نهلا عبد القادر المومني
ماجستير في القانون الجنائي المعلوماتي

المبحث الأول

ماهية الجريمة المعلوماتية وخصائصها

38-عصر الإنترنت أو عصر السماوات المفتوحة أو عصر التكنولوجيا الرقمية أو عصر المعلوماتية، كل هذه الأوصاف إنما تعبر عن مدى ضخامة القفزات العلمية الهائلة التي تحققت ومدى تنوع الإنجازات التي طرحت ثمارها بشكل ملحوظ في حياتنا في الآونة الأخيرة(1).

ويبدو بالفعل أن تكنولوجيا المعلومات هي وقود الثورة الصناعية الثالثة، وأن المعلومات في حد ذاتها هي المادة الخام الأساسية للإنتاج التي يعتمد المجتمع على إنتاجها وإيجادها والاستفادة منها(2).

وفي الواقع إن هذا الوجه المشرق لتقنية المعلومات يخلُ من الجانب المظلم الذي تمثل في الإجرام المعلوماتي والذي كان موجوداً ليستغل هذه التقنيات المتطورة لتحقيق مصالح ومآرب تتنوع وتتعدد.

المطلب الأول : تعريف الجريمة المعلوماتية:

39-بداية لا بد أن نشير إلى أنه لا يوجد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها: فالبعض يطلق عليها جريمة الغش المعلوماتي، والبعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، وآخرون يفضلون تسميتها بالجريمة المعلوماتية(3).

وهناك جانب يرى أن هذه الجريمة ناشئة أساساً من التقدم التكنولوجي، ومدى التطور الذي يطرأ عليه، وهو متجدد بصفة دائمة ومستمرة وخاصة في مجال تكنولوجيا المعلومات، ويفضل أن يطلق عليها اصطلاح " جرائم التكنولوجيا الحديثة "، فهي جرائم تكنولوجيا باعتبارها مرتبطة ارتباطاً وثيقاً بالتكنولوجيا التي تعتمد أساساً على الحواسيب وغيرها من أجهزة تقنية قد تظهر في المستقبل، وهي كذلك جرائم حديثة نظراً لحداثتها النسبية من ناحية ولرتباطها الوثيق بما قد يظهر من أجهزة حديثة تكون ذات طاقة تخزينية وسرعة فائقة ومرونة في التشغيل(1).

ومن جانبنا فنحن نذهب مع الاتجاه الذي يفضل إطلاق اصطلاح الجريمة المعلوماتية على الجرائم المتعلقة بالحاسوب والإنترنت، فاصطلاح الجرائم المعلوماتية عام ويشمل التقنيات الحالية والمستقبلية كلها المستخدمة في التعامل مع المعلومات بما في ذلك الحاسوب وشبكة الإنترنت.

40-التكنولوجيا الحديثة – كما نعلم – لا سيما تحديداً التكنولوجيا المتعلقة بتقنيات الحاسوب والإنترنت متطورة ومتسارعة النمو، الأمر الذي يجعل من الصعب حصر صور الجرائم المعلوماتية وأنواعها.

وفي هذا الإطار آثر المشرع الإنجليزي في قانون إساءة استخدام الحاسوب عام 1990 عدم وضع تعريف محدد لجرائم الحاسوب؛ بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة، تحسباً للتطور العلمي والتقني في المستقبل(2).

وتجدر الإشارة إلى أن المشرع الجزائي الأردني – كما هو معروف – لم يتطرق للجريمة المعلوماتية في قانون العقوبات المعمول به حالياً.

41- في إطار تعريف الفقه للجريمة المعلوماتية نجد أن الاتجاهات تباينت في هذا السياق بين موسع لمفهوم الجريمة المعلوماتية وبين مضيق لمفهومها.

42- فمن التعريفات المضيقة لمفهوم الجريمة المعلوماتية تعريفها على أنها: كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية لملاحقته وتحقيقه من ناحية أخرى(3).

وحسب هذا التعريف يجب أن تتوافر معرفة كبيرة بتقنيات الحاسوب ليس فقط لارتكاب الجريمة بل كذلك لملاحقتها والتحقيق فيها، وهذا التعريف يضيق بدرجة كبيرة من الجريمة المعلوماتية.

كذلك عرفت الجريمة المعلوماتية أنها: " الفعل غير المشروع الذي يتورط في ارتكابه الحاسب، أو هي الفعل الإجرامي الذي يستخدم في اقترافه الحاسوب باعتباره أداة رئيسية"(4).

يرى الأستاذ ( Tredmann ) أن: " الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبطة باستخدام المعالجة الآلية للمعلومات".

ويرى الأستاذ ( Mass ) أن المقصود بالجريمة المعلوماتية: " الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح"(1).

كذلك عرفها الأستاذ ( Rosenblatt ) على أنها: " نشاط غير مشروع موجه لنسخ أو الوصول إلى المعلومات المخزنة داخل الحاسوب أو تغييرها أو حذفها أو الوصول أو التي تحول عن طريقه"(2).

كما نلاحظ فإن هذا التعريف يضيق من مفهوم الجريمة المعلوماتية، إذ يخرج من نطاقها العديد من الأفعال غير المشروعة التي يستخدم الحاسب أداة لارتكابها.

43- في المقابل فإن هناك تعريفات حاولت التوسع في مفهوم الجريمة المعلوماتية، فعرفها أنها: " كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية يهدف إلى الاعتداء على الأموال المادية أو المعنوية"(3).

وتم تعريفها كذلك أنها: " كل سلوك سلبي أم إيجابي يتم بموجبه الاعتداء على البرامج أو المعلومات للاستفادة منها بأية صورة كانت"(4).

وقد ذهبت مجموعة من خبراء منظمة التعاون الاقتصادي والتنمية في عام 1983 إلى تعريف الجريمة المعلوماتية أنها: " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلها"(5).

وفي تقرير الجرائم المتعلقة بالحاسوب أقر المجلس الأوروبي بقيام المخالفة ( الجريمة ) في كل حالة يتم فيها " تغيير معطيات أو بيانات أو برامج الحاسوب أو محوها أو كتابتها أو أي تدخل آخر في مجال إنجاز البيانات أو معالجتها؛ وتبعاً لذلك تسببت في ضرر اقتصادي أو فقد حيازة ملكية شخص آخر، أو بقصد الحصول على كسب اقتصادي غير مشروع له أو لشخص أخر(6).

ويتبنى الخبير الأمريكي ( Parker ) مفهوماً واسعاً للجريمة المعلوماتية(1) حيث يشير إلى أنها: " كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسب يحققه الفاعل".

كذلك يعرف الأساتذة ( Vivant و Lestanc ) الجريمة المعلوماتية أنها: " مجموعة من الأفعال المرتبطة بالمعلوماتية التي يمكن أن تكون جديرة بالعقاب"(2).

كما عرفت هذه الجريمة على أنها، " سلوك غير مشروع معاقب عليه قانوناً صادر عن إرادة جرمية محله معطيات الحاسوب"(3)

أما مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين فقد تبنى التعريف الآتي للجريمة المعلوماتية(4) إنها: " أية جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية، والجريمة تلك تشمل من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية".

ونحن من جانبنا نتفق مع هذا التعريف، إذ أنه تعريف حاول الإحاطة قدر الإمكان بجميع الأشكال الإجرامية للجريمة المعلوماتية سواء التي قد تقع بواسطة النظام المعلوماتي أو داخل هذا النظام على المعطيات والبرامج والمعلومات، كما شمل التعريف جميع الجرائم التي من الممكن أن تقع في بيئة إلكترونية. فهذا التعريف لم يركز على فاعل الجريمة ومقدرته التقنية، ولا على وسيلة ارتكاب الجريمة أو على الغاية والنتيجة التي تسعى لها الجريمة المعلوماتية، بل إنه حاول عدم حصر الجريمة المعلوماتية في نطاق ضيق يتيح المجال أمام إفلات العديد من صور هذه الجريمة من دائرة العقاب.

المطلب الثاني : خصائص الجريمة المعلوماتية :

44- ارتباط الجريمة المعلوماتية بجهاز الحاسوب وشبكة الإنترنت أضفى عليها مجموعة من الخصائص والسمات المميزة لهذه الجريمة عن الجرائم التقليدية هي:

أولاً : الجريمة المعلوماتية متعدية الحدود أو جريمة عبارة للدول:
45- المجتمع المعلوماتي لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون أن تخضع لحرس الحدود.
فبعد ظهور شبكات المعلومات لم يعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، فالمقدرة التي تتمتع بها لحواسيب وشبكاتها في نقل كميات كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بالجريمة المعلوماتية الواحدة في آن واحد(1). فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل الإمكان ارتكاب جريمة عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى(2).

