التكييف القانوني لنشاط الجاني في الجرائم المعلوماتية الالكترونية

د. هادي محمد طاهر1

1 دكتوراه في القانون العام التدريسي في كلية القانون، جامعة الشيخ الطوسي

بريد الكتروني: Hadi_mohammad@altoosi.eduilq

HNSJ, 2024, 5(12); https://doi.org/10.53796/hnsj512/1

تحميل الملف

تاريخ النشر: 01/12/2024م تاريخ القبول: 05/11/2024م

Citation Method


المستخلص

لا شك بأن التطور التقني الذي حصل في مجال الحواسيب وشبكات المعلوماتية سواء أكانت محلية أم عالمية له اثار ايجابية وأخرى سلبية على حياة الإنسان وسلوكه ، فمن الآثار الجانبية للتطور التقني انه جعل من العالم قرية صغيرة فان ثورة الاتصالات والمعلومات التي حدثت أواسط القرن العشرين قربت المسافات بين بني البشر فالذي يعيش في الولايات المتحدة يستطيع إن يتكلم مع المقيم في العراق عبر الانترنيت كما وان التطور التقني ساعد على سرعة تداول المعلومات وسهولتها ونشر الثقافات المختلفة وتيسير النشاطات التجارية بين دول العالم و …. الخ، ومع ذلك فان لهذه التطورات اثار سلبية في الوقت نفسه وفي مقدمتها استعمال هذه التقنيات لإغراض غير قانونية وبعبارة أدق لارتكاب الجرائم. وكما رأينا فان التطور التقني في مجال الحاسوب وشبكات المعلومات يخلق جرائم جديدة ولا شك إن هذا النوع من الجرائم يتطلب لاقترافه مجرمين يتمتعون بصفات قد لا تتوافر لدى المجرم الاعتيادي ، لذلك سأقسم هذا الفصل على مبحثين أبين في الأول ماهية الجريمة المعلوماتية وابحث في الثاني المجرم المعلوماتي.

 

المطلب الأول

تعريف الجريمة المعلوماتية

قبل الخوض في تبيان ما وضعه الفقهاء من تعريفات للجريمة المعلوماتية ينبغي إن أشير إلى مفهوم الجريمة المعلوماتية قد مر بتطور زمني تبعا لتطور وسائل تقنية المعلومات والشبكات المعلوماتية وسأقسم هذا المطلب إلى فرعين أتناول في الأول تعريف الجريمة المعلوماتية اصطلاحا وفي الفرع الثاني خصائص الجريمة المعلوماتية

الفرع الأول

تعريف الجريمة المعلوماتية اصطلاحا

أولا : الاتجاه الواسع

انقسم الفقهاء واختلفوا في تعريف الجريمة المعلوماتية وذهبوا في ذلك إلى مذاهب عديدة ولا شك إن أسباب الاختلاف في وضع تعريف محدد للجريمة المعلوماتية كثيرة أهمها حداثة هذه الجريمة واختلاف وجهات النظر لدى المختصين بدراستها فضلا عن تطور الأساليب التي تنفذ بها هذه الجريمة ومن الجدير بالقول انه من الصعب وضع تعريف جامع مانع للجريمة المعلوماتية

فقد عرفت بأنها (( كل جريمة تتم في محيط الحاسبات الإلية ))

ثانيا : الاتجاه الضيق

يرى مؤيدو هذا الاتجاه بأن المقصود بالجريمة المعلوماتية

هو (( أي فعل غير مشروع تكون المعرفة بتقنية المعلومات أساسية لمرتكبه والتحقيق فيه وملاحقته قضائيا (( ووفقا لهذا التعريف فانه يقتضي وجود معرفة بتقنية المعلومات ويشترط إن تكون هذه المعرفة أساسية لكي نكون إمام جريمة معلوماتية وهذا التعريف يضيق مفهوم الجريمة المعلوماتية ويحصرها في حالات تشترط توافر معرفة أساسية في تقنية المعلومات ومن التعريفات أيضا أنها جريمة ضد المال مرتبطة بالمعالجة الآلية للمعلومات (( وتعرف أيضا بأنها (( كل فعل أو امتناع عن فعل من شانه الاعتداء على الأموال المعنوية ((معطيات الحاسبة)).

ومن خلال التدقيق في التعريفات المتقدم ذكرها يمكن ملاحظة عدم قابليتها لان تكون جامعة كما لاحظنا أنها تقتصر محل الاعتداء على المال وبغض النظر سواء أكان هذا المال ماديا أم معنويا أو أنها تشترط إن يكون الفعل الجرمي عمديا ، وان عناصر أو أركان الجريمة هما اثنان الركن المادي والركن المعنوي وقد يضيف بعض الفقه ركنا ثالثا هو الركن الشرعي .

