أقرأ أيضاً
التاريخ: 21-3-2016
9933
التاريخ: ......
1976
التاريخ: 22-4-2017
2507
التاريخ: 21-3-2016
2690
|
لكل ظاهرة إجرامية جديدة أو لكل نمط أو سلوك إجرامي حديث خصائص وسمات تميزه عن غيره (1)، لذلك لابد أن يكون للمجرم المعلوماتي صفات أو خصائص قد لا تتوافر في المجرم الاعتيادي لأن ظاهرة الإجرام المعلوماتي والجريمة الإلكترونية بصفة عامة والابتزاز الإلكتروني بصفة خاصة هي أنماط إجرامية مستحدثة(2). ويمكن القول بأن اختراع الحاسوب وظهور الشبكات المعلوماتية فيما بعد كشبكة الإنترنت وشيوع وسائل التواصل الاجتماعي أدت إلى تكوين مجرمين يتمتعون بمواصفات ومؤهلات وشخصيات معينة(3)، فالمجرم الإلكتروني يرتكب جرائمه في أوساط البيئة الحاسوبية وشبكات الإنترنت، وهو كثيراً ما يتمتع بقدر من الذكاء والاحتراف في عمله، وكذلك قد يكون هادئ الطباع ولا يميل لاستعمال العنف والقوة وعادة ما يكون المجرم المعلوماتي انسان اجتماعي بطبعه.
وفيما يأتي نتناول الخصائص العامة للابتزاز الإلكتروني والسمات التي يتمتع بها الجاني الذي يقوم بالابتزاز الإلكتروني على نحو ما يأتي:
أولا: الخصائص العامة للابتزاز الإلكتروني:
يحتاج الابتزاز الإلكتروني إلى استخدام تقنية من البرمجيات الحديثة في عالم الاتصال ما بين الأفراد باستخدام الوسائل الإلكترونية الحديثة وشبكة الإنترنت، ولهذا فإن هذه الظاهرة تتمتع بخصائص متعددة تتمثل فيما يأتي:
1- الابتزاز الإلكتروني عابر للحدود:
إذا كانت السرقة أو الاحتيال أو الضرب أو غيرها من الجرائم التقليدية الأخرى تتم داخل إقليم الدولة، فإن الابتزاز الإلكتروني عابر للحدود، فهو لا يحترم الحدود السياسية ومن الممكن ارتكابه عن بعد، مما قد يجعل العالم بأسره مسرحاً جرمياً لمرتكبها، فيمكن أن يكون الجاني في قارة والمجني عليه في قارة أخرى، فهي تعد شكلاً جديداً من الجرائم العابرة للحدود الوطنية أو الإقليمية أو القارية(4). فهذه الخاصية تصبغ على الابتزاز الإلكتروني الصبغة العالمية، حيث يمكن أن يكون الجاني في الابتزاز الإلكتروني موجوداً في الصين ويكون المجني عليه في العراق، وهو ما يتطلب وجود تعاون دولي في مكافحة هذه الجرائم حول العالم(5)، إلا أن المشرع الإماراتي قد أشار بصورة صريحة إلى هذه الحالة وأعتبر قانون مكافحة جرائم تقنية المعلومات سارياً على كل من ارتكب خارج الدولة إحدى الجرائم الواردة فيه حيث نص في المادة (47) على أنه : "... تسري أحكام هذه المرسوم بقانون على كل من ارتكب إحدى الجرائم الواردة به خارج الدولة، إذا كان محلها نظام معلوماتي إلكتروني أو شبكة معلوماتية أو موقع إلكتروني أو وسيلة تقنية معلومات خاصة ... (6).
أما بالنسبة للقانون العراقي فقد نص في المادة (6) من قانون العقوبات العراقي رقم 111 لسنة 1999م المعدل على أنه: "تسري أحكام هذا القانون على جميع الجرائم التي ترتكب في العراق وتعتبر الجريمة مرتكبة في العراق اذا وقع فيه فعل من الأفعال المكونة لها أو إذا تحققت فيه نتيجتها او كان يراد أن تتحقق فيه، وفي جميع الأحوال يسري القانون على كل من ساهم في جريمة وقعت كلها أو بعضها في العراق ولو كانت مساهمته في الخارج سواء أكان فاعلا أم شريكة"، ومن خلال النصين القانونين السابقين يمكن للقضاء الإماراتي والعراقي محاسبة الجاني المبتز حتى لو كان خارج حدود البلدين .
2- الابتزاز الإلكتروني يمس بحرية الأشخاص:
يتميز الابتزاز الإلكتروني بكونه من الظواهر الإجرامية التي تمس حرية الأشخاص وحرمتهم، فهي تشبه جرائم السب والقذف أو التشهير وافشاء الأسرار الشخصية والاعتداء على الحياة الخاصة. حيث يقوم الجاني في كثير من الأحوال بالاعتداء على الحياة الشخصية للأفراد - سواء كانوا أفراد طبيعيين أو أشخاص معنوية عن طريق إعداد ملف يحتوي على معلومات أو بيانات شخصية دون علم هذا الشخص أو إذنه، ومن ثم يقوم بتهديده بنشر تلك المعلومات الشخصية، مما يمثل اعتداء على الحرية الشخصية والحق في الخصوصية الذي يمثل أهم الحقوق الدستورية (7).
3- الابتزاز الإلكتروني يتم بوساطة الوسائل الإلكترونية الحديثة:
يتم الابتزاز الإلكتروني عن طريق استخدام الوسائل الإلكترونية الحديثة مما يستلزم لارتكابها وجود أحد الأجهزة الإلكترونية الحديثة كالكومبيوتر أو الهاتف المحمول أو غيرها من الأجهزة الإلكترونية الأخرى. فضلا عن شبكة الإنترنت والدخول إلى أحدى برامج التواصل الإلكتروني عبر شبكة الإنترنت من أجل التواصل مع المجني عليه والحصول على الصور أو المقاطع أو البيانات أو المعلومات الشخصية التي يستخدمها المبتز في الابتزاز ، لذلك فإن الجاني يكون بحاجة إلى أدوات تقنية إلكترونية - حديثة من أجل القيام بهذه الجريمة، بالإضافة إلى وجوب معرفة الجاني كيفية استخدام تلك الوسائل الإلكترونية التي تتم الجريمة من خلالها (8).
4- ظاهرة جرمية بالغة الخطورة:
ظاهرة الابتزاز الإلكتروني ظاهرة بالغة الخطورة على المجتمع؛ وهذا يظهر من خلال الخسائر المادية التي تنتج عن هذه الظاهرة، كما يصعب معرفة حجم الخسائر المادية الحقيقية التي ترتبت على هذه الظاهرة نتيجة أن الكثير من المنظمات أو الشركات التي تتعرض للابتزاز الإلكتروني لا تقوم بإبلاغ الجهات المختصة نتيجة خشية التعرض لإساءة السمعة أو التأثير على الوضع المالي لهذه الشركات والمؤسسات وأسهمها في سوق الأوراق المالية (9). وبالنسبة للأفراد الطبيعيين تظهر خطورة الابتزاز الإلكتروني من خلال ما يمسه من شرف الإنسان وسمعته والمساس بحياته الخاصة، علاوة على أن هذه الظاهرة قد تمس الدول في أمنها القومي مما يظهر خطورتها وبالتالي ضرورة مكافحتها من كافة الدول (10)، لذلك نرى أن المشرع الإماراتي قد نص في المادة (46) من قانون مكافحة جرائم تقنية المعلومات رقم (5) لسنة 2012م على أنه: "...كما يعد ظرف مشددا ارتكاب أي جريمة منصوص عليها في هذا المرسوم بقانون لحساب أو مصلحة دولة أجنبية أو أي جماعة إرهابية أو مجموعة أو جمعية أو منظمة أو هيئة غير مشروعة.'
5- صعوبة إثبات الابتزاز الإلكتروني:
لما كان الابتزاز الإلكتروني يتم من خلال الوسائل الإلكترونية الحديثة بحيث يقوم الجاني بابتزاز المجني عليه وتهديده عبر هذه الوسائل الإلكترونية فإنه يتعذر إثباته، نظرا لأن عملية الابتزاز تتم من خلال الوسائل الإلكترونية وهو ما يمكن الجاني من محو أثار فعلته وتدمير كافة الأدلة في وقت قياسي، كما أن المجني عليه قد يحجم عن التبليغ عن وقوع الجريمة، بالإضافة إلى آن وجود الجاني في دولة أخرى يصعب عملية الإثبات ومن ثم التحقيق أو المعاقبة (11).
6- الابتزاز الإلكتروني من الجرائم الناعمة:
يعد الابتزاز الإلكتروني أحد أنواع الجرائم الناعمة التي لا تتطلب عنفا فالجاني في تلك الجرائم لا يستخدم العنف كما هو الحال في جرائم السرقة أو جرائم الضرب والقتل وغيرها من الجرائم التي يعتمد فيها الجاني على استخدام العنف في تنفيذها، بل تتم هذه الجريمة عبر الوسائل الإلكترونية ودون استخدام أي وجه من أوجه العنف، مع المجني عليه (12). وهذا ما يراه الباحث ايضا بالنسبة للابتزاز الإلكتروني فهي من ضمن الجرائم الناعمة التي لا تحتاج اي عنف من قبل الجاني تجاه الشخص المجني عليه.
7-الابتزاز الإلكتروني من جرائم الأموال :
ويتحقق ذلك عندما يهدف الجاني الحصول على منافع نقدية أو غيرها، من خلال حصول الجاني على بيانات أو معلومات تجارية ومالية أو براءات اختراع أو غيرها من المعلومات والبيانات التي يترتب على نشرها حدوث خسائر مالية للمجني عليه، مما يجعل محل الاعتداء في تلك الصورة هي الأموال وليس الأشخاص (13).
ثانيا: سمات الجاني في الابتزاز الإلكتروني:
يتميز المجرم في الابتزاز الإلكتروني ببعض السمات والخصائص التي تميزه عن المجرمين الأخرين في الجرائم التقليدية وهذه السمات والخصائص تتمثل فيما يأتي:
1- المبتز إنسان اجتماعي بطبعه مسؤول عن أفعاله:
يجب أن يكون المبتز مسؤولا عن أفعاله الجرمية من الناحية القانونية الجزائية (14). ولكي يكون الإنسان مسؤولا جزائيا، يشترط في إرادته أن تكون حرة ومختارة(15)، وينبغي أن تكون موجهة بصورة مخالفة للقانون وهذه الإرادة تسمى بالإرادة الأئمة أو الإرادة الجرمية علما إن المشرع العراقي لم ينص على هذا الأمر بصورة صريحة وإنما يمكن استنتاج ذلك من خلال ما ورد في الفصل الأول من الباب الثالث من الكتاب الأول من قانون العقوبات الذي وضح المسؤولية الجزائية وموانعها وبصورة أخص في المواد (60-65) من قانون العقوبات العراقي رقم 111 لسنة 1969م المعدل، وبطبيعة الحال فان مرتكب الابتزاز الإلكتروني هو انسان ذو إرادة حرة مدركة ومختارة متجهة بصورة مخالفة للقانون. وهو يتسم بكونه اجتماعي بطبعه حيث يعيش المجرم الذي يرتكب تلك الجرائم في وسط المجتمع بصورة طبيعية ولا تظهر عليه أي علامات الإجرام، فهو إنسان اجتماعي يستطيع التحدث واستدراج الضحية من أجل ابتزازها، وتختلف دوافع ارتكابه للجريمة فقد يرتكبها بدافع اللهو أو الكبرياء أو الحصول على منفعة مالية من وراء الجريمة (16).
2- المهارة في مجال تكنولوجيا المعلومات:
يتمتع الجاني عادة في جرائم الابتزاز الإلكتروني بالمهارة في استخدام وسائل الاتصال الإلكترونية الحديثة والإنترنت والمعلومات، بحيث يستطيع الجاني في بعض الأحيان الدخول إلى البيانات الشخصية والصور والفيديوهات الخاصة بالمجني عليه عبر استخدام برامج المعلومات والإنترنت ثم ابتزاز المجني عليه، لهذا فإن الجاني يتميز دائما في تلك الجرائم بالمهارة في استخدام تلك الوسائل التي تمكنه من ارتكاب الجريمة ومحو آثارها وأدلتها (17).
3- المبتز في الابتزاز الإلكتروني يتمتع بالذكاء:
توجد العديد من الدراسات العضوية التي قام بها المختصون بدراسة الظاهرة الإجرامية(18) للوقوف على أهم العوامل التي تؤدي بالإنسان إلى ارتكاب الجريمة، توصلوا من خلالها إلى نتائج عدة أهمها أنهم قاموا بتقسيم المجرمين إلى أنواع وكل نوع يتصف بصفات معينة. ومما لاشك فيه أن المجرم المعلوماتي يختلف عن المجرم الاعتيادي فالقيام بارتكاب جريمة معلوماتية يتطلب على الأقل درجة من الدقة والذكاء لكي يتعامل مع جهاز الحاسوب ويخترق الشبكات المعلوماتية ويقوم بوضع فيروسات من شأنها اختراق برامج الحاسوب (19)، وهناك مجرمون معلوماتيون قد يشكلون خطرة وتهديد الأمن المجتمع نتيجة لما يتمتعون به من قدرات فائقة وذكاء شديد في مجال الحاسوب وشبكات المعلوماتية.
وعليه؛ يمتاز مرتكبو هذه الجرائم في اغلب الاحيان بالذكاء وقد ينتمون إلى شريحة متعلمة من شرائح المجتمع، أي أنهم ليسوا كالمجرمين التقليدين، لذا يرغبون في إثبات الذات، وتجربة ما يتمتعون به من قدرة علمية وتسخير ما لديهم من قدرات مالية وتقنية من أجل التفوق على النظم الإلكترونية واختراقها (20).
وبالتالي يتمتع المجرم في جرائم الابتزاز الإلكتروني بقدر كافي من الذكاء الذي يمكنه من استدراج ضحيته والحصول على الثقة الوهمية والتحايل عليها بفكرة الحب والحنان والعاطفة والأساليب الملتوية المخادعة، التي تمكنه من استدراج الضحية ثم الحصول على صور أو مقاطع شخصية فاضحة لها أو بيانات أو غير ذلك مما قد يسئ للفتاة عند نشره ويهددها بالنشر مالم تقوم بدفع أموال أو أن يطلب منها أعمال جنسية غير مشروعة، وكل ذلك يستلزم أن يكون هذا المجرم على قدر معقول من الذكاء (21).
____________
1- محمود أحمد عباينة، جرائم الحاسوب وابعادها الدولية ، دار الثقافة للنشر والتوزيع عمان الاردن 2009 ، ص.4.
2- محمد علي العريان، الجرائم المعلوماتية : انعكاسات دورة المعلومات على قانون العقوبات، دار الجامعة الجديدة للنشر، الاسكندرية، 2004م، ص60.
3- د. مدحت رمضان، جرائم الاعتداء على الأشخاص والإنترنت، دار النهضة العربية، القاهرة، 2000م، ص11.
4- محمد علي سالم، حسون عبيد، الجريمة المعلوماتية، مجلة جامعة بابل للعلوم الإنسانية، مجلد(14)، عدد(2)، العراق، 2007م، ص92.
5- د. عبدالإله محمد النوايسة، جرائم تكنولوجيا المعلومات - شرح الاحكام الموضوعية في قانون الجرائم الإلكترونية، ط1، دار وائل للنشر والتوزيع، عمان، الأردن، 2017م، ص78-79.
6- المادة (47) من قانون مكافحة جرائم تقنية المعلومات الإماراتي رقم (5) لسنة 2012م. 7- زهراء عادل سلبي، جريمة الابتزاز الإلكتروني (دراسة مقارنة)، ط1، دار الأكاديميون للنشر والتوزيع، عمان - الأردن، 2020م ، ص 61.
8- بعرة سعيدة، الجريمة الإلكترونية في التشريع الجزائري - دراسة مقارنة، رسالة ماجستير، كلية الحقوق والعلوم السياسية، جامعة محمد خيضر بسكرة، الجزائر، 2019م، ص37-38
9- زهراء عادل سلبي، مصدر سابق، ص 54.
10- على حسن الطوالبة، الجرائم الإلكترونية، مطبعة جامعة العلوم التطبيقية، البحرين، 2008م، ص60.
11- نمديلي رحيمة، خصوصية الجريمة الإلكترونية في القانون الجزائري والقوانين المقارنة، أعمال المؤتمر الدولي الرابع عشر "الجرائم الإلكترونية"، مركز جيل البحث العلمي، طرابلس 24-25 مارس 2017م، ص 102.
12- د. ذياب موسى البداينة، الجرائم الإلكترونية المفهوم والأسباب"، ورقة علمية مقدمة خلال الملتقى العلمي الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، خلال الفترة من 2-4 /9/2014 م، عمان - الأردن، 2014م، ص20، محمد علي سالم، حسون عبيد، الجريمة المعلوماتية، مجلة جامعة بابل للعلوم الإنسانية، مجلد(14)، عدد(2)، العراق، 2007م ، ص 92.
13- زهراء عادل سلبي، مصدر سابق، ص62.
14- د. علي حسين الخلف، د. سلطان عبد القادر الشاوي، المبادئ العامة في قانون العقوبات، مطابع الرسالة، الكويت، 1982م، ص328 .
15- د. أحمد فتحي سرور، الوسيط في قانون العقوبات - القسم العام، ج 1، دار النهضة العربية، القاهرة، 1981م، ص 465.
16- محمد علي العريان، الجرائم المعلوماتية : انعكاسات دورة المعلومات على قانون العقوبات، دار الجامعة الجديدة للنشر، الاسكندرية، 2004م ، ص77.
17- د. عبد الإله محمد النوايسة، جرائم تكنولوجيا المعلومات – شرح الاحكام الموضوعية في قانون الجرائم الالكترونية ط1 دار وائل للنشر والتوزيع عمان الاردن 2007 ، ص 85.
18- د. محمد شلال العاني، علي حسن طوالبة، علم الإجرام والعقاب، ط1، دار المسيرة، عمان، 1998م، ص57.
19- د. محمد علي العريان، مصدر سابق، ص62.
20- آمال قارة، الجريمة المعلوماتية، رسالة ماجستير، كلية الحقوق، جامعة الجزائر، 2002م، ص27.
21- عبد العزيز بن حمين، الابتزاز ودور الرئاسة العامة لهيئة الأمر بالمعروف والنهي عن المنكر في مكافحته، مركز باحثات لدراسات المرأة، بحوث ندوة الابتزاز المفهوم الأسباب العلاج، فهرسة مكتبة الملك فهد الوطنية، الرياض، 1432هـ ، ص 58.
|
|
مخاطر خفية لمكون شائع في مشروبات الطاقة والمكملات الغذائية
|
|
|
|
|
"آبل" تشغّل نظامها الجديد للذكاء الاصطناعي على أجهزتها
|
|
|
|
|
المجمع العلميّ يُواصل عقد جلسات تعليميّة في فنون الإقراء لطلبة العلوم الدينيّة في النجف الأشرف
|
|
|