<!--<!--<!--[if !mso]> <object classid="clsid:38481807-CA0E-42D2-BF39-B33AF135CC4D" id=ieooui> </object> <style> st1\:*{behavior:url(#ieooui) } </style> <![endif]--><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]-->

الغش التجارى فى اطار معاملات التجارة الإلكترونية.

على الرغم من تكرار حدوث هذه الجرائم في ظل تزايد أعداد مستخدمي الإنترنت، وتنامي حجم التجارة الإلكترونية، إلا إنه حتى الآن يوجد كثير من الغموض الذي يكتنف كيفية التعامل مع هذه الجرائم.

 

أيضا يثار الكثير من الجدل حول المفهوم التقليدي للغش التجاري، ومدى انطباقه على الجرائم الإلكترونية. فالغش يعرف بأنه كل فعل من شأنه أن يغير من طبيعة أو خواص المواد أو فائدتها التي دخل عليها عمل الفاعل. كما يعرف بأنه كل فعل عمدي، ينال سلعة ما بتغيير خواصها أو ذاتيتها أو صفاتها الجوهرية وبشكل عام العناصر الداخلة في تركيبها، بحيث ينخدع المتعاقد الآخر. ويسهل التعرف على الغش في الحالات ذات الطبيعة المادية أو المرئية، مثل بيع اللحوم الفاسدة، بيع الأدوية المتسممة، خلط البنزين بالكيروسين، بيع قطع غيار السيارات والآلات المقلدة، بيع مواد التجميل ومساحيق الوجه المنتهية الصلاحية، وغيرها. ولكن في حالات الجرائم الإلكترونية قد لا تتوافر تلك الطبيعة المادية أو المرئية بسهولة[1].

ويمكن تحديد الأسباب الرئيسية وراء صعوبة إثبات الغش التجاري الإلكتروني أنه كجريمة لا يترك أثرا بعد ارتكابه. وصعوبة الاحتفاظ الفني بآثاره إن وجدت. وأنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها. وأنه يعتمد على قمة الذكاء في ارتكابه. ويترتب على هذه الصعوبات مشكلات خطيرة، من أبرزها الاعتماد على أسلوب سد الثغرات في مكافحة الأشكال الجديدة للجريمة والاحتيال الإلكتروني. وتكشف الإحصائيات عن حالات الجريمة الإلكترونية مدى خطورة الاعتماد على أسلوب سد الثغرات في مكافحة الجريمة الإلكترونية، حيث تشير إلى أن كل شكل جديد من أشكال الاحتيال الإلكتروني يبرز بشكل محدود في البداية، ثم لا يلبث أن ينمو، حتى ينتشر بشكل كبير، ثم لا يلبث أن يضمحل ويزول في النهاية[2].

 

حدود انتشار الغش المرتبط بالتجارة والاقتصاد على الإنترنت:

لقد شاع خلال عام 2004 انتشار العديد من جرائم الاحتيال الإلكتروني، حيث انتشر في هذا العام الكثير من الفيروسات المختلقة والبرامج المفجرة, كما زادت الرسائل الإلكترونية المزعجة بنسبة 40%. أيضا شاع مصطلح الهاكرز مقترنا بالجريمة الإلكترونية الجديدة الذي أثار خوف ورعب الكثيرين من مستخدمي الإنترنت من الأفراد، أو المؤسسات، أو الجماعات، أو الحكومات والمنظمات والدول, بحيث أصبح مؤخرا يشكل أمرا خطيرا.

 

وعلى الرغم من أن تلك الجرائم تعد بمثابة احتيالا إلكترونيا بحتا، إلا إنها تستهدف جني الأموال، أو إلحاق الخسائر بأطراف أخرى، أو ضرب قدراتها التنافسية. كما أن بعضها قد يستهدف التشهير، أو الحصول على إثارة غير مشروعة، وغيرها من دوافع الإجرام المعروفة، والتي يوفر لها الفضاء الافتراضي مجالا خصبا، في ظل ما يكتسبه مرتكب تلك الجرائم من شروط حماية أوفر، وقدرة على التخفي، وانخفاض في حجم المخاطرة, وقلة الرقابة أو البطء في استقبال الجريمة.

 

لقد نال موضوع الاحتيال التجاري على الإنترنت أهمية كبيرة خلال الآونة الأخيرة نظرا لانتشار استخدامات الإنترنت في كافة مجالات الحياة، بحيث أن جرائم الإنترنت احتلت نسبة هامة من بين الجرائم الاقتصادية الحادثة على مستوى كثير من الدول.

 

إلا إنه على الرغم من المزايا والمنافع الهائلة الناجمة عن عمليات العولمة والتقدم التكنولوجي في المعلومات والاتصالات، إلا إنه في ذات الوقت نجم عنها بعض الظواهر والتأثيرات السلبية، من أبرزها ظهور حالات جديدة من الغش والاحتيال التي ترتبط بالمجتمع الإلكتروني الرقمي الجديد.[3]  ويعتبر الغش من الجرائم التي تعد بمثابة ظاهرة متغيرة حسب تغير الظروف المحيطة. ففي ظل انتشار المعاملات الإلكترونية، وتطور وسائل وفرص التجارة بين الدول، برزت أشكالا جديدة وغير تقليدية للغش والاحتيال.

وإذا كانت حالات وأشكال الغش التقليدية المعروفة تمتلك تهديدا للمستهلكين للأفراد علي وجه الخصوص، فإنه من المتوقع أن تشكل تلك الحالات والأشكال الجديدة للغش تهديدات أكبر لقطاع عريض من المستهلكين، وأيضا المؤسسات والحكومات، بالشكل الذي من المحتمل أن يبرز في إطاره الغش التجاري كأحد أكبر التحديات التي يمكن أن تواجه الحكومات والجهات الرسمية للتغلب عليه.

من هنا، فإنه من الأهمية بمكان السعي للوقوف على الحالات والأشكال الجديدة المحتملة للغش في إطار تلك التطورات العالمية المعاصرة، وذلك بهدف تحديد المخاطر المترتبة عليها، ومن ثم تسهيل مهام الجهات الرسمية في تحديد واقتراح الوسائل والآليات المناسبة لمكافحتها.

 

وتشير دراسة (Government Printer for the State of Victoria, 2002)[4] إلى أن الممارسة غير الأخلاقية توجد في قلب كافة أشكال الاحتيال، حيث يستطيع الفرد المخادع أن يحصل على ميزة أو مصلحة مالية باستخدام تقنيات أو بنية تحتية تدعم التجارة الإلكترونية. كما تشير الدراسة إلى أنه لا يوجد قانون أو تشريع بسيط حتى الآن يتمكن من تعريف جريمة الاحتيال المرتبطة بإساءة الاستخدام في التجارة الإلكترونية الذي يستهدف الكسب المادي. فإساءة الاتصال أو التفاعل في البيئة الإلكترونية قد يعامل في طبيعته كجريمة سرقة أو كجريمة خداع،  وتعد الممارسات غير الأخلاقية على أنها جريمة ترتبط بتشريعات المستهلكين والممارسات التجارية حسب قوانين العديد من الدول.

 

رابعا: أنواع الغش الشائعة المرتبطة بالتجارة الإلكترونية.

إن وسائل الغش فى اطار معاملات التجارة الإلكترونية متعددة بكثرة لدرجة أنه لا يمكن عدها أو الإلمام بها على وجها التحديد لكونها تتسم بذات الصفا ت التى تتسم بها التجارة الإلكترونية من كونها متجددة و تخضع للتطور المستمر و لكن يمكن الإشارة الى بعض أنواع ذلك الغش على النحو التالى [5]:

 

أ- الغش في عمليات التجارة التي تتم بالاتصال المباشر على الخط: على الرغم من تحسينات السرعة والكفاءة التي تقدمها التقنيات المرتبطة بالإنترنت للتعاملات التجارية، إلا إنها تخلق أيضا مخاطر تجارية جديدة ومتعددة. فغالبا ما يتيح عنصر السرعة في إجراء الصفقات التجارية على الخط تسهيلات لحدوث الغش والاحتيال، نتيجة عدم وجود فترة انتظار Cooling-off بين أطراف الصفقات، يمكن أن تعكس شروط الاتفاقية المقترحة، ومن ثم الحصول على دليل مؤكد عن أهمية الموضوع أو تعريف كافي للطرف الآخر في الصفقة. وأحيانا لا يكون بالإمكان تشغيل أو فرض عمليات الرقابة الداخلية الضرورية لمنع حدوث الغش الذي يحدث في التعاملات التجارية على الإنترنت، والتي يتم فيها بناء الاتفاقيات والدفع في آن واحد بشكل متزامن.

 

فضلا عن أن التعاملات الإلكترونية تنطوي على قدر من الخسائر ينجم عن غياب المعلومات التي تتاح بسهولة في الصفقات التقليدية، والتي ترتبط بالخصائص الاجتماعية وسمات الأعمال الرئيسية سواء للبائع أو للمشتري والتي تستخدم لتوفير المصداقية والثقة في التعاملات التجارية. وتتمثل أبرز تلك الخصائص والسمات في المظهر وتعبيرات الوجه، ولغة الشخص، والصوت، والملبس، والتي جميعها لا يكون بالإمكان التعرف عليها حال إتمام الصفقة على الإنترنت.

 

وترتكز المخاطر المرتبطة بسرقة المعلومات الشخصية من قواعد البيانات التي يمكن أن تستخدم بالتالي في ارتكاب الغش أو الاحتيال. فالمؤسسات التي تعتمد في صفقاتها على التعاملات الإلكترونية تحتفظ بقواعد بيانات كبيرة للمعلومات الشخصية، متضمنة الأسماء والعنوانين، والحسابات البنكية، وتفاصيل البطاقات الائتمانية، مثلما تتضمن المعلومات الشخصية المرتبطة بنماذج الشراء التي يمكن أن تستخدم للأهداف التسويقية. ولما كانت بعض المعلومات لا يمكن الحفاظ على سريتها، فتظهر فرص كبيرة لحدوث الغش، ليس فقط في إساءة استخدام وسائل التعريف، ولكن أيضا في القدرة على الاحتيال على ضحايا بشكل أكثر سهولة.

 

أيضا لما كانت التجارة الإلكترونية تتم بين أطراف تقع في دول مختلفة، فإنها تتضمن كافة المخاطر التقليدية المصاحبة لعمليات التجارة الدولية. بل أنه في حالة إتمام الصفقة على الإنترنت تكون تلك المخاطر أكثر صعوبة في التعريف وتحديد موقع الطرف الآخر، ومن ثم أكثر صعوبة لنقل الرقابة القانونية لموقع أو دولة الطرف الآخر.

 

وترتبط معظم الاحتيالات في التعاملات التجارية التي تتم عبر الإنترنت بممارسات التضليل والخداع التي تعكس الأنشطة المشابهة التي تحدث باستخدام التقنيات الورقية التقليدية. ويتمتع المحتالون على الإنترنت الآن بالقدرة على الوصول المباشر للملايين من الضحايا في العالم، وبأقل تكلفة ممكنة، على سبيل المثال مكائد المكافآت العالية، مثل مكائد الاحتيال الهرمي Pyramid scheme واحتيال Ponzi التي تستخدم سلسة خطابات ورسائل إلكترونية، ومكائد فرص التجارة، ومزادات الاحتيال والجوائز واللوتارية الخادعة[6].

 

وتتضمن الأشكال الأخرى للغش عبر استخدام الإنترنت عدم تسليم السلع والخدمات أو تسليم منتجات أو خدمات معيبة, وقد أصبحت تلك الأشكال أكثر انتشارا في بيئة الأعمال التي تعتمد على منتجات وخدمات الكمبيوتر والخدمات المالية. فعلى سبيل المثال رغم الأهمية الكبيرة للتعاملات في الخدمات الصحية والطبية للمستهلك، إلا إنه قد تم اكتشاف العديد من حالات الغش والاحتيال المرتبطة بهما.

 

ب- الغش في المزادات الإلكترونية: يرتكز سوق المزاد عبر الإنترنت على الصورة، وتوصيف البضاعة من خلال نص مقتضب في الغالب. ونظراً لصعوبة تفحصها عن قرب لا يبق أمام المشتري سوى الثقة بعارضها. وحسب تقرير الاتحاد الفيدرالي للتجارة ومراقبة الاحتيال بالإنترنت، فإن جرائم الاحتيال التي تحدث في المزادات على الإنترنت تعتبر من أكثر جرائم الإنترنت شيوعا وانتشارا.

 

جـ- الغش في نقل الأموال إلكترونيا: أيضا يمكن أن يستخدم الإنترنت في القيام بالعديد من أشكال السرقة للأموال المنقولة إلكترونيا. فأحيانا يتم الحصول على بعض الوسائل المرتبطة بحماية المعلومات مثل كلمات المرور وتفاصيل الحسابات، والتي يتمكن من خلالها المحتالون من الوصول إلى قواعد البيانات الخاصة بشركات الأعمال والمؤسسات المالية. وفي بعض الظروف، قد ينقل المحتالون الأموال إلكترونيا من خلال إرسال أوامر بالبريد الإلكتروني. وعندما يصبح استخدام التجارة الإلكترونية أكثر انتشارا، فمن المتوقع تزايد إساءة استخدام الإنترنت المرتبط بنقل الأموال إلكترونيا.

 

د- الغش في الأسهم والاستثمار: يستخدم الإنترنت حاليا بشكل أكثر تنظيما في كافة أنشطة الشركات التي تتسع من مجرد تقديم العروض والتجارة في الأسهم إلى اعتماد الجهات الرسمية على حفظ المستندات الرسمية إلكترونيا. وبالفعل بدأت تظهر حالات وأمثلة عديدة للغش والاحتيال التي ترتبط بسوق الأسهم، حيث يستخدم بعض المحتالين الإنترنت حاليا لنشر معلومات خاطئة لجذب المستثمرين، أو للتلاعب بالأسهم.

 

هـ- الغش المرتبط بوسائل التعريف: تتمثل أحد أبرز الاستراتيجيات المستخدمة بشكل متكرر في ارتكاب الغش في خلق مستندات خاطئة لتحريف أحد وسائل التعريف. فالتعريف المسروق يتم إنشاؤه بشكل احتيالي، وبالتالي فإنه من الممكن أن يستخدم في سرقة النقود أو بأي شكل آخر غير قانوني، ومن ثم تجنب المساءلة والاعتقال.

 

وتكنولوجيا الإنترنت تجعل إخفاء أحد وسائل التعريف عملية أكثر سهولة. فالبريد الإلكتروني ومواقع الإنترنت قد يتم التلاعب بها من خلال تضمنيها تفاصيل خادعة أو تغيير مصدر الرسالة التي تبدو أنها آتية من مستخدم آخر. من هنا، فإنه لا يوجد وسيلة لمعرفة المسارات التجارية لأولئك الأفراد المحتالون على الإنترنت.

 

و- الاحتيال في التحصيل : قد تتجه مؤسسات الأعمال إلى تنفيذ أنشطة المشتريات والتحصيل إلكترونيا. فقد انتشرت خلال الفترة الأخيرة توجهات الشركات لإتمام عملية التحصيل وتوثيقها إلكترونيا. الأمر الذي يؤدي إلى مستويات أعلى من المرونة والثقة والتعاون الذي ينشأ بين أطراف عملية التحصيل. وتنتاب عملية التحصيل الإلكتروني بعض مخاطر الاحتيال، نتيجة عدم وجود الرقابة الداخلية عندما يتم تنفيذ أنظمة التحصيل الإلكتروني الجديدة.

 

ز- مخاطر الاستشارات من الخارج : Outsourcing Risks

توجد أيضا فرص مختلفة للجريمة الاقتصادية يمكن أن تحدث في الاتصال أو الربط مع الخدمات الاستشارية من الخارج، يرتبط ذلك بالتحديد بتكنولوجيا المعلومات وإدارة البيانات. فالاعتماد على موفري خدمة التطبيق Application Service Providers (ASPs) -الذين يوفرون الحيز المطلوب لتخزين المعلومات الرقمية ينتمون لجهات أخرى- يولد مخاطر أن تستخدم تلك المعلومات لتنفيذ أغراض احتيالية أو بيعها بدون ترخيص. إن الاعتماد على الاستشارات الخارجية في خدمات تكنولوجيا المعلومات يخلق بوجه عام أيضا مخاطر للاحتيال أو الفساد، حيث قد يسيئ المتعاقدون الثقة التي يحصلون عليها في إدارة بيانات سرية وحساسة.

 

ح- الاحتيال على الحكومات: يمكن أن تستفيد الحكومات من تكنولوجيا المعلومات والاتصالات في تقديم وإدارة خدماتها إلكترونيا، إلا إنها بمؤسساتها ووكالاتها الرسمية أيضا قد تكون عرضة للاحتيال. وتتزايد فرص هذا الاحتيال على سبيل المثال لموفري خدمة الرعاية الصحية لموظفي القطاع الحكومي نتيجة التلاعب في أنظمة تنفيذ المطالبات إلكترونيا. وترتبط مخاطر أشكال المطالبات الإلكترونية بالتزييف أو التلاعب إلكترونيا، أو حل شفرة التوقيع الرقمي.

 

أيضا موظفي القطاع الحكومي قد يستخدمون تكنولوجيا المعلومات التي تتاح لهم لأغراض تسهيل العمل الرسمي بشكل غير مناسب في تنفيذ أغراض غير مرخصة لهم. فعلى الرغم من الكثير من التحذيرات الصريحة حول الاستخدام غير المناسب من جانب الموظفين للإنترنت في موقع العمل، تظهر هناك باستمرار حالات لإساءة بعضا منهم للإنترنت.

 

ط- احتيال المستهلك: على الرغم من اتخاذ العديد من الاحتياطات لحماية المستهلك من التصرفات الاحتيالية على شبكة الإنترنت، إلا إنه لا يزال هناك تزايد مستمر في أعداد الشكاوى التي تصدر من المستهلكين الذين يتعرضون لأفعال احتيالية على الإنترنت. وتزداد خطورة هذا الأمر بمعرفة مدى التنوع الكبير في أشكال وصور هذا الاحتيال التي تتغير بشكل طردي مع التقدم في تكنولوجيا المعلومات والاتصالات.

 

ى- الاحتيال الهرمي:‏‏ يعتبر الاحتيال الهرمي من أبرز أشكال الاحتيال التي برزت في البيئة العربية خلال السنوات القليلة الأخيرة, وهو عبارة عن برامج تسويقية واستثمارية احتيالية يتم بموجبها مكافأة المشاركين عند إقناعهم لأشخاص آخرين بالانضمام لهذه البرامج التسويقية, وبشكل أساسي، فإن هذا الهرم يتشكل عند قيام شخص واحد أو مجموعة من الأشخاص (شركة مثلا) بجمع الأموال من مجموعة من الأشخاص (على شكل اشتراك لمرة واحدة مثلا) والطلب من هؤلاء الأشخاص جمع الأموال من أصدقائهم بإقناعهم بالمشاركة في مثل هذا البرنامج وهكذا تبدأ الحلقة الأولى من الاحتيال, ‏‏ويتم منح الوعود للمشاركين بحصولهم على عوائد مالية مجزية أو الترقية في الهيكل التنظيمي لمثل هذا المشروع التسويقي مقابل إقناعهم لأشخاص آخرين بالاشتراك, وتركز المشاريع التسويقية الهرمية على تبادل الأموال وتوظيف أشخاص جدد دائما ولا يتعلق الأمر ببيع سلع أو منتجات إلا كغطاء لمثل هذه الأنشطة الاحتيالية، وخوفا من السلطات الأمنية.

 

من هنا يتضح مدى خطورة الغش التجاري الإلكتروني الذي يتسبب كل شكل جديد حادث منه في كم هائل من الخسائر حتى يتم يتوصل إلى الطريق أو الوسيلة الفعالة للتغلب عليه ومكافحته. الأمر الذي يوضح مدى القصور في الاعتماد على أسلوب سد الثغرات في مكافحته، بما يعزز من الدعوة إلى إيجاد أسلوب بديل أكثر فعالية للوقاية من الغش التجاري قبل وقوعه. وهو ما يستلزم مزيد من الاهتمام بالتعرف على التسهيلات التي يمكن أن تقدمها أي خدمة أو منتج إلكتروني جديد، بالشكل الذي يضمن عدم القدرة على استغلاله في الغش أو الاحتيال في العمليات التجارية، وذلك بهدف تقليص حجم الخسائر الناجمة عن الغش قبل حدوثه[7].



[1] عبد الفتاح بيومي حجازي، "حماية المستهلك من الغش التجاري والتقليد في عقود التجارة الإلكترونية عبرالإنترنت"، الندوة الثالثة لمكافحة الغش التجاري والتقليد في دول مجلس التعاون لدول الخليج العربية، الرياض، سبتمبر2004م.

[2] محمد محمد شتا، ، فكرة الحماية الجنائية لبرامج الحاسب الآلي،  دار الجامعة الجديدة للنشر، الإسكندرية, 2001م.

[3]  UNCTAD . The E-Commerce and Development Report 2004, United Nations, New York and Geneva. (2004),

[4]  Government Printer for the State of Victoria ."Inquiry into Fraud and Electronic Commerce: Emerging Trends and Best Practice", Discussion Paper, Drugs and Crime Prevention Committee, DCPC, Parliament of Victoria, October (2002),

[5] الغش التجارى فى المجتمع الإلكترونى – مرجع سابق.

[6] Smith R. and G. Urbas (2001), “Controlling Fraud on the Internet: A CAPA Perspective", A Report for the Confederation of Asian and Pacific Accountants, Confederation of Asian and Pacific Accountants, Australian Institute of Criminology, Research and Public Policy Series No. 39, Malaysia.

[7] الغش التجارى فى المجتمع الإلكترونى – مرجع سابق.

المصدر: أحمد السيد كردى
  • Currently 20/5 Stars.
  • 1 2 3 4 5
6 تصويتات / 2095 مشاهدة
نشرت فى 13 يونيو 2011 بواسطة ahmedkordy

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

29,722,548

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters