التزوير الالكتروني وطرق إثباته

الجرائم التي ترتكب بواسطة استخدام شبكة الانترنت كثيرة ومتنوعة ومنها الواقعة على الأموال ومنها الواقعة على الأشخاص بل كذلك الجرائم الواقعة على الملكيات ومنها حقوق المؤلفات والمخترعات . والى أكثر من ذلك أصبحت الجرائم المستخدمة عن طريق الانترنت أكثر خطورة بدخول الجرائم الماسة بأمن الدولة الداخلي وكذلك الجرائم الماسة بأمن الدولة الخارجي وكذلك الجرائم التي تمس بالمعاهدات أو الجرائم ذات الطبيعة الدولية كالجرائم الإرهابية .

ملخص البحث
عنوان البحث:  التزوير الالكتروني وطرق إثباته.
تمثلت مشكلة البحث في التعرف على ماهية جريمة التزوير الالكتروني و مظاهرها و أشكالها و طبيعتها و خصائصها ووسائلها و تحديد المعوقات التي تحول دون إثباتها .
و هدفت الدراسة إلى  :
1- التعرف على جريمة التزوير الإلكتروني.
2- التعرف على خصائص التزوير الإلكتروني.
3- التعرف على الوسائل المستخدمة في جريمة التزوير الالكتروني.
4- التعرف على صور من الجريمة في الدوائر الحكومية الإلكترونيه.
5- التعرف على مدى فعالية الأساليب التي يتبعها المحقق في اثبات الجريمه الإلكترونية.          
6_  التعرف على المعوقات التي قد تحول دون اثبات الجريمه.
و من أهم النتائج التي توصلت إليها الدراسة:
1- يعد التزوير الالكتروني آفة من آفات العصر في تصنيفات جرائم نظم المعلومات الحديثة لما فيه من وقع وتأثيرات فاعلة في المُحررات والوثائق والمستندات المزورة والتي تترتب عليها في غالب الأمر تبعات مالية وإضرار بالصالح العام.
2- إن عملية التزوير الالكتروني إما أن تكون مادية ( إجراء التغيير في مستند او وثيقة) أو معنوية ( تغيير الحقيقية الفعلية للمستند ومعناه ).
3- التزوير الالكتروني يعني أي تغيير للحقيقة يرد على مخرجات الحاسب الآلي سواء تمثلت في مخرجات ورقية مكتوبة أو كانت مرسومة ، كذلك قد يتم في مخرجات ورقية شرط أن تكون محفوظة على دعامة ، كبرنامج منسوخ على أسطوانة وشرط أن يكون المحرر الإلكتروني ذا أثر في إثبات حق أو أثر قانوني معين.
4- أن جريمة التزوير الإلكتروني تؤدي إلى فقدان الثقة بالتعاملات الإلكترونية
5- أن ارتكاب جريمة التزوير الإلكتروني يتطلب الإلمام بمعارف ومهارات فنية متقدمة في مجال الحاسب الآلي والإنترنت.
6- أن صعوبة تتبع مرتكب الجريمة الإلكترونية يعزى إلى سهولة تدمير الأدلة المادية وإتلافها بعد ارتكاب الجريمة.
7- جريمة التزوير الإلكتروني ذات بعد دولي مما يثير تحديات قانونية إدارية فنية ، وسياسية  بشأن مواجهتها.
8- توجد هناك عدة أساليب فعالة يمكن أن يتبعها المحقق في إثبات جريمة التزوير الالكتروني يأتي في مقدمتها الاستعانة بخبراء الحاسب الآلي.
9- هناك عدة معوقات قوية تحول دون إثبات جريمة التزوير الالكتروني .
ومن أهم التوصيات التي أوردها الباحث:
1- ضرورة الاهتمام بالتدريب التخصصي في مجال مكافحة الجريمة الالكترونية عموما و جريمة التزوير الالكتروني خصوصا لجميع المتعاملين مع تلك النوعية من الجرائم من رجال الضبط والتعامل مع مسرح الجريمة وكذلك الخبراء العاملون في هذا المجال وأيضا رجال التحقيق والقضاء 
2- العمل على زيادة الوعي المجتمعي والتثقيف بتلك النوعية من الجرائم.
 3- ضرورة إنشاء معمل متكامل لبحث الأدلة الرقمية وجرائم تكنولوجيا المعلومات.



فهرس المحتويات
الإهــــداء ت‌
الشكر والتقدير ث‌
ملخص البحث ج‌
فهرس المحتويات 1
الفصل الأول: مدخل البحث 2
أولاً : مشكلة البحث. 3
ثانياً :أهمية البحث. 3
ثالثاً : أهداف البحث. 4
رابعاً : تساؤلات البحث. 4
خامسا : منهج البحث 5
سادسا: حدود البحث 5
الفصل الثاني الخلفية النظرية 6
مقدمة 7
المطلب الأول :تعريف جريمة التزوير الإلكتروني 10
المطلب الثاني: خصائص جريمة التزوير الإلكتروني 18
المطلب الثالث: الوسائل المستخدمة في جريمة التزوير الإلكتروني 21
المطلب الرابع: صور من جريمة التزوير الإلكتروني في الدوائر الحكومية 24
المطلب الخامس: الأساليب التي يتبعها المحقق في إثبات هذه الجريمة 25
المطلب السادس: المعوقات التي تحول دون إثبات هذه الجريمة 27
الفصل الثالث : النتائج والتوصيات 31
الخاتمة 36
قائمة المراجع 37

الفصل الأول : مدخل البحث

أولاً : مشكلة البحث. 
ثانياً :أهمية البحث.
ثالثاً : أهداف البحث.
رابعا : تساؤلات البحث.
خامسا : منهج البحث.
سادسا: حدود البحث


الفصل الأول : مدخل البحث

مشكلة البحث

     إن ثورة الاتصالات والمعلومات الهائلة و المتواصلة بداية من شبكة الانترنت و تطوراتها المتلاحقة حتى باتت شبكة معلوماتية هائلة تغطي العالم كله ، يتعامل من خلالها الجميع، و رغم الايجابيات الهائلة التي اسهت بها الشبكة العنكبوتية غلا انه كان لها آثار سلبية على الجانب الاخر من أهمها أنها أدت الى امكانية وقوع جرائم التزوير الإلكتروني في ظل التحول العالمي المتسارع نحو الحكومات الالكترونية  . 
والتزوير الإلكتروني يعد تغييراً للحقيقة يرد على مدخلات الحاسب بغض النظر عن مخرجاته ؛ سواء أكانت مخرجات ورقية مكتوبة ، أو منسوخة على اسطوانة ، أو غيرها .
ومما يزيد في حدة المشكلة الاتجاه نحو تفعيل الحكومة الإلكترونية في التعامل اليومي بالدوائر الحكومية المتعلقة بمصالح المواطن ، وصعوبة مواجهة المجرم الإلكتروني ، والزيادة المطردة في ارتكاب هذه الجريمة بوسائل متنوعة. 
وكل هذا يزيد من أهمية بحث جرائم التزوير الالكتروني لمعرفة كيفية مواجهتها ، ووسائل منعها ، أو الحد منها
أهمية البحث
ترجع أهمية البحث إلى الأمور التالية :
1 ) أهمية الحاسب الآلي في إدارة حياة الناس ؛ حيث أصبحت شبكة الحاسبات الآلية تغطي العالم بأكمله ، ويتعامل الجميع من خلالها مما أدى الى إمكانية حدوث التزوير الإلكتروني.
2 ) الاتجاه نحو تفعيل الحكومة الإلكترونية في التعامل اليومي بالدوائر الحكوميه المتعلقة بمصالح المواطن والمقيم وهو ما قد يؤدي إلى حدوث الجرائم الإلكترونية التي قد تؤثر على مصالح الناس ؛ خاصة مع  صعوبة مواجهة المجرم الإلكتروني والزيادة المطردة في ارتكاب هذه الجريمه بشتى الوسائل.
3 ) يساهم هذا البحث في التعرف على جرائم التزوير الإلكترونية وكيفية مواجهتها ، ووسائل منعها ، أو الحد منها .


أهداف البحث
يهدف البحث الى الاتي:
1- التعرف على جريمة التزوير الإلكتروني.
2- التعرف على خصائص جريمة التزوير الإلكتروني.
3- التعرف على الوسائل المستخدمة في جريمة التزوير الالكتروني.
4- التعرف على صور جريمة التزوير الإلكتروني في الدوائر الحكومية الإلكترونيه.
5- التعرف على مدى فعالية الأساليب التي يتبعها المحقق في اثبات الجريمه الالكترونيه.
6- التعرف على المعوقات التي قد تحول دون إثبات الجريمة.

تساؤلات البحث
1- ماجريمة التزوير الإلكتروني؟.
2- ماخصائص جريمة التزوير الالكتروني؟.
3- ما الوسائل المستخدمة في ارتكاب جريمة التزوير الالكتروني؟.
4- ما صور جريمة التزوير الالكتروني في الدوائر الحكومية الالكترونية؟.
5- ما مدى فعالية الأساليب التي يتبعها المحقق في إثبات هذه الجريمة؟
6- ما المعوقات التي تحول دون إثبات الجريمة؟



منهج البحث

يتمثل المنهج المتبع في هذه الدراسة في المنهج الوصفي التحليلي .

حدود البحث

تتمثل حدود هذه الدراسة في الحدود التالية:
أ‌. الحدود الموضوعية : حيث تقتصر هذه الدراسة على دراسة موضوع التزوير الإلكتروني وطرق إثباته.
ب‌. الحدود المكانية : أجريت هذه الدراسة في مدينة الرياض عاصمة المملكة العربية السعودية.
ج. الحدود الزمانية : أجريت هذه الدراسة في الفصل الدراسي الثاني من العام الجامعي 1433/1434هـ.

الفصل الثاني : الخلفية النظرية:

المطلب الاول :تعريف جريمة التزوير الإلكتروني.
المطلب الثاني:خصائص جريمة التزوير الالكتروني.
المطلب الثالث:الوسائل المستخدمه في جريمة التزوير الالكتروني.
المطلب الرابع:صور من جريمة التزوير الالكتروني في الدوائر الحكوميه.
المطلب الخامس:الاساليب التي يتبعها المحقق في اثبات هذه الجريمه.
المطلب السادس:المعوقات التي تحول دون اثبات هذه الجريمه.

الفصل الثاني : الإطار النظري:


مقدمة: إن الحمد لله نحمده ونستعينة ونصلي ونسلم على سيدنا ونبينا محمد وبعد :
 إن من أهم إنجازات العلم الحديث في هذا العصر وأعظمها جدوى للإنسان ظهور الحاسب الآلي والإنترنت، اللذين قدما خدماتهما للإنسانية في أغلب مناحي الحياة الاقتصادية والتعليمية والطبية والعديد من المجالات الأخرى.(دعاوى الجرائم الالكترونية و أدلة إثباتها في التشريعات العربية , 1433هـ, ص2)
رافق هذه الانجازات بروز خبراء جدد لم تعهدهم الإنسانية من قبل، يتمتعون بالخبرة والحرفية في تطويع هذه التقنية للقيام بأعمال إجرامية أفرزت إلى جانب الجريمة التقليدية الجرائم المعاصرة، بل حولت هذه الجريمة من صفتها العادية وأبعادها المحدودة إلى أبعاد جديدة تعتمد التقنية في تنفيذ الفعل المجّرم وبأساليب مبتكرة وطرق جديدة لم تكن معروفة من قبل. وساعد هؤلاء المجرمين ما يشهده العصر من تطور الوسائل المعلوماتية الحديثة، في زيادة سرعة نشر جرائمهم حتى أصبحت تهدد النظام المعلوماتي، بل أصبح في إمكانهم التسبب في خلق شلل كامل للأنظمة المدنية والعسكرية، الأرضية والفضائية، وتعطيل المعدات الإلكترونية، واختراق النظم المصرفية، وإرباك حركة الطيران وشل محطات الطاقة وغيرها بواسطة قنابل معلوماتية ترسلها لوحة مفاتيح الكمبيوتر من على مسافات تتعدى عشرات الآلاف من الأميال. (الشهري , د. ت, ص133)
وحيث شهد العقد الأخير من القرن العشرين تطورات عميقة وشاملة في مجال تكنولوجيا المعلومات والاتصالات، ذلك أن التطورات الحديثة عبر شبكات الإنترنت والإنترانت والإكسترانت، أتاحت الفرصة لربط أجزاء المؤسسة مهما تباعدت المسافات بينها، بنظام عمل متكامل موحد، وذلك بالاعتماد على التطورات الحديثة في طرق إنشاء السجلات الإلكترونية وحفظها وتبادلها، وسهولة نقل الرسائل والوثائق والبرمجيات إلى أية نقطة متصلة بالشبكة في أي مكان من العالم، مما دفع أعداداً متزايدة من المؤسسات العامة والخاصة إلى العمل عبر شبكات الاتصالات الدولية بشكل كامل. ومن البديهي أن انتشار هذه الطرق الجديدة في العمل، سيؤدي فوراً إلى ظهور وثائق إلكترونية تنتجها المؤسسة العامة أو الخاصة خلال عملها دون أن يتوفر أي مقابل ورقي لها، ذلك أن العمل بأكمله يجري تماماً في بيئة إلكترونية بحتة. (أمن الوثائق وبنيتها وتقنيات الحفظ والاسترجاع/ بشار عباس/ مجلة مكتبة الملك فهد الوطنية)
تحظى عملية أمن الوثيقة الإلكترونية بأهمية بالغة ، فمن المعروف أن صورة الوثيقة الورقية المحفوظة إلكترونياً، يمكن أن تتعرض للتخريب أو التزوير المتعمد، كما يمكن أن تتعرض للتدمير غير المتعمد، عندما تتقادم النظم والأجهزة، ويضطر الفنيون إلى نقلها إلى نظم جديدة، أو عند حدوث أخطاء في النظام تستدعي إعادة تحميله، أو عندما يتعرض النظام الحاسوبي لهجوم من فيروسات جديدة غير معروفة.
ويعد التزوير الالكتروني أحد أخطر جرائم العصر في تصنيفات جرائم نظم المعلومات الحديثة لما فيه من تأثيرات بالغة الخطورة في المُحررات والوثائق والمستندات المزورة والتي تترتب عليها في غالب الأمر تبعات مالية وإضرار بالصالح العام قد تصل أحيانا إلى فترات زمنية طويلة وقائمة بوجود تلك المُحررات.
إن الظلال التي ألقتها برامجيات تكنولوجيا المعلومات والحواسيب والمستوى الاحترافي في معالجاتها الصورية للمستندات والمُحررات والتي أضافت ميزة التعقيد في الكشف عن عملية التزوير ( التحريف والتغير ) لدرجه لا يمكن للحواس البشرية إدراكها، حيث اُستغلت بشكل مُفرط من قبل ضعفاء النفوس أو ممن يقومون باستعراض إمكانياتهم في تلك البرامجيات في نصب الكمائن لأصحاب الحاجة لمصالح مالية وبمعتقداتهم ببساطة تلك الجريمة. 
ويجدر الإشارة هنا إن عملية التزوير أما أن تكون مادية ( أجراء التغيير في مستند او وثيقة) أو معنوية ( تغيير الحقيقية الفعلية للمستند ومعناه ) وان العقبة الرئيسية في تحديد حالة التزوير هي بكون المستند الرقمي الذي تم على أساسه إجراء التغييرات والتحريفات عليه يتم اتلافه بعد أن يطبع على شكل محرر او مستند ورقي يقدم على أثره كمستند نهائي مطابق بنسبة عالية للشكل العام للمستند الاصل وخصوصا إذا كان يحتوي على التواقيع التي تضفي طابع المصداقية والموثوقية عليه. 
ولا تقتصر مخاطر عملية التزوير الالكتروني على المستندات وإنما هناك مخاطر عملية الاختراقات الغير مصرح بها من قبل الدُخلاء على الشبكات والأنظمة الحاسوبية المرتبطة بتناقل البيانات في بيئة العمل الإلكتروني الحديثة والتي من الممكن ان يتم سحب مستند أو وثيقة وإجراء التغيير عليها وإعادتها إلى دائرة العمل الالكترونية دون رصدها أو التعرف عليها ، وهي من الحالات الأكثر شيوعاً في عملية التزوير الالكتروني في عصرنا الحالي .أ.هـ (التزوير وجرائم نظم المعلومات, مكتب منسق رئيس الوزراء للشؤون الرقابية , منظومة المفتشين , 2013م )
وفي هذا السياق يأتي هذا البحث الذي يتناول جريمة التزوير الالكتروني و طرق إثباته حيث سأتناول في المباحث التالية الاطار النظري الخاص بهذا الموضوع الهام.
 
المطلب الأول

تعريف جريمة التزوير الإلكتروني

تعريف الجريمة:  

اتفق كثير من علماء الاجتماع وكذلك بعض رجال القانون على أن الجريمة " ظاهرة اجتماعية" وإن ما اعتبر جريمة ناتج عن تشريع الجماعة لبعض أفعال وأعمال أفرادها، سواء عاقب عليه القانون أم لم يعاقب. أي أن المعيار إلى الاستقامة أو عدمها راجع إلى معيار اجتماعي لا إلى معيار قانوني.
 وقد قيل: إن الجريمة هي: " كل فعل يخالف الشعور العام للجماعة" ( الصيفي , 1983م , ص 68 )
كما قيل: إنها " كل فعل يتعارض مع الأفكار والمبادئ السائدة في المجتمع"( أبو عامر , 1981م ص 33)

الجرائم الالكترونية:

الجرائم التي ترتكب بواسطة استخدام شبكة الانترنت كثيرة ومتنوعة ومنها الواقعة على الأموال ومنها الواقعة على الأشخاص بل كذلك الجرائم الواقعة على الملكيات ومنها حقوق المؤلفات والمخترعات . والى أكثر من ذلك أصبحت الجرائم المستخدمة عن طريق الانترنت أكثر خطورة بدخول الجرائم الماسة بأمن الدولة الداخلي وكذلك الجرائم الماسة بأمن الدولة الخارجي وكذلك الجرائم التي تمس بالمعاهدات أو الجرائم ذات الطبيعة الدولية كالجرائم الإرهابية .
ولكن الذي يصعب في الجرائم المرتكبة عن طريق الانترنت إثبات المسؤولية بحق مرتكبيها وذلك لما تمتاز به الجريمة الالكترونية من سرعة الانتشار وسهولة التخفي فيستطيع شخص في اليابان القيام بجريمة عن طريق الانترنت في أفريقيا أو أوروبا أو أمريكيا .  
إن المجرم في جرائم الانترنت يستخدم الوسائل الفنية اللازمة لإتمام جريمته كأن يكون مرسل لها أو مستقبل. ويدخل في عداد المجرمين موصلي المعلومات أو متعهدي التوصيل ، وكذلك منشئي المواقع الالكترونية التي تعتبر إجرامية كالمواقع الخليعة والمواقع الإرهابية وغيرها .
و تمتاز الجرائم المرتكبة عن طريق الانترنت بسرعة انتشارها وصعوبة اكتشاف مرتكبيها ومنها الجرائم الإباحية كجرائم نشر الأفلام والصور الخليعة وكذلك جرائم الاتجار بالسلع الوهمية وجرائم القرصنة وإرسال البرامج التخريبية على الأرصدة المصرفية وجرائم سحب الأموال من البطاقات الإلكترونية وجرائم السب والقذف وجرائم التجسس وجرائم التحريض ضد امن الدولة وجرائم نشر الأفكار الإرهابية والهدامة داخل المجتمع .

ماهية الجرائم الإلكترونية :

يمكن تقسيم الجرائم الإلكترونية إلى أربعة أنواع :
 1- جرائم استغلال البيانات المخزنة على الحاسب الآلي بشكل غير قانوني ومثال ذلك سرقة البيانات والمعلومات الإلكترونية والتجسس الإلكتروني . 
2- جرائم يتم من خلالها اختراق نظم الحاسب الآلي لتدمير البرامج والبيانات المخزنة فيه ويضم هذا النوع من الجرائم الفيروسات الإلكترونية .
3 - جرائم استخدام الحاسب الآلي للتخطيط للجرائم التقليدية أو تنفيذها , ومثال ذلك : استخدام الحاسب الآلي في جريمة تزوير المحررات الرسمية أو تزييف العملات أو التهديد بالقتل أو الاتصال بعناصر تنظيم إرهابي ما لتنفيذ جريمة إرهابية معينة .
4- جرائم استخدام الحاسب الآلي بشكل غير قانوني من قبل الأفراد المرخص لهم باستعماله , مثل إفشاء الأسرار وتسريب المعلومات واختلاسها واختلاس الأموال الإلكترونية , والتزوير الرقمي أو الإلكتروني .( الجريمة الإلكترونية من أخطر جرائم العصر وأعقدها , صحيفة الوحدة ,العدد 7635, 2011م)
وفيما يتعلق بتعريف الجرائم الالكترونية فإن هناك العديد من التعريفات يمكن عرض أهمها على النحو التالي:
تعرف الجريمة الإلكترونية بأنها : فعل أو أفعال غير مشروعة تتم بواسطة النظم البرامجية أو نظم المعالجة الإلكترونية للحاسب الآلي أو الشبكات الحاسوبية أو شبكة الإنترنت .
الجريمة الإلكترونية : هي كل استخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف للاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية (العادلي، 2006م:ص 3).

تعريف المجلس الأوروبي للجريمة الإلكترونية:

الجريمة الإلكترونية : كل فعل إجرامي ضد شبكات الكمبيوتر أو استخدام شبكات الكمبيوتر استخداما يترتب عليه تهديد لعناصر امن المعلومات الثلاثة :
1- توافر المعلومة.
2- سرية المعلومة.
3- سلامة المعلومة.
في حين يذهب الفقه الفرنسي إلى إن المقصود بالجريمة المعلوماتية ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح ).
بينما يذهب رأي آخر إلى أنها كل ( فعل أو امتناع عمدي ينشأ عن نشاط غير مشروع لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة في الحاسب ، أو التي تحول عن طريقه )(عرب، 2001م، ص 213).
وفي تعريف آخر أنها " سلوك غير مشروع يتعلق بالمعلومات المعالجة ونقلها "(القهوجي، 1992م، ص 172).

تعريف منظمة التعاون الاقتصادي والتنمية للجريمة المعلوماتية :

أنها كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة من تدخل التقنية المعلوماتية.(رستم، 1995م،  ص 34)
وفي تعريف آخر للجريمة بأنها ( كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات – ونقل هذه البيانات ) .
تعددت التعريفات لجرائم الإنترنت فبعض من الفقهاء عرفها " بأنها هي كل الجرائم التي ترتكب بالاستخدام غير المشروع أو الاحتيالي للشبكات المعلوماتية وتضم : المساس بنظم المعلومات أو المعطيات المعلوماتية.
والبعض الآخر يعرفها بأنها مجموعة من الأفعال والأعمال غير القانونية التي تتم عبر الشبكة أو تبث عبر محتوياتها(هروال، 2006م، ص 30) 
ويرى آخرون أن كلا التعريفين السابقين قاصران فالأول حدد أنماط السلوك التي يجب أن يرتكبها الجاني لنسبغ فعله بجريمة إنترنت وحيث أن الجرائم تتنوع أساليبها وكل يوم تظهر لنا جرائم جديدة فان هذا التعريف لا يمكنه مواكبة التطور السريع والمستحدث لجرائم لم تكن معروفة ، أما التعريف الثاني فانه اشترط كي نسبغ وصف الجريمة على السلوك أن يجرم القانون هذا الفعل بنص قانوني ولا شك أن هذا الاشتراط يخرج العديد من الجرائم المرتكبة من دائرة التجريم خاصة في حالة تطبيق القوانين الوضعية وبالتالي يساعد الجاني على النجاة بفعلته حتى وان تم القبض عليه متلبسا استنادا إلى مبدأ الشرعية لا جريمة ولا عقوبة إلا بنص .
ولقد ذهب جانب من الفقه الجنائي إلى تعريف جرائم الإنترنت بأنها الأفعال التي تقع على الأموال المعنوية (حقوق الملكية الفكرية والاسم التجاري)ولا تغطيها هذه القوانين (حجازي، 2006م، ص 32).
ورغم تعدد التعريفات لم يتفق الفقهاء فيما بينهم من اجل تحديد تعريف واحد شامل لجرائم الإنترنت ولعل من صعوبات التعاون الدولي من اجل مكافحة هذه الجرائم هو عدم وجود نموذج موحد متفق عليه دوليا فيما يتعلق بالنشاط الإجرامي لهذه الجرائم .
والجريمة الالكترونية تعرف إنها النشاط الإجرامي الذي تستخدم فيه التقنية الإلكترونية الرقمية بصورة مباشرة أو غير مباشرة كوسيلة لتنفيذ الفعل الإجرامي المستهدف.(موسى، 2003م، ص 56)
كما تعرف بأنها أنماط من الجريمة تستخدم فيها التقنية الحديثة من أجل تسهيل عملية الاجرام. (اليوسف، 1420هـ، ص 13)
ومن التعريفات التي تستند إلى موضوع الجريمة أو أحيانا إلى أنماط السلوك محل التجريم (عرب، 2001م، ص 213) ما يلي :
1- نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقه .
2- كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الأولية للبيانات أو نقل هذه البيانات 
3- نمط من أنماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات .
4- الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة وإساءة استخدام المخرجات إضافة إلى أفعال أخرى تشكل جرائم أكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر.
التعريفات التي انطلقت من وسيلة ارتكاب الجريمة :
ينطلق أصحاب هذه التعريفات من أن الجريمة تتحقق باستخدام وسيلة لارتكاب الجريمة ومن هذه التعريفات مايلي:
1- يعرفها الأستاذ جون فورستر بأنها  فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية .
2 -ويعرفها تاديمان بأنها : كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب .
تعريف مكتب تقييم التقنية بالولايات المتحدة الأمريكية لجرائم الحاسب الآلي :
بأنها : الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا .
تعريفات تقوم على السمات الشخصية لدى مرتكب الفعل:
من هذه التعريفات ، تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للأبحاث وتبنتها الوزارة في دليلها لعام 1979 م ، حيث عرفت بأنها : أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها.
ومن هذه التعريفات أيضا تعريف ديفيد سومبسون بأنها : أية جريمة يكون متطلبا لاقترافها أن تتوافر لدى فاعلها معرفة بتقنية الحاسب .
وتعريف ستين بأنها : أي فعل غير مشروع تكون المعرفة بتقنية الكمبيوتر أساسية لارتكابه والتحقيق فيه وملاحقته قضائيا .
ومن التعريفات في الفقه الفرنسي :
يعرف الفقيه  Masse  جريمة الكمبيوتر ويستخدم اصطلاح الغش المعلوماتي : بأنها الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح .
تعريف جامع لجرائم الكمبيوتر:
هي : سلوك غير مشروع معاقب عليه قانونا صادر عن إرادة جرمية محله معطيات الكمبيوتر ( فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا لان إسباغ الصفة الإجرامية لا يتحقق في ميدان القانون الجنائي إلا بإرادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للأخلاق .
ومحل جريمة الكمبيوتر هو دائما معطيات الكمبيوتر بدلالتها الواسعة ( بيانات مدخلة ، بيانات ومعلومات معالجة مخزنة ، البرامج بأنواعها ، المعلومات المستخرجة ، والمتبادلة بين النظم ) (نويصر، 2009م، ص 88)
وأختم هذه التعريفات بتعريف نظام مكافحة جرائم المعلوماتية السعودي فقد عَرَّف نظام مكافحة جرائم المعلوماتية السعودي، الصادر بالمرسوم الملكي رقم م/ 17 وتاريخ: 8/3/1428هـ بناءً على قرار مجلس الوزراء رقم: (79) وتاريخ: 7/3/1428هـ الجريمة الالكترونية (المعلوماتية) بأنها: (أي فعل يُرتكب متضمّنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). (معاشي , 1432هـ,ص63)0

تعريف جريمة التزوير الالكتروني:

وردت عدة تعريفات لجريمة التزوير الالكتروني وذلك على النحو التالي:
يعرف التزوير عموما بأنه هو: تغيير الحقيقة بقصد الغش في سند أو وثيقة أو إي محرر أخر بإحدى الطرق المادية والمعنوية التي بينها القانون ، تغييراً من شأنه إحداث ضرر بالمصلحة العامة أو بشخص من الأشخاص.(المشوخي , 1422هـ, ص3)
ويشير العريان (2004م، ص 137) إلى أن التزوير هو تغيير الحقيقة في محرر بإحدى الطرق التي وضحها القانون تغييراً من شأنه أن يسبب ضرراً.
أما خضر (1988م ، ص 25) يضيف القصد الجنائي الخاص من التزوير كركن من أركان وقوعه وهو تغيير الحقيقة في بيانات محرر ما، بإحدى الطرق المحددة نظاماً، مع ترتيب ضرر للغير ومع توافر نية استعمال المحرر للحصول على منفعة أو قضاء مصلحة من أجلها تمت عملية التزوير. 
و التزوير الالكتروني هو أحد أقسام جريمة التزوير و يعني أي تغيير للحقيقة يرد على مخرجات الحاسب الآلي سواء تمثلت في مخرجات ورقية مكتوبة كتلك التي تتم عن طريق الطابعة أو كانت مرسومة عن طريق الراسم ويستوي في المحرر الإلكتروني أن يكون مدوناً باللغة العربية أو لغة أخرى لها دلالتها ، كذلك قد يتم في مخرجات ورقية شرط أن تكون محفوظة على دعامة ، كبرنامج منسوخ على أسطوانة وشرط أن يكون المحرر الإلكتروني ذا أثر في إثبات حق أو أثر قانوني معين (حجازي، 2002م ص 170)
ويعرف التزوير الالكتروني بأنه تغيير الحقيقة في المستندات المعالجة آليا والمستندات المعلوماتية وذلك بنية استعمالها. (القهوجي، 1992م، ص63) 

التعريف الاجرائي لجريمة التزوير الالكتروني:

ويعرف التزوير الإلكتروني إجرائياً بأنه تغيير البيانات والمعلومات في المستندات المعالجة آليا باستخدام أجهزة وبرمجيات اختراق وتعد للحصول على مستندات تحاكي الأصل ولكن مزورة في مضمونها وصيغتها بنية استخدامها في تحقيق مصلحة لمرتكب التزوير أو لشخص آخر.

المطلب الثاني

خصائص جريمة التزوير الإلكتروني

إن الطابع التقني لهذه الجريمة يضفي عليها عدة خصائص يأتي في مقدمتها توافر القصد الجنائي الخاص (التزوير) سواء في المحرر المعلوماتي أو سجلات الحاسب الآلي عن طريق إدخال بيانات غير صحيحة بسجلات الحاسب ، أو سرقة منظومة التوقيع الإلكتروني واستخدامه بدلاً من صاحبه الأصلي ، مما يشكل اعتداء على النظام المعلوماتي لأن القيام بذلك بتطلب الاختراق والتعدي والدخول على المواقع دون تصريح أو استغلال التصريح في ارتكاب جريمة التزوير بإساءة استغلال الثقة ، كما تعد جريمة التزوير الإلكتروني من الجرائم العابرة للحدود الجغرافية التي لا تحتاج لعنف جسدي أو مقاومة كما في الجرائم التقليدية، بل تتطلب حرفية وإتقاناً في التنفيذ وهدفها الرئيسي هو تحقيق الربح المالي ولذلك ترتب عليها إيقاع الضرر بأفراد المجتمع، لذا يتوافر فيها القصد الجنائي.
يشير الشهري والعطوي (2007م ، ص 128) إلى أن جرائم التزوير تحتاج إلى التخطيط والدقة في التنفيذ والمعرفة الفنية باختراق الحواجز الأمنية وتدميرها والوصول إلى المعلومات والبيانات الخاصة بالأفراد أو المنظمات وتغييرها و العبث بها لتحقيق مصالح معينة لمرتكب الجريمة أو لصالح طرف أو أطراف أخرى.
و من أهم خصائص جريمة التزوير الإلكتروني عدم وجود أثر مادي ظاهر يشير إلى مرتكبيها ، فطبيعة هذه الجريمة التي تتكون من ذبذبات ونبضات  كهربائية غير مرئية تجعل من الصعب اكتشافها ، كما أن سهولة إتلاف الأدلة الإلكترونية يجعل من الصعب تتبع مرتكبيها والقبض عليهم. ويشير العريان (2004م ، ص 49) إلى أن صعوبة تتبع مرتكب الجريمة الإلكترونية يعزى إلى سهولة تدمير الأدلة المادية وإتلافها بعد ارتكاب الجريمة.
ويشير مدني (2007م ، ص 48) إلى أن ارتكاب جريمة التزوير الإلكتروني يتطلب الإلمام بمعارف ومهارات فنية متقدمة في مجال الحاسب الآلي والإنترنت.

خطورة جريمة التزوير الالكتروني :

1 - أن جريمة التزوير الإلكتروني تؤدي إلى فقدان الثقة بالتعاملات الإلكترونية وبصفة خاصة عند قيام البعض بالاستيلاء على أرقام بطاقات الائتمان أو تحويل المبالغ المالية من أرصدة بعض العملاء إلى أرصدتهم أو الشراء والتسديد من حساباتهم بعد اختراق نظم المعلومات في البنوك مما يفقد العديد الثقة في التعاملات الإلكترونية ويجعلهم يحذرون منها  
2 -لا تقتصر على التزوير المادي بل يمكن ارتكابها بطرق التزوير المعنوي  جعل واقعة مزورة في صورة واقعة صحيحة – كما في حالة تغيير الغرض من القدوم لأحد القادمين إلى المملكة من قادم إلى الزيارة إلى قادم عمل ، أو تغيير مسمى الوظيفة من عسكري إلى متسبب لكي يستطيع السفر بها خارج المملكة دون الحصول على إذن من مرجعه ، وهذه الجرائم يتم ارتكابها من قبل المصرح لهم بالدخول على النظام الذين يسيئوون استغلال تلك الثقة أو من قبل خبراء على درجة عالية من الكفاءة في استخدام الحاسب الآلي ولهم خبرة طويلة في استخدام تقنيات الاختراق والتعدي ويتمتعون بقدرات فائقة على إتلاف الأدلة المادية التي تدينهم بعد ارتكاب جرائمهم .
من هنا يمكننا أن نقول إن جريمة التزوير الإلكتروني تتميز في مجال المعالجة الآلية للمعلومات بالآتي : 
1 -  مرتكب جريمة التزوير الإلكتروني في الغالب شخص يتميز بالذكاء والدهاء ذو مهارات تقنية عالية ودراية بالأسلوب المستخدم في مجال أنظمة الحاسب الآلي وكيفية تشغيله وكيفية تخزين المعلومات  والحصول عليها  ، في حين أن مرتكب الجريمة التقليدية في – الغالب -  شخص أمي بسيط ، متوسط التعليم  .
2-  مرتكب جريمة التزوير الإلكتروني – في الغالب – يكون متكيفا اجتماعيا  وقادرا ماديا ، باعثه من ارتكاب جريمته الرغبة في قهر النظام أكثر من الرغبة في الحصول على الربح أو النفع المادي،  في حين أن مرتكب الجريمة التقليدية – غالبا – ما يكون غير متكيف اجتماعيا وباعثه من ارتكابه الجريمة هو النفع المادي السريع  . 
3-  تقع جريمة التزوير الإلكتروني في مجال المعالجة الآلية للمعلومات وتستهدف المعنويات لا الماديات ، وهي بالتالي  أقل عنفاً وأكثر صعوبة في الإثبات لأن الجاني مرتكب هذه الجريمة لا يترك وراءه أي أثر مادي خارجي ملموس يمكن فحصه ، وهذا يعسر إجراءات اكتشاف الجريمة ومعرفة مرتكبها ، بخلاف الجريمة التقليدية التي عادة ما تترك وراءها دليلا ماديا أو شهادة شهود أو غيرها من أدلة الإثبات ، كما أن موضوع التفتيش والضبط قد يتطلب أحيانا امتداده إلى أشخاص آخرين غير المشتبه فيه أو المتهم .    
4- جريمة التزوير الإلكتروني ذات بعد دولي ، أي أنها عابرة للحدود ، فهي قد تتجاوز الحدود الجغرافية باعتبار أن تنفيذها يتم عبر الشبكة المعلوماتية  وهو ما يثير في كثير من الأحيان تحديات قانونية إدارية فنية ، بل وسياسية  بشأن مواجهتها لاسيما فيما يتعلق بإجراءات الملاحقة الجنائية.    
المطلب الثالث

الوسائل المستخدمة في جريمة التزوير الإلكتروني

هناك وسائل متعددة تتواكب مع التطور التقني المعاصر ، وتسهم في ارتكاب جريمة التزوير الإلكتروني بطرق مبتكرة أحيانا وتقليدية أحيانا ،  ومنها ما يلي:
1- استخدام أدوات كسر كلمات السر ، أو برامج فك التشفير وهي عبارة عن أقراص وبرامج تحتوي لوغاريتمات تقوم بعمليات تباديل وتوافيق بسرعات مهولة حتى الحصول على الرقم السري الخاص بالنظام ، وإمكانية الدخول عليه واستخدامه ، ومن ثم ارتكاب جريمة التزوير 
2- إفشاء الرقم السري من قبل الموظف لزملاء العمل بحسن النية ، عن طريق المحاولة المتكررة من خلال لوحة المفاتيح ، حيث يمكن أن تثمر إحدى هذه المحاولات عن الرقم السري الصحيح الذي يمكن المستخدم من الدخول على النظام والعبث به ، وكذلك ارتكاب جريمة التزوير الإلكتروني ، ويشير الحميد ونينو ( 2007 م ، ص 54 ) إلى أن استخدام أدوات كسر كلمات السر أو برامج فك التشفير من أهم وسائل ارتكاب الجريمة الإلكترونية ، بينما يؤكد عبد المطلب ( 2001 م ، ص 220 ) أهمية تلك البرامج وقدرتها الفائقة على فك أية شفرة.
3- مولدات أرقام البطاقات الائتمانية ، حيث تمكن من الحصول على أرقام بطاقات الائتمان الخاصة بأي مودع ، ومن ثم القيام بعمليات الشراء باستخدام رصيده بالبنك ، بالإضافة إلى إمكانية ارتكاب هذه الجريمة باستخدام الأجهزة ومحركات الأقراص المرنة والليزر بعد اختراق المواقع والعمل على تعديل محتوياتها ، أو سرقة منظومة التوقيع الإلكتروني . ويشير العريان ( 2004 م ، ص 45 ) إلى إن التزوير لا يقتصر على التغيير في سجلات الحاسب الآلي ، ولكنه يمتد ليشمل سرقة منظومة التوقيع الإلكتروني .
ولا تقتصر وسائل ارتكاب جريمة التزوير الإلكتروني على الطرق السابقة ، بل تشمل وسائل متنوعة من أهمها أدوات التجسس على رزم البيانات أثناء مرورها عبر الشبكة ، ومن خلال الثقوب التي تتخلل بعض البرامج ، وبصفة خاصة البرامج التي يتم تحميلها من شبكة الإنترنت ، حيث يتعمد المخترقون ترك بعض الثقوب بهذه البرامج واستخدامها كوسيلة للنفاذ إلى نظم المعلومات والعبث بها ، أو ارتكاب جرائم التزوير ، وكذلك يمكن استخدام الشبكة الواسعة  WAN والبرامج المرتبطة بها التي تتيح الفرصة للدخول على بعض المواقع وفك الشفرات الخاصة بها وكذلك الشبكة المحلية  LAN  وبرامج التشارك في الموارد التي يمكن استخدامها كثغرات للنفاذ إلى بعض المواقع وارتكاب الجرائم الإلكترونية بها . ويشير حجازي ( 2005 م ، ص 122 ) إلى تعدد وسائل وأساليب ارتكاب التزوير الإلكتروني باستغلال الشبكات وبعض البرامج المساعدة في اختراق نظم المعلومات والتعدي عليها .
كما أنه يمكن استخدام التخفي الشبكي كوسيلة للاختراق والتعدي وارتكاب جريمة التزوير الإلكترونية ، أو من خلال تمويه العنوان الشبكي ، للهروب من المسؤولية عند استخدام تقنيات التتبع واسترجاع المعلومات لمعرفة الموقع الذي تم منه الاختراق والتعدي ، بجانب لجوء البعض إلى استخدام لواقط ضربات لوحة المفاتيح التي قد تفتح بالمصادفة بعض المواقع المحجوبة وتمكن المخترقين من ارتكاب جرائم التزوير بهذه المواقع ، وأيضا يمكن استخدام شبكة  VPN  التي تمنح إمكانات واسعة للدخول على المواقع من خلال برامجها التي تستطيع فك تشفير بعض المواقع وإتاحتها للمستخدمين دون قيود ، مما يعني أن الانضمام لهذه الشبكة كفيل بحل مشكلة التشفير والمواقع المحجوبة . ويشير سعد ( 2008 م، ص 5 ) إلى إمكانية استخدام الشبكات الخاصة في عمليات الاختراق والتعدي في ضوء ارتباطها بمنظومات خاصة تتغلب على كلمات المرور وتكسرها ، وتفك الشفرات وتوفر وقت وجهد المخترقين أثناء محاولات الدخول العشوائي .
كما أن هناك وسيلة يمكن أن تستخدم في ارتكاب جريمة التزوير الإلكتروني ، وهي التقاط الأشعة المنبعثة من الحاسب الآلي ، والتي يمكن من خلال هذه الأشعة سرقة محتويات الحاسب الآلي بأكمله وبدون تشفير ، ومن ثم إمكانية استغلال المعلومات الموجودة في الحاسب وإجراء عمليات التبديل و التعديل عليها . ويشير محمود ( 2007 م ، ص 1332 ) إلى إمكانية استخدام جهاز الاستقبال والهوائي المناسب مع بعض الأجهزة المعاونة لالتقاط المعلومات التي يحتوي عليها أي جهاز حاسب إلى عن بعد من خلال الإشعاعات الكهرومغناطيسية المنبعثة من الجهاز ، ويرى محمد ( 2007 م ، ص 1477 ) أن مكمن الخطورة يتركز في أن المعلومات المسروقة بهذه الطريقة تكون غير مشفرة أو مخفاة ، لان الإشعاعات الصادرة تحمل المعلومات بنفس مواصفاتها الأصلية ، ولا تمر خلال شبكة تقوم بتشفيرها من خلال برامج الحماية ، مما يمكن من الحصول على المعلومات بوضوح ، ويتيح إمكانية تقليدها أو اصطناعها أو تزويرها بحرية تامة .

المطلب الرابع

صور من جريمة التزوير الإلكتروني في الدوائر الحكومية

هناك عدة صور لارتكاب جريمة التزوير الإلكتروني ، وهذه الصور تبدأ من اختراق وتعد من خارج المنظمة باستخدام أدوات ووسائل وتقنيات الاختراق والتعدي أو من خلال قيام صاحب الصلاحية بتغيير البيانات في سجلات الحاسب الآلي دون مسوغات نظامية لهذا التغيير ، وتتعدد الأمثلة والصور على ذلك، وهي أما أن تكون:
1- صور مباشرة:
مثل التغيير في السجلات اللازمة كتغيير بيانات أجنبي من قادم لأداء العمرة إلى قادم للعمل، أو تغيير مهنة مقيم تزويراً لتيسير إجراءات استقدام أسرته ، أو رفع المخالفات المرورية عن سيارة بنقل ملكيتها مؤقتاً إلى شخص آخر لتجديدها نظامياً ومن ثم إعادة ملكيتها إلى مالكها الأصلي.
2- صور غير مباشرة:
 مثل استخراج بطاقة أحوال مزورة لأشخاص غير سعوديين على أنهم سعوديون ومن ثم استخدامها في استخراج جواز سفر أو سجل تجاري مزور وفقاً للقاعدة القانونية التي تقول – ما بني على باطل فهو باطل – أو تغيير المهنة في حفيظة النفوس من عسكري إلى متسبب لكي يتسنى له استخراج جواز سفر بالمهنة الجديدة  والسفر خارج المملكة دون الحصول على إذن من مرجعه.
كما يشير حجازي (2005م ، ص 124) إلى تعدد صور التزوير الإلكتروني واشتمال غالبيتها على تغيير في سجلات الحاسب الآلي دون مسوغات نظامية.
كما أن هناك العديد من صور التزوير الإلكتروني التي تتضمن التغيير في سجلات الحاسب دون مسوغات نظامية لهذا التغيير من خلال استخراج تأشيرات إلكترونية مزورة للحج والعمرة واستخراج بطاقات الائتمان البنكية – فيزا، ماستر كارد المزورة – واستخراج رخص قيادة إلكترونية عامة وخاصة مزورة واستخراج رخص سير إلكترونية مزورة، واستخراج رخص بناء إلكترونية مزورة، واستخراج ضمانات بنكية إلكترونية مزورة، وشهادة إلكترونية من الزكاة والدخل مزورة، وتزوير محررات استخراج السجل المدني إلكترونياً ، واستخراج بطاقة أحوال إلكترونية مزورة، واستخراج وكالات شرعية إلكترونية مزورة ، كما يقع التزوير الإلكتروني بمجرد إدخال البيانات المزورة إلى سجلات الحاسب الآلي ، بينما يقع التزوير التقليدي عند استخراج المستندات من الحاسب واستخدامها كما على سبيل المثال استخراج بطاقة أحوال مزورة أو تم تعديل المهنة بها تزويراً واستخدامها في استخراج جواز سفر  واستعماله في السفر.
و من الصور أيضا أنه قد يعمد الفرد الأجنبي استخدام بطاقة أحوال مزورة ويقوم باستخراج سجل تجاري فيكون بذلك قد أوقع الضرر بالمواطنين ومخالفا للقوانين والأنظمة، ومن هذه الصور أيضا قيام المواطن العسكري بعملية تزوير مهنته إلى متسبب لتيسير استخراج جواز سفر واستخدامه في السفر للخارج فيكون بذلك خالف التعليمات والأوامر لسفره دون إذن مرجعه.
المطلب الخامس

الأساليب التي يتبعها المحقق في إثبات التزوير الالكتروني

توجد هناك عدة أساليب فعالة يمكن أن يتبعها المحقق في إثبات جريمة التزوير الالكتروني يأتي في مقدمتها الاستعانة بخبراء الحاسب الآلي في فهم المصطلحات و التعابير الحاسوبية وخاصة ما يتعلق منها بتحرير النصوص و الرسوم خاصة في ضوء صعوبة فهم بعض المصطلحات وعدم إلمام غالبية المحققين الجنائيين بها ، والاستفادة من علم الحاسب الجنائي في إثبات جريمة التزوير الإلكتروني حيث يساعده هذا العلم على التقاط الدليل الرقمي ، ونسبة الجريمة إلى موقع معين ، بمعنى تحديد الجهاز المستخدم في الاختراق والتعدي والتزوير ، وهذا يستدعي الإسراع في إجراء المعاينة للأجهزة المشتبه بها بعد الإسراع في إجراء المعاينة للأجهزة المتعرضة للاختراق والتعدي لكي يتمكن المحقق من إثبات حالة الأجهزة ، وقطع اتصالها بالشبكات الخارجية أو الداخلية لكي لا يتم إتلاف الأدلة المادية أو الأدلة الرقمية من خلال الجناة ، وهذا يتطلب أيضا إجراء التحريات اللازمة عن موقع الأجهزة المشتبه بها وتحديد دور كل فرد أثناء مداهمة المكان المشتبه بوجود الأجهزة به ، بجانب التحفظ على تقنيات الاتصال المرتبطة بالحاسب الآلي والتحفظ على الأجهزة المشتبه بها وملحقاتها كأدلة مادية تثبت القيام بعمليات الاختراق والتعدي .
ويشير كامل ( 1999 م ، ص 314 ) إلى ضرورة إتباع القواعد الفنية للمعاينة من خلال الإسراع في إجراء المعاينة والتحفظ على الموجودات التي يمكن أن تستخدم كأدلة مادية . أما العريان ( 2004 م ، ص 135 ) فيؤكد ضرورة التحفظ على الأجهزة المشتبه بها وكذلك تقنيات الاتصال المرتبطة بها التي يشك المحقق في استخدامها في عمليات الاختراق والتعدي والتزوير الإلكتروني ، لكي لا يقوم الجاني بتدميرها أو إتلافها مع ضرورة تحريز جميع المضبوطات بعد إجراء الفحص عليها وتدوين ذلك في محضر الضبط ، وتحريز ما يجب تحريزه من الأجهزة والتقنيات والبدء بفحص الأجهزة التي يمكن حفظها في المكان أو نقلها إلى مكان الفحص بعد تحريزها ، بينما يشير الحبشي ( 1990 م ، ص 12 ) إلى ضرورة الاستعانة بخبراء الحاسب الآلي لتأمين الحاسب الآلي والحفاظ على الأدلة الموجودة به من التلف أو تعطيلها من قبل مرتكب الجرائم التزوير الإلكتروني .
ولضمان فاعلية الأساليب التي يتبعها المحقق الجنائي في إثبات جرائم التزوير الإلكتروني يجب تسجيل طبيعة عمل كل فرد متواجد في مكان ارتكاب الجريمة ، لتحديد المشتبه بهم وحصرهم في أضيق نطاق ممكن ، مع اخذ إفادات المتواجدين في المكان وتمكين خبراء الحاسب الآلي من توجيه الأسئلة اللازمة لإثبات التهمة ، وهذا يستدعي إعداد الأسئلة بالاتفاق مع خبراء الحاسب الآلي قبل توجيهها للمتهمين ، ومن ثم طلب خبراء الحاسب الآلي لحضور التحقيق إذا تطلب الأمر ذلك لأنه اقدر على تحديد وسائل ارتكاب الجريمة الإلكترونية وخطوات ارتكابها وكذلك تمنحهم خبراتهم في استخدام الحاسب الآلي تحديد الخطوات الإجرائية لعملية الاختراق والتعدي والتزوير ، مما يمكنهم من ترتيب استجواب المتهمين بما يضمن عدم التضارب في الأقوال ، وسرعة تحديد مرتكب جريمة التزوير الإلكتروني ، ويشير البشري ( 2000 م ، ص 366 – 367 ) إلى ضرورة ترتيب استجواب المتهمين حسب طبيعة جريمة التزوير المرتكبة ، وحسب مرئيات خبير الحاسب الآلي الذي يجب أن يشارك في وضع الأسئلة مع المحقق ، وترتيبها وفقا للخطوات الإجرائية ، وكذلك ترتيب المتهمين إذا كان هناك أكثر من متهم حسب توجيهات خبير الحاسب الآلي .
المطلب السادس

المعوقات التي تحول دون إثبات التزوير الالكتروني

هناك عدة معوقات قوية تحول دون إثبات جريمة التزوير الالكتروني ومنها ما يلي :
1- ندرة البرامج التدريبية اللازمة لتأهيل المحققين لإثبات جرائم التزوير الإلكتروني .
2- عدم إلمام بعض المحققين بالبرامج الخاصة بالتعدي والاختراق والتزوير 
3- ضعف إلمام المحققين بمجال الحاسب الجنائي في إثبات الجريمة في ضوء حداثة تخصص مجال الحاسب الجنائي .
4- قلة خبراء السلطات المسئولة عن ضبط وإثبات جرائم التزوير الإلكتروني والتحقيق فيها ، والحاجة الماسة لتدريب العاملين في أجهزة العدالة الجنائية على إتقان التحقيق فيها ، لتزويدهم بالقدرة والخبرة العملية اللازمة للتحقيق واستخدام المصطلحات العلمية وتوجيه الأسئلة وبنائها وفق طبيعة هذه الجرائم التقنية المستحدثة . 
ويشير البشري ( 2000 م ، ص 361 – 364 ) إلى ندرة البرامج التدريبية وقلة إلمام المحققين بالبرامج الخاصة بالاختراق والتزوير وكذلك قلة إلمامهم بمجال الحاسب الجنائي في إثبات الجريمة من أهم المعوقات التي تحول دون إثبات الجريمة الإلكترونية بصفة عامة وجريمة التزوير الإلكتروني بصفة خاصة .
كما أن هناك معوقات قوية جدا من أهمها قلة الإمكانات الفنية اللازمة لإثبات جرائم التزوير الإلكتروني حيث يحتاج اكتشاف جريمة التزوير الإلكتروني تقنيات تتبع وتقنيات استرجاع المعلومات وغيرها من التقنيات التي تهدف إلى تتبع مصدر الاختراق والتعدي ، ويحتاج استخدام هذه التقنيات بدقة مثابرة إلى خبرة فنية متقدمة . ويشير (  Tillers , 1999 , p 117 ) إلى حاجة إثبات جرائم التزوير إلى مستويات تقنية من خلال حصر الحقائق والاحتمالات والأسباب والفرضيات واستنتاج النتائج في ضوء معاملات حسابية وتقنيات تتبع بهدف تحديد مصدر الاختراق ، مما يعد بمثابة دليل رقمي يمكن دعمه بالدليل المكتشف في حاسب المشتبه به باستخدام تقنيات استرجاع المعلومات والعمليات ، فقد أثبتت تقنية الحاسبات الآلية نجاحها الفعال في جمع الأدلة الجنائية وصناعة البينة وتحليل القرائن واستنتاج الحقائق.
ومن اهم المعوقات التي تواجه إثبات الجرائم الإلكترونية بصفة عامة وجرائم التزوير الإلكتروني بصفة خاصة ما يلي :
1- عدم ثقة الجهات القضائية في الدليل الإلكتروني لإمكانية تزويره في ضوء تعدد المستخدمين وانتشار تقنيات الاختراق والتعدي ، فعدم قناعة الجهات القضائية بالدليل الإلكتروني تحول دون التعويل عليه كدليل إدانة في ضوء منح بعض القوانين المشتبه بهم أو المتهمين حق الصمت وعدم الحديث عما يترتب عليه إدانتهم أو إدانة أقاربهم بالإضافة إلى إمكانية تزوير الدليل الإلكتروني لإلحاق التهمة بشخص برئ في ضوء صعوبة التوصل للآثار المادية الملموسة كما في الجرائم التقليدية 
2- سهولة التخلص من الأدلة الإلكترونية بمحوها ، وكذلك إمكانية التخلص من الأجهزة المستخدمة في التزوير الإلكتروني بحرقها أو تدميرها في ضوء المكاسب التي يحصل عليها الفرد التي تتعدى سعر الجهاز الذي تم منه الاختراق والتعدي ، مما يترتب عليه عدم كفاية الأدلة اللازمة للإثبات كما أن الإدانة قد لا تشير بالضرورة إلى الفاعل الأصلي اذا كان هناك تعدد للمستخدمين لجهاز الحاسب الآلي ، ولكنها تحصر الاشتباه في اقل عدد ممكن من الإفراد الذين استخدموا الحاسب في ذلك اليوم ، ومن ثم التحقيق معهم جميعا للتعرف علي الفاعل الأصلي.
3- يسهم تكتم الجهات المجني عليها عن البلاغ خوفا من فقدان الثقة بتعاملاتها في صعوبة إثبات جرائم التزوير الإلكتروني ، حيث تفضل بعض الجهات الصمت ودفع تعويضات لعملائها المتضررين من قبل الاختراق والتعدي والتزوير الإلكتروني خوفا من فقدان الثقة من قبل عملائها ، ولان الخسائر التي تتعرض لها في حالة فقدان الثقة تفوق بكثير قيمة التعويض المالي للضحايا ، ويكثر ذلك في المؤسسات المالية والبنوك التي تقوم بتعويض ضحاياها من العملاء بدفع النقود أو القيمة التي تم الاستيلاء عليها من حساباتهم ويشير الهيتي ( 2005،  ص218 ) إلى أن تكتم الجهات المجني عليها من أهم المعوقات التي تحول دون إثبات الجريمة الإلكترونية .
أن طبيعة الجريمة الإلكترونية العابرة للقارات تجعلها ذات طابع دولي يحتم التعاون من قبل المجتمع الدولي لمواجهة هذه الجرائم ، ولكن يترتب على قصور التعاون الدولي في مواجهة هذه الجرائم ضعف القدرة على إثباتها في ضوء الاختلافات القانونية والسياسية والمذهبية بين الدول ، وعدم وجود نص قانوني يلزمها بالتعاون لمواجهة جرائم المعلوماتية بصفة عامة وجرائم التزوير الإلكتروني بصفة خاصة .
كما أن محاكاة المحرر الإلكتروني المزور للأصل تماما ، سواء بنسخه وإخراجه بأدوات الإخراج كالطابع أو الماسح الضوئي ، وعدم وجود أي شطب أو كشط يدل على تزويره يسهم في ارتكاب جرائم أخرى أو الاستفادة من المحرر الإلكتروني المزور في استخراج أوراق ثبوتية ومستندات أخرى مزورة لاحتوائها على معلومات غير صحيحة ، كما هو الحال في استخراج بطاقة أحوال سعودية مزورة يترتب عليها استخراج جواز سفر مزور ورخصة قيادة مزورة واستخدامها مما يترتب عليه وقوع التزوير الإلكتروني والتقليدي ، فالتزوير الإلكتروني يقع بمجرد إدخال المعلومات المزورة إلى سجلات الحاسب الآلي دون توافر المسوغ النظامي لها .


الفصل الثالث
النتائج والتوصيات

الفصل الثالث : النتائج و التوصيات

أولا النتائج :
1- شهد العقد الأخير من القرن العشرين و العقد الأول من القرن الواحد و العشرين الميلاديين تطورات عميقة وشاملة في مجال تكنولوجيا المعلومات والاتصالات الرقمية مما دفع أعداداً متزايدة من المؤسسات العامة والخاصة إلى العمل عبر شبكات الاتصالات الدولية(الانترنت) بشكل شبه كامل.
2- يعد التزوير الالكتروني آفة من آفات العصر في تصنيفات جرائم نظم المعلومات الحديثة لما فيه من وقع وتأثيرات فاعلة في المُحررات والوثائق والمستندات المزورة والتي تترتب عليها في غالب الأمر تبعات مالية وإضرار بالصالح العام
3- إن عملية التزوير الالكتروني أما أن تكون مادية ( أجراء التغيير في مستند او وثيقة) أو معنوية ( تغيير الحقيقية الفعلية للمستند ومعناه ).
4- لا تقتصر مخاطر عملية التزوير الالكتروني على المستندات وإنما هناك مخاطر اخرى منها عملية الاختراقات الغير مصرح بها من قبل الدُخلاء على الشبكات والأنظمة الحاسوبية المرتبطة بتناقل البيانات في بيئة العمل الإلكتروني الحديثة والتي من الممكن ان يتم سحب مستند او وثيقة وإجراء التغيير عليها وإعادتها إلى دائرة العمل الالكترونية دون رصدها أو التعرف عليها
5- أن جريمة التزوير الإلكتروني تؤدي إلى فقدان الثقة بالتعاملات الإلكترونية
6- أن ارتكاب جريمة التزوير الإلكتروني يتطلب الإلمام بمعارف ومهارات فنية متقدمة في مجال الحاسب الآلي والإنترنت.
7- أن صعوبة تتبع مرتكب الجريمة الإلكترونية يعزى إلى سهولة تدمير الأدلة المادية وإتلافها بعد ارتكاب الجريمة.
8- تقع جريمة التزوير الإلكتروني في مجال المعالجة الآلية للمعلومات وتستهدف المعنويات لا الماديات ، وهي بالتالي  أقل عنفاً وأكثر صعوبة في الإثبات.
9- جريمة التزوير الإلكتروني ذات بعد دولي ، أي أنها عابرة للحدود ، فهي قد تتجاوز الحدود الجغرافية باعتبار أن تنفيذها يتم عبر الشبكة المعلوماتية  وهو ما يثير في كثير من الأحيان تحديات قانونية إدارية فنية ، بل وسياسية  بشأن مواجهتها.
10- هناك وسائل متعددة تتواكب مع التطور التقني المعاصر ، وتسهم في ارتكاب جريمة التزوير الإلكتروني بطرق مبتكرة أحيانا وتقليدية أحيانا ، ويأتي في مقدمة هذه الوسائل استخدام أدوات كسر كلمات السر ، أو برامج فك التشفير.
11- يمكن ارتكاب جريمة التزوير الإلكتروني عن طريق مولدات أرقام البطاقات الائتمانية، أو باستخدام الأجهزة ومحركات الأقراص المرنة والليزر بعد اختراق المواقع والعمل على تعديل محتوياتها ، أو سرقة منظومة التوقيع الإلكتروني  وتشمل ايضا وسائل متنوعة من أهمها أدوات التجسس على رزم البيانات أثناء مرورها عبر الشبكة ، ومن خلال الثقوب التي تتخلل بعض البرامج.
12- يمكن استخدام التخفي الشبكي كوسيلة للاختراق والتعدي وارتكاب جريمة التزوير الإلكترونية ، أو من خلال تمويه العنوان الشبكي ، للهروب من المسؤولية عند استخدام تقنيات التتبع واسترجاع المعلومات لمعرفة الموقع الذي تم منه الاختراق والتعدي
13- هناك عدة صور لارتكاب جريمة التزوير الإلكتروني ، وهذه الصور تبدأ من اختراق وتعد من خارج المنظمة باستخدام أدوات ووسائل وتقنيات الاختراق والتعدي أو من خلال قيام صاحب الصلاحية بتغيير البيانات في سجلات الحاسب الآلي دون مسوغات نظامية لهذا التغيير ، وهي أما أن تكون مباشرة بالتغيير في السجلات اللازمة وإما أن تكون صوراً غير مباشرة.
14- توجد هناك عدة أساليب فعالة يمكن أن يتبعها المحقق في إثبات جريمة التزوير الالكتروني يأتي في مقدمتها الاستعانة بخبراء الحاسب الآلي
15- ضرورة إتباع القواعد الفنية للمعاينة من خلال الإسراع في إجراء المعاينة والتحفظ على الموجودات التي يمكن أن تستخدم كأدلة مادية .
16- لضمان فاعلية الأساليب التي يتبعها المحقق الجنائي في إثبات جرائم التزوير الإلكتروني يجب تسجيل طبيعة عمل كل فرد متواجد في مكان ارتكاب الجريمة ، لتحديد المشتبه بهم وحصرهم في أضيق نطاق ممكن .
17- المعوقات التي تحول دون إثبات جريمة التزوير الالكتروني :
أ‌. هناك عدة معوقات قوية تحول دون إثبات جريمة التزوير الالكتروني يأتي في مقدمتها ندرة البرامج التدريبية اللازمة لتأهيل المحققين لإثبات جرائم التزوير الإلكتروني ، وعدم إلمام بعض المحققين بالبرامج الخاصة بالتعدي والاختراق والتزوير ، وضعف إلمام المحققين بمجال الحاسب الجنائي في إثبات الجريمة في ضوء حداثة تخصص مجال الحاسب الجنائي.
ب‌. من اهم المعوقات التي تواجه إثبات الجرائم الإلكترونية بصفة عامة وجرائم التزوير الإلكتروني بصفة خاصة عدم ثقة الجهات القضائية في الدليل الإلكتروني لإمكانية تزويره في ضوء تعدد المستخدمين وانتشار تقنيات الاختراق والتعدي.
ثانيا : التوصيات:
1- ضرورة الاهتمام بالتدريب التخصصي في مجال مكافحة الجريمة الالكترونية عموما و جريمة التزوير الالكتروني خصوصا لجميع المتعاملين مع تلك النوعية من الجرائم من رجال الضبط والتعامل مع مسرح الجريمة وكذلك الخبراء العاملون في هذا المجال وأيضا رجال التحقيق والقضاء .
2- لما كان علم التزييف والتزوير من التخصصات المهمة والحيوية كسائر تخصصات الأدلة الجنائية يرى الباحث وجوب تشجيع الباحثين على القيام ببحوث و دراسات أكاديمية في سياق هذا العلم من أجل إثراء المكتبة الوطنية والعربية وإرفادها بمزيد من المراجع العليمة والدراسات المحكمة التي تنعكس إيجابا على تطور هذا العلم و تدعم مما يقدمه من إيجابيات في مكافحة التزييف و التزوير بكافة صوره  .
3- العمل على زيادة الوعي المجتمعي والتثقيف بتلك النوعية من الجرائم .
4- ضرورة انشاء معمل متكامل لبحث الأدلة الرقمية وجرائم تكنولوجيا المعلومات.
5- يقترح الباحث القيام بدراسة تطبيقية علمية شاملة تكشف عن الواقع المعاصر و حجم جريمة التزوير الإلكتروني في المجتمع السعودي .

الخاتمة
قال تعالى: ( وقل اعملوا فسيرى الله عملكم ورسوله والمؤمنون ) صدق الله العظيم
(سورة التوبة, الآية : 105 )
وهكذا لكل بداية نهاية ، وخير العمل ما حسن آخره وخير الكلام ما قل ودل وبعد هذا الجهد المتواضع أتمنى أن أكون موفقاً في سردي للعناصر السابقة سردا لا ملل فيه ولا تقصير , موضحا الآثار الإيجابية والسلبية لهذا الموضوع . 
وفقني الله وإياكم لما فيه صالحنا جميعا .

قائمة المراجع
1. البشري، محمد الأمين، التحقيق في الجرائم المستحدثة، الرياض جامعة نايف العربية للعلوم الأمنية، 2004م.
2. التزوير وجرائم نظم المعلومات, مكتب منسق رئيس الوزراء للشؤون الرقابية , منظومة المفتشين, بغداد , 2013م .
3. الجريمة الإلكترونية من أخطر جرائم العصر وأعقدها , صحيفة الوحدة ,العدد 7635, 2011م , تصدر عن الوحدة للصحافة والطباعة, اللاذقية.
http://wehda.alwehda.gov.sy/_archive.asp?FileName=31557433120111009185502
4. الخثعمي , عبد الله عبد العزيز عبد الله ,التفتيش في الجرائم الإلكترونية في النظام السعودي، دراسة تطبيقية, ، رسالة ماجستير، جامعة نايف العربية للعلوم الأمنية , الرياض , 2011م.
5. الشهري , فايز بن عبدالله ، التحديات الأمنية لوسائل الاتصال الجديدة – دراسة الظاهرة الإجرامية على شبكة الإنترنت، المجلة العربية للدراسات الأمنية والتدريب، المجلد20، العدد 39، (ص133 و144).
6. الصيفي , عبد الفتاح ، علم الإجرام دراسة حول ذاتيته ومنهجه ونظرياته، القاهرة، 1983م.
7. أبو عامر , محمد زكي ، دراسة في علم الإجرام والعقاب، بيروت، الدار الجامعية للطباعة والنشر،1981م.
8. عباس , بشار , أمن الوثائق وبنيتها وتقنيات الحفظ والاسترجاع, مجلة مكتبة الملك فهد الوطنية, الرياض.
9. المشوخي ,عابد سليمان  ( 1422هـ) التزوير و الانتحال في المخطوطات العربية , أكاديمية نايف العربية للعلوم الأمنية , الرياض.
10. معاشي , سميرة ، ماهية الجريمة المعلوماتية، مجلة المنتدى القانوني.
11. النويصر، ناصر بن عبدالله، الجرائم عبر الوسائل الحديثة، دار الأندلس للنشر والتوزيع، حائل، ط1، 1430- 2009م.
12. اليوسف، عبدالله بن عبدالعزيز، أساليب تطوير البرامج والمناهج التدريبية لمواجهة الجرائم المستحدثة، مركز الدراسات والبحوث بجامعة نايف العربية، الرياض، 1425هـ - 2004م.
          المملكة العربية السعودية 
  وزارة الداخلية 
  كلية الملك فهد الأمنية 
  المعهد العالي للدراسات الأمنية
دبلوم مكافحة جرائم التزييف والتزوير 

التزوير الالكتروني وطرق إثباته  

بحث تكميلي مقدم للمعهد العالي للدراسات الأمنية 
للحصول على الدبلوم العالي في مكافحة جرائم التزييف والتزوير

إعداد
الباحث الرائد / كمال بن عبدالرحمن الدوغان

إشراف 
الدكتور/ إبراهيم بن عبد الله الزهراني

1433/1434 هـ 



تمت إجازة البحث 

المشرف على البحث 
الدكتور / إبراهيم بن عبد الله الزهراني
  التوقيع :...........................

المشرف العلمي على برنامج الدبلوم
اللواء.د /على بن حامد العجرفي 
  التوقيع :.......................


ابحث عن موضوع