وتعرف الجريمة المعلوماتية ( كل فعل ايجابي كان ام سلبي يكون النظام المعلوماتي أداته او وسيلة لتنفيذه يشكل اعتداء على مصلحة يحميها القانون او يعرضها للخطر ويعاقب القانون على ارتكابه بعقوبة او تدبير .

الفرع الثاني

خصائص الجريمة المعلوماتية

الجريمة المعلوماتية ما هي إلا نتيجة للتطور التقني والعلمي في مجال الحاسوب وشبكات المعلوماتية وان ارتكاب هذه الجريمة في تزايد مستمر ولا سيما اذا ما علمنا انها ترتبط بعلاقة طردية مع تقنية الحاسوب والمعلومات فكلما زاد انتشار هذه التقنية زاد ارتكاب هذا النوع من الجرائم وسنتناول في هذا الفرع وسيلة ارتكاب الجريمة المعلوماتية واكتشاف الجريمة المعلوماتية وإثباتها

أولا : وسيلة ارتكاب الجريمة المعلوماتية

تعرف الوسيلة التي يرتكب بها السلوك الإجرامي عموما بأنها (( كل شيء أو آلة تدخل او تتوسط بين الإرادة الإجرامية وارتكاب الجريمة او بعبارة أخرى كل ما يمكن ان يلجأ إليه الجاني ويستعمله لتحقيق إرادته الإجرامية )).

والذي يهمنا في هذا الموضوع هو ان الجريمة المعلوماتية تتميز بخاصية تنفرد بها عن بقية الجرائم وهذه الخاصية هي ان وسيلة ارتكاب الجريمة كثيرا ما تكون جهاز الحاسوب فهي تقتضي توافر حاسوب يستخدم كأداة لارتكابها او اجهزة الكترونية اخرى كالهاتف المحمول.

وان الحاسوب أو أي جهاز الكتروني يمكن استخدامه لارتكاب الجريمة المعلوماتية يعد من المستلزمات الرئيسية لتنفيذ هذه الجريمة ولا سيما ان الجريمة المعلوماتية تتطلب بعض المعرفة الفنية او التقنية البسيطة في مجال الحاسوب وشبكات المعلوماتية ففي الماضي القريب كانت هذه الجرائم يرتكبها أشخاص لهم خبرة ودراية في تقنية الحاسوب وذلك لأن برامج الحاسوب تكتب بلغات خاصة تتطلب معرفتها قواعد وشروط معينة واصطلاحات معينة إما في وقتنا الحالي فلا يستغرق تعلم الحاسوب

ثانيا : اكتشاف الجريمة المعلوماتية وإثباتها

السمات او الخصائص التي تتميز بها الجريمة المعلوماتية التي تتميز بها الجريمة المعلوماتية هي صعوبة اكتشافها وإثباتها وهناك من يرجع السبب في ذلك إلى أن هذه الجريمة تختلف عن بقية الجرائم الأخرى من حيث الأدلة المادية التي يتركها الجاني فلا يتصور في مسرح الجريمة عند ارتكاب الجريمة المعلوماتية ان يترك الجاني اثارا لدماء أو جثة القتيل كما هو الحال في جريمة القتل ولا يمكن تصور وجود باب مكسور يستدل به على وجود جريمة السرقة .

فمرتكب الجريمة المعلوماتية يستطيع بثوان معدودة ان يمحو او يدمر اثأر جريمته جميعا فهذه الجريمة ترتكب بواسطة التلاعب بالمعلومات سواء أكان ذلك بالحذف أم التغيير ام الإتلاف وصعوبة الإثبات المادي للفعل غير المشروع خصوصا اذا تم الاختراق من خارج الحدود .

كما ان العديد من المسئولين عن مراكز الحاسبات لا يبلغون عن الخروقات الحاصلة من الغير لتفادي إشكالات محاسبتهم بتهمة التقصير او ضعف الحصانة الأمنية ويلاحظ ان هنالك مكاتب متخصصة على شبكة الانترنيت تقوم بارتكاب جرائم معلوماتية على نطاق واسع .

وخلاصة القول ان صعوبة اكتشاف أو إثبات الجريمة المعلوماتية يعود إلى أسباب عديدة وكما يأتي :-

1– لا اثر او دليل على ارتكاب الجريمة يمكن من خلاله التوصل إلى إدانة الشخص المسئول

2- تمتع مرتكب الجريمة المعلوماتية بخبرة ومهارة على إخفاء الدليل الذي يمكن ان يدينه

3- انعدام أو قلة الخبرة التي تتمتع بها الجهات التحقيقية او السلطة القضائية في مجال الحواسيب وشبكات المعلوماتية،

4- عدم التبليغ عن الوقوع في هذه الجرائم لان المجني عليه كثيرا ما يكون مؤسسة مالية كبيرة او شركة تجارية او صناعية ضخمة لذلك يمتنع عن تبليغ الجهات المختصة عن وقوع جرائم معلوماتية حفاظا على ثقة العملاء وخشية تعرض السمعة المالية لهذه المؤسسات او الشركات للحظر

5 – صعوبة تتبع مرتكب الجريمة المعلوماتية عبر الانترنيت في حال ارتكابها من خلال هذه الشبكة . من خلال ما تقدم تبين لنا ان الجريمة المعلوماتية ترتكب بأداة او وسيلة معينة وفي بيئة محددة ، كما وإنها تتميز بصعوبة اكتشافها وإثباتها لأسباب متعددة.

المطلب الثاني

تعريف المجرم المعلوماتي

إذا ما حصل وخالف الإنسان أوامر المشرع الجزائي وارتكب فعلا ما يعد من الجرائم فلا شك بأنه سيوصف أو يسمى بالمجرم ( بعد صدور الحكم إدانة بحقه من لدن محكمة مختصة واكتساب الحكم الدرجة القطعية ) والحقيقية إن المجرم المعلوماتي ما هو إلا صورة من صور المجرم العادي.

الفرع الأول

ماهية المجرم المعلوماتي

توضح لنا بان الشخص الذي يرتكب سلوكا مخالفا للقانون ويعتدي على مصلحة يحميها القانون أو يعرضها للخطر يوصف بأنه مجرم وينبغي أن يعاقب بالعقوبة التي حددها القانون.

ولأجل إيضاح المقصود بالمجرم المعلوماتي وصفاته سيقسم هذا المطلب على فرعين وكما يأتي:

أولا: التعريف بالمجرم المعلوماتي

ان المجرم بصورة عامة لا يكون إلا أنسانا بيد ان شرط الإنسانية ليس هو الوحيد حتى يوصف الإنسان بصفة المجرم وإنما يجب أن يكون مسئولا عن أفعاله الجرمية من الناحية القانونية الجزائية ولكي يكون الإنسان مسئولا جزائيا يشترط في إرادته ان تكون حرة ومختارة ويجب ان تكون موجهة بصورة مخالفة للقانون وهذه الإرادة تسمى بالإرادة الاثمة او الجرمية .

ويعرف المجرم المعلوماتي اصطلاحا فغالبا لا يضع المشرع تعريفا للمجرم في متن القانون وهذا النهج متبع في القانون الجزائي العراقي والمصري والأردني والقطري والفرنسي

وقد وضع الفقهاء للمجرم المعلوماتي عدة تعاريف ومنها :-

( كل انسان اقترف جريمة وكان اهلا للمسؤولية حين ذلك بان كانت له ارادة معتبرة اتجهت اتجاها مخالفا للقانون )

وعرف ايضا (كل شخص صدر عليه حكم قضائي بإدانة بات ) و إن المجرم المعلوماتي كما يمكن تصوره شخص طبيعي يمكن ان يكون شخصا اعتباريا إلا إن المسؤولية الجزائية للأشخاص الاعتبارية او المعنوية أثارت جدلا واسعا بين أوساط الفقه الجنائي. وذلك لان المسؤولية الجزائية تتطلب الإرادة في المجرم في حين ان الشخص الاعتباري ليس له إرادة إلا ان هناك من الفقه من يرى إمكانية توجيه المسؤولية الجزائية للأشخاص الاعتبارية وذلك للانتشار المتزايد لهؤلاء الأشخاص الاعتباريين وكذلك للأهمية الكبيرة التي يتمتعون بها . إما المشرع العراقي فقد حسم نزاع الفقه في هذا الموضوع إذ اقرأ مبدأ المسؤولية الجزائية للأشخاص المعنوية وذلك في المادة ۸۰ من قانون العقوبات النافذ.

ثانيا : صفات المجرم المعلوماتي

لكل ظاهرة إجرامية جديدة او لكل نمط أو سلوك إجرامي حديث خصائص او سمات تميزه عن غيره لذلك لا بد ان يكون للمجرم المعلوماتي صفات او خصائص لا تتوافر في المجرم الاعتيادي لان ظاهرة الإجرام المعلوماتي والجريمة المعلوماتية هي أنماط إجرائية مستحدثة .

و إن للمجرم المعلوماتي صفات تميزه عن المجرم الاعتيادي هي :-

أ : المجرم المعلوماتي ذكي

ان المجرم المعلوماتي يختلف عن المجرم الاعتيادي فالقيام بارتكاب جريمة معلوماتية يتطلب على الألف درجة من الدقة والذكاء لكي يتعامل مع جهاز الحاسوب ويخترق شبكات المعلوماتية ويقوم بوضع الزمنية او المناطقة. وهنالك مجرمون معلوماتيون قد يشكلون خطرا وتهديدا لأمن المجتمع نتيجة لما يتمتعون به من قدرات فائقة وذكاء شديد في مجال الحاسوب وشبكات المعلوماتية

ب : المجرم المعلوماتي غير عنيف

يرى بعض المختصين بدراسة المظاهر الاجرامية أن لكل طائفة من المجرمين تتصف بسمات معينة فعلى سبيل المثال يذهب الطبيب الايطالي لومبروزو الى القول بان المجرم يختلف عن الإنسان الاعتيادي من الناحية الجسمانية إذ يمتاز بصغر حجم جمجمة الرأس واتساع الفكين والأذان العريضتان وغيرها من الصفات .

ويلاحظ ان المجرم المعلوماتي لا يميل الى العنف بصورة عامة ولا يعتمد استخدام القوة في ارتكاب جرائمه لان الجريمة المعلوماتية لا تحتاج الى مجهود عضلي بل الى مجهود عقلي

جـ : المجرم المعلوماتي اجتماعي الطبع

انه اجتماعي بطبعه ويترب على ذلك أن المجرم المعلوماتي قد يرتكب أفعاله الإجرامية لمجرد اللهو او بهدف قهر النظام المعلوماتي وخلاصة مما تقدم أن المجرم المعلوماتي شخص يتمتع بصفات تميزه عن المجرم الاعتيادي فهو شخص ذكي وربما يكون محترف في مجال الحاسوب والشبكات المعلوماتية ولا يستعمل العنف عند ارتكابه الجرائم وهو غير منعزل عن المجتمع وهذا كله ينبغي أن يؤخذ بالحسبان عند فرض العقوبة عليه .

الفرع الثاني

تصنيفات المجرم المعلوماتي

لم يتفق الفقهاء على تصنيف محدد ومعين للمجرم المعلوماتي فهنالك عدد من التصنيفات فمنهم من يصنفهم الى فئة الشباب وفئة المحترفين بارتكاب الجريمة المعلوماتية وفئة الهواة وسوف نتناول التصنيف الذي يقسم مرتكبي الجريمة المعلوماتية على مجموعتين أو فئتين هما هواة ارتكاب الجريمة المعلوماتية ومحترفو ارتكاب الجريمة المعلوماتية

أولا : هواة ارتكاب الجريمة المعلوماتية

يطلق على هواة ارتكاب الجريمة المعلوماتية اسم او مصطلح الهاكرز ويقصد بهذا الأخير الشخص الذي يقضي وقتا طويلا في استعمال الحاسوب لاختراق نظام الكمبيوتر .

ويعرف بعض الكتاب الهاكرز بأنهم الأشخاص الذين لديهم القدرة الفائقة على اختراق الأجهزة والشبكات أيا كانت الإجراءات وتدابير الحماية التي تم اتخاذها إلا أنهم لا يقومون بأي من الإجراءات التي تؤدي كل من تم اختراق جهازه او شبكته .

و أشخاص هذه الفئة قد يكونون طبيعيين او معنويون كشركات تعمل على اختراق الحواسيب او شبكات المعلوماتية .

ويعمل هواة ارتكاب الجريمة المعلوماتية بطرق مختلفة للدخول الى أجهزة الغير سواء كانت مرتبطة بشبكات اتصال أم لا لكي يحصلوا على المعلومات.

ثانيا : محترفو ارتكاب الجرائم المعلوماتية

ويطلق بعض الفقه على هؤلاء تسمية المخربين وهم يتشابهون مع الهاكرز في قدرتهم الفائقة على الاختراق أو تخطي إجراءات وبرامج الحماية إلا أنهم يقومون بالعبث بالبيانات والمعلومات المخزونة على تلك الحاسبات والشبكات .

ومن خلال ما تقدم يمكن تعريف محترف ارتكاب الجريمة المعلوماتية بأنه ( كل شخص يدخل دون وجه حق الى موقع او نظام معلوماتي ويعمل على تغيير او حذف او تدمير أو إنشاء أو إعادة نشر معلومات ) ويتميز إفراد هذه الفئة بعدة صفات أهمها أنهم يمتلكون قدرة ومعرفة وكفاءة وخبرة عالية في مجال الحواسيب والشبكات المعلوماتية كما تتميز هذه الطائفة او الفئة بالتنظيم والتخطيط للأنشطة التي ترتـ من قبل إفرادها .

كما أنهم كثيرا ما يكونون من حملة الشهادات والتخصص الدقيق ويمتاز هؤلاء أيضا بأنهم يعملون في شركات او مؤسسات يعتمد عملها الحاسوب والشبكات المعلوماتية .

وخلاصة القول ان كلا من هواة ومحترفي ارتكاب الجريمة المعلوماتية هم مجرمون في نظر القانون وان كان الضرر الذي يحدثه المحترفون أكثر فتكا من الهواة في محيط الحواسيب والشبكات المعلوماتية وان المجرم الانترنيت ومجرم الحاسوب كلاهما ينطبق عليه وصف المجرم المعلوماتي لكن المجرم التقني ليس هو المجرم المعلوماتي

المبحث الثاني

الإرهاب المعلوماتي أسبابه وأساليبه

سنتناول في المبحث الثاني مطلبين كالاتي:

المطلب الاول : ماهية الارهاب المعلوماتي

المطلب الثاني: اسباب ارتكاب الجرائم

تشغل ظاهرة الإرهاب موقعا مهما وحيزا كبيرا من الاهتمامات الفقهاء لما تمثله من تهديد خطير لحياة المجتمع ولا سيما أنها تستهدف مفاصل حياة الإنسان ونشاطاته كلها ويتبين لنا حجم خطورة ظاهرة الإرهاب وجسامتها من خلال ما تخلفه العمليات الإرهابية من إزهاق أرواح للمواطنين وتهديد وخطف المدنيين والعسكريين ودمار بالممتلكات واعتداء على الحرمات والمقدسات ، ناهيك عن بث الرعب والذعر والخوف والفزع في المجتمع ، وللإرهاب صور عديدة كالإرهاب السياسي والاجتماعي والفكري و الديني يضاف إلى ذلك انواع جديدة من أنواع الإرهاب هو الإرهاب المعلوماتي الذي اخذ ينتشر بسرعة بعد إحداث ۱۱ أيلول ۲۰۰۱ حيث ازداد عدد مواقع الالكترونية الإرهابية .

المطلب الأول

ماهية الإرهاب المعلوماتي

نتناول هذا المبحث في مطلبين حيث نتناول في المطلب الأول مفهوم الإرهاب المعلوماتي إما الثاني فسأخصصه للتمييز بين الإرهاب المعلوماتي وما يتشابه معه

أنواع الإرهاب المعلوماتي

اختلفت التقسيمات التي وضعها فقهاء القانون لأنواع الإرهاب وذلك لأسباب عديدة أهمها اختلاف انتماءاتهم واختلاف أفكارهم ووجهات نظرها وتم تقسيم الإرهاب المعلوماتي على أنواع وذلك استنادا الى معياريين الأول من حيث الأشخاص الذين يمارسون الإرهاب المعلوماتي والثاني من حيث المضمون للإرهاب

ولكل ذلك سأبحث أنواع الإرهاب المعلوماتي وفقا للتقسيم الأتي:

أولا: الإرهاب المعلوماتي من حيث مرتكبيه :-

من الواضح أن الإرهاب المعلوماتي إما يقوم به فرد او جماعة او دولة

1- الإرهاب المعلوماتي الفردي : هو الذي يرتكبه فرد تحقيقا لأهداف معينة

2- الإرهاب المعلوماتي الجماعي : هو الذي ترتكبه جماعة تحقيقا لأهداف محددة

3- إرهاب المعلوماتي الدولي : هو الذي تنفذه دولة أو أكثر ضد مواطنيها او ضد دولة أخرى

ثانيا : الإرهاب المعلوماتي من حيث موضوعه :-

  1. الإرهاب المعلوماتي الفكري

تعد الشبكات المعلوماتية وفي مقدمتها شبكة الانترنيت أيضا الملتقى الحر لهم فأخذ الإرهابيون ينشرون مبادئهم وأفكارهم الضالة والهدامة عبر هذه الشبكة وبواسطة غرف المحادثة لكسب اكبر عدد ممكن من الناس المتعاطفين معهم ولتجنيدهم في جماعتهم ومنظماتهم الإرهابية لكي يتسنى لهم دعمهم ماليا ومعنويا وبالطرق والوسائل المتاحة كافة ومما ينشره الإرهابيون على مواقعهم الإرهابية الأفكار التي تفسد العقول وتحرف الأفكار والعقائد

2- الإرهاب المعلوماتي الديني

لما كان الدين عقيدة يعتنقها الناس فلا شك ان هناك من يؤيدها وعلى الطرف الآخر من يعارضها ولما كان هدف الأديان هو تغيير الواقع الذي تعيشه امة معينة نحو الأفضل للنهوض بها والارتقاء بمستوياتها وإصلاح الفساد الذي تعاني منه فإنها ولا شك ستلاقي المحاربة والاضطهاد والإرهاب والقتل كما حصل عند بداية ظهور الدين الإسلامي الحنيف

المطلب الثاني

اسباب ارتكاب الجرائم

الفرع الأول

أسباب جرائم الإرهاب المعلوماتي

إن هنالك العديد من الأساليب التي تدفع بالأشخاص إلى ارتكاب جرائم الإرهاب المعلوماتي منها أسباب سياسية أو إيديولوجية او اقتصادية او اجتماعية او شخصية او أسباب أخرى وسأستعرض أهم الأسباب

في فرعين

اولا : الأسباب السياسية والإيديولوجية

1 – الأسباب السياسية : قد تمارس السلطة السياسية في الدولة من لدن شخص واحد استطاع الوصول الى الحكم بطريقة غير ديمقراطية وقد تتمكن هيأة او مجموعة من الأشخاص من ممارسة الحكم في دولة ما . فإذا صادف وان تمادى هؤلاء الحكام القابضون على السلطة في غيهم واستبدادهم واستهتارهم في سرقة أموال الشعب وتدمير البلاد ومصادرة الحقوق والحريات وانتهاك الحرمات ، فان ذلك ولا ريب سيؤدي الى ردة فعل عنيفة من لدن الشعب ، فقد يلجأ الأخير الى ممارسة أنواع العنف كلها للتخلص من هؤلاء الحكام وجورهم .

وصفوة القول إن الاعتداء على حقوق الناس قد تكون دافعا لظهور الإرهاب المعلوماتي إذ تبرز جرائم الإرهاب المعلوماتي بأنها وسيلة لاسترجاع الحقوق والحريات التي فقدها المواطن ومثل هذا الأمر يظهر بوضوح في وقتنا الحاضر حيث يمكن مشاهدة عدد من المواقع الالكترونية على شبكة الانترنيت التي تنظمها جماعات سياسية متطرفة للتعبير عن أفكارها وأرائها إزاء الأوضاع القائم في البلاد ولكسب اكبر عدد ممكن من المتعاطفين معها .

2- الأسباب الإيديولوجية : الايدلوجية أنواع قد تكون شاملة وعامة او محددة وأيدلوجية ثابتة وايدلوجية متغيرة وهي التي تعمل على تقارب الكيانات السياسية سواء كانت في السلطة أم خارجها قد يؤدي الى صراع كبير

وربما تعد الأيدولوجيات المتباينة من أهم الأسباب التي تحث أصحابها ومؤيديها الى ارتكاب جرائم الإرهاب المعلوماتي لان كل فريق يسعى لتدمير النظام السياسي وتغييره بالنظام الذي يؤمن به لتنفيذ أيدولوجيته الخاصة .

ومن الجدير بالذكر إن للكيانات السياسية اثر بارزا وكبيرا في حل الأزمات والمشكلات السياسية فإذا كانت الكيانات السياسية متخلفة وغير واعية وليست نزيهة وهمها الوحيد الاستيلاء على السلطة دون وضع الحلول الواقعية الملموسة لمشكلات الأمة فان ذلك ولا شك سيؤدي الى زيادة ارتكاب الجريمة الإرهابية المعلوماتية .

ثانيا: الاسباب الاقتصادية والاجتماعية

1- الاسباب الاقتصادية

للعوامل الاقتصادية تأثير مهم وكبير على حياة الانسان وسلوكه وسواء كان هذا التأثير ايجابيا او سلبيا فان تدهور الأوضاع الاقتصادية وتردي الحالة المعيشية وما يتولد عنهما من ظواهر سيئة باختلال التوازن في توزيع الثروات والتفاوت الكبير بين طبقات المجتمع والفقر والبطالة اذ تؤدي تلك الظوا ایجاد حالة عقلية ونفسية لدى الأفراد تدفعهم نحو ارتكاب السلوك الاجرامي لذا فان العوامل الاقتصادية تؤثر في مظاهر السلوك البشري جميعا بما فيها السلوك الاجرامي الشاذ لذا يلجأ بعض الاشخاص الى القيام باعمال غير قانونية كرد او انتقام من المجتمعات التي لم توفر ابسط حقوقها فالفقر والياس والخوف من المستقبل المجهول وتفرد جماعات او قوى معينة بالاستحواذ على مقدرات البلاد الاقتصادية تدفع ببعض الافراد او الجماعات للجوء الى وسائل الارهاب وذلك للانتقام من طبقات المجتمع الأخرى التي حرمتهم من ابسط حقوقهم الاقتصادية.

2- الاسباب الاجتماعية

ان السلوك الاجرامي في حقيقته ظاهرة اجتماعية وهذا السلوك نتيجة لتفاعل عدة عوامل اجتماعية تؤثر تأثيرا معينا في بعض افراد المجتمع وتعمل على بناء شخصية الفرد وتسهم في تكوين طباعه وسلوكه ويتبين ان العوامل الاجتماعية كبيرة ومتنوعة وهي تعود لاصلها الى الاسرة والمدرسة والاصدقاء والعمل ويمكن القول بانها ترجع النا الوسط الاجتماعي الذي يحيا فيه الفرد فان انتهاك حقوق العمال وعدم اعطائهم استحقاقهم والتجاوز على حرياتهم وكرامتهم من ارباب العمل واستعمال القسوة او توجيه الاهانة كلها اسباب تحفز العامل وتحثه على الثأر والانتقام من ارباب العمل لكي يستطيع استرداد ولو جزء من حقوقه المفقودة وبأي طريقة وتعد الأسرة من اهم الاوساط الاجتماعية التي يعيش فيها الانسان وهي الخلية الاجتماعية الاولى التي ينمو فيها الانسان لذا يجب ان تكون اسرة سليمة وصالحة لتربية الانسان وكذلك المدرسة فانها مسؤولة عن تنمية العقول وتهذيب النفوس بل هي متخصصة تخصصا مباشرا بهذه الوظيفة.

الفرع الثاني

أساليب ارتكاب جرائم الإرهاب المعلوماتي

تتعدد الأساليب التي يستعملها الإرهابيون في تنفيذ جرائم الإرهاب المعلوماتي . كما إن أساليب أو وسائل ارتكاب جرائم الإرهاب المعلوماتي كثيرا ما تتخذ صورتين : الأولى التدخل المباشر في أنظمة الحواسيب والصورة الثانية هي استخدام الفيروسات والقنابل المعلوماتية للاعتداء على مكونات الحاسب المنطقية او الاعتداء على المعلومات الموجودة في الشبكات المعلوماتية

أولا : طريقة التدخل المباشر

من الأساليب او الطرق التي يمكن إن يلجا إليها الإرهابي لتنفيذ جرائم الإرهاب المعلوماتي هي التدخل المباشر إذ تهدف هذه الطريقة إلى مهاجمة الحواسيب او الشبكات المعلوماتية لتحقيق الهدف الذي يرومه الإرهابيون وتزايد خطورة هذه الطريقة كلما كان الجاني أكثر دراية وخبرة وممارسة واحتكاكا.

1- إقحام الرسائل : ويقصد بهذه الطريقة إغراق الموقع الالكتروني بعدد كبير من الرسائل حتى يغدو الموقع الالكتروني غير قادر على الرد فيتعطل .

ومن الأمثلة على التي نفذت بهذه الطريقة هو ما حدث عام ۲۰۰۰ عندما تمكن حزب الله – المقاومة اللبنانية – من أسر أربعة جنود إسرائيليون جنوب لبنان فقامت مجموعة من الإسرائيليون بمهاجمة الموقع الالكتروني للمقاومة اللبنانية واستطاعوا إيقافه وتعطيله عن العمل كرد فعل لعملية المقاومة اللبنانية وتعد هكذا هجمات خطرة جدا ومن الصعوبة صدها ، وذلك لأنها توجه طلبات كثيرة إلى الموقع فيتعطل .

2- اقتحام الحواسيب : أنها كل طريقة يستطيع بواسطتها الجاني من الدخول عنوة الى حاسوب او شبكة معلوماتية معينة بعد اختراقه لإجراءات حماية الحاسوب او الشبكة المعلوماتية تمهيدا لارتكاب أي فعل أخر يشكل جريمة . ومن الجرائم المعلوماتية التي ارتكبت وهي قريبة من هذا الموضوع ما قام به موظف سابق في مصرف فدرالي في الولايات المتحدة الأمريكية اذ تمكن من الدخول الى النظام المعلوماتي الخاص بالمصرف باستعمال كلمة سر التي أخذها من صديق له واستطاع التقاط المعلومات المالية .

ثانيا: طريقة الفيروسات والقنابل المعلوماتية

1- الفيروسات

تعرف الفيروسات اصطلاحا بأنها عبارة عن برنامج كأي برنامج تطبيقي أخر حيث يكتب بإحدى لغات البرمجة ويصممه احد المخربين بهدف محدد وهو إحداث اكبر ضرر ممكن بنظام الحاسوب ومخزوناته إذ يترتب عليه انعكاسات غير مرغوب فيها ابتداء من اضطراب تشغيل الحاسوب مرورا بحذف وإتلاف معطياته وانتهاء بتعطيله .

كما يعرف بأنه ( برنامج او شفرة ذات غرض تعديل للمعلومات يملك قدرة الالتصاق ببرنامج مؤهل وتكرار نفسه في البرمجيات الأخرى في الحاسوب ) ومثالها الفايروس الاسرائيلي في عام ١٩٨٧ ودخل هذا الفايروس الى ما يقارب ٣٥٧٥ حاسوب من حواسيب شركة IBM والحاسبات المتوافقة معها

2- القنابل المعلوماتية وتنقسم إلى نوعين :-

١ – القنابل المنطقية : وتعرف بأنها عبارة عن برنامج أو جزء من برنامج ينفذ في لحظة محددة أو كل فترة زمنية منتظمة ويتم وضعه في شبكة معلوماتية بهدف تحديد ظروف أو حالة فحوى النظام بغرض تسهيل تنفيذ عمل غير مشروع.

٢ – القنابل الزمنية : القنبلة الزمنية هي برمجية توضع في النظام المعلوماتي لتنفجر بتاريخ معين يحدد صانعها لتسبب إضرارا للنظام المعلوماتي

الخـــــــاتـمــــــــة

كانت وسائل تقنية المعلومات والشبكات المعلوماتية وفي مقدمتها شبكة الانترنيت من أهم الإبداعات العلمية التي توصل العقل البشري لاختراعها للفائدة العظيمة التي تقدمها للإنساني، إلا أن هناك فئة ضالة من البشر تصر على استخدام هذه التقنية الرائعة لأغراض إجرامية دنيئة

أولا : الاستنتاجات

۱. اختلف الفقهاء والكتاب في تعريفهم للجريمة المعلوماتية بصورة عامة فمنهم من عرفها تعريفا واسعا وآخرون وضعوا لها تعريفاً ضيقا .

٢. لا يقتصر الاعتداء في الجريمة المعلوماتية على المال المعلوماتي سواء أكان مالا ماديا أم معنويا ، وإنما يمكن أن يكون محل اعتداء إنسان

ان للجريمة سمات او صفات او خصائص تميزها عن بقية الجرائم الأخرى الاعتيادية والسياسية . قد يختلط مفهوم جرائم الإرهاب المعلوماتي مع بعض الجرائم المعلوماتية الأخرى كجرائم القرصنة المعلوماتية وجرائم المافيا المعلوماتية.

ثانيا: المقترحات

بما ان المشرع العراقي لم يتطرق الى الجريمة المعلوماتية بصورة عامة ولا لجرائم الإرهاب المعلوماتي بصورة خاصة في قانون العقوبات ولا في قانون مكافحة الإرهاب ، لذلك اقترحت على المشرع تحديث قانون العقوبات الحالي رقم ۱۱۱ لعام ۱۹۹۹ المعدل أو إصدار تشريع عقابي جديد يتضمن نصوص قانونية تشكل دعامة أساسية لتوفير الحماية الجزائية اللازمة للمصالح القانونية من جرائم الإرهاب المعلوماتي . واقترح على المشرع العراقي ان يسن قانون جديد او ان يفرد فصلا خاصا في قانون العقوبات يعالج فيه ظاهرة الإرهاب المعلوماتي وتحت عنوان (جرائم الإرهاب المعلوماتي ).

المصادر الأجنبية :

1- Anne Reid . un nouve au depart dans la procedure penale anglais le police and criminal Evidence Act Rev S.C. 198 No.3

2-BLONDET, Repertoire, edition, 1968, Force appliqne 3- Cross & Jones : Introduction to Criminal Law, 7th ed,.

4- Devlin the Criminal prosecution England University, press, 1960.Oxford

5- E.Allan Farens worth an Introduction to the legal system of the U.S.A., 1975

6- Gaston Stefani et Georges Levasseur, Procedure penal, 2 edition, Paris, 1962.

7- Judje S. Ruless, R.No. 1, Home office circular No.31 of 1964.

8- Piere Bouzat et Jean Pinatel Traite de Droit penal et Crimino logie, Tome 11, Paris, 1970.

9- S. Prevezer Pretrial Procedure in England, one of searcher, edited by J.A. Contts.

10- Steafni G, LEVASSVR (G), et Bouloc : Procedure penal ,Dallaz paris, 1980

11- Thomas J.Gardenr & V. Manian, Principle & Cases of the law of Arrest, Search & Seizure, 19th, Edward F. Hennessey, Constitution Right of the Accnsed, Mass L.Q. , Vol 60N.I. 1975.

12- Merll.R.Linculpation prolibeuem de procedure penulr melanyes, sivey Paris, 1960.

سابعا : المواقع الالكترونية :

www.arabhumaanrights.org/treaties/bytopic.asp