جرائم التكنولوجيا الحديثة
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
جرائم التكنولوجيا الحديثة
تعريف الجريمة المعلوماتية:
لا يوجد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها: فالبعض يطلق عليها جريمة الغش المعلوماتي، والبعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، وآخرون يفضلون تسميتها بالجريمة المعلوماتية
وهناك جانب يرى أن هذه الجريمة ناشئة أساساً من التقدم التكنولوجي، ومدى التطور الذي يطرأ عليه، وهو متجدد بصفة دائمة ومستمرة وخاصة في مجال تكنولوجيا المعلومات، ويفضل أن يطلق عليها اصطلاح " جرائم التكنولوجيا الحديثة "، فهي جرائم تكنولوجيا باعتبارها مرتبطة ارتباطاً وثيقاً بالتكنولوجيا التي تعتمد أساساً على الحواسيب وغيرها من أجهزة تقنية قد تظهر في المستقبل، وهي كذلك جرائم حديثة نظراً لحداثتها النسبية من ناحية ولرتباطها الوثيق بما قد يظهر من أجهزة حديثة تكون ذات طاقة تخزينية وسرعة فائقة ومرونة في التشغيل
اصطلاح الجريمة المعلوماتية يطلق على الجرائم المتعلقة بالحاسوب والإنترنت، فاصطلاح الجرائم المعلوماتية عام ويشمل التقنيات الحالية والمستقبلية كلها المستخدمة في التعامل مع المعلومات بما في ذلك الحاسوب وشبكة الإنترنت.
التكنولوجيا الحديثة تحديداً التكنولوجيا المتعلقة بتقنيات الحاسوب والإنترنت متطورة ومتسارعة النمو، الأمر الذي يجعل من الصعب حصر صور الجرائم المعلوماتية وأنواعها.
وفي هذا الإطار آثر المشرع الإنجليزي في قانون إساءة استخدام الحاسوب عام 1990 عدم وضع تعريف محدد لجرائم الحاسوب؛ بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة، تحسباً للتطور العلمي والتقني في المستقبل
في إطارتعريف الفقه للجريمة المعلوماتية نجد أن الاتجاهات تباينت في هذا السياق بين موسع لمفهوم الجريمة المعلوماتية وبين مضيق لمفهومها.
فمن التعريفات المضيقة لمفهوم الجريمة المعلوماتية تعريفها على أنها: كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية لملاحقته وتحقيقه من ناحية أخرى
وحسب هذا التعريف يجب أن تتوافر معرفة كبيرة بتقنيات الحاسوب ليس فقط لارتكاب الجريمة بل كذلك لملاحقتها والتحقيق فيها، وهذا التعريف يضيق بدرجة كبيرة من الجريمة المعلوماتية.
كذلك عرفت الجريمة المعلوماتية أنها: " الفعل غير المشروع الذي يتورط في ارتكابه الحاسب، أو هي الفعل الإجرامي الذي يستخدم في اقترافه الحاسوب باعتباره أداة رئيسية
" الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبطة باستخدام المعالجة الآلية للمعلومات".
المقصود بالجريمة المعلوماتية: " الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح
نشاط غير مشروع موجه لنسخ أو الوصول إلى المعلومات المخزنة داخل الحاسوب أو تغييرها أو حذفها أو الوصول أو التي تحول عن طريقه
كما نلاحظ فإن هذا التعريف يضيق من مفهوم الجريمة المعلوماتية، إذ يخرج من نطاقها العديد من الأفعال غير المشروعة التي يستخدم الحاسب أداة لارتكابها. في المقابل فإن هناك تعريفات حاولت التوسع في مفهوم الجريمة المعلوماتية، فعرفها أنها: " كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية يهدف إلى الاعتداء على الأموال المادية أو المعنوية"
وتم تعريفها كذلك أنها: " كل سلوك سلبي أم إيجابي يتم بموجبه الاعتداء على البرامج أو المعلومات للاستفادة منها بأية صورة كانت
وقد ذهبت مجموعة من خبراء منظمة التعاون الاقتصادي والتنمية في عام 1983 إلى تعريف الجريمة المعلوماتية أنها: " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلهاوفي تقرير الجرائم المتعلقة بالحاسوب أقر المجلس الأوروبي بقيام المخالفة ( الجريمة ) في كل حالة يتم فيها " تغيير معطيات أو بيانات أو برامج الحاسوب أو محوها أو كتابتها أو أي تدخل آخر في مجال إنجاز البيانات أو معالجتها؛ وتبعاً لذلك تسببت في ضرر اقتصادي أو فقد حيازة ملكية شخص آخر، أو بقصد الحصول على كسب اقتصادي غير مشروع له أو لشخص أخرويتبنى الخبير الأمريكي ( Parker ) مفهوماً واسعاً للجريمة المعلوماتية يث يشير إلى أنها: " كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسب يحققه الفاعل".
الجريمة المعلوماتية " مجموعة من الأفعال المرتبطة بالمعلوماتية التي يمكن أن تكون جديرة بالعقاب"
ونحن من جانبنا نتفق مع هذا التعريف، إذ أنه تعريف حاول الإحاطة قدر الإمكان بجميع الأشكال الإجرامية للجريمة المعلوماتية سواء التي قد تقع بواسطة النظام المعلوماتي أو داخل هذا النظام على المعطيات والبرامج والمعلومات، كما شمل التعريف جميع الجرائم التي من الممكن أن تقع في بيئة إلكترونية. فهذا التعريف لم يركز على فاعل الجريمة ومقدرته التقنية، ولا على وسيلة ارتكاب الجريمة أو على الغاية والنتيجة التي تسعى لها الجريمة المعلوماتية، بل إنه حاول عدم حصر الجريمة المعلوماتية في نطاق ضيق يتيح المجال أمام إفلات العديد من صور هذه الجريمة من دائرة العقاب.
خصائص الجريمة المعلوماتية :
ارتباط الجريمة المعلوماتية بجهاز الحاسوب وشبكة الإنترنت أضفى عليها مجموعة من الخصائص والسمات المميزة لهذه الجريمة عن الجرائم التقليدية هي:
\أولاً : الجريمة المعلوماتية متعدية الحدود أو جريمة عبارة للدول:
المجتمع المعلوماتي لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون أن تخضع لحرس الحدود.فبعد ظهور شبكات المعلومات لم يعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، فالمقدرة التي تتمتع بها لحواسيب وشبكاتها في نقل كميات كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بالجريمة المعلوماتية الواحدة في آن واحد. فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل الإمكان ارتكاب جريمة عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى.
هذه الطبيعة التي تتميز بها الجريمة المعلوماتية كونها جريمة عابرة للحدود خلقت العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد لقانون الواجب تطبيقه بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام.
كانت القضية المعروفة باسم مرض نق المناعة المكتسبة (الايدز) من القضايا التي لفتت النظر إلى البعد الدولي للجرائم المعلوماتية، وتتلخص وقائع هذه القضية التي حدثت عام 1989 في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأخذ البرامج الذي هدف في ظاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذا البرنامج في حقيقته كان يحتوي على فيروس ( حصان طرواده)؛ إذ كان يترتب على تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبارة على الشاشة يقوم الفاعل من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد للفيروس؛ وف الثالث من فبراير من عام 1990 تم إلقاء القبض على المتهم جوزيف بوب في أوهايو بالولايات المتحدة الأمريكية، وتقدمت المملكة المتحدة بطلب تسليمه لها لمحاكمته أمام القضاء الإنجليزي، حيث أن إرسال هذا البرنامج قد تم من داخل المملكة المتحدة، وبالفعل وافق القضاء الأمريكي على تسليم المتهم، وتم توجيه إحدى عشرة تهمة ابتزاز إليه وقعت معظمها في دول مختلفة، إلا أن إجراءات محاكمة المتهم لم تستمر بسبب حالته العقلية، ومهما كان الأمر فإن لهذه القضية أهميتها من ناحيتين:
ونتيجة لهذه الطبيعة الخاصة للجريمة المعلوماتية ونظراً للخطورة التي تشكلها على المستوى الدولي، والخسائر التي قد تتسبب بها؛ تعالت الأصوات الداعية إلى التعاون الدولي المكثف من أجل التصدي لهذه الجرائم
والتعاون الدولي يتمثل في المعاهدات والاتفاقيات الدولية التي تعمل على توفير جو من التنسيق بين الدول الأعضاء الأمر الذي يكفل الإيقاع بمجرمي المعلوماتية وتقديمهم للقضاء العادل.
تكمن أهم المشاكل المتعلقة بالتعاون الدولي حول الجريمة المعلوماتية في أنه لا يوجد هناك مفهوم عام مشترك بين الدول حول صور النشاط المكون لهذه الجريمة. بالإضافة إلى أن نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة إن وجدت وجمع الأدلة عنها للإدانة فيها يشكل عائقاً كذلك أمام التعاون في مجال مكافحة هذا النوع من الجرائ
وبالتالي منأجل التصدي للإجرام المعلوماتي لا بد أن تعمل الدول في اتجاهين:
الأول : داخلي حيث تقوم الدول المختلفة بسن القوانين الملائمة لمحافحة هذه الجرائم.
الثاني : دولي عن طريق عقد اتفاقيات الدولية، حتى لا يستفيد مجرمو المعلوماتية من عجز التشريعات الداخلية من ناحية، وغياب الاتفاقيات الدولية التي تتصدى لحماية المجتمع الدولي من نتائج وآثار هذه الجرائم
ثانياً : صعوبة اكتشاف الجريمة المعلوماتية
- تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإذا اكتشفت فإن ذلك يكون بمحض الصدفة عادة
حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية.
ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة المعلوماتية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية. كما أن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى، إذ أن الجريمة المعلوماتية ريمة عابرة للدول ( دولية). وكذلك فإن قدرة الجاني على تدمير دليل الإدانة في أقل من الثانية الواحدة شكل عاملاً إضافياً في صعوبة اكتشاف هذا النوع من الجرائم.
فالجرائم المعلوماتية في أكثر صورها خفية لا يلحظها المجني عليه أو لا يدري حتى بوقوعها والإمعان في حجب السلوك المكون لها وإخفائه عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الإلكترونية التي تسجل البيانات عن طريقها أمراً ليس عسيراً في الكثير من الأحوال بحكم توافر المعرفة والخبرة في مجال الحاسبات غالباً لدى مرتكبها
كما أن المجني عليه يعلب دوراً رئيسياً في صعوبة اكتشاف وقوع الجريمة المعلوماتية حيث تحرص أكثر الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك أو تمنى بخسائر فادحة من جراء ذلك على عدم الكشف حتى يبن موظفيها عما تعرضت له وتكتفي عادة باتخاذ إجراءات إدارية داخلية ون الإبلاغ عنها للسلطات المختصة تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها
ويرى البعض أن للمجني عليه دوراً مثيراً للريبة في بعض الأحيان، فهو قد يشارك بطريق غير مباشر في ارتكاب الفعل، وذلك بسبب وجوده في ظروف تجعل تعرضه للجريمة المعوماتية أمراً مرتفعاً بشكل كبير، ويرجع ذلك بشكل أساسي إلى القصور الأمني الذي يعتري الأنظمة المعلوماتية الذي قد يساعد على ارتكاب الفعل الإجرامي، ويترتب على ذلك نتيجة أخرى تميز الجريمة المعلوماتية هي أن هناك إمكانية الحيلولة دون وقوع هذع الجريمة مقارنة بغيرها من الجرائم، إذ يعتمد ذلك أساساً على تطوير نظم الأمن الخاصة بأنظمة الحاسبات وشبكاتها
وفي لواقع فإن إحجام المجني عليه عن الإبلاغ عن وقوع الجرائم المعلوماتية يبدو أكثر وضوحاً في المؤسسات المالية مثل البنوك والمؤسسات الادخارية ومؤسسات الإقراض والسمسرة، حيث تخشى مجالس إدارتها من أن تؤدي الدعاية السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذ الإجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها. حيث أن الجانب الأكبر من الجرائم المعوماتية لا يتم الكشف أو التبليغ عنه فإن ذلك يؤثر سلباً في السياسة التي يمكن أن توضع لمكافحتها، وقد تم طرح عدة اقتراحات تكفل تعاون المجني عليه في كشف هذه الجرائم وبالتالي إنقاص حجم الإجرام المعلوماتي الخفي
وإلى جانب ذلك فإن المجني عليه يتردد أحياناً في الإبلاغ عن هذه الجرائم خوفاً من أن الكشف عن أسلوب ارتكاب هذه الجرائم قد يؤدي إلى تكرار وقوعها بناء على تقليدها من قبل الآخرين كما أن الإعلان عن هذه الجرائم يؤدي أحياناً إلى الكشف عن مواطن الضعف في برنامج المجني عليه ونظامه المعلوماتي مما يسهل عملية اختراقه
ثالثاً : صعوبة إثبات الجريمة المعلوماتية
اكتشاف الجريمة المعلوماتية أمر – كما سبق وأشرنا – ليس بالسهل ولكن حتى في حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كذلك الكثير من الصعاب.
فالجريمة المعلوماتي تتم في بيئة غير تقليدية حيث تقع خارج إطار الواقع المادي الملوس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن وأجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات و المعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي مما يجعل أمر طمس الدليل ومحوه كلياً من قبل الفاعل أمراً في غاية السهولة.
ففي إحدى الحالات التي شهدتها ألمانيا أدخل أحد الجناة في نظام الحاسوب تعليمات أمنية لحماية البيانات المخزنة داخله من المحاولات الرامية إلى الوصول إليها من شأنها محو هذه البيانات بالكامل بواسطة مجال كهربائي وذلك إذا تم اختراقه من قبل الغير
وتجدر الإشارة إلى أن وسائل المعاينة وطرقها التقليدية لا تفلح غالباً في إثبات هذه الجريمة نظراً لطبيعتها الخاصة التي تختلف عن الجريمة التقليدية، فالأخيرة لها مسرح تجري عليه الأحداث، حيث تخلف آثاراً مادية تقوم عليها الأدلة وهذا المسرح يعطي المجال أمام سلطات الاستدلال والتحقيق الجنائي في الكشف عن الجريمة، وذلك عن طريق المعاينة والتحفظ على الآثار المادية التي خلفتها الجريمة، لكن فكرة مسرح الجريمة في الجريمة المعلوماتية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة وذلك لسببين
الأول : إن الجريمة المعلوماتية لا تخلف آثاراً مادية.
الثاني: إن كثيراً من الأشخاص يردون إلى مسرح الجريمة خلال الفترة من زمان وقوع الجريمة وحتى اكتشافها أو التحقيق فيها هي فترة طويلة نسبياً، الأمر الذي يعطي مجالاً للجاني أو للآخرين أن يغيروا أو يتلفوا ويعبثوا بالآثار المادية إن وجدت، الأمر الذي يورث الشك في دلالة الأدلة المستقاة من المعاينة في الجريمة المعلوماتية.
بالإضافة إلى ذلك فإن نقص الخبرة الفنية والتقنية لدى الشرطة وجهات الإدعاء والقضاء يشكل عائقاً أساسياً أمام إثبات الجريمة المعلوماتية ذلك أن هذا النوع من الجرائم يتطلب تدريب وتأهيل هذه الجهات في مجال تقنية المعومات وكيفية جمع الأدلة والتفتيش والملاحقة في بيئة الحاسوب والإنترنت. ونتيجة لنقص الخبرة والتدريب كثيراً ما تخفق أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهوداً تتناسب وهذه الأهمية. بل إن المحقق قد يدمر الدليل بمحوه محتويات الاسطوانة الصلبة عن خطأ منه أو إهمال أو بالتعامل بخشونة مع الأقراص المرنة
رابعاً : أسلوب ارتكاب الجريمة المعلوماتية
ذاتية الجرائم المعلوماتية تبرز بصورة أكثر وضوحاً في أسلوب ارتكابها وطريقتها. فإذا كانت الجرائم التقليدية تتطلب نوعاً من المجهود العضلي الذي قد يكون في صورة ممارسة العنف والإيذاء كما هو الحال في جريمة القتل أو الاختطاف، أو في صورة الخلع أو الكسر وتقليد المفاتيح كما هو الحال في جريمة السرقة … فإن الجرائم المعلوماتية هي جرائم هادئة بطبيعتها(soft crime ) لا تحتاج إلى العنف، بل كل ما تحتاج إليه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في ارتكاب الأفعال غير المشروعة.وتحتاج كذلك إلى وجود شبكة المعلومات الدولية ( الإنترنت ) مع وجود مجرم يوظف خبرته أو قدرته على التعامل مع الشبكة للقيام بجرائم مختلفة كالتجسس أو اختراق خصوصيات الغير أو التغرير بالقاصرين كل ذلك دون حاجة لسفك الدماء.
خامساً : الجريمة المعلوماتية تتم عادة بتعاون أكثر من شخص
تتميز الجريمة المعلوماتية أنها تتم عادة بتعاون أكثر من شخص على ارتكابها إضرار بالجهة المجني عليها، وغالباً ما يشترك في إخراج الجريمة إلى حيز الوجود شخص متخصص في تقنيات الحاسوب والإنترنت يقوم بالجانب الفني من المشروع الإجرامي، وشخص آخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه
والاشتراك في إخراج الجريمة المعلوماتية إلى حيز الوجود قد يكون اشتراكاً سلبياً وهو الذي يترجم بالصمت من جانب من يعلم بوقوع الجريمة في محاولة منه لتسهيل إتمامها، وقد يكون اشتراكاً إيجابيا وهو غالباً كذلك يتمثل في مساعدة فنية أو ماديةسادساً : خصوصية مجرمي المعلوماتية
المجرم الذي يقترف الجريمة المعلوماتية الذي يطلق عليه المجرم المعلوماتي يتسم بخصائص معينة تميزه عن المجرم الذي يقترف الجرائم التقليدية (المجرم التقليدي).
فإذا كانت الجرائم التقليدية لا أثر فيها للمستوى العلمي والمعرفي للمجرم في عملية ارتكابها – باعتبارها قاعدة عامة – فإن المر يختلف بالنسبة للجرائم المعلوماتية فهي جرائم فنية تقنية في الغالب الأعم، ومن يرتكبها عادة يكون من ذوي الاختصاص في مجال تقنية المعومات، أو على الأقل شخص لديه حد أدنى من المعرفة والقدرة على استعمال جهاز الحاسوب والتعامل مع شبكة الإنترنت.
فعلى سبيل المثال فإن الجرائم المعلوماتية ذات الطابع الاقتصادي مثل التحويل الإلكتروني غير المشروع للموال يتطلب مهارة وقدرة فنية تقنية عالية جداً من قبل مرتكبها.
كذلك فإن البواعث على ارتكاب المجرم المعلوماتي هذا النوع من الإجرام المعلوماتي قد يكون مختلفة عن بواعث ارتكاب الجرائم من قبل المجرم التقليدي.
دواعي الحماية الجنائية للمعلوماتية من الجرائم التي قد تقع عليها
هناك أسباب عديدة تجعل الحاجة ملحة لحماية المعلوماتية من الجرائم التي قد تقع عليها. وتتمثل أهم هذه الأسباب في توجه الأردن نحو تطبيق شامل للحكومة الإلكترونية في السنوات المقبلة، وكذلك الخسائر الفادحة التي قد تلحقها هذه الجرائم بالاقتصاد الوطني، وأخيراً عدم كفاية التشريعات الجنائية القائمة لمواجهة الاعتداءات التي قد تصيب المعلوماتية.
كثر الحديث عن الحكومة الإلكترونية في الفترة الأخيرة في ظل توجه عدد من الدول العربية نحو تنفيذ هذا المشروع الرائد الذي قد يكون الوسيلة الأفضل للتخلص من البيروقراطية والإجراءات الروتينية. وقد كانت مصر والإمارات العربية المتحدة والأردن من أوائل الدول التي بعثت الشرارة الأولى في سبيل إنشاء حكومة إلكترونية تعتمد على التقنيات المعلوماتية.والتوجه نحو إقامة حكومة إلكترونية كأحد أهم الأسباب التي توجب الحماية الجنائية للمعلوماتية وتستدعيها تتطلب الحديث عن ماهية الحكومة الإلكترونية وأهدافها ومراحل تطبيقها ومتطلبات قيامها ونجاحها.
أولاً : ماهية الحكومة الإلكترونية وأهدافها (Electronic government )
ظهور شبكة الإنترنت بخدماتها المتعددة كان له دوراً بارزاً في أن توجه كثير من الدول طاقاتها وإمكاناتها للاستفادة من هذه الشبكة، وكانت فكرة الحكومة الإلكترونية هي الثمرة التي خرجت بها بعض الدول باعتبارها وسيلة لتسهيل معاملاتها الحكومية والارتقاء بمستوى المواطن وتخفيف العبء على المؤسسات الحكومية المختلفة مما يؤدي إلى زيادة كفاءتها.
هناك عدد من التعريفات لمفهوم الحكومة الإلكترونية منها: ما وضعته بعض المنظمات الدولية مثل البنك الدولي والأمم المتحدة ومنها التعريفات التي أخذت بها بعض دول العالم التي بدأت بتطبيق هذه التقنيات المعلوماتية التي تأخذ في الاعتبار الظروف الاقتصادية والاجتماعية ومراحل التقدم والتطور الذي حققته. ويمكن تعريف الحكومة الإلكترونية أنها: ( تحول الإجراءات الحكومية الداخلية أو الخارجية والمتمركزة حول توفير أو إيصال الخدمات للمتعامين معها بفاعلية وكفاءة بصورة أفضل من خلال تقنيات المعلومات والاتصالات الحديثة)
قيل أيضاً في تعريف الحكومة الإلكترونية أنها: " البيئة التي تتحقق فيها خدمات المواطنين واستعلاماتهم وتحقق فيها الأنشطة الحكومية للدائرة المعنية من دوائر الحكومة بذاتها أو فيما بين الدوائر المختلفة باستخدام شبكات المعومات والاتصال عن بعد بناء عليه فإن فكرة الحكومة الإلكترونية تقوم على عدة ركائز هي تجميع الأنشطة والخدمات المعلوماتية والتفاعلية والتبادلية كلها في موقع الحكومة الرسمي على شبكة الإنترنت في نشاط أشبه ما يكون بفكرة مجمعات الدوائر الحكومية،
لا يوجد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها: فالبعض يطلق عليها جريمة الغش المعلوماتي، والبعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، وآخرون يفضلون تسميتها بالجريمة المعلوماتية
وهناك جانب يرى أن هذه الجريمة ناشئة أساساً من التقدم التكنولوجي، ومدى التطور الذي يطرأ عليه، وهو متجدد بصفة دائمة ومستمرة وخاصة في مجال تكنولوجيا المعلومات، ويفضل أن يطلق عليها اصطلاح " جرائم التكنولوجيا الحديثة "، فهي جرائم تكنولوجيا باعتبارها مرتبطة ارتباطاً وثيقاً بالتكنولوجيا التي تعتمد أساساً على الحواسيب وغيرها من أجهزة تقنية قد تظهر في المستقبل، وهي كذلك جرائم حديثة نظراً لحداثتها النسبية من ناحية ولرتباطها الوثيق بما قد يظهر من أجهزة حديثة تكون ذات طاقة تخزينية وسرعة فائقة ومرونة في التشغيل
اصطلاح الجريمة المعلوماتية يطلق على الجرائم المتعلقة بالحاسوب والإنترنت، فاصطلاح الجرائم المعلوماتية عام ويشمل التقنيات الحالية والمستقبلية كلها المستخدمة في التعامل مع المعلومات بما في ذلك الحاسوب وشبكة الإنترنت.
التكنولوجيا الحديثة تحديداً التكنولوجيا المتعلقة بتقنيات الحاسوب والإنترنت متطورة ومتسارعة النمو، الأمر الذي يجعل من الصعب حصر صور الجرائم المعلوماتية وأنواعها.
وفي هذا الإطار آثر المشرع الإنجليزي في قانون إساءة استخدام الحاسوب عام 1990 عدم وضع تعريف محدد لجرائم الحاسوب؛ بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة، تحسباً للتطور العلمي والتقني في المستقبل
في إطارتعريف الفقه للجريمة المعلوماتية نجد أن الاتجاهات تباينت في هذا السياق بين موسع لمفهوم الجريمة المعلوماتية وبين مضيق لمفهومها.
فمن التعريفات المضيقة لمفهوم الجريمة المعلوماتية تعريفها على أنها: كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية لملاحقته وتحقيقه من ناحية أخرى
وحسب هذا التعريف يجب أن تتوافر معرفة كبيرة بتقنيات الحاسوب ليس فقط لارتكاب الجريمة بل كذلك لملاحقتها والتحقيق فيها، وهذا التعريف يضيق بدرجة كبيرة من الجريمة المعلوماتية.
كذلك عرفت الجريمة المعلوماتية أنها: " الفعل غير المشروع الذي يتورط في ارتكابه الحاسب، أو هي الفعل الإجرامي الذي يستخدم في اقترافه الحاسوب باعتباره أداة رئيسية
" الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبطة باستخدام المعالجة الآلية للمعلومات".
المقصود بالجريمة المعلوماتية: " الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح
نشاط غير مشروع موجه لنسخ أو الوصول إلى المعلومات المخزنة داخل الحاسوب أو تغييرها أو حذفها أو الوصول أو التي تحول عن طريقه
كما نلاحظ فإن هذا التعريف يضيق من مفهوم الجريمة المعلوماتية، إذ يخرج من نطاقها العديد من الأفعال غير المشروعة التي يستخدم الحاسب أداة لارتكابها. في المقابل فإن هناك تعريفات حاولت التوسع في مفهوم الجريمة المعلوماتية، فعرفها أنها: " كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية يهدف إلى الاعتداء على الأموال المادية أو المعنوية"
وتم تعريفها كذلك أنها: " كل سلوك سلبي أم إيجابي يتم بموجبه الاعتداء على البرامج أو المعلومات للاستفادة منها بأية صورة كانت
وقد ذهبت مجموعة من خبراء منظمة التعاون الاقتصادي والتنمية في عام 1983 إلى تعريف الجريمة المعلوماتية أنها: " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلهاوفي تقرير الجرائم المتعلقة بالحاسوب أقر المجلس الأوروبي بقيام المخالفة ( الجريمة ) في كل حالة يتم فيها " تغيير معطيات أو بيانات أو برامج الحاسوب أو محوها أو كتابتها أو أي تدخل آخر في مجال إنجاز البيانات أو معالجتها؛ وتبعاً لذلك تسببت في ضرر اقتصادي أو فقد حيازة ملكية شخص آخر، أو بقصد الحصول على كسب اقتصادي غير مشروع له أو لشخص أخرويتبنى الخبير الأمريكي ( Parker ) مفهوماً واسعاً للجريمة المعلوماتية يث يشير إلى أنها: " كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسب يحققه الفاعل".
الجريمة المعلوماتية " مجموعة من الأفعال المرتبطة بالمعلوماتية التي يمكن أن تكون جديرة بالعقاب"
ونحن من جانبنا نتفق مع هذا التعريف، إذ أنه تعريف حاول الإحاطة قدر الإمكان بجميع الأشكال الإجرامية للجريمة المعلوماتية سواء التي قد تقع بواسطة النظام المعلوماتي أو داخل هذا النظام على المعطيات والبرامج والمعلومات، كما شمل التعريف جميع الجرائم التي من الممكن أن تقع في بيئة إلكترونية. فهذا التعريف لم يركز على فاعل الجريمة ومقدرته التقنية، ولا على وسيلة ارتكاب الجريمة أو على الغاية والنتيجة التي تسعى لها الجريمة المعلوماتية، بل إنه حاول عدم حصر الجريمة المعلوماتية في نطاق ضيق يتيح المجال أمام إفلات العديد من صور هذه الجريمة من دائرة العقاب.
خصائص الجريمة المعلوماتية :
ارتباط الجريمة المعلوماتية بجهاز الحاسوب وشبكة الإنترنت أضفى عليها مجموعة من الخصائص والسمات المميزة لهذه الجريمة عن الجرائم التقليدية هي:
\أولاً : الجريمة المعلوماتية متعدية الحدود أو جريمة عبارة للدول:
المجتمع المعلوماتي لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون أن تخضع لحرس الحدود.فبعد ظهور شبكات المعلومات لم يعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، فالمقدرة التي تتمتع بها لحواسيب وشبكاتها في نقل كميات كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بالجريمة المعلوماتية الواحدة في آن واحد. فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل الإمكان ارتكاب جريمة عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى.
هذه الطبيعة التي تتميز بها الجريمة المعلوماتية كونها جريمة عابرة للحدود خلقت العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد لقانون الواجب تطبيقه بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام.
كانت القضية المعروفة باسم مرض نق المناعة المكتسبة (الايدز) من القضايا التي لفتت النظر إلى البعد الدولي للجرائم المعلوماتية، وتتلخص وقائع هذه القضية التي حدثت عام 1989 في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأخذ البرامج الذي هدف في ظاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذا البرنامج في حقيقته كان يحتوي على فيروس ( حصان طرواده)؛ إذ كان يترتب على تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبارة على الشاشة يقوم الفاعل من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد للفيروس؛ وف الثالث من فبراير من عام 1990 تم إلقاء القبض على المتهم جوزيف بوب في أوهايو بالولايات المتحدة الأمريكية، وتقدمت المملكة المتحدة بطلب تسليمه لها لمحاكمته أمام القضاء الإنجليزي، حيث أن إرسال هذا البرنامج قد تم من داخل المملكة المتحدة، وبالفعل وافق القضاء الأمريكي على تسليم المتهم، وتم توجيه إحدى عشرة تهمة ابتزاز إليه وقعت معظمها في دول مختلفة، إلا أن إجراءات محاكمة المتهم لم تستمر بسبب حالته العقلية، ومهما كان الأمر فإن لهذه القضية أهميتها من ناحيتين:
ونتيجة لهذه الطبيعة الخاصة للجريمة المعلوماتية ونظراً للخطورة التي تشكلها على المستوى الدولي، والخسائر التي قد تتسبب بها؛ تعالت الأصوات الداعية إلى التعاون الدولي المكثف من أجل التصدي لهذه الجرائم
والتعاون الدولي يتمثل في المعاهدات والاتفاقيات الدولية التي تعمل على توفير جو من التنسيق بين الدول الأعضاء الأمر الذي يكفل الإيقاع بمجرمي المعلوماتية وتقديمهم للقضاء العادل.
تكمن أهم المشاكل المتعلقة بالتعاون الدولي حول الجريمة المعلوماتية في أنه لا يوجد هناك مفهوم عام مشترك بين الدول حول صور النشاط المكون لهذه الجريمة. بالإضافة إلى أن نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة إن وجدت وجمع الأدلة عنها للإدانة فيها يشكل عائقاً كذلك أمام التعاون في مجال مكافحة هذا النوع من الجرائ
وبالتالي منأجل التصدي للإجرام المعلوماتي لا بد أن تعمل الدول في اتجاهين:
الأول : داخلي حيث تقوم الدول المختلفة بسن القوانين الملائمة لمحافحة هذه الجرائم.
الثاني : دولي عن طريق عقد اتفاقيات الدولية، حتى لا يستفيد مجرمو المعلوماتية من عجز التشريعات الداخلية من ناحية، وغياب الاتفاقيات الدولية التي تتصدى لحماية المجتمع الدولي من نتائج وآثار هذه الجرائم
ثانياً : صعوبة اكتشاف الجريمة المعلوماتية
- تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإذا اكتشفت فإن ذلك يكون بمحض الصدفة عادة
حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية.
ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة المعلوماتية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية. كما أن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى، إذ أن الجريمة المعلوماتية ريمة عابرة للدول ( دولية). وكذلك فإن قدرة الجاني على تدمير دليل الإدانة في أقل من الثانية الواحدة شكل عاملاً إضافياً في صعوبة اكتشاف هذا النوع من الجرائم.
فالجرائم المعلوماتية في أكثر صورها خفية لا يلحظها المجني عليه أو لا يدري حتى بوقوعها والإمعان في حجب السلوك المكون لها وإخفائه عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الإلكترونية التي تسجل البيانات عن طريقها أمراً ليس عسيراً في الكثير من الأحوال بحكم توافر المعرفة والخبرة في مجال الحاسبات غالباً لدى مرتكبها
كما أن المجني عليه يعلب دوراً رئيسياً في صعوبة اكتشاف وقوع الجريمة المعلوماتية حيث تحرص أكثر الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك أو تمنى بخسائر فادحة من جراء ذلك على عدم الكشف حتى يبن موظفيها عما تعرضت له وتكتفي عادة باتخاذ إجراءات إدارية داخلية ون الإبلاغ عنها للسلطات المختصة تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها
ويرى البعض أن للمجني عليه دوراً مثيراً للريبة في بعض الأحيان، فهو قد يشارك بطريق غير مباشر في ارتكاب الفعل، وذلك بسبب وجوده في ظروف تجعل تعرضه للجريمة المعوماتية أمراً مرتفعاً بشكل كبير، ويرجع ذلك بشكل أساسي إلى القصور الأمني الذي يعتري الأنظمة المعلوماتية الذي قد يساعد على ارتكاب الفعل الإجرامي، ويترتب على ذلك نتيجة أخرى تميز الجريمة المعلوماتية هي أن هناك إمكانية الحيلولة دون وقوع هذع الجريمة مقارنة بغيرها من الجرائم، إذ يعتمد ذلك أساساً على تطوير نظم الأمن الخاصة بأنظمة الحاسبات وشبكاتها
وفي لواقع فإن إحجام المجني عليه عن الإبلاغ عن وقوع الجرائم المعلوماتية يبدو أكثر وضوحاً في المؤسسات المالية مثل البنوك والمؤسسات الادخارية ومؤسسات الإقراض والسمسرة، حيث تخشى مجالس إدارتها من أن تؤدي الدعاية السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذ الإجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها. حيث أن الجانب الأكبر من الجرائم المعوماتية لا يتم الكشف أو التبليغ عنه فإن ذلك يؤثر سلباً في السياسة التي يمكن أن توضع لمكافحتها، وقد تم طرح عدة اقتراحات تكفل تعاون المجني عليه في كشف هذه الجرائم وبالتالي إنقاص حجم الإجرام المعلوماتي الخفي
وإلى جانب ذلك فإن المجني عليه يتردد أحياناً في الإبلاغ عن هذه الجرائم خوفاً من أن الكشف عن أسلوب ارتكاب هذه الجرائم قد يؤدي إلى تكرار وقوعها بناء على تقليدها من قبل الآخرين كما أن الإعلان عن هذه الجرائم يؤدي أحياناً إلى الكشف عن مواطن الضعف في برنامج المجني عليه ونظامه المعلوماتي مما يسهل عملية اختراقه
ثالثاً : صعوبة إثبات الجريمة المعلوماتية
اكتشاف الجريمة المعلوماتية أمر – كما سبق وأشرنا – ليس بالسهل ولكن حتى في حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كذلك الكثير من الصعاب.
فالجريمة المعلوماتي تتم في بيئة غير تقليدية حيث تقع خارج إطار الواقع المادي الملوس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن وأجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات و المعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي مما يجعل أمر طمس الدليل ومحوه كلياً من قبل الفاعل أمراً في غاية السهولة.
ففي إحدى الحالات التي شهدتها ألمانيا أدخل أحد الجناة في نظام الحاسوب تعليمات أمنية لحماية البيانات المخزنة داخله من المحاولات الرامية إلى الوصول إليها من شأنها محو هذه البيانات بالكامل بواسطة مجال كهربائي وذلك إذا تم اختراقه من قبل الغير
وتجدر الإشارة إلى أن وسائل المعاينة وطرقها التقليدية لا تفلح غالباً في إثبات هذه الجريمة نظراً لطبيعتها الخاصة التي تختلف عن الجريمة التقليدية، فالأخيرة لها مسرح تجري عليه الأحداث، حيث تخلف آثاراً مادية تقوم عليها الأدلة وهذا المسرح يعطي المجال أمام سلطات الاستدلال والتحقيق الجنائي في الكشف عن الجريمة، وذلك عن طريق المعاينة والتحفظ على الآثار المادية التي خلفتها الجريمة، لكن فكرة مسرح الجريمة في الجريمة المعلوماتية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة وذلك لسببين
الأول : إن الجريمة المعلوماتية لا تخلف آثاراً مادية.
الثاني: إن كثيراً من الأشخاص يردون إلى مسرح الجريمة خلال الفترة من زمان وقوع الجريمة وحتى اكتشافها أو التحقيق فيها هي فترة طويلة نسبياً، الأمر الذي يعطي مجالاً للجاني أو للآخرين أن يغيروا أو يتلفوا ويعبثوا بالآثار المادية إن وجدت، الأمر الذي يورث الشك في دلالة الأدلة المستقاة من المعاينة في الجريمة المعلوماتية.
بالإضافة إلى ذلك فإن نقص الخبرة الفنية والتقنية لدى الشرطة وجهات الإدعاء والقضاء يشكل عائقاً أساسياً أمام إثبات الجريمة المعلوماتية ذلك أن هذا النوع من الجرائم يتطلب تدريب وتأهيل هذه الجهات في مجال تقنية المعومات وكيفية جمع الأدلة والتفتيش والملاحقة في بيئة الحاسوب والإنترنت. ونتيجة لنقص الخبرة والتدريب كثيراً ما تخفق أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهوداً تتناسب وهذه الأهمية. بل إن المحقق قد يدمر الدليل بمحوه محتويات الاسطوانة الصلبة عن خطأ منه أو إهمال أو بالتعامل بخشونة مع الأقراص المرنة
رابعاً : أسلوب ارتكاب الجريمة المعلوماتية
ذاتية الجرائم المعلوماتية تبرز بصورة أكثر وضوحاً في أسلوب ارتكابها وطريقتها. فإذا كانت الجرائم التقليدية تتطلب نوعاً من المجهود العضلي الذي قد يكون في صورة ممارسة العنف والإيذاء كما هو الحال في جريمة القتل أو الاختطاف، أو في صورة الخلع أو الكسر وتقليد المفاتيح كما هو الحال في جريمة السرقة … فإن الجرائم المعلوماتية هي جرائم هادئة بطبيعتها(soft crime ) لا تحتاج إلى العنف، بل كل ما تحتاج إليه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في ارتكاب الأفعال غير المشروعة.وتحتاج كذلك إلى وجود شبكة المعلومات الدولية ( الإنترنت ) مع وجود مجرم يوظف خبرته أو قدرته على التعامل مع الشبكة للقيام بجرائم مختلفة كالتجسس أو اختراق خصوصيات الغير أو التغرير بالقاصرين كل ذلك دون حاجة لسفك الدماء.
خامساً : الجريمة المعلوماتية تتم عادة بتعاون أكثر من شخص
تتميز الجريمة المعلوماتية أنها تتم عادة بتعاون أكثر من شخص على ارتكابها إضرار بالجهة المجني عليها، وغالباً ما يشترك في إخراج الجريمة إلى حيز الوجود شخص متخصص في تقنيات الحاسوب والإنترنت يقوم بالجانب الفني من المشروع الإجرامي، وشخص آخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه
والاشتراك في إخراج الجريمة المعلوماتية إلى حيز الوجود قد يكون اشتراكاً سلبياً وهو الذي يترجم بالصمت من جانب من يعلم بوقوع الجريمة في محاولة منه لتسهيل إتمامها، وقد يكون اشتراكاً إيجابيا وهو غالباً كذلك يتمثل في مساعدة فنية أو ماديةسادساً : خصوصية مجرمي المعلوماتية
المجرم الذي يقترف الجريمة المعلوماتية الذي يطلق عليه المجرم المعلوماتي يتسم بخصائص معينة تميزه عن المجرم الذي يقترف الجرائم التقليدية (المجرم التقليدي).
فإذا كانت الجرائم التقليدية لا أثر فيها للمستوى العلمي والمعرفي للمجرم في عملية ارتكابها – باعتبارها قاعدة عامة – فإن المر يختلف بالنسبة للجرائم المعلوماتية فهي جرائم فنية تقنية في الغالب الأعم، ومن يرتكبها عادة يكون من ذوي الاختصاص في مجال تقنية المعومات، أو على الأقل شخص لديه حد أدنى من المعرفة والقدرة على استعمال جهاز الحاسوب والتعامل مع شبكة الإنترنت.
فعلى سبيل المثال فإن الجرائم المعلوماتية ذات الطابع الاقتصادي مثل التحويل الإلكتروني غير المشروع للموال يتطلب مهارة وقدرة فنية تقنية عالية جداً من قبل مرتكبها.
كذلك فإن البواعث على ارتكاب المجرم المعلوماتي هذا النوع من الإجرام المعلوماتي قد يكون مختلفة عن بواعث ارتكاب الجرائم من قبل المجرم التقليدي.
دواعي الحماية الجنائية للمعلوماتية من الجرائم التي قد تقع عليها
هناك أسباب عديدة تجعل الحاجة ملحة لحماية المعلوماتية من الجرائم التي قد تقع عليها. وتتمثل أهم هذه الأسباب في توجه الأردن نحو تطبيق شامل للحكومة الإلكترونية في السنوات المقبلة، وكذلك الخسائر الفادحة التي قد تلحقها هذه الجرائم بالاقتصاد الوطني، وأخيراً عدم كفاية التشريعات الجنائية القائمة لمواجهة الاعتداءات التي قد تصيب المعلوماتية.
كثر الحديث عن الحكومة الإلكترونية في الفترة الأخيرة في ظل توجه عدد من الدول العربية نحو تنفيذ هذا المشروع الرائد الذي قد يكون الوسيلة الأفضل للتخلص من البيروقراطية والإجراءات الروتينية. وقد كانت مصر والإمارات العربية المتحدة والأردن من أوائل الدول التي بعثت الشرارة الأولى في سبيل إنشاء حكومة إلكترونية تعتمد على التقنيات المعلوماتية.والتوجه نحو إقامة حكومة إلكترونية كأحد أهم الأسباب التي توجب الحماية الجنائية للمعلوماتية وتستدعيها تتطلب الحديث عن ماهية الحكومة الإلكترونية وأهدافها ومراحل تطبيقها ومتطلبات قيامها ونجاحها.
أولاً : ماهية الحكومة الإلكترونية وأهدافها (Electronic government )
ظهور شبكة الإنترنت بخدماتها المتعددة كان له دوراً بارزاً في أن توجه كثير من الدول طاقاتها وإمكاناتها للاستفادة من هذه الشبكة، وكانت فكرة الحكومة الإلكترونية هي الثمرة التي خرجت بها بعض الدول باعتبارها وسيلة لتسهيل معاملاتها الحكومية والارتقاء بمستوى المواطن وتخفيف العبء على المؤسسات الحكومية المختلفة مما يؤدي إلى زيادة كفاءتها.
هناك عدد من التعريفات لمفهوم الحكومة الإلكترونية منها: ما وضعته بعض المنظمات الدولية مثل البنك الدولي والأمم المتحدة ومنها التعريفات التي أخذت بها بعض دول العالم التي بدأت بتطبيق هذه التقنيات المعلوماتية التي تأخذ في الاعتبار الظروف الاقتصادية والاجتماعية ومراحل التقدم والتطور الذي حققته. ويمكن تعريف الحكومة الإلكترونية أنها: ( تحول الإجراءات الحكومية الداخلية أو الخارجية والمتمركزة حول توفير أو إيصال الخدمات للمتعامين معها بفاعلية وكفاءة بصورة أفضل من خلال تقنيات المعلومات والاتصالات الحديثة)
قيل أيضاً في تعريف الحكومة الإلكترونية أنها: " البيئة التي تتحقق فيها خدمات المواطنين واستعلاماتهم وتحقق فيها الأنشطة الحكومية للدائرة المعنية من دوائر الحكومة بذاتها أو فيما بين الدوائر المختلفة باستخدام شبكات المعومات والاتصال عن بعد بناء عليه فإن فكرة الحكومة الإلكترونية تقوم على عدة ركائز هي تجميع الأنشطة والخدمات المعلوماتية والتفاعلية والتبادلية كلها في موقع الحكومة الرسمي على شبكة الإنترنت في نشاط أشبه ما يكون بفكرة مجمعات الدوائر الحكومية،
مواضيع مماثلة
» خطوات لكي يندمج الجيل القديم مع التكنولوجيا الحديثة
» الشهادة الحديثة في الشبكات اللاسلكية CWTS - Certified Wirele
» منظومات جديدة للتعليم باستخدام الهواتف الذكية والتقنيات الحديثة
» جديد التكنولوجيا
» تحليل جرائم الكمبيوتر لمختلف أنظمة تشغيل الكمبيوتر
» الشهادة الحديثة في الشبكات اللاسلكية CWTS - Certified Wirele
» منظومات جديدة للتعليم باستخدام الهواتف الذكية والتقنيات الحديثة
» جديد التكنولوجيا
» تحليل جرائم الكمبيوتر لمختلف أنظمة تشغيل الكمبيوتر
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى