الجريمة الإلكترونية : مدخل إلى الإطار المفاهيمي

الجريمة الإلكترونية : مدخل إلى الإطار المفاهيمي

 

عبد الحميد الـمـليحـي

دكتور في الحقوق        

باحث في العلوم الجنائية

كلية الحقوق- طنجة 

 

 

مقدمة

من الطبيعي أن يصاحب التقدم العلمي، ظهير أنماط مستحدثة من الجرائم لم يتم النص على تجريمها في التشريعات الجنائية القائمة، فالتشريعات وليدة الحاجة، ولقد أثارت الجرائم المعلوماتية، على مدى السنوات المنصرمة، وتثير ألان تحديات بالغة  في حقل أنشطة المكافحة وأنشطة التحقيق للوصول إلى مرتكبيها، كما أثارت تحديات قانونية وفنية بشأن آليات مباشرة إجراءات التفتيش والضبط والتعامل مع الأدلة الرقمية (الإلكترونية) المتعلقة بهذه الجرائم، وهو ما استدعى جهدا دوليا عريضا من قبل مؤسسات وهيئات تنفيذ القانون، بغية رصد هذه التحديات وتوفير الحماية اللازمة على مستوى الفني والتشريعي, كما أدى هذا التقدم العلمي إلى ظهور صنف جديد من المجرمين، ينضاف إلى تقسيمات التقليدية التي يعتمدها علماء الإجرام.

وعليه سأتناول في إطار هذا المقال المفهوم الواسع والضيق للجريمة الإلكترونية في (المطلب الأول)، فيما أخصص ( المطلب الثاني) للحديث خصوصية الجريمة الإلكترونية ثم المجرم المعلوماتي وخصائصه (المطلب الثالث)

 

المطلب الأول: المفهوم الواسع والضيق للجريمة الإلكترونية.

يقول العالم الاجتماع (دانييل بل) في كتابه ” قدوم مجتمع مابعد الصناعي” يبدو بالفعل أن تكنولوجيا المعلومات هي وقود الثورة الصناعية الثالثة وأن المعلومات في حد ذاتها هي المادة الخام الأساسية للإنتاج التي يعتمد المجتمع على إنتاجها وإيجادها والاستفادة منها”[1]

تبرز هذه المقولة الوجه الإيجابي لوسائل تكنولوجيا المعلومات والاتصال، والواقع أن هذا الوجه المشرف لم يسلم من الجوانب السلبية التي تجسدت في الإجرام المعلوماتي أو الإجرام والإرهاب الإلكتروني،فما المقصود بالجريمة الإلكترونية؟ وما هي أبرز خصائصها التي جعلتها متميزة عن الجرائم التقليدية؟

الفرع الأول: تعريف الجريمة الإلكترونية

لقد قيلت عدة تعريفات للجريمة الإلكترونية ، ويرجع السبب في هذا التعدد والاختلاف إلى المنطق أو الأساس التي تم اعتماده في التعريف،بحيث ربطت أغلب التعريفات بصفة مباشرة بين الفعل الإجرامي والحاسب الآلي باعتباره أداة رئيسية لارتكاب الجريمة، حيث يكون فيها للحاسوب دورا دورا إيجابيا أكثر منه سلبيا، في حين اعتبرت تعريفات أخرى الجريمة المعلوماتية هي تلك التي تقع على النظام المعلوماتي أو داخل نطاقه[2].

وتجدر الإشارة أنه لا يوجد مصطلح قانوني موحد يطلق على الجرائم الناتجة عن استغلال تقنيات المعلومات وتطبيقاتها، فلها مسميات عدة منها جريمة الغش المعلوماتي، جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، الجريمة المعلوماتية[3]، جرائم الكمبيوتر أو الانترنيت، الجرائم الإلكترونية، جريمة إساءة استخدام تقنية المعلومات أو الجرائم المستحدثة[4].

وذهب الفقه الجنائي في تعريف لهذه الجرائم اتجاهات مختلفة، تباينت بين موسع لمفهومها ومضيق لها بينما هناك اتجاهات تناولت تعريفها من الجوانب الفنية أو القانونية المتعلقة بها.

الفقرة الأولى: الجريمة الإلكترونية بين التعريف الضيق والواسع

أولا – التعريفات الضيقة للجرائم الإلكترونية

لقد عرف أنصار التعريف الضيق للجريمة الإلكترونية أنها لا تتحقق إلا إذا كان الفعل الجرمي يستهدف النظم المعلوماتية في ذاتها( Target of anoffense ( وهو بذلك يستبعد الحالة التي تستغل فيها وسائل التكنولوجيا الحديثة في ارتكاب الجرائم التقليدية, ولعل أبرز مناصري هذا الرأي نجد الأستاذSieber  حيث يعرف الجريمة الإلكترونية على أنها كل سلوك غير مشروع أو غير مرخص به يهم المعالجة الآلية للمعطيات أو إرسالها، إذ يقول:

«  est considéré comme crime informatique tout comportement illégal ou non autorisé qui concerne un traitement automatique de données ou de transmission de donné ».

من هذه التعريفات ما جاء به الفقيه MERWE، إذ يرى أن الجريمة المعلوماتية تتمثل في الفعل غير المشروع الذي يتورط غي ارتكابه الحاسب الآلي [5].

وهناك من عرفها ” بأنها الفعل الغير المشروع الذي يتورط في ارتكابه الحاسب الآلي، أو هي الفعل الإجرامي الذي يستخدم في اقترافه الحاسوب باعتباره أداة رئيسية[6].

وعرفها الفقيه rosblat “هي كل نشاط غير مشروع موجه لنسخ أو تغير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب الآلي والتي تحول طريقه[7]“.

أما الفقيهFriedman عرفها كالتالي ” أي جريمة ضد المال مرتبطة باستخدام المعالجة الآلية للمعلومات”[8]. ويرى الأستاذ Mass أنها ” الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح[9].

ويرى الأستاذ Parker أن الجريمة المعلوماتية هي كل فعل إجرامي متعمد، كانت صلته بالمعلوماتية ينشأ عنه خسارة تلحق بالمجني عليه، أو كسب يحققه الفاعل [10].

وفي نفس الاتجاه ذهبت الأستاذة قورة نائلة[11] إلى تعريف الجريمة الإلكترونية بقولها: ” كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات الآلية بقدر كبير لازما لارتكابه من ناحية، ولملاحقته وتحقيقه من ناحية أخرى، ” وقد سار على هذا المنوال الأستاذ فالي علال[12] ، حيث اعتبر أن الجريمة المعلوماتية: ” تشمل فقط الجرائم التي تكون فيها المعلومات والمعطيات والبيانات والوثائق المضمنة والمخزنة بالحاسوب أو بالأنظمة المعلوماتية أو بالبرامج التطبيقية أو برامج التشغيل المتعلقة بها موضوعا أو محلا لها، وذلك سواء كانت هذه المعطيات متاحا للجمهور أو سرية يتطلب الأمر توفر شروط معينة لولوجها، وسواء كان مرتكبها مؤهل لهذا الولوج المشروع بتوفره على كلمات المرور مثلا أو كان يستعمل في ذلك أسلوب عير مشروع عن طريق الاختراع.”

وقد تعرضت هذه التعريفات لجملة من الانتقادات لكونها قاصرة عن الإحاطة بأوجه ظاهرة الإجرام المعلوماتي، حيث هناك من ركز على موضوع الجريمة، وركز آخرون على وسيلة ارتكابها في حين ركز البعض على فاعل الجريمة، والجريمة الإلكترونية قد تقع على الحاسب الآلي بشقيه المادي hardware [13]والمعنوي software ممثلا بالكيان المنطقي logical، بالاعتداء على البيانات المخزنة والمتبادلة بين الحاسب الآلي وشبكاته – الخاصة والعامة-عبر خطوط قنوات الاتصال[14] .

في المقابل وأمام هذه الانتقادات حاول جانب من الفقه إعطاء مفهوم وتعاريف واسعة للجريمة الإلكترونية لتفادي أوجه القصور التي طالت التعاريف السابقة.

ثانيا- التعريفات الواسعة للجريمة الإلكترونية

أما أنصار التعريف الواسع لمفهوم الجرائم الإلكترونية فقد ثم تعريها على أن الإجرام الإلكتروني هو:

” كل سلوك سلبي أم إيجابي يتم بموجبه الاعتداء على البرامج أو المعلومات الاستفادة منها بأية صورة كانت[15] وفي نفس الاتجاه يرى الفقيهان Cerdo و Micheal أن سوء استخدام الحاسب أو جريمة الحاسب تسهل استخدام الحاسب كأداة لارتكاب الجريمة، بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته، كما تمتد إلى الاعتداءات المادية سواء على جهاز الحاسب ذاته أو المعدات المتصلة به، وكذلك الاستخدام غير المشروع لبطاقة الائتمان ماكينات الحاسب الآلية بما تتضمنه شبكات تحويل الحسابات المالية بطرق الكترونية وتزييف المكونات المادية والمعنوية للحاسب، وتمتد أيضا لتشمل جهاز الحاسب أو مكوناته[16].

أما خبراء منطقة التعاون الاقتصادي والتنمية في عام 1983، عرفوا الجريمة الإلكترونية، أنها كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلها”[17].

وفي تقرير الجرائم المتعلقة بالحاسوب، أقر المجلس الأوربي بقيام المخالفة ( الجريمة) في كل حالة يتم فيها ” تغيير معطيات أو بيانات أو برامج الحاسوب أو محوها، أو كتابتها أو أي تدخل آخر في مجال إنجاز البيانات أو معالجتها، وتبعا لذلك تسببت في ضرر اقتصادي أو فقد حيازة ملكية شخص آخر أو بقصد الحصول على كسب اقتصادي غير مشروع له أو لشخص آخر”[18].

أما مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين فقد عرف الجريمة المعلوماتية بأنها ” أية جريمة يمكن ارتكابها بواسطة نظام حاسوب أو شبكة حاسوبية، أو داخل نظام حاسوب وتشمل تلك الجريمة من الماحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة الالكترونية”[19].

ويمكن القول بأن هذا التعريف جامع لجرائم الحاسب الآلي وشبكاته، فهو حاول أن يشمل كافة أشكال الإجرام الإلكتروني، سواء المتمثلة في الاعتداء على الجانب المادي للحاسب الآلي وشبكاته المحلية (LAN) أو الممتدة (WAN) (كالإنترنيت)، بالإضافة إلى الجانب المعنوي Software (غير المادي، ومرد ذاك آن نظام الحاسب الآلي تشمل كل مكونات الحاسب المادية Hardware والمعنوية Software وشبكات الاتصال الخاصة networks  بالإضافة إلى الأشخاص حيث يمكن من خلالها تحقيق وظيفة أو هدف محدد[20] .

الفقرة الثانية : تعريفات الجريمة الإلكترونية من الجوانب الفنية والقانونية

بالإضافة إلى التعريفات السالفة الذكر، هناك جانب من الفقه يتصدى لتعريف هذه الجرائم من خلال التركيز إنا على الجوانب الفنية أو القانونية لها .

أولا- الجانب الفني كمحدد في تعريفات لجريمة الإلكترونية

يرى هذا الاتجاه من الفقه بأن الجريمة المعلوماتية هي كل نشاط إحرامي تستخدم فيه تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو كهدف لتنفيذ الفعل الإجرامي المقصود”[21]

وتعريف جرائم الحاسب الآلي من الزاوية القانونية وتصنيف صورها، يتطلب تعريف المفردات الضرورية بأركان جريمة الحاسب الآلي وهي :

  • الحاسب الآلي
  • برامج الحاسب الآلي
  • البيانات
  • الممتلكات
  • الدخول
  • الخدمات الحيوية[22]

ويعرفها آخرون ” بأنها الاستخدام غير المشروع للحاسب والتي تتخذ صورة virus فيروس يهدف إلى تدمير الثورة المعلوماتية كما تتعدد أنواع فيروسات الحاسب الآلي حسب الأغراض المتوخاة من زراعتها على النحو التالي :

اختراق النظام المعلوماتي لأحد البنوك بغرض تحويل مبالغ مالية من حساب العملاء إلى الحساب الخاص للمجرم المعلوماتي .

اختراق النظام المعلوماتي للغير بغرض التجسس على المؤسسات الهامة في الدولة أو التجسس على الأسرار الشخصية على الأفراد أو التلاعب في بياناتهم ذات الصفة الشخصية بالحذف أو الإضافة أو التعديل .

  • اختراق النظام المعلوماتي للغير للاستفادة من إمكانات الحاسب الآلي ذاته، وهو ما يطلق عليه سرقة وقت الحاسب
  • اختراق النظم المعلوماتية لتدمير المعلوماتية المخزنة فيها كليا أو جزئيا[23] .

ثانيا – الجانب القانوني كمحدد في تعريفات الجريمة الإلكترونية

من بين التعاريف الداخلة في هذا الإطار هناك من قال بأنها ” تلك الجريمة التي تقع بواسطة الحاسب الآلي أو عليه أو بواسطة شبكة الإنترنيت”[24].

وعرفها آخرون بأنها سلوك غير مشروع معاقب عليه قانونا، صادر عن إرادة جرمية- مدنية- ومحله معطيات الحاسب الآلي[25].

وتعرف كذلك ” الاستخدام عير المصرح به لأنظمة الكمبيوتر المحمية أو ملفات البيانات أو الاستخدام المتعمد الضار لأجهزة الكمبيوتر أو ملفات البيانات”[26]

ويعرف أيضا جرائم الحاسب الآلي بأنها ” تلك الجرائم التي تشمل العبث ببرامج الكمبيوتر على نحو يعوق استخدامها، أو نقل معلومات غير صحيحة أو حفظها بداخل الكمبيوتر أو الحصول على معلومات غير مصرح بها إلا لأشخاص محددين وكذلك اختراق الكمبيوتر بغرض جريمة أخرى أو بث فيروس آخر داخل الجهاز من شأنه التأثير على أدائه.

خلاصة القول أنه رغم أن مجموعة من البلدان حاولت إصدار تشريعات تتعلق بمكافحة الجرائم الإلكترونية ومنها المغرب[27]، إلا أن طابعها العام يتسم بعدم قدرتها على الإحاطة بكافة أشكال الإجرام المعلوماتي المتجدد والمتطور بشكل ودائم، ويبقى الفراغ الذي يتركه عدم اتفاق الأنظمة القانونية على صور وأشكال محددة للإجرام المعلوماتي، فرصة ومنفذ كبير لمجرمي هذه الأصناف الحديثة من الجرائم، لتنظيم أنفسهم في مختلف بقاع العالم ليشكلوا خطرا محدقا بكل الدول دون التزام بالحدود الجغرافية، مما يستلزم ملحا حية التعاون الدولي لمواجهة هذه الجرائم، التي تتسم بمجوعة من الخصوصيات عن نظيرتها التقليدية، فأين تتجلى هذه الخصوصية؟.

المطلب الثاني: الخصائص العامة للجرائم الإلكترونية.

إن الإجرام الإلكتروني كوجه مظلم للتقدم العلمي خاصة على مستوى وسائل تكنولوجيا المعلومات والاتصال يتميز عن الإجرام العادي التقليدي، بجملة من الخصائص نتناولها كالتالي:

الفقرة الأولى: الجريمة الإلكترونية جريمة دولية وتنفذ بأسلوب خاص.

أولا – الجرائم الإلكترونية جرائم عابرة للقارات.

وتعني هذه الخاصية أن الجريمة الإلكترونية أو الإرهاب الإلكتروني، لا تعرف بالحدود الجغرافية التي تنمحي وتتلاشى في مجال الافتراضي، لان المجتمع المعلوماتي مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون قيد أو شرط، فالكميات الكبيرة من المعلومات التي يتم تبادلها بين الأطراف متباعدة وفي بلدان مختلفة بواسطة الحواسب وشبكاتها ( عالمية ظاهرة الإنترنيت) جعلت جل الدول مهددة بشبح الإجرام المعلوماتي[28] .

ولعل القضية المعروفة باسم  مرض نقص المناعة المكتسبة ( سنة 1989)[29] من القضايا التي لفتت نظر إلى البعد الدولي للجرائم المعلوماتية وتثير هذه الخاصية التي تميز هذا النوع من الإجرام الحديث عدة إشكالات قانونية من قبل تحديد الدولة صاحبة الاختصاص القضائي، إجراءات الملاحقة القضائية، القانون الواجب التطبيق وما تثيره عموما الجرائم العابرة للحدود من مشاكل قانونية[30]، الأمر الذي أدى إلى ضرورة عمل المجتمع الدولي لمواجهة هذه الظاهرة من خلال من معاهدات واتفاقيات دولية تشكل خط دفاع أخير في مواجهة الإجرام المعلوماتي والحد منه ولو نسبيا من خطورة هذه الجرائم

ثانيا- للجرائم الإلكترونية أسلوب خاص في تنفيذها

إذ كانت التقليدية غالبا نوعا من المجهود العضلي ( قد يكون في صورة ممارسة العنف كما هو الحال في جريمة القتل والاغتصاب أو الخلع أو الكسر أو التسلق في جريمة السرقة…)، فإن الجرائم المعلوماتية هادئة بطبيعتها فلا تتطلب إلا وجود جهاز حاسوب تقني يوظف في ارتكاب أفعال غير المشروعة، وكذلك وجود شبكة المعلومات الدولية الإنترنت بالإضافة إلى مجرمين من نوعية خاصة ويوظفون قدراتهم لاقترف أفعالهم الإجرامية، وآخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه.

وعموما فالاشتراك في هذه الجرائم قد يكون سلبيا كمن يلتزم الصمت وهو عالم بوقوعها قصد تسهيل إتمامها، وقد يكون اشتراكا إيجابيا متجسدا في مساعدة فنية أو مادية[31].

الفقرة الثانية: الجرائم الإلكترونية وصعوبة الاكتشاف والإثبات.

أولا –صعوبة اكتشاف الجريمة الإلكترونية

إن مقارنة حالات اكتشاف التقليدية أكثر بكثير من حالات اكتشاف الجرائم الإلكترونية، وذلك أن هذه الأخيرة تتميز بصعوبة اكتشافها وإن حدث هذا فهو راجع لمحض الصدفة[32].

إن ارتكاب هذه الجرائم لا يترك أي أثر خارجي ( مادي ملموس)، كما للجاني أن يرتكب هذه الجرائم في مناطق وبلدان مختلفة ( جريمة دولية)، بالإضافة إلى قدرة الجاني على تدمير دليل الإدانة في زمن قصير جدا ( أقل من ثانية)[33] كلها عوامل تزيد من صعوبة اكتشاف الجرائم الإلكترونية.

وتزداد صعوبة اكتشاف هذه الجرائم من خلال عدم تبليغ المجني عليه عنها، حيث أن تبليغ عن تعرض أنظمة هذه الجهات للاختراق ينعكس سلبا على سمعتها ومكانتها، وبالإضافة إلى خوف هذه الجهات من الكشف عن هذه الجرائم قد يؤدي إلى تكرار وقوعها بناءا على تقليدها من جناة آخرين، فهذا الكشف قد يظهر نقط ضعف برامج المجني عليه ونظامه المعلوماتي الأمر الذي يسهل اختراقه[34].

 

 

ثانيا – الجرائم الإلكترونية صعبة الإثبات

إذ كان اكتشاف الجريمة الإلكترونية أمر ليس بالهين فإن إمكانية إثباتها أمرا صعب حتى في حالة اكتشاف هذه الجريمة والإبلاغ عنها، فقيام أركان هذه الجريمة في بيئة الحاسوب والإنترنيت[35]، يجعل الأمور تزداد تعقيدا لدى سلطات الأمن وأجهزة التحقيق والملاحظة، فمسرح الجريمة الإلكترونية يتضاءل دوره في الكشف عن الحقائق والأدلة المطلوبة وهذا راجع بالأساس إلى غياب الآثار المادية لهذه الجرائم، بالإضافة إلى طول فترة التحقيق حيث خلالها يمكن للجاني أو الآخرين من تغير أو إتلاف أو العبث بالآثار المادية إن وجدت، مما يطرح استفهامات حول دلالة الأدلة المستنبطة من معاينة مسرح الجريمة الإلكترونية، بالإضافة إلى نقص خبرات سلطات الاستدلال والتحقيق[36] .

إن الطبيعة الخاصة لهذه الجرائم وما يتميز به من سيمات تؤكد أيضا تميز صنف المجرمين القائمين بها عن غيرهم، فهو صنف مختلف عن المجرم العادي فمن هو المجرم المعلوماتي ؟.

المطلب الثالث : المجرم المعلوماتي

إن انتشار وسائل تكنولوجيا المعلومات والاتصال وتطورها سهل التواصل واختزل الزمان والمسافات بين الأفراد، لكن ومن بين إفرازات السلبية أنها جاءت بما يعرف الإجرام ألمعلوماتي، إجرام يحترفه أو يستهوي فئة خاصة من المجرمين رشد أو أحداث، وسنحاول دراسة الحدث المجرم المعلوماتي – باعتباره موضوع الدراسة- من خلال الحديث عن المجرم المعلوماتي :

 

 

 

الفقرة الأولى : دوافع الإجرام المعلوماتي

إن دوافع[37] الإجرام المعلوماتي عديدة وخاصة إذا ما قورنت مع دوافع الإجرام العادي، ويمكن الإشارة إلى بعض هذه الدوافع كما يلي :

أولا – حب الاكتشاف والتعلم

قد يؤدي شغف معرفة كل ما يتعلق بأنظمة الحاسوب والشبكات الإلكترونية، دافع وراء ارتكاب الجرائم الإلكترونية، فالرغبة الجامحة في الحصول على الجديد من المعلومات وسبر أغوار هذه التقنية المتسارعة النمو والتطور، تجعل بعض الأشخاص يعملون – في إطار الجماعة وتبادل الخبرات- على اكتشاف الأنظمة ويكرس البعض منهم كل وقته في تعلم كيفية اختراق المواقع الممنوعة والتقنيات الأمنية للأنظمة الحاسوبية[38].

ثانيا – ربح المال

إن الحصول على مكاسب مادية هامة وكبيرة وفي زمن قياسي، قد تكون أكثر البواعث التي تؤدي إلى إقدام مجرمي المعلوماتية على اقتراف جرائمهم[39] ، ولتحقيق هذه المآرب يلجأ المجرم المعلوماتي غالبا إلى المساومة على البرامج أو المعلومات المحصلة بطريقة الاختلاس من جهاز الحاسوب أو استعمال بطاقة سحب آلي مزورة أو منتهية الصلاحية[40].

 

 

 

 

ثالثا – متعة المجرم المعلوماتي وتحقيق ذاته

قد يجد المجرم المعلوماتي متعة كبيرة وهو بصدد اختراق الأنظمة الإلكترونية وتخطي الحواجز الأمنية المحيطة بها[41]، كما أن ارتكاب هذه الجرائم قد يكون نابغ من الرغبة في قهر هذه الأنظمة، وبالتالي إظهار نوع من التفوق على الوسائل التكنولوجية الحديثة وإثبات الذات وتجاوز الإحساس بالدونية.

فمجرد إظهار شعور جنون العظمة قد يكون هو الدافع إلى ارتكاب الغش المعلوماتي.[42]

رابعا- دوافع أخرى

بالإضافة إلى الدوافع السالفة ذكرها هناك دوافع أخرى، فقد يكون الانتقام من رب العمل أو من شخص ما أو مؤسسة ما هو الدافع إلى ارتكاب الجريمة الإلكترونية، بالإضافة إلى التنافس السياسي والاقتصادي، والتسابق الفضائي والعسكري بين الدول، وقد يكون هذا الباعث أيضا إيديولوجيا كمناهضة العولمة مثلا وهناك مجموعات تطلق على نفسها الكراهية على الإنترنيت تزدري على القيم الدينية والأخلاقية والاجتماعية السائدة في المجتمعات، ومواقع الإلحاد التي تطالب بإلغاء الدين والدولة والأسرة وتحرر الإنسان من الاضطهاد والقيود[43] فدفاع هذه الفئات عن أفكارها ومعتقداتها قد يكون وراء ارتكاب أفعال إجرامية معلوماتية بهدف الترويج لها وتحسيس العالم بها.

وقد يكون ارتكاب الجرائم المعلوماتية ليس من قبل الأفراد فحسب بل من قبل الدول أيضا كما قد يحصل في المنافسة التجارية أو التجسس العسكري بين هذه الدول[44].

الفقرة الثانية : خصائص المجرم المعلوماتي

إن المجرم المعلوماتي كصنف جديد من المجرمين جاء ظهوره كنتيجة لتطور أشكال الإجرام الذي أسهم فيه تطور وسائل تكنولوجيات المعلومات والاتصال الحديثة – في شقها السلبي- يتميز بمجموعة من الخصائص تميزه عن باقي المجرمين، فهم يصنفون مع المجرمين ذوي اليقات البيضاء[45] ويشكلون طائفة خاصة في هذا الصنف تختص في جرائم الكمبيوتر.

أولا- المجرم المعلوماتي مجرم ذكي

إن ارتكاب الجرائم الإلكترونية يستلزم قدر كبير من المهارة والذكاء والمعرفة بتقنيات الحاسوب والإنترنيت، فالإجرام المعلوماتي إجرام الأذكياء بالمقارنة مع الإجرام التقليدي الذي يميل إلى العنف[46]، إن المعرفة وتخصص المجرم المعلوماتي في هذا المجال تخوله إمكانيات هامة تجاوزا لأي مفاجأة قد تفشل مخططاته حيث يستطيع أن يكون تصورا شاملا لجرمته، فيعمل على تنفيذها على أنظمة مماثلة لتلك المستهدفة حتى تتم جريمته هذه في مستويات عالية من الدقة والإتقان الأمر الذي يثبت توفره على قدرات وطاقات عقلية لا يستهان بها [47].

ثانيا – المجرم المعلوماتي مجرم متكيف اجتماعيا

هذه الصفة ترتبط بشكل كبير بالخاصية السابقة، فالذكاء بحسب الكثيرين ما هو إلا قدرة المجرم على التكيف[48] ، في بيئته الاجتماعية، فهو لا يضع نفسه في حالة عداء مع المجتمع الذي يحيط به، المجرم المعلوماتي شخص قادر على التوافق والتصالح مع الغير بل إن بعضهم يتمتع بثقة كبيرة داخل مجال العمل، ولعل هذه الصفة التي تميزه يمكن إرجاعها إلى الدافع والباعث لدى هذا المجرم والمتمثل في أغلب الحالات في الافتخار وإثبات الذات وإظهار القدرة على اختراق الأنظمة المعلوماتية – خاصة لدى فئة الأحداث- الأمر الذي يجعل يحس دائما بالتآلف الاجتماعي وأنه ليس بمجرم، لكن هذا لا يجب أن نفهم من خلاله انعدام الخطر الاجتماعي للإجرام المعلوماتي، بل إن هذا السلوك الغير الواعي يمكن أن يتسبب في أضرار جسيمة حتى لو لم تكن عن عداء للمجتمع[49].

فهذه الخاصية تعطي للجاني المعلوماتي الشعور بالثقة في محيطه وتكرس إحساسه بأنه ليس محل شبهة الأمر الذي قد يدفعه إلى التمادي في ارتكاب جرائمه.

ثالثا- خصائص أخرى للمجرم المعلوماتي

بالإضافة إلى كون المجرم المعلوماتي من النوابغ، وإنسان اجتماعي فهو يتميز بمجموعة من السمات الأخرى تتخلص في :

المجرم المعلوماتي يشرعن ارتكاب جريمته، يقول الأستاذ باكر أحد الباحثين في الجريمة المعلوماتية عموما والمجرم المعلوماتي على وجه التحديد ” أن الفاعل في هذه الجرائم لا يتصور أن سلوكه يمكن أن يتصف بالإجرامي وأن يستتبع ذلك توقيع العقاب عليه[50].

فالمجرم المعلوماتي يشعر بأن ما يقوم به لا يدخل في عداد الجرائم وأن هذا الفعل لا يتصف بعدم الأخلاقية، ومما لا شك فيه أن التباعد في العلاقة الثنائية بين الفاعل والمجني عليه يسهل المرور إلى الفعل غير المشروع ويساعد في إيجاد نوع من الإقرار الشرعي الذاتي بمشروعية هذا الفعل[51]، لكن هذا لا ينفي وجود فئة من المجرمين المعلوماتيين على علم وإدراك تام بأن ما يقترفونه جريمة وأن لديهم اتجاه إجرامي خطير وقصد جنائي.

  • المجرم المعلوماتي ينتمي إلى مجرمي الحيلة فهو غير عنيف لأن هذا النوع من الجرائم لا يستلزم قدر من العنف للقيام به بقدر ما يتطلب الحيلة والدهاء[52].
  • المجرم المعلوماتي مجرم محترف يتمتع بالسلطة اتجاه النظام المعلوماتي فهو ليس ذلك الشخص المبتدئ الذي يستعصى عليه ارتكاب هذه الجرائم، فهو في غالب الأحيان لديه سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة[53]، هذه السلطة تأتي من الحق في استعمال الأنظمة، وقد تكون الشفرة الخاصة بالدخول إلى نظام المعلومات الذي يحتوي على المعلومات التي من خلالها يستطيع الفاعل فتح الملفات وقراءتها وكتابتها ومحو المعلومات أو تعديلها[54].
  • المجرم المعلوماتي مجرم محترف وعائد إذ تثبت من القضايا أن عددا من المجرمين لا يرتكبوا سوى جرائم الكمبيوتر أي أنهم متخصصون في هذا النوع من الجرائم، وهو أيضا مجرم عائد في كثير من الأحيان، انطلاقا من رغبته في تجاوز الأخطاء والثغرات التي أدت وساعدت المحققين إلى التعرف عليه وكشفه[55].

الفقرة الثالثة: فئات أخرى من مجرمي المعلوماتية

بالإضافة إلى فئة صغار مجرمي المعلوماتية وفئة القراصنة كأهم تصنيفات مجرمي المعلوماتية هناك فئات وخصائص أخرى :

أولا- المجرم المعلوماتي والجريمة المنظمة

تعرف الجريمة المنظمة حسب الفقيه أو (جيث ناكواي) أنها ” تعتبر عن مجتمع إجرامي يعمل خارج إطار الشعب والحكومة ويضم بين طياته الآلاف من المجرمين الذين يعملون وفقا لنظام بالغ الدقة والتعقيد يفوق النظم التي تتبعها أكثر المؤسسات تطورا وتقدما، كما يخضع أفرادها لأحكام قانونية سنوها لأنفسهم وتفرض أحكام بالغة القسوة على من يخرج عن ناموس الجماعة ويلتزمون في أداء أنشطتهم الإجرامية بخطط دقيقة مدروسة يلتزمون بها ويجنون من ورائها الأموال طائلة[56] .
والجريمة المنظمة من الجرائم ذوي النفوذ والسلطات التي قد يتورد فيها رجال السياسة وأصحاب المناصب الرفيعة[57].

وقد عملت منظماتها على تطوير أساليب اشتغالها بما يكفل لها حسن تحقيق أهدافها ومآربها، وقد وجدت ضالتها في الشبكات الإلكترونية حيث عملت هذه المنظمات على استغلال الفرص الجديدة التي يوفرها العالم الرقمي[58]، فاستفادت من أجهزة الحاسوب وشبكة الإنترنيت للقيام بأبرز أنشتها الإجرامية ( غسيل الأموال، التجارة في الأعضاء البشرية …)، معتمدة في ذلك في ذوي الكفاءات والخبرات العالية في مجال تقنية المعلوماتية، ومستغلة انسجام الحاصلة بين طبيعة أنشطة هذه المنظمات العابرة للحدود والتقنيات الحديثة التي لا تعترف بالحدود وجعلت من العالم قرية صغيرة. وهنا تبرز الخطورة كل الخطورة على استغلال هذه الجماعات لمهارات فئة نوابغ المعلوماتية لتحقيق نواياها الإجرامية.

 

 

ثانيا المجرم المعلوماتي المتطرف

تتشكل هذه الفئة من جماعات إرهابية أو متطرفة تجمع بينهم أفكار ومعتقدات اجتماعية أو سياسية أو دينية مشتركون يلجئون إلى فرض معتقداتهم من خلال قيامهم بأنشطة إجرامية ترتكز على استخدام العنف ضد الأشخاص والممتلكات لإثارة الانتباه إلى ما يروجون له[59].

لكن بعض هذه المجموعات ذات التنظيم المحكم عملت على تغيير نشاطاتها الإجرامية ( التقليدية) نحو الإجرام المعلوماتي مسايرة في ذلك التطورات والتغيرات التي تعيش فيها”[60].

فالمجرم المعلوماتي المتطرف لا يهدف وراء جرائمه تحقيق الربح المادي بقدر ما يهدف إلى الدفاع عن معتقداته وهنا يكمن اختلاف هذه الجماعات عن الجماعات المنظمة الأخرى التي تسعى إلى أهدافها الشخصية وتحقيق الأرباح المالية، ومن بين المنظمات الإرهابية الدولية التي أضحت تعتمد الإجرام المعلوماتي هناك جماعة الألوية الحمراء الإيطالية ومنظمة  LECLODO الفرنسية.

ثالثا – فئة الموظفون العاملون في مجال الأنظمة المعلوماتية ومجرمي المعلوماتية الحاقدين

هؤلاء الموظفين وباعتبار أن النظام المعلوماتي هو مجال عملهم الرئيسي لهم من المهارات والمعرفة التقنية ما يجعلهم يقترفون جرائم إلكترونية بشكل سلس ومحكم ودقيق، وذلك لتحقيق أهدافهم الشخصية المتمثلة في الكسب المادي، مما يعبد الطريق لهذه الفئة في ارتكاب جرائمها تلك الثقة التي يتمتع بها الموظف في مجال عمله والتي تطغى على علاقته بالمجني عليه.

بالإضافة إلى هذا النوع من الموظفين، هناك فئة الموظفين الحاقدين الذين تصدر عنهم أفعال إجرامية بدافع الحقد والانتقام من أرباب العمل[61].

وعلى سبيل الختم، تتميز الجريمة الإلكترونية بنوع من الخصوصية، وذلك بالنظر إلى طابعها اللامادي، وصعوبة إثباتها، وهو ما يقتضي ضرورة سن تشريع خاص بها، لعدم كفاية النصوص الجنائية التقليدية، كالنصب وخيانة الأمانة والتزوير للإحاطة بها، مع وجوب ملائمة الجهاز القضائي بكل مكوناته، مع هذا النوع من الجرائم، وذلك من خلال إحداث شرطة قضائية متخصصة في هذا المجال، تجمع بين التكوين القانوني والتكوين التقني، وانفتاحها على باقي الأجهزة الأمنية، للدول الرائدة في مكافحة هذه الجرائم، في إطار التعاون الأمني والدولي, كما يجب فتح أفاق التكوين والتدريب لمختلف المتدخلين في الميدان، من قضاة ومحامين وخبراء….بما يدعم خبراتهم، في اتجاه فهم طبيعة هذه الجرائم وإشكالاتها، ويجب العمل، أيضا على تحديث وسائل الإثبات، بحيث تساعد القاضي في حل النزاعات المتعلقة بالجرائم الإلكترونية، ومسايرة الاجتهاد القضائي لثورة المعلومات، من خلال قبول الأدلة المستمدة من أجهزة الحاسوب، كلما كانت مقنعة له،

وأخيرا، يجب التوسع أكثر في اتجاه إنشاء أجهزة وهياكل إدارية فنية متخصصة، في التحري والتحقيق الجنائي، وتجهيزها بكل الوسائل الإلكترونية اللازمة لإنجاح عملها.

 

 

 

 

 المراجع باللغة العربية

 

– السيد عتيق، جرائم الإنترنيت، دار النهضة، 2000.

عبد الكريم عباد، الجريمة المعلوماتية، مقال منشور بالمجلة الوطنية للعلوم القانونية والقضائية، العدد الأول، مطبعة الأمنية – الرباط.

– نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع،طبعة 1، 2008.

– عبد الفتاح بيومي حجازي، نحو صياغة نظرية عامة في علم الجريمة والمجرم والمعلوماتي، بهجات الطباعة والتجليد طبعة 1، 2009 .-

– أحمد هلالي عبد الإله، التزام الشاهد بالإعلام في الجرائم المعلوماتية، طبعة1 دار النهضة العربية القاهرة، 1997.

هشام رستم،جرائم الحاسوب كصورة من صور الجرائم الاقتصادية المستحدثة، بحق مقدم إلى اللجنة العلمية لإعداد التقرير الوطني المصري لمؤتمر الأمم المتحدة التاسع لمنع الجريمة ومعاقبة المجرمين، مجلة الدراسات القانوني، جامعة أسيوط العدد 17، 1995. 1070.

– أمين شوابكة، جرائم الحاسوب والإنترنيت الجريمة المعلوماتية، دار الثقافة للنشر والتوزيع 2007.

قورة نائلة، جرائم الحاسب الاقتصادية، دار النهضة العربية، القاهرة، السنة 2004.

علال فالي، خصوصيات الجريمة المعلوماتية على ضوء التشريع والقضاء المغربي، مجلة القضاء التجاري ، العدد2 السنة2013.

محمد أمين الشوابكة، جرائم الحاسوب والإنترنيت، (الجريمة المعلوماتية) دار الثقافة للنشر والتوزيع 2007.

الهيتي محمد حماد، التكنولوجيا الحديثة والقانون الجنائي، ط1، دار الثقافة للنشر والتوزيع عمان، 2004.

– هلالي عبد الإله أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي دراسة مقارنة ط 1 دار النهضة 1997.

– محمد عبد الرحيم سلطان العلماء، جرائم الإنترنيت والاحتساب عليها، بحث مقدم القانون والكمبيوتر والإنترنيت، جامعة الإمارات، 2000،

– نائل عبد الرحمان صالح، وقائع جرائم الحاسوب في التشريع الأردني، بحث مقدم إلى مؤتمر القانون والكمبيوتر كلية الشريعة والقانون، جامعة الإمارات- مايو 2000.

– ممدوح عبد الحميد عبد المطلب، جرائم استخدام الكمبيوتر وشبكة المعلومات العالمية، مكتبة دار الحقوق، الشارقة، الإمارات العربية 2001.

– الشوا سامي، ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية، ط1، 1993،

– عوض محمد محيي الدين، المشكلات السياسية الجنائية المعاصرة في جرائم نظم المعلومات، دار النهضة العربية، القاهرة 1993.

الصغير جميل عبد الباقي، القانون الجنائي والتكنولوجيا الحديثة، ط1، دار النهضة العربية، القاهرة 1992.

– محمود عبد الله حسين، سرقة المعلومات المخزنة في الحاسب الآلي، ط1، دار النهضة العربية 2002.-

 نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع، ط1، 2008 .

– الرمي محمد أمين، جرائم الكمبيوتر والإنترنيت، ط1 دار النهضة العربية 2003.

عرب يونس، دليل أمن المعلومات والخصوصية، جرائم الكمبيوتر والإنترنيت ( الجزء الأول) منشورات اتحاد المصارف العربية، طبعة الأولى، 2002.

المراجع باللغة الأجنبية

-Merwe vander : « computer crimes and other crimes against information technology in south Africa «  R.I.D.P 1993.

–  K. Trédman.Fraude et autre défit d’affaires commis à d’ordinateurs électronique, Rev. Dr.pen crime 1984

-M.Mass : le droit pénal spéciale né de l’informatique et droit rénal travaux de l’institut de sciences criminelles de Poitiers 1981, 4éd cujas I23-

-D. B parker contsattre la criminelles informatique, éd oros 1985,

– See.D Lura E quaran Tieno, crime, how to protect yourself form computer criminals, tiare publication 1997.

 

 

 

[1] – السيد عتيق، جرائم الإنترنيت، دار النهضة، 2000،ص25.

[2] – عبد الكريم عباد، الجريمة المعلوماتية، مقال منشور بالمجلة الوطنية للعلوم القانونية والقضائية، العدد الاول ، مطبعة الأمنية – الرباط ص،39.

[3]  نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع،طبعة 1، 2008، ص : 46

[4]  عبد الفتاح بيومي حجازي، نحو صياغة نظرية عامة في علم الجريمة والمجرم والمعلوماتي، بهجات الطباعة والتجليد طبعة 1، 2009 ص :17

[5] -Merwe vander : « computer crimes and other crimes against information technology in south Africa «  R.I.D.P 1993 ; p : 554

[6] – يشار إلى هذا التعريف عند أخمد هلالي عبد الإله، التزام الشاهد بالإعلام في الجرائم المعلوماتية، طبعة1 دار النهضة العربية القاهرة، 1997، ص : 13

-[7]  هشام رستم،جرائم الحاسوب كصورة من صور الجرائم الاقتصادية المستحدثة، بحق مقدم إلى اللجنة العلمية لإعداد التقرير الوطني المصري لمؤتمر الأمم المتحدة التاسع لمنع الجريمة ومعاقبة المجرمين، مجلة الدراسات القانوني، جامعة أسيوط العدد 17، 1995، ص : 1070. مشار إليه عند محمد أمين شوابكة، جرائم الحاسوب والإنترنيت الجريمة المعلوماتية، دار الثقافة للنشر والتوزيع 2007، ص :8.

[8] K. Trédman.Fraude et autre défit d’affaires commis à d’ordinateurs électronique, Rev. Dr.pen crime 1984, p 612

[9] M.Mass : le droit pénal spéciale né de l’informatique et droit rénal travaux de l’institut de sciences criminelles de Poitiers 1981, 4éd cujas I23

مشار لدى أحمد عبد الإله، التزام الشاهد بالإعلام في الجرائم المعلوماتية، طبعة 1، النهضة العربية القاهرة، 1997، ص : 13

[10] D. B parker contsattre la criminelles informatique, éd oros 1985, p : 18

[11] – قورة نائلة: جرائم الحاسب الاقتصادية، دار النهضة العربية، القاهرة، السنة 2004، ص، 29.

[12] – علال فالي: خصوصيات الجريمة المعلوماتية على ضوء التشريع والقضاء المغربي، مجلة القضاء التجاري ، العدد2 السنة2013،ص 4.

[13]  See.D Lura E quaran Tieno, crime, how to protect yourself form computer criminals, tiare publication 1997, p 139.

[14] محمد أمين الشوابكة، جرائم الحاسوب والإنترنيت، (الجريمة المعلوماتية) دار الثقافة للنشر والتوزيع 2007، ص  م، س، ص 10

[15]  الهيتي محمد حماد، التكنولوجيا الحديثة والقانون الجنائي، ط1، دار الثقافة للنشر والتوزيع عمان، 2004، ص : 152.

[16]  – محمد أمين الشوابكة، م، س، ص 10

[17]  –  قورة نائلة، ق.ج، ص : 21.

[18]  –  نهلا عبد القادر المومني، م.س، ص: 49.

[19]  مؤثمر الأمم المتحدة العاشر لمنع الجريمة ومعاملة المجرمين، الذي عقد فيينا الفترة الواقعة ما بين 10و 17 -2000 مشار إليه لد محمد أمين الشوابكة, م.س، ص 10.

[20] – هلالي عبد الإله أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي دراسة مقارنة ط 1 دار النهضة 1997، ص : 3.

[21] – عبد الفتاح بيومي حجازي، م.س، ص : 17.

[22] عبد الفتاح بيومي حجازي، م، س : 17

[23]  – هلالي عبد الإله أحمد، م،س، ص :18

[24] – محمد عبد الرحيم سلطان العلماء، جرائم الإنترنيت والاحتساب عليها، بحث مقدم القانون والكمبيوتر والإنترنيت، جامعة الإمارات، 2000، ص: 5 مشار له لدى عبد الفتاح حجازي بيومي، ص : 19.

[25]  نائل عبد الرحمان صالح، وقائع جرائم الحاسوب في التشريع الأردني، بحث مقدم إلى مؤتمر القانون والكمبيوتر كلية الشريعة والقانون، جامعة الإمارات- مايو 2000، ص : 3.

مشار له لدى عبد الفتاح بيومي حجازي، م.س، ص : 20.

[26]  ممدوح عبد الحميد عبد المطلب، جرائم استخدام الكمبيوتر وشبكة المعلومات العالمية، مكتبة دار الحقوق، الشارقة، الإمارات العربية 2001، ص: 6.

[27] – قانون رقم 07.30 بتتميم مجموعة القانون الجنائي في ما يتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات

[28]  قورة نائلة، م.ج. ص :47

[29] – تتخلص وقائع هذه القضية في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأحد البرامج الذي هدف في ظاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذا البرنامج في حقيقته كان يحتوي على فيروس إذا كان يترتب على تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبارة على الشاشة يقوم الفاعل من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد الفيروس، وقد كانت هذه القضية الأولى يتابع فيها شخص يتهمة إعداد برانامج خبيت.

[30] -نهلا عبد القادر المومني م.ج، ص :51.

[31]  نهلى عبد القادر المومني، م.س، ص : 58.

[32] – الشوا سامي، ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية، ط1، 1993، ص : 46

[33]  عوض محمد محيي الدين، المشكلات السياسية الجنائية المعاصرة في جرائم نظم المعلومات، دار النهضة العربية، القاهرة 1993، ص 361و 362.

[34] -الصغير جميل عبد الباقي، القانون الجنائي والتكنولوجيا الحديثة، ط1، دار النهضة العربية، القاهرة 1992، ص : 17

[35]  – الهيتي محمد حماد، التكنولوجيا الحديثة والقانون الجنائي، ط1، دار الثقافة للنشر والتوزيع عمان، 2004، ص : 166.

[36] – في هذه البيئة تكون البيئات والمعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي مما يجعل أمر طمس معالمها من قبل الفاعل أمر سهل .

راجع نهلا عبد القادر المومني، م.س، ص :56.

[37] – عبد الفتاح بيومي حجازي، م،س، ص :122

[38] – الدافع هو: المحرك للإرادة الذي يوجه السلوك الإجرامي كالمحبة والشفقة والبغاء والانتقام.

[39]  محمود عبد الله حسين، سرقة المعلومات المخزنة في الحاسب الآلي، ط1، دار النهضة العربية 2002، ص: 69

[40] – نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع، ط1، 2008 ص 90.

[41] – تشير مجلة sécurité informatique وهي مجلة متخصصة في الأمن المعلوماتي إلى أن 43% من حالات الغش المعلوماتي المعلى عنها قد تمت من أجل اختلاس الأموال.

23% من أجل سوقة المعلومات

19% أفعال إتلاف

15% سوقة وقت الآلة

الرمي محمد أمين، جرائم الكمبيوتر والإنترنيت، ط1 دار النهضة العربية 2003، ص : 24.

[42] – نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع، ط1، 2008 ص 90.

[43] -الشوا سامي، ثورة المعلومات وانعكاساتها على قانون العقوبات، دار النهضة العربية، ط1، 1993، 13- الصغير جميل عبد الباقي، القانون الجنائي والتكنولوجي الحديثة، ط1، دار النهضة العربية، القاهرة 1992ص 53.

[44] – هلالي عبد الإله أحمد، 1997، م،س،  ص : 24

[45] – نهلا عبد القادر المومني، م،س،  ص، 90.

[46] – المجرم ذوي الياقة البيضاء مجرم نظيف في أسلوبه الإجرامي.

[47] – عبد الفتاح بيومي حجازي، م،س، ص 98

[48] – قورة نائلة، ق،ج، ص 52

[49] – عبد الفتاح بيومي حجازي، م،س، ص 100

[50] – الشوا سامي، ق،ج.ص 37

[51]  محمد سامي الشوا، م.س، ص : 37.

[52]–  قورة نائلة، ق،ج، ص 55

[53]  – نهلا عبد القادر المومني، م ،ج ص 78.

[54] – عبد الفتاح بيومي حجازي، م،ج ص 100

[55] – نهلا عبد القادر المومني، م.،س، ص : 80

[56] – عبد الفتاح بيومي حجازي، م،س، ص 62

[57] – نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر والتوزيع، ط1، 2008 ص 87.

[58] – نهلا عبد القادر المومني م،س، ص:87

[59] – عبد الفتاح بيومي حجازي،  م، س، ص :86

[60] – وهذا ما يمكن الاستدلال عليه بالهجمات التي تعرضت لها وزارات وجامعات ومؤسسات مالية من طرف منظمة الألولية الحمراء والتي أصدرت منشور سنة 1998 عرفت من خلاله بالمحور الاستراتجي للمنظمة وهو مهاجمة الهيئات المتعددة الجنسيات على الخصوص تلك الموجودة في الولايات المتحدة الأمريكية العد والأول لها، وتغزو المنظمة إلى أجهزة الحاسوب نجاح هذه الهيئات ويعتبرون الحاسوب سلاحا خطيرا بفضل قدرته على حفظ المعلومات ومقارنتها.

مشار إليه لدى محمود عبد الله حسين، م، س، ص: 66-67

[61] – عرب يونس، دليل أمن المعلومات والخصوصية، جرائم الكمبيوتر والإنترنيت ( الجزء الأول) منشورات اتحاد المصارف العربية، طبعة الأولى، 2002 ص 56

إقرأ أيضاً

التأطير الدستوري لمقتضيات  الوظيفة العمومية على ضوء دستور 2011

التأطير الدستوري لمقتضيات  الوظيفة العمومية على ضوء دستور 2011 الوعبان لرباس  باحث في سلك الدكتوراه …

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *