

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
سمات الجريمة المعلوماتية
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 29-36
2026-04-09
17
ارتباط الجريمة المعلوماتية بأجهزة الاتصالات المختلفة كالكومبيوتر والهاتف النقال وغيرها من أجهزة الاتصال وارتباط هذه الأجهزة بشبكة الأنترنت أضفى على الجريمة المعلوماتية سمات تميزها عن الجريمة التقليدية سواء بالسمات العامة للجريمة أو في الباعث على ارتكابها أو في طريقة تنفيذ الجريمة، وأهم هذه السمات هي:
أولا : الجريمة المعلوماتية جريمة عابرة للحدود :
إذ ان الجريمة المعلوماتية لا تعترف بالحدود الجغرافية، حيث ترتكب من مجتمع يستطيع من خلال شبكات الأنترنت أن يخترق الزمان والمكان دون الخضوع لحرس الحدود (1)، وساعد في ذلك ربط أعداد هائلة من الحواسيب عبر العالم بهذه الشبكات، حيث يكون في أغلب الأحيان الجاني في بلد والمجني عليه في بلد آخر (2)، أضافة إلى السرعة في ارتكاب الجريمة والتي يوفرها النظام المعلوماتي فترتكب العديد من الجرائم مثل جرائم الاعتداء على قاعدة البيانات، أو تزوير أو اتلاف السندات الإلكترونية، أو التجسس على الحكومات والشركات والأفراد أو سرقة بطاقات الائتمان والقرصنة وغسيل الأموال وغيرها (3) ، وتعتبر الجرائم التي ترتكب في طار التعاملات المالية هي الأكثر شيوعا ، وخاصة بعد استخدام شبكة الانترنت في المعاملات البنكية، وبصفة خاصة بالتحويل الالكتروني للأموال والتبادل الالكتروني للمعلومات (4).
فالفاعل يرتكب جريمته بالاعتداء على البيانات أو المعلومات وغيرها، وهو بعيدا عن مسرح الجريمة يعزز ذلك عدم وجود حماية كافية تصد مثل هكذا انتهاك تجعل من مستخدموا شبكات الانترنت يشعرون بالأمان، إذ أن الاعتداء على نظم المعالجة الآلية تظهر بأنماط مختلفة من السلوك حيث يستطيع الجاني الدخول إلى نظم المعالجة الآلية في أي بلد وإعداد برامج خبيثة مثل (الفيروس)، وإرسالها إلى مناطق مختلفة من العالم، مما أثارت هذه الطبيعة للسلوك الكثير من المشاكل ولا زالت تثير حول تحديد الدولة صاحبة الاختصاص القضائي، وهل أن القوانين التقليدية بإمكانها أن تحكم الجريمة المعلوماتية، وما هو الدور الدولي في مكافحة الجريمة (5).
ثانيا : صعوبة اكتشاف الجريمة المعلوماتية واثباتها :
تعتبر هذه السمة من أهم السمات المميزة للجريمة المعلوماتية، والسبب يعود لعدم تركها آثارا مادية أو قولية أو حالات تلبس (6) ، كما هو الحال في أغلب الجرائم التقليدية، إذا أن اكتشاف الجريمة المعلوماتية يكون بمحض الصدفة (7) وذلك لعدة أسباب منها عدم وجود أثر كتابي إذ يتم نقل المعلومات بالنظام الإلكتروني، علاوة على أن الجاني يستطيع تدمير الآثار التي تدينه مثل تدمير القرص الصلب(8).
كما أنها تحتاج إلى خبرة فنية يصعب على المحقق التقليدي التعامل معها، كما أنها تعتمد على الخداع في ارتكابها وعلى التضليل في التعرف على مرتكبها (9)، إذ يصعب التوصل إلى الجاني وتحديد هويته نظرا لدخوله الشبكة تحت اسم مستعار (10)، إذ يقوم الجاني بالأعمال غير المشروعة، من خلال الدخول إلى شبكة بعيدة عنه (11). يضاف الى ذلك أن للمجني عليه دورا في تعزيز مجهولية الفاعل، كما تحرص الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك، إلى عدم الكشف حتى بين موظفيها عما تتعرض له باتخاذ إجراءات داخلية دون ابلاغ السلطات تجنبا للإضرار بسمعتها، بل هنالك من يرى ان المجني عليه يسهم بصورة غير مباشرة في ارتكاب الفعل وذلك بسبب وجوده في ظروف تجعل من امكانية تعرضه للاختراق كبيرة (12)، وهذا الظروف سوف يتم توضيحها عند الكلام عن كيفية اصابة الحواسيب بالفيروس أو الديدان وغيرها في المبحث الثاني من هذا الفصل. إنَّ صعوبة كشف الجريمة المعلوماتية هي مسألة نسبية، فهنالك جرائم معلوماتية تم الكشف عنها في الولايات المتحدة الامريكية مثلا، حيث استطاع المحققون التوصل إلى الهكر الإسرائيلي الذي استطاع الوصول إلى معلومات حساسة داخل حواسيب في أمريكا وإسرائيل، ومن خلال التحقيق وجد أن مصدر الاختراق من داخل الكيان الصهيوني وبالتعاون مع جهات التحقيق الاسرائيلية تم معرفة الفاعل وضبط كافة الأجهزة المستخدمة في عملية الاختراق (13)، وأيضا استطاعت السلطات الألمانية من التوصل إلى مرتكب جريمة الغش المعلوماتي من خلال وجود اتصال بين جهاز الكومبيوتر في المانيا وبين شبكة اتصال في سويسرا حيث تم ضبط البيانات المخترقة داخل حاسب الجاني وكان ذلك بالتعاون مع السلطات في سويسرا (14).
وفيما يتعلق بأثبات الجريمة فالمسألة نسبية أيضا إذ بالإمكان استخدام التقنيات في أثبات الجريمة المعلوماتية ومن هذه التقنيات تقنية الاسترجاع، وهي تقنية تستخدم للحصول على المعلومات الموجودة في نظام معلوماتي، أو قريبة من نظام معلوماتي بعد تنفيذ عمل ما، إذ لا تستطيع بعض أنظمة التشغيل من محو الذاكرة المغلقة المستخدمة بواسطة الذاكرة المؤقتة لمعطيات الإدخال والإخراج وهنالك بعض أنظمة التشغيل لا تمحو مضمون ذاكرة الأسطوانة أو الشريط الممغنط لأن عملية المحو تتطلب وقتا طويلا، لذا يتم كتابة المعطيات الجديدة فوق المعطيات القديمة ومن ثم يمكن الحصول على المعطيات القديمة، قبل كتابة المعطيات الجديدة (15) ، كما توجد برامج أخرى تستخدم للوصول إلى الملفات على الشبكة أو على القرص الصلب ونسخها قبل تدميرها من المتهم، وكذلك يوجد برنامج يتم من خلاله الحصول على محتويات القرص الصلب مهما كانت طريقة مسح البرامج أو المعلومات الموجودة عليه، بل هنالك برامج تستطيع معرفة المواقع التي تمت زيارتها قبل ستة أشهر وكذلك معرفة محتويات القرص الصلب حتى في حالة كسره أو تدميره جزئيا ، كذلك يمكن استخدام هواتف المطلوبين قضائيا كأداة للتجسس عليهم من خلال تشغيل الميكروفون أو الكاميرا للهواتف التي يحملوها ومعرفة تحركاتهم حتى وأن كان الجهاز في وضع الاغلاق (16).
ثالثا : المساهمة في ارتكابها :
إذ تتم الجريمة المعلوماتية من شخص لديه معرفة فنية في مجال الحاسوب والذي يكون له دور إيجابي في المشروع الاجرامي، فمثلا يقوم الشخص المتخصص في تقنيات الحاسوب والانترنت بالجانب الفني من المشروع الاجرامي، وبالتعاون مع شخص من محيط المؤسسة المجني عليها أو من خارجها لتغطية عملية التلاعب وتحويل المكاسب إليه (17).
فعلى صعيد عمل المصارف يقوم موظف البنك، بتزويد العصابات الاجرامية بالبيانات الخاصة ببطاقة الائتمان الصحيحة ،والمتداولة وذلك لغرض مساعدتهم في تقليد أو اصطناع هذه البطاقات، وبالتالي تتحقق الجريمة باصطناع أو تقليد بطاقات ائتمان مزورة (18)، فالاشتراك بالجريمة المعلوماتية قد يكون إيجابيا وهو الغالب ويكون بتقديم مساعدة فنيه أو مادية، وقد يكون الاشتراك سلبيا يتمثل بعدم الإبلاغ من جانب من علم بوقوع الجريمة محاولة منه تسهيل اتمامها (19).
رابعا : اتساع نطاق الجريمة المعلوماتية :
شكلت الجريمة المعلوماتية غزوا لكل نواحي الحياة ومجالاتها المختلفة العسكرية منها والسياسية والاقتصادية والصناعية والاجتماعية وغيرها، ورغم ذلك فأن الدول تسير نحو إدخال الحاسب الآلي في مختلف الأنشطة والقطاعات الحكومية والخاصة (19) ، ففي المجال العسكري تكون أسرار الدولة والمشروعات النووية والتصنيع الحديث للأسلحة، هو محل الجريمة المعلوماتية (20).
ومن الناحية الاقتصادية تمس الجرائم المعلوماتية المركز الحسابي والإداري والاستثمارات وتنقلات الأموال سواء في المنشأة العامة أو الخاصة (21)، كأن يقوم بعض الأشخاص بشراء كومبيوتر صغير جدا، ويقوم هذا الكومبيوتر بنسخ البيانات الموجودة على الشريط الممغنط حيث يتم الحصول على خصائص الهوية الالكترونية من القطاعات الممغنطة من إحدى البطاقات الصحيحة ثم يتم نقلها إلى بطاقات أخرى، وذلك بوضع شريط تسجيل الكتروني على البطاقة الأصلية وإمرار تيار حراري ثم يوضع على شريط البطاقة الأصلية شريط ممغنط فارغ للبطاقة المراد نقل البيانات إليها ويمرر أيضا تيار حراري حيث يتم نسخ البيانات(22).
أما على الصعيد التجاري والصناعي، حيث تنصب الجرائم المعلوماتية على الدراسات الخاصة بالتصنيع والإنتاج والتجارة والاستثمار والقطاع الصناعي للإنتاج ومراكز البيع والتوزيع (23) كما وتستهدف هذه الجرائم أيضا المعلومات الشخصية، من خلال اختراق البريد الإلكتروني والاعتداء على الملكية الفكرية وعلى الأشخاص بالسب والإهانة والاطلاع على الصور الشخصية وكل ما يحتويه الحاسب الشخصي، كما تستهدف البيانات الشخصية المخزونة في ذاكرة حواسيب البنوك وشركات التأمين والمستشفيات والأحزاب ومراكز الشرطة(24).
يضاف الى ما تقدم أن العمل السياسي هو كذلك محل لهذه الجرائم، ومن صورها الاعتداء على حرية التعبير، حيث تفرض بعض الدول رقابة على شبكة الانترنت، إذ تملك مزود واحد لخدمات الانترنت يخضع لرقابة الحكومة وتقوم باعتقال المدونين وبشكل خاص المعارضين السياسيين عندما يقوموا بتناول الحكومة بالنقد والتحريض (25).
خامسا: وقوع الجريمة المعلوماتية في احدى المراحل الاساسية لعملية تنظيم البيانات
ترتكب الجريمة المعلوماتية اثناء المعالجة الآلية للبيانات (26) والمعطيات الخاصة بالكومبيوتر ، فنشاط الجاني في الجريمة المعلوماتية يتمثل بالتعدي على نظام معالجة البيانات (27) اذ تقع الجريمة المعلوماتية في إحدى المراحل الأساسية لعملية المعالجة الآلية للبيانات فهي ترتكب في مرحلة ادخال البيانات، أو أثناء مرحلة المعالجة أو أثناء مرحلة إخراج المعلومات غير أن لكل مرحلة من هذه المراحل نوعية خاصة من الجرائم وإنَّ الوقت الأمثل لارتكابها هو مرحلة التشغيل (28) إذ هي مرحلة الادخال وفيها تترجم المعلومات إلى لغة مفهومة من قبل الآلة أذ يسهل ادخال معلومات غير صحيحة أو عدم إدخال البيانات المطلوبة أساسا، وهي مرحلة يتم فيها ارتكاب أكثر الجرائم المعلوماتية، أما مرحلة المعالجة يتم فيها تشغيل برامج جديدة تلغى جزئيا أو كليا عمل البرامج الأصلية أو استبدال البيانات الأصلية بيانات غير مطلوبة(29)، أما المرحلة المتعلقة بأخراج البيانات وفيها يتم التلاعب في النتائج التي يخرجها النظام المعلوماتي، بشأن بيانات أدخلت فيه وتمت معالجتها بطريقة صحيحة(30).
_________
1- نهلا عبد القادر المومني الجريمة المعلوماتية، ط 2 ، دار الثقافة، عمان، 2010، ص 50.
2- د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 43.
3- د. خالد ممدوح إبراهيم، الجريمة المعلوماتية، ط1، دار الفكر الجامعي الإسكندرية 2009 ص 77.
4- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، .52 ص.2005
5- د. رشيدة بوكر، جرائم الاعتداء على نظم المعالجة الآلية في التشريع الجزائري المقارن، ط1، منشورات الحلبي الحقوقية، بيروت، 2011 ص 100 - 101
6- د عفيفي كامل عفيفي، جرائم الكومبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون، منشأة المعارف الاسكندرية، 2000، ص 469 .
7- محمود احمد عبابنة، جرائم الحاسب وأبعادها الدولية، دار الثقافة، عمان، 2005، ص 303- 304
8- منى فتحي أحمد عبد الكريم الجريمة عبر الشبكة الدولية للمعلومات (internet) صورها ومشاكل اثباتها، أطروحة دكتوراه جامعة القاهرة كلية الحقوق، ص 140 - 141
9- د. عماد مجدي عبد الملك، مرجع سابق، ص 44-43
10- د. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010، ص 34
11- محمود احمد عبابنة، جرائم الحاسب وأبعادها الدولية، دار الثقافة، عمان، 2005 ص 37.
12- نهلا عبد القادر المومني الجرائم المعلوماتية، ط2، دار الثقافة، عمان، 2010، ص 54 - 55 د.
13- يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011، ص 53.
14- د. خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، ط 1 ، دار الفكر الجامعي، الاسكندرية،2009، ص 206
15- للمزيد: د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة 236 عبد العال الديربي ومحمد صادق إسماعيل، الجرائم الالكترونية دراسة قضائية قانونية مقارنة، ط1، المركز القومي للاصدارات القانونية القاهرة، 2012، ص 76.
للمزيد من التفاصيل عن هذه البرامج ينظر: د. حسن طاهر داوود، جرائم نظم المعلومات، جامعة نايف العربية للعلوم الأمنية، الرياض 2000، ص 299 - 230. د. عبد العال الديربي ومحمد صادق إسماعيل، الجرائم الالكترونية دراسة قضائية قانونية مقارنة، ط1، المركز القومي للإصدارات القانونية القاهرة، 2012 ، ص 103 - 104 أحمد بن زايد جوهر حسن المهندي، تفتيش الحاسب الآلي وضمانات المتهم، رسالة ماجستير أكاديمية شرطة دبي 2009، 218 وما بعدها.
16- للمزيد: عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، ط1، دار الثقافة، عمان، 2011، ص 166. للمزيد د. عادل يوسف الشكري الجريمة المعلوماتية وأزمة الشرعية الجزائية مركز دراسات الكوفة، العدد 7، 2008، ص 115.
17- د. إيهاب فوزي السقا، الحماية الجنائية والأمنية لبطاقات الائتمان، دار الجامعة الجديدة، الإسكندرية، 2007، ص 201
18- نهلا عبد القادر المومني الجريمة المعلوماتية، ط 2 ، دار الثقافة، عمان، 2010 ، ص 58.
19- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ، ص 140.
20- د. محمد سامي الشواء ثورة المعلومات وانعكاساتها على قانون العقوبات، ط 1 دار النهضة العربية، القاهرة، 2003، ص 69.
21- د. عمر أبو الفتوح عبد العظيم الحمامي، مرجع سابق، ص 142.
22- د. إيهاب فوزي السقا، الحماية الجنائية والأمنية لبطاقات الائتمان، دار الجامعة الجديدة، الإسكندرية، 2007، ، ص 188- 189
23- د. محمد سامي الشواء ثورة المعلومات وانعكاساتها على قانون العقوبات، ط 1 دار النهضة العربية، القاهرة، 2003، ص 68
24- د. عادل يوسف الشكري الجريمة المعلوماتية وأزمة الشرعية الجزائية مركز دراسات الكوفة، العدد 7، 2008، ص 116
25- عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، ط1، دار الثقافة، عمان، 2011، ص 175.
26- المعالجة الآلية للبيانات يقصد بها : ( العمليات والمهام التي تخضع لبيانات الحاسوب بما في ذلك إنشاؤها أو أرسالها أو أستقبالها أو تخزينها أو تجهيزها بأي وجه آخر). ينظر: الفقرة ثانيا من المادة 1) من مشروع قانون الجرائم المعلوماتية العراقي لعام 2012.
27- د. خالد ممدوح إبراهيم، الجريمة المعلوماتية، ط1، دار الفكر الجامعي الإسكندرية 2009 ، ص 84.
28- د. عادل يوسف الشكري، مرجع سابق، ص 115
29- د. حاتم عبد الرحمن منصور الشحات الجرائم المعلوماتية، ط1، دار النهضة العربية، القاهرة 2003، 237 وما بعدها.
30- د. خالد ممدوح إبراهيم التقاضي الالكتروني الدعوى الالكترونية وإجراءاتها أمام المحاكم، ط1، دار الفكر الجامعي، الاسكندرية، 2007، ص 329
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)