46- هذه الطبيعة التي تتميز بها الجريمة المعلوماتية كونها جريمة عابرة للحدود خلقت العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد لقانون الواجب تطبيقه بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام.

47- كانت القضية المعروفة باسم مرض نق المناعة المكتسبة (الايدز) من القضايا التي لفتت النظر إلى البعد الدولي للجرائم المعلوماتية، وتتلخص وقائع هذه القضية التي حدثت عام 1989 في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأخذ البرامج الذي هدف في ظاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذا البرنامج في حقيقته كان يحتوي على فيروس ( حصان طرواده)؛ إذ كان يترتب على تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبارة على الشاشة يقوم الفاعل من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد للفيروس؛ وف الثالث من فبراير من عام 1990 تم إلقاء القبض على المتهم جوزيف بوب في أوهايو بالولايات المتحدة الأمريكية، وتقدمت المملكة المتحدة بطلب تسليمه لها لمحاكمته أمام القضاء الإنجليزي، حيث أن إرسال هذا البرنامج قد تم من داخل المملكة المتحدة، وبالفعل وافق القضاء الأمريكي على تسليم المتهم، وتم توجيه إحدى عشرة تهمة ابتزاز إليه وقعت معظمها في دول مختلفة، إلا أن إجراءات محاكمة المتهم لم تستمر بسبب حالته العقلية، ومهما كان الأمر فإن لهذه القضية أهميتها من ناحيتين:
الأولى : أنها المرة الأولى التي يتم فيها تسليم متهم في جريمة معلوماتية.
الثانية : أنها المرة الأولى التي يقم فيها شخص للمحاكمة بتهمة إعداد برنامج خبيث (فيروس)(3).
48- ونتيجة لهذه الطبيعة الخاصة للجريمة المعلوماتية ونظراً للخطورة التي تشكلها على المستوى الدولي، والخسائر التي قد تتسبب بها؛ تعالت الأصوات الداعية إلى التعاون الدولي المكثف من أجل التصدي لهذه الجرائم(1). والتعاون الدولي يتمثل في المعاهدات والاتفاقيات الدولية التي تعمل على توفير جو من التنسيق بين الدول الأعضاء الأمر الذي يكفل الإيقاع بمجرمي المعلوماتية وتقديمهم للقضاء العادل.
49- تكمن أهم المشاكل المتعلقة بالتعاون الدولي حول الجريمة المعلوماتية في أنه لا يوجد هناك مفهوم عام مشترك بين الدول حول صور النشاط المكون لهذه الجريمة. بالإضافة إلى أن نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة إن وجدت وجمع الأدلة عنها للإدانة فيها يشكل عائقاً كذلك أمام التعاون في مجال مكافحة هذا النوع من الجرائم(2).
50- وبالتالي من أجل التصدي للإجرام المعلوماتي لا بد أن تعمل الدول في اتجاهين:
الأول : داخلي حيث تقوم الدول المختلفة بسن القوانين الملائمة لمحافحة هذه الجرائم.
الثاني : دولي عن طريق عقد اتفاقيات الدولية، حتى لا يستفيد مجرمو المعلوماتية من عجز التشريعات الداخلية من ناحية، وغياب الاتفاقيات الدولية التي تتصدى لحماية المجتمع الدولي من نتائج وآثار هذه الجرائم(3).
ثانياً : صعوبة اكتشاف الجريمة المعلوماتية
51- تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإذا اكتشفت فإن ذلك يكون بمحض الصدفة عادة(1).
حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية.

52- ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة المعلوماتية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية. كما أن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى، إذ أن الجريمة المعلوماتية – كما سبق وأشرنا – جريمة عابرة للدول ( دولية). وكذلك فإن قدرة الجاني على تدمير دليل الإدانة في أقل من الثانية الواحدة(2) يشكل عاملاً إضافياً في صعوبة اكتشاف هذا النوع من الجرائم.
فالجرائم المعلوماتية في أكثر صورها خفية لا يلحظها المجني عليه أو لا يدري حتى بوقوعها والإمعان في حجب السلوك المكون لها وإخفائه عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الإلكترونية التي تسجل البيانات عن طريقها أمراً ليس عسيراً في الكثير من الأحوال بحكم توافر المعرفة والخبرة في مجال الحاسبات غالباً لدى مرتكبها(3).
53- كما أن المجني عليه يعلب دوراً رئيسياً في صعوبة اكتشاف وقوع الجريمة المعلوماتية حيث تحرص أكثر الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك أو تمنى بخسائر فادحة من جراء ذلك على عدم الكشف حتى يبن موظفيها عما تعرضت له وتكتفي عادة باتخاذ إجراءات إدارية داخلية ون الإبلاغ عنها للسلطات المختصة تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها(4).
ويرى البعض أن للمجني عليه دوراً مثيراً للريبة في بعض الأحيان، فهو قد يشارك بطريق غير مباشر في ارتكاب الفعل، وذلك بسبب وجوده في ظروف تجعل تعرضه للجريمة المعوماتية أمراً مرتفعاً بشكل كبير، ويرجع ذلك بشكل أساسي إلى القصور الأمني الذي يعتري الأنظمة المعلوماتية الذي قد يساعد على ارتكاب الفعل الإجرامي، ويترتب على ذلك نتيجة أخرى تميز الجريمة المعلوماتية هي أن هناك إمكانية الحيلولة دون وقوع هذع الجريمة مقارنة بغيرها من الجرائم، إذ يعتمد ذلك أساساً على تطوير نظم الأمن الخاصة بأنظمة الحاسبات وشبكاتها(5).

54- وفي لواقع فإن إحجام المجني عليه عن الإبلاغ عن وقوع الجرائم المعلوماتية يبدو أكثر وضوحاً في المؤسسات المالية مثل البنوك والمؤسسات الادخارية ومؤسسات الإقراض والسمسرة، حيث تخشى مجالس إدارتها من أن تؤدي الدعاية السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذ الإجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها. حيث أن الجانب الأكبر من الجرائم المعوماتية لا يتم الكشف أو التبليغ عنه فإن ذلك يؤثر سلباً في السياسة التي يمكن أن توضع لمكافحتها، وقد تم طرح عدة اقتراحات تكفل تعاون المجني عليه في كشف هذه الجرائم وبالتالي إنقاص حجم الإجرام المعلوماتي الخفي(1).
وإلى جانب ذلك فإن المجني عليه يتردد أحياناً في الإبلاغ عن هذه الجرائم خوفاً من أن الكشف عن أسلوب ارتكاب هذه الجرائم قد يؤدي إلى تكرار وقوعها بناء على تقليدها من قبل الآخرين كما أن الإعلان عن هذه الجرائم يؤدي أحياناً إلى الكشف عن مواطن الضعف في برنامج المجني عليه ونظامه المعلوماتي مما يسهل عملية اختراقه(2).

ثالثاً : صعوبة إثبات الجريمة المعلوماتية
55- اكتشاف الجريمة المعلوماتية أمر – كما سبق وأشرنا – ليس بالسهل ولكن حتى في حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كذلك الكثير من الصعاب.
56- فالجريمة المعلوماتي تتم في بيئة غير تقليدية حيث تقع خارج إطار الواقع المادي الملوس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن وأجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات و المعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي مما يجعل أمر طمس الدليل ومحوه كلياً من قبل الفاعل أمراً في غاية السهولة.
ففي إحدى الحالات التي شهدتها ألمانيا أدخل أحد الجناة في نظام الحاسوب تعليمات أمنية لحماية البيانات المخزنة داخله من المحاولات الرامية إلى الوصول إليها من شأنها محو هذه البيانات بالكامل بواسطة مجال كهربائي وذلك إذا تم اختراقه من قبل الغير(3).
57- وتجدر الإشارة إلى أن وسائل المعاينة وطرقها التقليدية لا تفلح غالباً في إثبات هذه الجريمة نظراً لطبيعتها الخاصة التي تختلف عن الجريمة التقليدية، فالأخيرة لها مسرح تجري عليه الأحداث، حيث تخلف آثاراً مادية تقوم عليها الأدلة وهذا المسرح يعطي المجال أمام سلطات الاستدلال والتحقيق الجنائي في الكشف عن الجريمة، وذلك عن طريق المعاينة والتحفظ على الآثار المادية التي خلفتها الجريمة، لكن فكرة مسرح الجريمة في الجريمة المعلوماتية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة وذلك لسببين(1):
الأول : إن الجريمة المعلوماتية لا تخلف آثاراً مادية.
الثاني: إن كثيراً من الأشخاص يردون إلى مسرح الجريمة خلال الفترة من زمان وقوع الجريمة وحتى اكتشافها أو التحقيق فيها هي فترة طويلة نسبياً، الأمر الذي يعطي مجالاً للجاني أو للآخرين أن يغيروا أو يتلفوا ويعبثوا بالآثار المادية إن وجدت، الأمر الذي يورث الشك في دلالة الأدلة المستقاة من المعاينة في الجريمة المعلوماتية.
58- بالإضافة إلى ذلك فإن نقص الخبرة الفنية والتقنية لدى الشرطة وجهات الإدعاء والقضاء يشكل عائقاً أساسياً أمام إثبات الجريمة المعلوماتية ذلك أن هذا النوع من الجرائم يتطلب تدريب وتأهيل هذه الجهات في مجال تقنية المعومات وكيفية جمع الأدلة والتفتيش والملاحقة في بيئة الحاسوب والإنترنت. ونتيجة لنقص الخبرة والتدريب كثيراً ما تخفق أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهوداً تتناسب وهذه الأهمية. بل إن المحقق قد يدمر الدليل بمحوه محتويات الاسطوانة الصلبة عن خطأ منه أو إهمال أو بالتعامل بخشونة مع الأقراص المرنة(2).

رابعاً : أسلوب ارتكاب الجريمة المعلوماتية
59- ذاتية الجرائم المعلوماتية تبرز بصورة أكثر وضوحاً في أسلوب ارتكابها وطريقتها. فإذا كانت الجرائم التقليدية تتطلب نوعاً من المجهود العضلي الذي قد يكون في صورة ممارسة العنف والإيذاء كما هو الحال في جريمة القتل أو الاختطاف، أو في صورة الخلع أو الكسر وتقليد المفاتيح كما هو الحال في جريمة السرقة … فإن الجرائم المعلوماتية هي جرائم هادئة بطبيعتها(soft crime ) لا تحتاج إلى العنف، بل كل ما تحتاج إليه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في ارتكاب الأفعال غير المشروعة.
وتحتاج كذلك إلى وجود شبكة المعلومات الدولية ( الإنترنت ) مع وجود مجرم يوظف خبرته أو قدرته على التعامل مع الشبكة للقيام بجرائم مختلفة كالتجسس أو اختراق خصوصيات الغير أو التغرير بالقاصرين كل ذلك دون حاجة لسفك الدماء.

خامساً : الجريمة المعلوماتية تتم عادة بتعاون أكثر من شخص
60- تتميز الجريمة المعلوماتية أنها تتم عادة بتعاون أكثر من شخص على ارتكابها إضرار بالجهة المجني عليها، وغالباً ما يشترك في إخراج الجريمة إلى حيز الوجود شخص متخصص في تقنيات الحاسوب والإنترنت يقوم بالجانب الفني من المشروع الإجرامي، وشخص آخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه(1).
61- والاشتراك في إخراج الجريمة المعلوماتية إلى حيز الوجود قد يكون اشتراكاً سلبياً وهو الذي يترجم بالصمت من جانب من يعلم بوقوع الجريمة في محاولة منه لتسهيل إتمامها، وقد يكون اشتراكاً إيجابيا وهو غالباً كذلك يتمثل في مساعدة فنية أو مادية(2).

سادساً : خصوصية مجرمي المعلوماتية

62- المجرم الذي يقترف الجريمة المعلوماتية الذي يطلق عليه المجرم المعلوماتي يتسم بخصائص معينة تميزه عن المجرم الذي يقترف الجرائم التقليدية (المجرم التقليدي).
فإذا كانت الجرائم التقليدية لا أثر فيها للمستوى العلمي والمعرفي للمجرم في عملية ارتكابها – باعتبارها قاعدة عامة – فإن المر يختلف بالنسبة للجرائم المعلوماتية فهي جرائم فنية تقنية في الغالب الأعم، ومن يرتكبها عادة يكون من ذوي الاختصاص في مجال تقنية المعومات، أو على الأقل شخص لديه حد أدنى من المعرفة والقدرة على استعمال جهاز الحاسوب والتعامل مع شبكة الإنترنت.
فعلى سبيل المثال فإن الجرائم المعلوماتية ذات الطابع الاقتصادي مثل التحويل الإلكتروني غير المشروع للموال يتطلب مهارة وقدرة فنية تقنية عالية جداً من قبل مرتكبها.
كذلك فإن البواعث على ارتكاب المجرم المعلوماتي هذا النوع من الإجرام المعلوماتي قد يكون مختلفة عن بواعث ارتكاب الجرائم من قبل المجرم التقليدي.

وسوف نتناول موضوع المجرم المعلوماتي: سماته ودوافعه وطوائفه – بإذن الله – في مبحث مستقل ولذلك نحيل القارئ الكريم إليه منعاً للتكرار.

المبحث الثاني

دواعي الحماية الجنائية للمعلوماتية من الجرائم التي قد تقع عليها

63- هناك أسباب عديدة تجعل الحاجة ملحة لحماية المعلوماتية من الجرائم التي قد تقع عليها. وتتمثل أهم هذه الأسباب في توجه الأردن نحو تطبيق شامل للحكومة الإلكترونية في السنوات المقبلة، وكذلك الخسائر الفادحة التي قد تلحقها هذه الجرائم بالاقتصاد الوطني، وأخيراً عدم كفاية التشريعات الجنائية القائمة لمواجهة الاعتداءات التي قد تصيب المعلوماتية.

المطلب الأولى : التوجه نحو الحكومة الإلكترونية في الأردن

64- كثر الحديث عن الحكومة الإلكترونية في الفترة الأخيرة في ظل توجه عدد من الدول العربية نحو تنفيذ هذا المشروع الرائد الذي قد يكون الوسيلة الأفضل للتخلص من البيروقراطية والإجراءات الروتينية. وقد كانت مصر والإمارات العربية المتحدة والأردن من أوائل الدول التي بعثت الشرارة الأولى في سبيل إنشاء حكومة إلكترونية تعتمد على التقنيات المعلوماتية.
والتوجه نحو إقامة حكومة إلكترونية كأحد أهم الأسباب التي توجب الحماية الجنائية للمعلوماتية وتستدعيها تتطلب الحديث عن ماهية الحكومة الإلكترونية وأهدافها ومراحل تطبيقها ومتطلبات قيامها ونجاحها.

أولاً : ماهية الحكومة الإلكترونية وأهدافها (Electronic government )

65- ظهور شبكة الإنترنت بخدماتها المتعددة كان له دوراً بارزاً في أن توجه كثير من الدول طاقاتها وإمكاناتها للاستفادة من هذه الشبكة، وكانت فكرة الحكومة الإلكترونية هي الثمرة التي خرجت بها بعض الدول(1) باعتبارها وسيلة لتسهيل معاملاتها الحكومية والارتقاء بمستوى المواطن وتخفيف العبء على المؤسسات الحكومية المختلفة مما يؤدي إلى زيادة كفاءتها.
66- هناك عدد من التعريفات لمفهوم الحكومة الإلكترونية منها: ما وضعته بعض المنظمات الدولية مثل البنك الدولي والأمم المتحدة ومنها التعريفات التي أخذت بها بعض دول العالم التي بدأت بتطبيق هذه التقنيات المعلوماتية التي تأخذ في الاعتبار الظروف الاقتصادية والاجتماعية ومراحل التقدم والتطور الذي حققته. ويمكن تعريف الحكومة الإلكترونية أنها: ( تحول الإجراءات الحكومية الداخلية أو الخارجية والمتمركزة حول توفير أو إيصال الخدمات للمتعامين معها بفاعلية وكفاءة بصورة أفضل من خلال تقنيات المعلومات والاتصالات الحديثة)(1).
قيل أيضاً في تعريف الحكومة الإلكترونية أنها: " البيئة التي تتحقق فيها خدمات المواطنين واستعلاماتهم وتحقق فيها الأنشطة الحكومية للدائرة المعنية من دوائر الحكومة بذاتها أو فيما بين الدوائر المختلفة باستخدام شبكات المعومات والاتصال عن بعد"(2).
وبناء عليه فإن فكرة الحكومة الإلكترونية تقوم على عدة ركائز هي تجميع الأنشطة والخدمات المعلوماتية والتفاعلية والتبادلية كلها في موقع الحكومة الرسمي على شبكة الإنترنت في نشاط أشبه ما يكون بفكرة مجمعات الدوائر الحكومية،

ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 0/5 Stars.
  • 1 2 3 4 5
0 تصويتات / 5029 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,756,254

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters