرية (World Intellectual Property Organization) .
الشكل السابق يوضح التشابه الكبير بين تصميم الموقعين.
3) جرائم تطوير و نشر الفيروسات:
كانت البداية لتطوير فيروسات الحاسب فى منتصف الثمانينات من القرن الماضي فى باكستان على ايدى اثنين من الإخوة العاملين فى مجال الحواسب الآلية.
استمرت الفيروسات فى التطور و الانتشار حتى بات يظهر ما يقارب المئتين فيروس جديد شهريا. والتي تعددت خصائصها وأضرارها فالبعض ينشط فى تاريخ معين و البعض الأخر يأتي ملتصقا بملفات عادية و عند تشغيلها فان الفيروس ينشط و يبدأ فى العمل الذي يختلف من فيروس لأخر بين أن يقوم بإتلاف الملفات الموجودة على القرص الصلب أو إتلاف القرص الصلب ذاته أو إرسال الملفات الهامة بالبريد الالكتروني و نشرها عبر شبكة الانترنت.
ظهرت مؤخرا نسخ مطورة من الفيروسات تسمى الديدان التى لديها القدرة على العمل والانتشار من حاسب لأخر من خلال شبكات المعلومات بسرعة رهيبة و تقوم بتعطيل عمل الخوادم المركزية والإقلال من كفاءة و سرعة شبكات المعلومات أو إصابتها بالشلل التام.
النوع الأخر والذي يدعى حصان طروادة (Trojan Horse) يقوم بالتخفي داخل الملفات العادية ويحدث ثغرة أمنية فى الجهاز المصاب تمكن المخترقين من الدخول بسهولة على ذلك الجهاز و العبث بمحتوياته و نقل أو محو ما هو هام منها أو استخدام هوية هذا الجهاز فى الهجوم على أجهزة أخرى فيما يعرف ب الattack) (Leapfrog والذي يتم من خلال الحصول على عنوان الانترنت الخاص بجهاز الضحية و منه يتم الهجوم على أجهزة أخرى (IP Spoofing).
لا يتصور الكثيرون منا كم الخسائر الناجمة سنويا عن ذلك النوع من الجرائم الالكترونية ولكن مثال على هذا ما جاء بتعريف الجريمة الالكترونية سابقا كيف ان فيروس مثل (WS32.SOBIG) قد كبد الولايات المتحدة أكثر من خمسين مليون دولار اميريكى خسائر من توقف العمل و فقد الملفات.
ثانيا الجرائم التى تتم باستخدام الحواسب الآلية نظم المعلومات
1) جرائم الاعتداء و التشهير و الأضرار بالمصالح الخاصة و العامة:
الاعتداء و التشهير بالأنظمة السياسية و الدينية مستمر و لعل اشهر تلك الوقائع قيام بعض الهواة بوضع بعض البيانات فى شكل صور من القران الكريم و بدءوا فى الإعلان عنها من خلال إحدى مواقع البث المجاني الشهيرة وهو موقع شركة Yahoo و عنوانه (http://www.yahoo.com) الأمر الذي استدعى الأزهر الشريف و المجلس الاعلي للشئون الإسلامية و الكثير من الجهات الإسلامية الأخرى فى شتى بقاع الأرض إلى مخاطبة المسئولين عن الموقع و تم بالفعل إزالة تلك الصفحات ووضع اعتذار رقيق بدلاً منها.
جرائم الاعتداء على الأشخاص و التى تتم باستخدام الحواسب الآلية و الشبكات قد سبق الإشارة إليها فى الفقرة السابقة و الخاصة بالجرائم التى تتم ضد الحواسب الآلية أما ما يندرج منها تحت بند الجرائم التى تتم باستخدام الحواسب الآلية هو ما يشابه التشهير بالأشخاص المعنويين أو الحقيقيين من بث أفكار و معلومات و أحيانا أخبار و فضائح ملفقة من خلال بناء مواقع على شبكة الانترنت محتويا على كافة البيانات الشخصية مع العديد من الأخبار والموضوعات التى من شأنها الإضرار الادبى و المعنوي و أحيانا المادي بالشخص أو الجهة المقصودة.
يتم أيضا استخدام الحواسب الآلية و شبكة الانترنت فى انتهاك حقوق الملكية الفكرية لبرامج الحاسب و المصنفات الفنية المسموعة و المرئية و نشرها و تداولها عبر شبكات الانترنت فيما يعرف بالقرصنة الأمر الذي يلحق الضرر المادي والمعنوي بالشخص أو الجهة مالكة تلك المواد. و لمكافحة قرصنة برامج الحاسب تقوم منظمة ال بى اس ايه(BSA) العالميةBusiness Software Alliance بتلقي تقارير و بلاغات انتهاكات برامج الحاسب كما تقوم بإنشاء مكاتب لها حول العالم و تقوم بالتنسيق مع الحكومات بالتوعية و محاولة تقليل تلك الجرائم من خلال السعي إلى استصدار قوانين لمعاقبة المخالفين و التى تشير فى تقريرها السنوي الثامن يونيو2003 إلى أن خسائر شركات البرمجيات وصلت إلى 13.1 مليار دولار اميريكى فى عام 2002 و يشير التقرير أيضا إلى أن أكثر دول العالم فى نسخ البرامج و العمل بنسخ غير مرخصة هى فيتنام حيث يصل نسبة النسخ غير المرخصة إلى حوالي 97 % من إجمالي البرامج المستخدمة يليها دولة الصين بنسبة 94% ثم اندونيسيا بنسبة 89 %. يشير التقرير إلى تحسن نسب القرصنة فى مصر من 86 % عام 1994 إلى حوالي 52% عام 2002.
أما بالنسبة لاستخدام الحاسب لنسخ كافة المصنفات المسموعة و المرئية و توزيعها بصورة غير مشروعة سواء من خلال الاسطوانات الممغنطة او من خلال مواقع الانترنت فان التى انتشرت انتشارا كبيرا فى الآونة الأخيرة وأيضا انتشرت برامج تبادل الملفات بين مستخدمي الانترنت التى يتم استخدامها فى تبادل الاغانى والأفلام و البرامج غير المرخصة. أما فى الولايات المتحدة فقد بدأت رابطة شركات الاسطوانات الاميريكية معركتها ضد المواقع الالكترونية التي تقدم خدمات تبادل الملفات وتحميل الأغاني بالمجاني على أجهزة الكمبيوتر عام 1999 و ذلك بعد انخفاض مبيعات الاسطوانات بنحو 31 % بسبب النقل و النسخ عبر الانترنت و قد تحقق للرابطة بالفعل إغلاق احد اشهر مواقع بث الاغانى والذي يدعى Napster و مازالت العديد من القضايا مرفوعة من قبل الرابطة ضد شركات بث الاغانى أو خوادم التبادل بين المستخدمين بل ووصل الأمر إلى رفع العديد من القضايا على الأطفال والمراهقين مستخدمي تلك البرامج للاستماع و الحفظ و التبادل للمصنفات.
من الجرائم الالكترونية الأخرى التى تتم باستخدام الحواسب و شبكات المعلومات هى التخابر أو الاتصال بين أفراد منظمة أو نشاط يهدد امن و استقرار الدولة أو نشاط محرم قانونا مثل شبكات الدعارة والشذوذ التى باتت وسيلة الاتصال الرئيسية لها هى حجرات الدردشة (Chatting Rooms) المنتشرة عبر شبكة الانترنت. ومن أمثلة الجرائم التي يمكن أن تهدد الأمن القومي ما حدث في أعياد الميلاد في عام 2000 من قيام أربعة تلاميذ بريطانيين بإرسال بريد إلكتروني بعنوان تهنئة بمناسبة الأعياد إلي الرئيس الأمريكي السابق بيل كلينتون ويطالبوا فيها بمليون دولار أمريكي إلا سيفجروا البيت الأبيض. وعلي الفور قام مكتب التحقيقات الفيدرالية FBI ومن خلال عمليات التتبع الالكتروني ومتابعة IP Address الخاص بالرسالة المرسلة، توصلوا للتلاميذ البريطانيين بالتعاون مع شرطة اسكوتلانديارد، وتم مجازاة هؤلاء الطلبة بحرمانهم من استخدام البريد الالكتروني من مدرستهم بعد التأكد أن الأمر لا يعدو أن يكون مزحة.
2) جرائم الاعتداء علي الأموال:
مع زيادة درجة اعتمادية المؤسسات المصرفية والمالية على تكنولوجيا المعلومات و الاتصالات و التحول التدريجي فى كافة أنحاء العالم نحو ما يطلق عليه البنوك والمصارف والمؤسسات المالية الالكترونية، فقد شهد هذا التطور ظهور عدد كبير من الجرائم الالكترونية.
فعلى مستوى البنوك و المؤسسات المالية فقد تم ميكنة نظم الإدارة و المحاسبة و ربط الأفرع المختلفة لتلك المؤسسات بعضها ببعض من خلال شبكات المعلومات لضمان سهولة و يسر إدارة العمليات المالية داخلها. و فى تعامل تلك المؤسسات مع العملاء عن بعد فقد تم تحقيق ذلك عن طريق الاتصال المباشر من خلال شبكات المعلومات الخاصة غير المتاحة لمستخدمي الانترنت (Private Networks) التى كان لها بعض القيود المكانية للاتصال أو من خلال شبكة الانترنت من خلال تواجد واجهة لتلك التعاملات (Web Interface).
تم أيضا دخول بطاقات الائتمان و الدفع الالكتروني(Credit Cards) بأنواعها المختلفة لتسهيل المعاملات و التوجه للإقلال من التعاملات بالنقد المباشر فى إطار التحول إلى المجتمع اللانقدى (Cash-less Society) و بدون الخوض فى تفاصيل فوائد وأهمية مثل هذا النوع من التعامل المالي و آثاره الايجابية على كفاءة البنوك فى القيام بدورها وأيضا آثاره على الاقتصاد ككل. فان ذلك النوع من التعاملات قد أصبح أمرا واقعاً يتزايد الاعتماد عليه خاصة بعد تنامى حجم الأعمال التى تتم من خلال التجارة الالكترونية (Electronic Commerce) وظهور الأسواق الالكترونية (Electronic Marketplace) لتسويق و بيع السلع والخدمات. وقد ظهر نتيجة ذلك ظهور خدمات كثيرة يمكن أن تؤدي من خلال الشبكة مثل الاشتراك في النوادي الخاصة أو الاشتراك في مسابقات علي الشبكة أو لعب القمار أو ألعاب أخري نظير أجور محددة.
وللوقوف على درجة الاعتمادية على مثل هذا النوع من الدفع الالكتروني ففي دولة مثل الولايات المتحدة الاميريكية فانه يوجد بها حوالي 185 مليون بطاقة بنسبة 63 % من اجمالى عدد السكان.
أما بالنسبة للصين فان حجم التعاملات المالية باستخدام بطاقات الائتمان قد تعدى ال 169 مليار دولار اميريكى فى عام 2001.
بالطبع النسبة تتضاءل بشدة فى مصر و لكن بالرغم من ذلك فان حجم التعامل بالتجارة الالكترونية داخل وخارج مصر فى ازدياد مستمر و يتركز على شراء خدمات مواقع المعلومات و الكتب العلمية و الترفيه.
ومن اشهر جرائم سرقة الأموال و التى جرت إحداثها فى إمارة دبي بدولة الإمارات العربية المتحدة في أواخر عام 2001 ما قام به مهندس حاسبات اسيوى يبلغ من العمر 31 عاما و تم نشر وقائع الجريمة فى ابريل من عام 2003 حيث قام بعمل العديد من السرقات المالية لحسابات عملاء فى 13 بنكاً محلياً و عالمياً حيث قام باختلاس الأموال من الحسابات الشخصية و تحويل تلك الأموال إلى حسابات وهمية قام هو بتخليقها كما قام أيضا بشراء العديد من السلع و الخدمات عبر شبكة الانترنت مستخدماً بيانات بطاقات الائتمان والحسابات الشخصية لعدد كبير من الضحايا. كل ذلك تم من خلال الدخول للشبكة من خلال إحدى مقاهي الانترنت العامة المنتشرة فى دبي و قد بلغت قيمة الاختلاسات حوالي 300 ألف درهم من البنوك المحلية بالإمارات فقط.
جريمة أخرى جرت وقائعها لأحد فروع سيتي بنك بالولايات المتحدة الاميريكية عام 1994 وكان بطلها مواطن روسي الجنسية الذي استطاع الاستيلاء على ما يقارب 400 ألف دولار اميريكى.
ومن اشهر القضايا التى حدثت فى مصر فى بدايات عام 2003 وهى استغلال أرقام بطاقات الائتمان الشخصية للشراء عبر الانترنت و قد قامت إدارة المعلومات و التوثيق و جرائم الحاسب الآلي بوزارة الداخلية بضبط الجاني و تقديمه للمحاكمة.
من احد الطرق التى يستخدمها لصوص بطاقات الائتمان هو نشر مواقع وهمية لبنوك او مؤسسات لتقديم الخدمات و توريد السلع يكون الغرض الرئيسي منها هو الحصول على بيانات تلك البطاقات.
هذا و قد قام المركز القومي لمعلومات جرائم السرقات بالولايات المتحدة الاميريكية
(The National Fraud Information Center (NFIC)و الذي تم إنشاءه عام 1992للتعرف على أوجه الحماية من الجرائم الالكترونية وآثارها السلبية حيث يقوم معتادى الشراء من خلال الانترنت بالاتصال بالرقم الساخن لهذا المركز أو عن طريق البريد الالكتروني المخصص له على شبكة الانترنت والإبلاغ عن أية مخالفات أو سرقات تمت لهم من خلال بطاقات الائتمان.
الأمر يعتمد على وعى حاملي هذه البطاقات للمخاطر المتوقعة و فيما يلى بعض الملاحظات الواجب أخذها فى الاعتبار للتقليل من أثار تلك الممارسات:
• فى حالة عدم وجود نية لاستخدام بطاقات الائتمان للشراء من خلال الانترنت يجب التوجه لمسئول الائتمان بالبنك وإغلاق إمكانية الاستخدام من خلال الانترنت.
• بالنسبة للمشتريين أيضا يمكن لهم استصدار بطاقات للشراء من خلال الانترنت فقط وعدم تحميل تلك البطاقات بمبلغ كبير من المال فيكفى أن تحمل بقيمة المشتريات الحقيقية خلال فترة محددة.
• يجب الشراء من خلال المواقع التى لا تتم عملية الشراء إلا بعد الاتصال تليفونيا أو إرسال بريد الكتروني للتأكد من صدق عملية الشراء و ذلك من جانب العارضين للسلع و الخدمات.
• يجب على العارضين للمنتجات و السلع عبر الانترنت أيضا أن ينتابهم الشك فى حالة الشراء بأسعار عالية وعليهم عدم إتمام العملية إلا بعد الاتصال بالمشترى والتأكد منه سواء بالاتصال التليفوني أو بإرسال خطاب بريدي له.
• يجب على العارضين أيضا التحقق من عمليات الشراء التى تتم من خارج البلاد وان تكون لديهم قائمة بالبلاد الأكثر خطورة فى سرقة بطاقات الائتمان و منع الشراء منهم كلما امكن ذلك.
• عدم الإفصاح من خلال الموقع عن تكاليف الشحن و جعل ذلك من خلال اتصال العميل تليفونيا و فى حالة الشك فيه فيمكن إبلاغه بأسعار عالية للشحن و التى فى اغلب الحالات تجعل اللص يتراجع عن الشراء.
كما تعد ظاهرة غسل الأموال المتحصلة من أنشطة غير مشروعة من أبرز الأنماط الإجرامية المستحدثة التي تقوم بها شبكات منظمة تمتهن الإجرام وتأخذ درجات عالية من التنسيق والتخطيط والانتشار في كافة أنحاء العالم. وتشير إحصائيات الأمم المتحدة وصندوق النقد الدولي إلي أن أكثر من 30 مليار دولار أمريكي من الأموال القذرة تغسل سنوياً عبر الانترنت مخترقة حدود 67 دولة في العالم.
مجرم الانترنت
لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزة الحواسب ومن خلال الشبكات.
2- مجرم عائد للإجرام: يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قد لا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.
3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله إن يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب.
الجريمة عبر الإنترنت
الركن المادي في جرائم الانترنت:
إن النشاط أو السلوك المادي في جرائم الانترنت يتطلب وجود بيئة رقمية واتصال بالانترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته. فمثلا يقوم مرتكب الجريمة بتجهيز الحاسب لكي يحقق له حدوث الجريمة. فيقوم بتحميل الحاسب ببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلي تهيئة صفحات تحمل في طياتها مواد داعرة أو مخلة بالآداب العامة وتحميلها علي الجهاز المضيف Hosting Server ، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيداً لبثها.
ليس كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بين العمل التحضيري والبدء في النشاط الإجرامي في جرائم الكمبيوتر والانترنت – حتى ولو كان القانون لا يعاقب علي الأعمال التحضيرية- إلا أنه في مجال تكنولوجيا المعلومات الأمر يختلف بعض الشئ. فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات المرور، وحيازة صور دعارة للاطفال فمثل هذه الاشياء تمثل جريمة في حد ذاتها.
تثير مسألة النتيجة الإجرامية في جرائم الانترنت مشاكل عدة، فعلي سبيل المثال مكان وزمان تحقق النتيجة الإجرامية. فلو قام احد المجرمين في أمريكا اللاتينية باختراق جهاز خادم Server احد البنوك في الأمارات، وهذا الخادم موجود في الصين فكيف يمكن معرفة وقت حدوث الجريمة هل هو توقيت بلد المجرم أم توقيت بلد البنك المسروق أم توقيت الجهاز الخادم في الصين، ويثور أيضا إشكاليات القانون الواجب التطبيق في هذا الشأن. حيث أن هناك بعد دولي في هذا المجال.
الركن المعنوي في جرائم الانترنت:
الركن المعنوي هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصية الجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي للجريمة بين مبدأ الإرادة ومبدأ العلم. فهو تارة يستخدم الإرادة كما هو الشأن في قانون العلامات التجارية في القانون الفيدرالي الأمريكي، وأحيانا أخري اخذ بالعلم كما في قانون مكافحة الاستنساخ الأمريكي.
برزت تلك المشكلة في قضية موريس الذي كان متهما في قضية دخول غير مصرح به علي جهاز حاسب فيدرالي وقد دفع محامي موريس علي انتفاء الركن المعنوي ، الأمر الذي جعل المحكمة تقول " هل يلزم أن يقوم الادعاء بإثبات القصد الجنائي في جريمة الدخول غير المصرح به، بحيث تثبت نية المتهم في الولوج إلي حاسب فيدرالي، ثم يلزم إثبات نية المتهم في تحدي الحظر الوارد علي استخدام نظم المعلومات في الحاسب وتحقيق خسائر، ومثل هذا الأمر يستدعي التوصل إلي تحديد أركان جريمة الدخول دون تصريح ". وبذلك ذهبت المحكمة إلي تبني معيارين هنا هما الإرداة بالدخول غير المصرح به، وكذا معيار العلم بالحظر الوارد علي استخدام نظم معلومات فيدرالية دون تصريح.
أما بالنسبة للقضاء الفرنسي فإن منطق سوء النية هو الأعم في شان جرائم الانترنت، حيث يشترط المشرع الفرنسي وجود سوء نية في الاعتداء علي بريد إلكتروني خاص بأحد الأشخاص.
هذا ويمكن القول أيضا بتوافر الركن المعنوي في جرائم الانترنت في المثال التالي، قيام أحد القراصنة بنسخ برامج كمبيوتر من موقع علي شبكة الانترنت، والقيام بفك شفرة الموقع وتخريبه للحصول علي البرمجيات ولإيقاع الأذى بالشركة.
المسئولية الجنائية في الجرائم المرتكبة عبر الانترنت:
إن الوصول للمجرم المعلوماتي أو الإلكتروني يشكل عبء فني وتقني بالغ علي القائمين بأعمال التتبع والتحليل لملابسات الوقائع الإجرامية المختلفة. وقد نصت المادة 12 من معاهدة بودابست لمكافحة جرائم الفضاء المعلوماتي - والتي لم تكن الولايات المتحدة طرفا فيها ، وسارعت بالانضمام إليها بعد أحداث الحادي عشر من سبتمبر – تنص علي:
1- سوف يتبنى كل طرف تدابير تشريعية، وأي تدابير أخري لضمان قيام مسئولية الأشخاص المعنوية عن أي جريمة موصوفة في هذه المعاهدة إذا ما ارتكبت لصالح الشخص المعنوي بواسطة شخص طبيعي اقترفها بشكل منفرد أو بوصفه جزء من عضو في الشخص المعنوي علي أساس من:
• تفويض من الشخص المعنوي
• سلطة اتخاذ قرارات لصالح الشخص المعنوي
• سلطة لممارسة رقابة أو سيطرة داخل الشخص المعنوي
2- إلي جانب الحالات الواردة في البند 1 سوف يتخذ كل طرف التدابير اللازمة لضمان قيام مسئولية الشخص المعنوي إذا ما أدي نقص الإشراف أو السيطرة من قبل الشخص الطبيعي المشار إليه في الفقرة 1 إلي إمكانية ارتكاب جريمة قائمة طبقا لهذه المعاهدة لصالح الشخص المعنوي بواسطة شخص طبيعي اقترفها تحت سيطرته.
3- هذه المسئولية لن تؤثر علي قيام المسئولية الجنائية للأشخاص الطبيعيين الذين اقترفوا الجريمة.
مسئولية مقدمي خدمة الوصول للإنترنت
تتعدد طرق الوصول إلي الانترنت سواء علي طريق Dial Up , Leased Line, IDSL, ISDN ، إلا إنه في كل الأحوال يجب وجود مقدم خدمة Internet Service Provider ، ولقد أثارت مسألة مقدم الخدمة باعتباره فاعل اصلي في الجريمة الكثير من الجدل ويري اتجاه من الفقهاء عدم مسئوليته تأسيساً علي أن عمله فني وليس في مقدوره مراقبة المحتوي المقدم ولا متابعة تصرفات مستخدم الانترنت.
ويري الاتجاه الثاني مسائلته تأسيساً علي أسس المسئولية التوجيهية فإنه يتعين علي مقدم الخدمة منع نشر محتوى صفحات الشبكة المتعارضة مع القوانين والنظم واللوائح او المصلحة العامة.
ويذهب القضاء الفرنسي أن مجرد قيام مستخدم الشبكة ببث رسالة غير مشروعة لا يكفي لقيام مسئولية مقدم خدمة الانترنت وذلك أخذا في الاعتبار العدد اللانهائي للمشتركين وحجم الرسائل الرهيب المتداول يوميا.
مسئولية مقدم (متعهد) الاستضافة
عن مقدم خدمة الاستضافة هو الشركة التي تستضيف مواقع الانترنت علي خوادمها Servers ويكون مقدم الخدمة مؤجر وصاحب الموقع مستأجر لمساحة معينة علي الجهاز الخادم الخاص بالشركة، والمستخلص من أحكام القضاء والفقه المقارن قيام مسئولية متعهد أو مقدم خدمة الاستضافة إذا كان يعلم، أو كان عليه أن يعلم بالجريمة ولم يتخذ الإجراءات اللازمة لوقفها.
التوصيات
• حث الجامعات والمراكز البحثية العربية للبحث والدراسة في الجرائم المعلوماتية والجرائم عبر الانترنت، ومحاولة إنشاء دبلومات متخصصة في المجالات الفنية والقانونية المتعلقة بمكافحة تلك الجرائم.
• العمل علي تنمية الكوادر البشرية العاملة في مجالات مكافحة الجرائم المعلوماتية.
• إنشاء مجموعات عمل عربية لدراسة ووضع استراتيجيات وسياسات وإجراءات تنفيذية لمواجهة مثل هذه الجرائم.
• حث جامعة الدول العربية لإصدار قانون نموذجي موحد لمكافحة الجرائم المعلوماتية.
• ضرورة التعاون الدولى لمواجهة مشاكل صور السلوك المنحرف فى البيئة المعلوماتية .
• الاهتمام بالطرق الفنية لتحقيق جرائم الحاسب الآلى وذلك بعمل دورات تدريبية للقائمين على ذلك وتوعيتهم بالأساليب المتطورة والمستحدثة فى هذا المجال .
• ضرورة استحداث قواعد مناسبة فى مجال الإجراءات الجنائية لعدم ملائمة الإجراءات الجنائية الحالية فى مجال تحقيق الجرائم المعلوماتية .
• العمل على إدخال مادة " الجرائم الناشئة عن استخدام الحاسب الآلى " فى مناهج التدريس لطلبة كلية الشرطة ، كمادة مستقلة عن نظم التشغيل ، وذلك حتى يستطيع الدارسون التعرف على هذه الجرائم والإلمام بها وكذا تعميم دراستها لطلبة كلية الحقوق .
• اعتبار المال المعلوماتى المعنوى على قدم المساواة فى الحماية الجنائية مع الأموال المادية مع الاعتراف بإمكان إتلاف هذا المال ، وتقرير عقوبة إتلاف المال المادى .
• ضرورة العمل من الآن على إنشاء مركز قومى لامان الحاسب الآلى والمعلومات .