الأستاذ الدكتور. محمد قدري حسن عبدالرحمن ([2])

أستاذ القانون العام – كلية القانون – جامعة عجمان للعلوم والتكنولوجيا – الإمارات

مستخلـص

تعد جرائم الاحتيال خاصة الاحتيال المالي من أكثر الجرائم تطوراً  ، فهي تساير التقدم الحضاري وتستفيد من التقدم العلمي والتقني وتعتمد على ذكاء المحتال وجشع المجني عليه  ، وساعد استغلال التقدم العلمي والتقني على ارتكاب جرائم احتيال حديثة فيما عرف باسم الاحتيال الإلكتروني  ، ويصاحب ارتكاب جرائم الاحتيال المالي الحديثة جريمتين  ، الأولى مرتبطة بالجريمة الإلكترونية والثانية مرتبطة بجريمة غسل الأموال  ، ويهدف هذا البحث إلى التعرف على جرائم الاحتيال الإلكتروني ويشمل ذلك جرائم الاحتيال المصرفي سواء عن طريق استخدام بطاقات الدفع الإلكتروني والاحتيال على أسواق الأوراق المالية وجرائم الاحتيال بإنشاء محافــظ ماليـة وهمية أو ما يطلق عليه شركات توظيف الأموال أو جرائم الاحتيال المالي التي ابتكرها المحتالون الأفارقة  ، وقد أثبتت الدراسة أن التجريم الحالي لجرائم الاحتيال المالي سواء في تكييفها القانوني أو ضآلة العقوبة المقررة لا تسعف في مواجهة جرائم الاحتيال المالي الحديثة التي تستند إلى التقدم وتستخدم وسائل تقنية شديدة التعقيد أو تخرج بأفعالها وأوصافها عن التكييف القانوني لجريمة الاحتيال  ، وانتهت الدراسة إلى جملة من التوصيات لعل أبرزها إعادة النظر في القانون الاتحادي رقم (3) لسنة 1996م بشأن مكافحة جرائم تقنية المعلومات وإعادة النظر في القانون الاتحادي رقم (4) لسنة 2000م في  شأن هيئة وسوق الأوراق المالية والسلع وضرورة العمل على استصدار قانون خاص ببطاقات الدفع الإلكترونية ينظم كيفية إصدارها وأساليب تحصينها والوقاية من الاحتيال باستخدامها والعمل على استصدار قانون يجرم التوظيف الوهمي للأموال مع تشديد العقوبات الخاصة بالاحتيال الأفريقي الذي يتم باستخدام الرسائل البريدية أو الإلكترونية وضرورة عقد اتفاقيات دولية ثنائية مع الدول التي يكثر فيها ارتكاب جرائم الاحتيال المالي الحديثة وأخيراً التعاون الأمني مع الدول المتقدمة في مجال مكافحة جرائم المعلوماتية وتبادل الخبرات والمعلومات معها.

مفردات البحث :

جرائم الاحتيال – الاحتيال على المصارف – أسواق الأوراق المالية – المحافظ الاستثمارية – الجريمة الإلكترونية – الطرق الاحتيالية – الاحتيال الأفريقي – توظيف الأموال.

مقدمة :

تعد جريمة الاحتيال من أكثر الجرائم تطوراً وتمشياً مع ما تعايشه المجتمعات الإنسانية من تقدم حضاري مصحوب عادة بالعديد من التغيرات المتلاحقة في شتى المجالات السياسية والاجتماعية والاقتصادية ، والمؤثرة بشدة في سلوكيات أفراد المجتمع ([3]).

لقد أدى التطور التكنولوجي ، وثورة المعلومات ، والتقدم التقني إلى أن يكون العالم قرية كونية واحدة ، وأدت العولمة بمختلف اتجاهاتها وأفكارها ونظرياتها ، إلى ربط دول العالم في إطار اقتصادي ومالي واحد ، أثر بالتالي على أوضاعها السياسية والاجتماعية والثقافية ، وظهر ذلك في الأزمة المالية العالمية التي ضربت بقواها كل المصارف والأسواق المالية العالمية ، وتأثرت بها كل أرجاء المعمورة.

كل ذلك كان أرضا خصبة لظهور أنواع جديدة من الجرائم والمجرمين ، يستغلون ثمار التقدم العلمي ، ويستفيدون من انهيار المصارف ، واهتزاز الأسواق المالية ، وينتهزون فرصة الخوف الطبيعي للأفراد من إيداع أموالهم في المصارف خشية إفلاسها ، وترددهم في الاستثمار في أسواق الأوراق المالية تجنباً لخسائر انهيارها. ولقد أصبح الاحتيال والمحتالون سمة هذا العصر ، وأصبح المحتالون من كبار رجال الأعمال ومن أصحاب الشركات الذين يتنقلون بين دول العالم بسهولة ويسر وتفتح لهم الأبواب وتعقد لهم المؤتمرات والندوات ويستقبلون بكل ود وترحاب.

وتغيرت جريمة الاحتيال ، من الاحتيال على البسطاء لسلب أموالهم القليلة ، وباستعمال مظاهر خادعة بسيطة ، إلى الإدعاء بامتلاك مشروعات وهمية تدار من خلال مظاهر خارجية يحرص المحتالون على إكسابها صورة المظهر المشروع بوجود وثائق ومقار وغيرها من الأمور التي تُكسب الثقة ، وبالاحتيال على المصارف والحصول على القروض الضخمة بضمانات وهمية تبدو في ظاهرها كافية لتغطية قيمة هذه القروض في حالة عدم الوفاء ، وبجمع أموال الناس لتوظيفها واستثمارها في محافظ استثمارية وهمية وإعطائهم أرباحاً عالية. ويربط بين هذه الأنواع من جرائم الاحتيال الحديثة استغلالها التقدم العلمي والتقني في ارتكابها ، باستعمال الخداع لإضفاء الثقة على المحتالين ، وستر الأساليب الاحتيالية التي يستخدمونها.

وكان الاحتيال الالكتروني هو الأداة المساعدة في ارتكاب جرائم الاحتيال المستجدة ، عن طريق استخدام  الحاسبات الآلية ، والانترنت ، وآلات الدفع الآلي ، حتى الهاتف المتحـرك ،  إما باستعمالها كأداة أساسية في ارتكاب الجريمة كحالة تزوير بطاقات الائتمان ، أو بإرسال رسائل نصية مضللة ، أو كأداة مساعدة لاختراق شبكات الانترنت ونشر بيانات مضللة ، أو باستخدام برامج خبيثة تجمع كلمات السر المصرفية وأرقام البطاقات الائتمانية واستغلالها في السحب من أرصدة العملاء ، أو للتشويش على المعلومات المخزونة بما يحقق أهداف المحتال. ويترتب على جرائم الاحتيال ارتكاب جريمة أخرى ، هي جريمة غسل أو تبييض الأموال ، لإخفاء الأموال المتحصلة من جرائم الاحتيال ، وإعطائها مظهر الأموال الشرعية.

ونتناول في هذه الدراسة جرائم الاحتيال الإلكتروني من خلال جرائم الاحتيال المصرفي والاحتيال على أسواق الأوراق المالية وجرائم توظيف الأموال وجرائم الاحتيال الأفريقي.

الفصل الأول

جرائم الاحتيال المصرفي الإلكتروني

أدت ثورة المعلومات ، والتطورات الكبيرة التي لحقت بالحاسبات الآلية وبرامجها وشبكاتها ، إلى أن يُطلق على هذا العصر عصر المعلوماتية ، وما نتج عنها من ظاهرة جرائم الغش أو الإجرام المعلوماتي Fraud Informatique ، التي ألحقت ولا تزال تلحق أضراراً اقتصادية كبيرة بالأفراد والجماعات  ، وأدى التشابك والترابط الكوني إلى أن يكون هذا العصر أيضاً عصر العولمة ، Globalization ، أي اندماج أسواق العالم ، بما يعني هيمنة الرأسمال المالي النقدي الريعي وحرية وسرعة حركته ونموه الهائل ، والتدفق الصافي للأموال في كل أنحاء العالم ، بما فيها الأموال المهربة أو العائدة من أنشطة مشبوهة أو عائدات الجريمة ، كذلك تكاثر الشركات العملاقة عالمية النشاط ، وتكوين شبه احتكارات في العديد من الميادين المالية والإعلامية والصناعية ([4]). 

كل هـذا أدى إلى ظهور أنماط جديدة من الجرائم المتعلقة باقتصاديات الدول والأفراد ، اعتمدت في ارتكابها على الاحتيال بصفة أساسية ، واتخذت من التقدم العلمي والتقني وسيلة لتحقيق أهداف المحتالين. والجرائم الاقتصادية: هي كل فعل أو امتناع يخالف السياسة الاقتصادية للدولة ، أو يضر الاقتصاد الوطني ، أو يهدده بالخطر ، إذا ما جرمه القانون ، وعاقـب عليه بعقوبات جزائية ، ويمكن التمييز بين نوعين من الجرائم الاقتصادية: ([5])

الجرائم الاقتصادية التي تمس بمصلحة الأفراد المالية: مثل جريمة الشيك دون رصيد ، والسرقة ، والغش في البضاعة ، وإساءة الأمانة ، والإفلاس ، والاحتكار ، وتقليد العلامات التجارية والماركات المسجلة ، والمزاحمة غير المشروعة ، واستعمال أموال الغير دون وجه حق ، وإفشاء أسرار المؤسسات الاقتصادية إلى المنافسين.

أما الجرائم الاقتصادية التي تمس بالأنظمة المالية والاقتصادية للدولة: فمنها تزوير الطوابع البريدية ، والعملة الوطنية ، والسندات العامة ، وتزوير بطاقات الائتمان ، الاحتيال على المصارف بالضمانات الوهمية ، فهذه الجرائم لا تضر فقط بمصلحة الدولة المالية ، بل تضر أيضاً بالثقة في المؤسسات العامة التي تمثلها الدولة ، الأمر الذي يجعل الأفراد يبتعدون عن التعامل مع هذه المؤسسات ، أو يمتنعون عن التداول بسنداتها ، وتفقد العملة الوطنية من قيمتها ، في حال تم التعامل بعملات أجنبية توحي بثقة أكبر من العملة الوطنية.

ونتناول في هذا الفصل: جرائم الاحتيال باستخدام بطاقات الدفع الالكتروني ، وجرائم الاحتيال عن طريق التحويلات المصرفية عبر شبكة الانترنت.

المبحث الأول – جرائم الاحتيال باستخدام بطاقات الدفع الالكتروني:

أدت الثورة المعلوماتية إلى ظهور المؤسسات المالية والمصرفية والتجارية العالمية التي تسعى بشكل دائب للتدخل المتنامي في الحياة الاقتصادية بشكل عام وحياة الأفراد بشكل خاص ، وذلك بتسهيل إجراء معاملاتهم اليومية ، ومساعدتهم على تخطي مخاطر حمل النقود ، وتخطي إجراءات إصدار الأوراق التجارية وسهولة الحصول على الخدمات والوفاء بالمشتريات من مكان تواجدهم ، بدون أن يبذلوا أي جهد أو عناء  ، وإذا كانت البيئة التجارية ومن ثم البيئة الاقتصادية تعرف النقود والأوراق التجارية ، باعتبارها الوسائل التي يتم بها ومن خلالها الوفاء بالمشتريات ، فإن تلك المؤسسات قد ابتكرت وسائل للوفاء أكثر تقدماً من الأوراق التجارية السائدة في البيئة التجارية ، وأكثر تقدماً من النقود السائدة في البيئة الاقتصادية ، تلك هي بطاقات الوفاء المصرفية ، التي يتم عن طريقها سداد أثمان المشتريات أو الحصول على الخدمات لحامليها إما بصورة فورية ، وهذه هي بطاقات الوفاء الفوري ، أو على شكل دفعات أو بعد مضي فترة وتلك هي بطاقات الائتمان.

وبطاقة الدفع الالكتروني عبارة عن بطاقة بلاستيكية صادرة من مؤسسة ما تُمنح لأحد عملائها ، بحيث تسمح له بإجراء معاملات مالية تتمثل في دفع قيمة الخدمات أو المشتريات التي يحصل عليها ، أو سحب مبالغ نقدية من حسابه ، وفقاً لشروط فنية وقانونية خاصة بكل نمط من الأنماط المختلفة لبطاقات الائتمان ، كما قد تقوم البطاقة الائتمانية بوظائف أخرى وهي كونها أداة ائتمان في بعض أنواعها وأداة ضمان للشيكات في أنواع أخرى ([6]).

والبطاقة المصرفية الممغنطة ، عبارة عن بطاقة مستطيلة الشكل مصنوعة من مادة بلاستيكية أو من الورق المقوى لا تتجاوز في أبعادها 5.5 × 8.5 سنتيمترات تقريباً تتضمن معلومات مقروءة وغير مقروءة يحصل عليها شخص بناء على عقد مع الجهة المصدرة أو المانحة لها يخوله استعمالها في سحب النقود أو تحويلها عند الوفاء بالمشتريات أو الحصول على الخدمات بشكل فوري أو بعد آجال وفي حدود يتم الاتفاق عليها سلفاً ([7]). فهي بذلك عبارة عن بطاقة خاصة يصدرها المصرف لعميله ، تمكنه من الحصول على السلع والخدمات من محلات وأماكن معينة ، عند تقديمه لهذه البطاقة ، ويقوم بائع السلع والخدمات بالتالي بتقديم الفاتورة الموقعة من العميل إلى المصرف مصدر البطاقة ، فيسدد قيمتها له ، ويقدم المصرف للعميل كشفاً شهرياً بإجمالي القيمة لتسديدها أو لخصمها من حسابه الجاري طرفه أو من حساب الوديعة الذي تتولى الجهة المانحة للبطاقة فتحه عند إصدارها البطاقة.

المطلب الأول – خصائص بطاقات الدفع الالكتروني:

  1. بطاقات الدفع الالكتروني تقوم على علاقة ثلاثية الأطراف: العلاقة الأولى: وينظمها عقد يسمى عقد الانضمام يتم بين حامل البطاقة والجهة المصدرة لها ، والعلاقة الثانية: هي علاقة قانونية بين حامل البطاقة والجهة التي تقبل الوفاء عن طريقها (التاجر) ، أما العلاقة الثالثة: فتنشأ بين التاجر والجهة المانحة أو المصدرة للبطاقة ، فهي التي تسدد عن حامل البطاقة للتاجر عند تقديمه قوائم الشراء مع ثبوت الحق لها بالرجوع على من دفعت لمصلحته ([8]). 
  2. البطاقة تعتبر أداة لوظيفة الائتمان: حيث تسمح لحاملها بالتمتع بفترة ائتمان على مشترياته ، والحصول على خدماته دون القيام بالدفع الفوري للنقود ، وهذا ما لا يتوافر في أي وسيلة أخرى من وسائل الدفع التقليدية.
  3. التزام مُصدر البطاقة بالوفاء نيابة عن حامل البطاقة للتاجر: حيث يقوم البنك أو المؤسسة المصدرة للبطاقة بالوفاء للتاجر نيابة عن حامل البطاقة ، مادام لم يتجاوز التاجر التعليمات الصادرة له بالتأكد من صلاحية البطاقة ووجود رصيد لها ، والعودة بعد ذلك إلى حامل البطاقة للتسوية طبقاً للعقد المبرم.
  4. عدم خضوع البطاقة للنظام القانوني الخاص بوسائل الدفع الأخرى: من أهم عوامل تطور عمليات البنوك هو عدم خضوعها لتنظيم قانوني يجعلها في قالب من الجمود ، يصعب عليها ملاحقة التطورات السريعة التي تشهدها البيئة التجارية ، ومن هنا تطورت بطاقات الائتمان تطوراً سريعاً وقدمت العديد من الخدمات المميزة.
  5. التعامل بالبطاقة يلزمه وجود أجهزة الكترونية مساعدة: حيث تحمل البطاقة الائتمانية شريطاً ممغنطاً وفي بعض البطاقات شريحة الكترونية مما يستلزم وجود أجهزة وتقنيات الكترونية ، حتى يمكن قراءة بيانات هذه البطاقة مثل أجهزة السحب الآلي ATM ، ونقاط البيع بالتجزئة P.O.S.
  6. تحمل البطاقات صفة العالمية: فتقوم المنظمات العالمية الراعية لإصدار البطاقات بإضفاء صفة العالمية لها ، بقبول التعامل بها في معظم أنحاء العالم ، فضلاً عن سياسة التوسع والانتشار في جميع دول العالم.
  7. تصدر البطاقات مؤسسات مالية: وهذا على خلاف وسائل الدفع التقليدية الأخرى ، التي تقوم الدولة بإصدارها ، ويكون التعامل بها إجبارياً بين المتعاملين ، أما بطاقات الدفع فتقوم المصارف والمؤسسات المالية والتجارية بإصدارها وضمان تعاملاتها ، ولا يُفرض التعامل بها.

المطلب الثاني – وسائل الاحتيال باستعمال بطاقات الدفع الالكتروني:

انتشرت بطاقات الدفع الالكتروني في كافة أنحاء العالم ودخلت في كل الأنظمة النقدية ، نظراً للتيسيرات التي تمنحها لحاملها ليتمكن من شراء أي سلعة أو منتج من أي مكان في العالم وبأي عمله ، وكان من الطبيعي أن تظهر أشكال إجرامية جديدة اتخذت من بيئة الدفع الالكتروني وسطاً لتنمو فيه وتزدهر ، الأمر الذي شكل خطراً داهماً على هذه الصناعة وهدد خطط المؤسسات المالية الدولية في النمو بهذه النظم. وتعددت الأشكال الإجرامية للاحتيال باستعمال بطاقات الدفع الالكتروني ، وتنوعت مخاطرها ، وساعدت بيئة تكنولوجيا المعلومات على ابتكار كافة وسائل الاحتيال والخداع والتخفي أثناء ممارسة هذه الأنشطة ، فمنها ما يتعلق ارتكابه بشكل مباشر بالبطاقة أو مستندات استخراجها أو التاجر أو البنك ، ومنها ما يتم ارتكابه بشكل غير مباشر مستهدفاً بيانات البطاقة لدى حاملها أو البنك المصدر لها ([9]).

أولاً – الاحتيال في استعمال البطاقة من قبل حاملها:

  1. استعمال البطاقة بعد انتهاء مدة صلاحيتها: ينص العقد المبرم بين العميل والبنك ، على أن يسلم العميل البطاقة للبنك بعد انتهاء مدة صلاحيتها ، إلا أن العميل قد يرى استخدام البطاقة بعد انتهاء مدة صلاحيتها ، ومن الناحية العملية فإن ماكينة السحب الآلي ATM سوف تبتلع البطاقة المنتهية دون ردها للعميل ، أما إذا استعمل العميل هذه البطاقة لدى التجار كأداة وفاء ، وكان له رصيد كافٍ لدى البنك فإن ذلك من شأنه أن يثبت حسن نيته ، حيث جرى العمل على قيام البنك بإعطائه بطاقة جديدة بمجرد انتهاء صلاحية الأولى ، أما في حالة غياب الرصيد فإن البنك يرفض الوفاء للتاجر بقيمة المعاملة لإخلاله بأحد الالتزامات التي يفرضها العقد المبرم بينهما ، وهو التحقق من تاريخ انتهاء البطاقة.
  2. استعمال البطاقة رغم إلغائها: للبنك في أي وقت حق إلغاء البطاقة لسبب من الأسباب ، مثل غلق الحساب ، أو تغيير نظام التعامل ، أو تغيير نوعية الخدمة التي تؤديها البطاقة ، ومع ذلك تظل البطاقة مع العميل وقد يستخدمها بعد إلغائها. فإذا كان الاستعمال بعد غلق الحساب بمعرفة العميل وعدم وجود رصيد له ، فإن الاستعمال يعتبر شروعاً في سرقة ما لم يتحصل على مال ، لأنه يعلم بأنه ليس لديه حساب لدى البنك ، ويستعمل البطاقة بقصد الحصول على مال ([10]). أما إذا كان إلغاء البطاقة لأسباب تتعلق بالبنك ، فإن ذلك لا يشكل جريمة للعميل ما لم يخطر رسمياً بإلغاء البطاقة ، ولا يمكن محاسبته إلا إذا كان على علم بالإلغاء ، ويقوم البنك المصدر بطلب رد البطاقة من العميل ، فإذا لم يقم بردها أعتبر مرتكباً لجريمة خيانة الأمانة ، أما إذا قام باستخدام البطاقة الملغاة لدى التجار وهو على علم بذلك ، فإن مجرد تقديمها يكون جريمة الاحتيال باستعمال صفة غير صحيحة ([11]). 
  3. تجاوز حد السحب: كل بطاقة لها حد سحب معين يتحدد عند تعاقد العميل مع البنك المصدر للبطاقة ، ويلتزم العميل بحد السحب هذا ، ولا يجوز استخدام البطاقة في السحب إلا إذا كان هناك رصيد كاف يسمح للعميل بذلك.وقد يقوم صاحب البطاقة بتجاوز حد السحب بسوء نية بمفرده ، وقد يستعمل طرقاً احتيالية من شأنها خداع الغير ، مثال ذلك ما قام به صاحب بطاقة ائتمانية بسحب المبلغ المحدد له من ماكينة السحب الآلي الموضوعة خارج مبنى البنك ، وعلى الفور ذهب لموظف بطاقات الائتمان وأخبره بان الماكينة لا تعمل ولم تصرف له المبلغ الذي يريده ، فقام الموظف بإمرار البطاقة في جهازه فرفضت البطاقة المعاملة طبقاً لحد السحب ، وبالاتصال بمركز البطاقات بالفرع الرئيسي أخبره أن العميل حصل فعلاً على موافقة صرف وأعطاه رقمها دون أن يدري أن هذا الرقم هو رقم الموافقة التي حصل عليها حامل البطاقة من ماكينة السحب الآلي خارج البنك ، وأعطى الموظف العميل المبلغ مرة أخرى ، وبذلك يكون قد تجاوز الرصيد المخصص له في بطاقته. وقد يتواطأ صاحب البطاقة مع موظف البنك في استخدام البطاقة بتجاوز حد السحب ، فيصبح الاعتداء واقعاً من الاثنين ، العميل وموظف البنك ([12]).  

ثانياً – الاحتيال في استعمال البطاقة من قبل الغير:

  1. الاستعمال غير المشروع للبطاقات المسروقة أو المفقودة: ويكثر هذا النوع في المناطق السياحية ، حيث تخصص العديد في سرقتها من أصحابها خاصة الأجانب ، ثم استخدامها في الحصول على السلع والخدمات من المحلات والفنادق ، وعادة ما يكون استخدامها في عمليات عديدة وسريعة في نفس يوم سرقتها وقبل أن يُكتشف أمرها. وغالباً ما يقترن هذا الأسلوب الإجرامي بجريمة تزوير توقيع صاحب البطاقة الأصلي على إشعارات المبيعات ، وتتحدد مسئولية كل من البنك المُصدر للبطاقة وصاحب البطاقة الأصلي عن الاستخدام غير المشروع لها وفقاً للتوقيت الزمني الذي يتم فيه إبلاغ البنك المصدر بواقعة سرقة البطاقة أو فقدها ، حيث يتحتم على البنك إيقاف العمل بها فور إبلاغه بذلك ([13]).
  2. استصدار بطاقات صحيحة بمستندات مزورة: وهنا يتقدم المحتالون إلى أفرع بعض البنوك بمستندات إثبات شخصية مزورة للحصول على بطاقات دفع الكتروني بأسماء منتحلة وعناوين وهمية ، ويتم استخدام هذه البطاقات لسحب مبالغ مالية كبيرة في عمليات سريعة ومتتالية. وعادة لا يكتشف البنك هذا الواقعة إلا بعد مضي شهرين تقريباً ، عندما يطالب العميل المحتال بسداد قيمة كشف حساب البطاقة خلال الشهر التالي لصدورها ، وعند عدم قيام العميل بالسداد يوقف البنك البطاقة ويعاود مطالبة العميل الذي لن يسدد بالطبع ، بعد أن يكون المحتال قد استعمل البطاقة عدة مرات.
  3. تزوير بطاقات الدفع الالكتروني: ويتم تزوير البطاقة بإدخال تعديل عليها من شأنه تغيير حقيقتها ، سواء كان هذا التغيير في الحروف المطبوعة أو المسجلة الكترونياً عليها ، أو على الأسطوانة الموجودة داخل آلة توزيع النقود أو نقطة موصلات البيع. وقد يكون التزوير باصطناع بطاقة دفع الكتروني ونسبتها إلى مؤسسة مالية أو أشخاص حقيقيين ، وذلك بإدخال بيانات صحيحة خاصة بأسماء وأرقام حسابات لأشخاص يحملون بطاقات دفع الكتروني صالحة للاستعمال ، والغالب في هذه الحالة عدم استعمالها لسحب النقود من أجهزة السحب الآلي ، إنما تستعمل فقط لدى التجار غير المزودين بالنهايات الطرفية ([14]).
  4. الاستيلاء على أموال بطاقة الدفع الالكتروني: وذلك بسرقة أرقام البطاقات عن طريق الاستيلاء على إيصالات وإشعارات البيع ، أو من خلال الاستعانة بأي موظف في محل تجاري أو الاستقبال في أحد الفنادق أو خطوط الطيران ، أو الاتصال بالأشخاص وإخبارهم بأنهم فازو برحلة مجانية ويريدون التأكد من رقم البطاقة الائتمانية الصحيح واسم العميل بالكامل وجميع البيانات التفصيلية ، أو الاتصال بحاملي البطاقات والادعاء بأنهم من موظفي البنك المصدر للتأكد من المعلومات ، وذلك بهدف إعادة استخدام هذه البيانات والمعلومات في الحصول على الأموال باستخدام بيانات البطاقات.

المبحث الثاني – الاحتيال المعلوماتي المرتبط بالقيم المالية:

يعتبر الاحتيال المعلوماتي من أصعب الأنماط الإجرامية الاحتيالية لأنه الأكثر تعقيداً والأسرع تطوراً ، ويعتمد أساساً على استعمال التكنولوجيا الالكترونية الحديثة ، الحاسب الآلي ، والانترنت ، بالإضافة على آلات الصرف الآلي ، وحتى الهاتف المتحرك ويقوم الاحتيال المعلوماتي على إساءة استخدام الحاسب الآلي والبيانات والمعلومات المعالجة آلياً ، وأكثر هذه البيانات التي تكون هدفاً للتلاعب هي تلك المتعلقة بالمستحقات المالية والإيداعات المصرفية وبطاقات الائتمان وحساب ونتائج الميزانية ، وأكثر صور الاحتيال المعلوماتي أضراراً وخطراً على الأنشطة الاقتصادية الوطنية يتمثل فيما يقع على أنظمة التحويل الالكتروني للأموال والودائع المصرفية Electronic Funds Transfer System (EFTS) ، أو ما يسمى بالأموال الالكترونية Electronic Money ، أو الافتراضية Virtual Money نظراً لضخامة حجم ما يتم تداوله عبر هذه الأنظمة من أموال ، واختزالها الزمن اللازم لإتمام التعاملات والتحويلات المالية ، والوقت اللازم لسلب المال بالاحتيال إلى ثوان ، والمسافات بما يتيح تنفيذ الاحتيال عبر الحدود الإقليمية للعديد من الدول ([15]).

وينصب الاحتيال المعلوماتي ، على معلومات تمثل قيماً مالية داخل نظام الكتروني لمعالجة البيانات ، وتعد القيم التي تمثلها هذه المعلومات في أغلب حالات الاحتيال المعلوماتي قيما غير ملموسة ، كالودائع ، والمطالبات المالية ، وأوقات العمل ، وسعر الفائدة ، ونتائج حسابات الأرصدة ، وتتعلق أكثر حالات الاحتيال المعلوماتي بالتلاعب بالمرتبات ، والفواتير ، والمعاشات ، والأرصدة البنكية ، والذي أصبح يمثل أحد المجالات الخصبة للاحتيال المعلوماتي ، خاصة بعد اتجاه الدول المتقدمة إلى ما يسمى بمجتمع اللانقود Cashless Society ، حيث أصبح نظام الدفع سواء في قطاع الأعمال أو في محيط الأفراد يعتمد بشكل أساسي على ما يسمى بأوامر تحويل الأموال Money Transfer Order. ويمكن تعريف الاحتيال المعلوماتي بأنه: التلاعب العمدي بمعلومات وبيانات تمثل قيماً مادية ، يختزنها نظام الحاسب الآلي ، أو الإدخال غير المصرح به لمعلومات وبيانات صحيحة ، أو التلاعب في الأوامر والتعليمات التي تحكم عملية البرمجة ، أو أية وسيلة أخرى من شأنها التأثير على الحاسب الآلي ، حتى يقوم بعملياته بناء على هذه البيانات أو الأوامر  ، من أجل الحصول على ربح غير مشروع وإلحاق ضرر بالغير ([16]).

المطلب الأول- أسباب انتشار الاحتيال المعلوماتي المرتبط بالقيم المالية:

  1. غياب العنصر البشري في مراجعة البيانات والمعلومات بصفة دورية بعد إدخالها إلى نظام الحاسب الآلي ، مما يساعد المحتالين في كثير من الأحيان على خلق معلومات غير صحيحة ، عقود وهمية ، حسابات وهمية ، أسماء لشركات غير موجودة ، وتغذية الحاسب الآلي بهذه البيانات واستخدامها في عمليات الاحتيال معتمدين على صعوبة اكتشافها لغياب متابعة تقييم المعلومات والبيانات بعد إدخالها الحاسب الآلي.
  2. اعتماد المعاملات التجارية بشكل متزايد على الحسابات الآلية ، وبصفة خاصة فيما يتعلق بتحويل الأموال.
  3. صعوبة التعرف وقراءة محتويات الملفات التي يتكون منها نظام الحاسب الآلي ما لم يتم عرضها على الشاشة أو طباعتها ، مما يساعد على نحو كبير في إخفاء ما تم من تلاعب أطول وقت ممكن.
  4. ساهم التطور التكنولوجي المتلاحق في عدم كفاية الإجراءات الأمنية اللازمة لحماية الحاسبات الآلية ، فمع زيادة متطلبات أنظمة الحاسبات أصبح إنتاج البرامج يتم بصورة سريعة حتى يحل البرنامج الجديد الأكثر تطوراً محل القديم ، بحيث لا يتوافر الوقت الكافي لاختبار هذه الإجراءات.
  5. اعتماد المؤسسات المجني عليها على الثقة الممنوحة لموظفيها الذين يشكلون النسبة الأكبر من بين الجناة في الاحتيال المعلوماتي.
  6. سهولة الدخول إلى نظام الحاسب الآلي عن بعد بواسطة وسائل الاتصال ، جعل من السهل الوصول إلى المعلومات والتلاعب بها دون أن يشعر أحد بهذا التلاعب.
  7. غياب الوعي بخطورة الجريمة المعلوماتية من جانب القائمين على المؤسسات يُعد عاملاً على جانب كبير من الأهمية وراء زيادة الاحتيال المعلوماتي داخل هذه المؤسسات.

المطلب الثاني – وسائل الاحتيال المعلوماتي المرتبط بالقيم المالية:

نستعرض في هذا المطلب بعض وسائل الاحتيال المعلوماتي ، إذ أنها جريمة لا يمكن حصر أنواعها ، فهي جريمة متطورة ومتجددة لارتباطها بتكنولوجيا المعلومات ، فلا يمكن التنبؤ مستقبلاً بالوسائل التي يمكن أن يلجأ إليها الجاني في مجال الجريمة المعلوماتية حيث أن التطور التكنولوجي قد يسفر دائماً عن وسائل جديدة لم تكن معلومة من قبل ، ومن هذه الوسائل ما يلي: ([17])

1- التلاعب في المدخلات Input Manipulation:

وهي عملية تغذية الحاسب الآلي بالمعلومات والبيانات المراد معالجتها آلياً ، أو بتعليمات لازمة لعملية المعالجة ، وتتم عملية التلاعب عن طريق من قام بالإدخال ، أو عن طريق شخص آخر حسن النية ، ويتم ذلك بثلاث وسائل:

الوسيلة الأولى Alteration: تغييـر المعلومات والبيانات المراد إدخالها إلى النظام ، سواء تم في مرحلة الإدخال أو قبل ذلك ، دون أن يتضمن ذلك حذف لجزء أو أجزاء منها ، وقد يكون التغيير كلياً أي يشمل المعلومة بأكملها ، أو جزئياً يتعلق بجزء دون الآخر ، كما قد يتمثل في إضافة جزء لها ليس فيها ، أو استبدال معلومة بأخرى ، ويؤدي كل ما سبق إلى تغيير معنى المعلومة بحيث تصبح غير معبرة عن الحقيقة التي كانت تمثلها.

الوسيلة الثانية Erasure: وهي تتم قيل أو أثناء عملية الإدخال ، إلا أنها تنطوي على حذف لجزء من المعلومة أو لعدة أجزاء منها ، وقد يصل الأمر إلى حذف المعلومة بأكملها ، أو بتعبير أدق عدم إدخالها على النظام ، ويترتب على ذلك أيضا تغيير معنى المعلومة أو عدم وجودها ابتداءً مع أهمية هذا الوجود.

الوسيلة الثالثة Suppression: وذلك عن طريق إدخال المعلومة مع إخفائها ، بأن يتم إدخالها في غير المكان المخصص لها ، وهو ما يؤدي على إعاقة المعلومة عن أداء دورها. 

2- التلاعب في المخرجات Output Manipulation:

ويقصد بها خروج المعلومات من الحاسب الآلي غير سليمة ، وهذا لا يتحقق إلا في المرحلة السابقة على إعطاء أمر الإخراج ، فالمعلومات قد دخلت صحيحة إلى الحاسب الآلي ، وأن التلاعب كان في مرحلة لاحقة ، وبصفة خاصة قبل خروج المعلومات ، وهذه الحالة تختلف عن حالة التلاعب في المدخلات التي تكون البيانات الداخلة فيها غير سليمة ، أو دخلت سليمة لكن على نحو غير صحيح.

مثال: قيام مدير أحد البنوك بالتلاعب في بعض البيانات أثناء إدخالها إلى نظام الحاسب الآلي لتغطية اختلاسات قام بارتكابها ، وعندما قرر القائمون على نظام الحاسب الآلي بالبنك استخراج البيانات والمعلومات المخزونة في النظام كإجراء روتيني وهو ما كان يمكن أن يؤدي إلى اكتشاف التلاعب ، قام المتهم بالتلاعب في نظام الحاسب الآلي نفسه لإعاقة عمليـة استخـراج البيانات ، ويلاحـظ هنا أن المتهم لجأ إلى التلاعب في المدخلات لإتمام عملية الاحتيال ، بينما قام بالتلاعب في النظام أثناء إخراج البيانات لإخفاء الجريمة.

3- التلاعب في البرامج Program Manipulation:

وهو يعتبر من أكثر وسائل الاحتيال خطورة لصعوبة اكتشافه ، وتميزه بقدر كبير من التعقيد ، ولا يقوم به إلا نوعية معينة من المحتالين ، ويتم التلاعب بإحدى وسيلتين:

الوسيلة الأولى: عـن طريق تغيير البرامج المطبقة بالفعل داخل الجهة المجني عليها ، وذلك بإدخال تعديلات غير مرخص بها على البرامج المستخدمة ، فكثير من البرامج بعد إعدادها واختبارها قد تمر ببعض التعديلات لتصويب أخطاء اكتشفت بعد العمل بها ، وهو ما يتيح في هذه الحالة إدخال تغييرات من شأنها أن تساعد الجاني على إتمام جريمته وكذلك إخفائها ، كما قد يتم إجراء هذا التعديل عن طريق استخدام البرامج الخبيثة (الفيروسات).

الوسيلة الثانية: وذلك بتطبيـق برامج إضافية قد تتم كتابتها عن طريق الجناة أنفسهم ، أو قد تكون معدة سلفاً ، وتهدف بشكل أساسي إلى تعديل المعلومات في الحاسبات الآلية عن طريق إجراء تعديلات مباشرة في ذاكرة الحاسب ، كما قد يتم الاستعانة ببعض البرامج المعدة للاستخدام في أوقات الأزمات لتخطي الإجراءات الأمنية الموضوعة.

مثال: قيام مبرمج بأحد البنوك الأمريكية بإجراء تعديلات على أحد البرامج بحيث يتم إضافة عشرة سنتات إلى كل خدمة تقل قيمتها عن عشرة دولارات ، ودولار واحد إلى الخدمات التي تزيد قيمتها على هذا المقدار ، يم يتم تحويل المبالغ الزائدة إلى حساب قام هو بفتحه تحت اسم وهمي ، بحيث يضمن أن يكون هذا الحساب هو الحساب الأخير طبقاً للترتيب الأبجدي لتسهيل عملية التحويل ، وتمكن الفاعل من سحب عدة مئات من الدولارات شهريا دون أن يكتشف أمره ، حتى قام البنك بناء على تعليمات شركة دعاية جديدة تعامل معها باختيار العميل الأول والأخير بالبنك لتكريمهم كنوع من الدعاية ، واكتشف البنك أن العميل الأخير لا يوجد أصلاً.

4- التلاعب في المكونات المادية للحاسب Hardware Manipulation:

وهنا يمتد التحايل إلى العناصر الميكانيكية التي تسيطر على الحاسب الآلي ، أو إلى الدوائر المختلفة التي يتألف منها النظام ، وهذا التلاعب يتطلب درجة كبيرة من العلم بتقنية الحاسب الآلي ، وهو ما يؤدي بدورة إلى ندرة الحالات التي تستخدم فيها مثل هذه الوسيلة من الاحتيال ، وإلى الصعوبة الكبيرة التي تحيط باكتشاف الجريمة وإثباتها ، ونعرض هنا لحالة استخدم فيهما التلاعب في المكونات المادية للحاسب الآلي بغرض الاحتيال ، وقد ترتب عليها إفلاس بنك Bank Herstatt في ألمانيا ، حيث كان يتم عن طريق وحدة اتصال Console تخزين جميع معاملات البنك ومن بينها الصفقات الخارجية في حاسب آلي صغير ، يقوم بدوره بتحويل البيانات إلى الحاسب المركزي للبنك ، وتمكن الجناة وهم بعض موظفي البنك من إخفاء بعض المعلومات الخارجية للبنك وذلك عن طريق الضغط على مفتاح التوقف Interrupt Key حتى يتسنى لهم منع تحويل هذه البيانات إلى الحاسب المركزي للبنك ، وبهذه الطريقة تمكن الجناة من استخراج تصديقات على هذه التعاملات وإرسالها إلى المتعاقد دون أن يظهر ذلك في الحاسب المركزي للبنك ، وحتى يتفادى الجناة إجراءات الأمان المصمم في البرنامج الذي يقوم بتشغيل الحاسب الصغير الذي كان يطبع كلمة مقاطعة كلما تم الضغط على مفتاح التوقف ، وذلك لتفادي أي استعمال غير مشروع ، بحيث كان طبع هذه الكلمة كفيلاً بكشف الجناة ، وحتى يتفادوا ذلك كانوا يقومون بمحو قائمة الحساب بعد إتمامها وقبل الضغط على مفتاح التوقف ، وهكذا كانت كلمة مقاطعة لا تطبع على قائمة الحساب المستخرجة من الحاسب وإنما على الأسطوانة الفارغة ، وقدرت المبالغ التي لم يتم تسجيلها بعدة مليارات من الدولارات ، والتي ترتب عليها إفلاس البنك.

5- التلاعب في البيانات التي يتم تحويلها عن بعد Remote DP System Manipulation:

التلاعب في البيانات عن بعد عن طريق نهاية طرفية أياً كان موقعها جعل الاحتيال أكثر سهولة من ناحية وأكثر صعوبة في اكتشافه من ناحية أخرى ، فيكفي أن يكون الحاسب الآلي متصلاً بوحدة التشغيل المركزية عن طريق شبكة الخطوط الهاتفية العادية أو غيرها من وسائل الاتصال ، حتى يتمكن الفاعل من إتمام عملية الاحتيال من داخل منزله مستخدماً وحدته الطرفية دون حاجة إلى الدخول إلى البنك المجني عليه ، بل إن وسائل الاتصال الدولية تساهم أيضاً في خلق الجريمة المعلوماتية متعدية الحدود ، حيث يرتكب الجاني النشاط الإجرامي في دولة لتتحقق النتيجة الإجرامية في دولة أخرى ، وتعد هذه الوسيلة أكثر ملائمة للتحويل الالكتروني غير المشروع للأموال ، ونستعرض هنا حالة لهذه الجريمة حيث قام بها رجل أعمال صغير يدعى شنايدر ، يمتلك شركة صغيرة لبيع أجهزة التليفون التي يتم تجديدها وبعض أجزائها الالكترونية ، وكان يجاور معرضه في لوس أنجلوس مكتب لشركة الباسفيك للاتصالات الهاتفية والتلغرافيةPT & T حيث تمكن من الحصول على بعض معدات الشركة التالفة ، وبعض مستنداتها وأوراقها التي تم التخلص منها في صناديق المهملات ، وبعد معرفته لعمليات الشركة ، تمكن من الحصول على المفتاح الرئيسي لمستودعاتها من أحد العاملين المفصولين ، ثم قام بشراء إحدى شاحناتها التي تحمل علامتها التجارية من أحد المزادات ، وعن طريق الهاتف تمكن من الدخول إلى نظام حاسب الشركة الخاص بطلبات توريد المعدات وطلب معدات من شركة الباسفيك ، بعد أن استطاع الحصول على رقم حساب إحدى الجهات المتعاملة مع شركة الباسفيك للحصول على هذه المعدات ، وكان يتسلمه شخصياً من مخازن الشركة مستخدماً للمفتاح والشاحنة اللتين حصل عليهما ، أو كانت ترسل إلى مخازنه مباشرة حسب أوامر كان يرسلها عن طريق اتصاله غير المشروع بالنظام الالكتروني للشركة ، بل إنه استطاع بعد معرفته بنقطة الطلب لبعض أنواع المخزون أن يبيع للشركة نفس المعدات التي سبق أن سرقها منها ، فقد كان يتعمد طلب شحنات من نوع ما من الأجهزة حتى يصل رصيد الشركة من هذه المعدات إلى نقطة إعادة الطلب ، فيقوم بالاتصال بالشركة عارضاً عليها بيع هذه المعدات فتشتريها منه ، وبلغت قيمة البضاعة التي استولى عليها مليون دولار ، ولم يكتشف إلا بعد أن استعان بشخص آخر لمساعدته فأبلغ عنه ، ومن الطريف أنه بعد أن أمضى فترة العقوبة عاد إلى العمل كخبير في حماية أنظمة الحاسبات الآلية.

6- التلاعب في محيط الصرف الآلي Cash Dispensers Manipulation:

الصرف الآلي هو الحصول على النقود أو الخدمات بطريقة آلية أي بالاستعانة بالحاسبات الآلية دون أن يكون العنصر البشري هو الوسيط المباشر ، ويعد الصرف الآلي أحد المجالات الخصبة للاحتيال المعلوماتي ، مثال ذلك  ، تمكن أحد الجناة من الحصول على عدد كبير من بطاقات الصرف الآلي من غرفة الملابس الخاصة بأحد الأندية ومن أماكن أخرى ، وتمكن من اكتشاف الرقم السري الخاص عن طريق إجراء تخمينات صحيحة تعتمد بشكل أساسي على تواريخ ميلاد المجني عليهم المثبتة في رخص القيادة الخاصة بهم ، وفي حالات أخرى من المجني عليهم شخصياً بإدعائه أنه من العاملين بالبنك.

7- استعمال شفرة غير صحيحة للدخول إلى نظام مدفوع الأجر:

ويكون ذلك باستعمال شفرة مملوكة لشخص آخر ، أو باستعمال شفرة مملوكة للنظام نفسه إذا تمكن الفاعل من الحصول عليها قبل بيعها  ، مثال ذلك: تمكن شخص من الحصول على الشفرة الخاصة التي أصدرتها هيئة الاتصالات البريطانية لأحد مهندسيها حتى يتمكن من استخدام نظام المعلومات الالكتروني الخاص بها ، وهو نظام يوفر للمشتركين فيه قاعدة عريضة من البيانات والمعلومات نظير رسم يُدفع للدخول إلى النظام بصفة عامة ، بالإضافة إلى ما يتحمله المشترك من مقابل نقدي يختلف باختلاف كم وطبيعة المعلومات المطلوبة ، وباستخدام الشفرة الخاصة بالمهندس تمكن المتهم من الدخول إلى النظام والحصول على الخدمة المطلوبة دون تحمل نفقات ، وبعد مرور فترة من الوقت بدأت هيئة الاتصالات ترتاب في نشاط المتهم ، وبعد مراقبة هاتفه الخاص وبالرجوع إلى الحاسب الآلي الخاص به تم الكشف عن هذه العملية.     

المطلب الثالث – مجالات الاحتيال المعلوماتي:

مجالات الاحتيال الالكتروني متعددة ومتنوعة ، فحيث تعتمد البيانات على المعالجة الآلية يوجد الاحتيال الالكتروني ، وهي تتفاوت فيما بينها من حيث التعقيد الذي تتسم به ، ومن حيث مقدار الخسائر المادية الناجمة عنها ، ويشهد قطاع البنوك مجموعة كبيرة من الأشكال المختلفة للاحتيال يساهم الحاسب الآلي في تحقيقها على نحو كبير ، مثل خلق ضمانات وهمية للحصول على قروض ، والتلاعب داخل البنك الذي يتم عن طريق العاملين به بمساعدة الحاسب الآلي ، والتلاعب في نظم التحويل الالكتروني للأموال حيث أصبح يتم نقل الأموال بشكل أساسي عبر الحاسبات الآلية خالقاً بذلك ما يسمى بمجتمع اللانقود Cashless Society الذي فتح المجال لسلسة من التلاعب تم في أغلب حالاتها الاستيلاء على مبالغ ضخمة.

أولا – تعريف نظام التحويل الالكتروني للأموال:

يمكن تعريف نظم التحويل الالكتروني للأموال كما جاء في القانون الفيدرالي الخاص بهذه النظم في الولايات المتحدة الأمريكية بأنها: تشمل كل تحويل للأموال يبدأ من خلال نهاية طرفية الكترونية Electronic Terminal ، أو أداة تليفونية Telephonic Instrument ، أو حاسب آلي Computer ، أو شريط مغناطيسي Magnetic Tape ، عن طريق إعطاء أمر أو تعليمات أو التصريح لمؤسسة مالية بإجراء عمليات سحب أو إيداع لأحد الأرصدة ([18]).

فهي عملية تبادل لقيم مالية تتم بوسائل الكترونية ، بعد أن كانت نفس هذه المرحلة تتم بالوسائل الكتابية التقليدية ، فيوجد حاسب آلي مركزي يقوم بالتحكم في الأجزاء المختلفة للنظام والتنسيق بينها ، ويقوم بخدمة كل النهايات الطرفية في البنوك ، والمتاجر ، والمؤسسات المختلفة ، وأجهزة الصرف الآلي ، ويحتفظ النظام الخاص بهذا الحاسب الآلي المركزي بملفات خاصة بجميع الأرصدة المتعلقة بأصحاب الأعمال والعملاء والموظفين ، وكل سحب أو إيداع يطرأ على هذه الأرصدة يتم إرساله عن طريق الحاسب المركزي إلى الرصيد المعني.

ثانياً – مزايا وعيوب نظم التحويل الالكتروني للأموال:

  1. زيادة حجم المبيعات ، فكثير من العملاء لديهم الاستعداد لإنفاق أموال أكثر إذا كانت وسيلة السداد هي السحب من حسابهم بدلاً من الدفع النقدي.
  2. نظم التحويل الالكتروني للأموال ساهمت على نحو كبير في تقليل النفقات التي كانت تتطلبها الوسائل التقليدية لتحويل الأموال.
  3. تحويل الأموال بالوسائل الالكترونية ساهم في التقليل أو صعوبة تنفيذ الجرائم التقليدية كالسرقة ، إلا أنه فتح الباب أمام أنماط جديدة من الجرائم ألا وهي جرائم المعلوماتية.
  4. يتيح هذا النظام للعملاء فرصة أكبر في الوصول إلى أموالهم وكافة الخدمات البنكية في أي وقت وفي أي مكان ، وهو ما لا توفره الوسائل التقليدية.
  5. السرعة التي توفرها نظم التحويل الالكتروني للأموال تخلق نوعاً من الاستقرار في المعاملات المالية ، وهو ما يجعل جميع الأطراف من مؤسسات مالية وتجار ومستهلكين على علم تفصيلي بموقفهم المالي في كل وقت.
  6. هذه النظم تيسر نقل الأموال على نطاق جغرافي واسع ، فهي تتيح لحاملي البطاقات الائتمانية تحويل أموالهم إلى أماكن أخرى بسهولة .

ومع كل هذه المزايا ، فإن لنظام التحويل الالكتروني للأموال عيوباً أيضا أبرزها:

  1. فتح الباب أمام سلسلة من الأعمال الإجرامية التي تتسم بقدر من التقيد والتي حلت محل الجرائم التقليدية.
  2. حاجة هذه النظم الدائمة إلى الصيانة ، وهي تكلف عادة نفقات كبيرة ، فأي خلل في الحاسب الآلي المركزي أو في وسائل الاتصال أو في النهايات الطرفية قد يترتب عليه توقف واحدة من نقاط البيع عن أداء عملها.
    1. النمو المتزايد لهذه النظم من شأنه أن يخلق في النهاية نظاماً غير متآلف ويصعب السيطرة عليه ، وهو ما يؤثر بالتالي على الخدمات التي يقدمها النظام.
    2. هناك إمكانية كبيرة لأن يسيطر نظام كبير ينشأ من مجموع الأنظمة الموجودة ، بحيث يصبح محتكراً للائتمان ويتمكن من السيطرة على الحركة الائتمانية في السوق وعلى الأموال وعلى أنظمة البنوك ، وهو ما يعرض المؤسسات المالية والبنوك الصغيرة للخطر ، ويؤثر على الحياة الاقتصادية بشكل عام.

ثالثا- طرق التلاعب في نظم التحويل الالكتروني للأموال:

  1. التلاعب في المكونات المادية لنظم التحويل الالكتروني للأموال ، ويتضمن ذلك استعمال خطوط اتصال لخلق أو تعديل أو تدمير البيانات أو الطلبات الخاصة بعمليات التحويل ، أو لاستعمال البيانات والسجلات الخاصة بنظم التحويل للاحتيال على المؤسسات المالية.
  2. استعمال البرامج الخاصة بنظم التحويل الالكتروني للأموال والتلاعب بها بغرض البدء في إجراء عملية تحويل غير مشروعة أو بغرض إخفائها.
  3. بعض أشكال التلاعب تعتمد على الإجراءات الداخلية لنظم التحويل الالكتروني للأموال داخل المؤسسة المالية ، ومن الأمثلة على هذا التلاعب إصدار بطاقات ائتمانية مزدوجة.
  4. بعض أشكال التلاعب التي ترتكب من خلال الدخول إلى النظام ، كما هو الحال عند استخدام بطاقة شخص آخر لسحب مبالغ نقدية من الرصيد الخاص به.
  5. ترتبط بعض أنماط السلوك بنظم التحويل الالكتروني للأموال ، وإن كانت لا تشكل جرائم معلوماتية ، مثل القيام بسرقة الأموال التي يقوم آخر بسحبها من ماكينة الصرف الآلي أثناء سحبها ، أو أن يقوم بكسر ماكينة الصرف الآلي وسرقة ما يوجد بها من أموال. 

أمثلة على نظام الاحتيال الالكتروني للأموال:

  • الاحتيال للحيلولة دون الانتقاص من رصيد المحتال: عن طريق التلاعب في نظام الحاسب الآلي ، عندما قام مبرمج بأحد المتاجر الباريسية الكبرى بالتلاعب في نظام الحاسب الآلي الخاص بالمتجر للحيلولة دون سحب قيمة البضائع التي قام بشرائها من المتجر بواسطة البطاقة الائتمانية ، وبلغت قيمة البضائع أكثر من عشرة آلاف فرنك فرنسي ، قبل أن يتم الكشف عن هذا الاحتيال بالصدفة.
  • الاحتيال لنقل الأموال: عندما قام خبير مبرمج لدى البنك التجاري الكويتي عام 1980 بفتح خمسة حسابات باسمه في الفروع الخمسة للبنك ، وتمكن من الحصول على معلومات وبيانات حول عدد من الأرصدة في الفروع الخمسة للبنك ، تميزت بضخامة حجمها ، وبأنها لأرصدة ساكنة لا يتعامل فيها أصحابها إلا نادراً ، وتمكن بخبرته من برمجة الحاسب الآلي للبنك بحيث يقوم بسحب مبالغ كبيرة من هذه الأرصدة في الفروع الخمسة للبنك وإيداعها في الأرصدة الخاصة به ، وأثناء غياب رئيسه المباشر وبفضل خبرته استطاع أن يبرمج عمليات السحب والإيداع السابقة بحيث لا تتم إلا في وقت لاحق حيث يكون في الطائرة في طريقة إلى المملكة المتحدة ،ومن ناحية أخرى فإن الحاسب الآلي بعد تنفيذه لعمليات السحب والإيداع يقوم بمحو كل دليل على هذه العمليات ، وبعد عودته من المملكة المتحدة طلب من مدير البنك تحويل جزء كبير من المبالغ التي توجد في الأرصدة الخمسة الخاصة به إلى الحسابات الجديدة التي قام بفتحها في المملكة المتحدة ، وبعد أن تأكد مدير البنك من مدى كفاية الأرصدة قام بتحويل المبالغ المطلوبة ، حيث قام المتهم بسحبها ، وقد قدم للمحاكمة بعد اكتشاف أمرة عام 1983 ([19]).
  • الاحتيال باستعمال بطاقات ممغنطة مزورة: تمكن مهندس الكترونيات يعمل بهيئة الاتصـالات اليابانية أثناء عمله في تفقد النظام داخل بنكهوكايدو في مدينة سابورو ، من اختراقه عن طريق وضع جهاز لتسجيل الإشارات المنبعثة من التحويلات الالكترونية لأربعة أرصدة في الحاسب الآلي ، ثم قام باستخدام حاسب آلي صغير جداً لفك الشفرة التي قام بتسجيلها على بطاقات ممغنطة ، وتمكن باستخدام ثلاث بطاقات من سحب مبلغ 1.3 مليون ين ياباني ، فهو قد تمكن من تزوير البطاقات الممغنطة عن طريق التقاطه لإشارات منبعثة من نظام التحويل الالكتروني للأموال ، وبذلك فإن التحايل وإن لم يوجه إلى النظام ذاته ، إلا أنه تم الاستعانة به لإتمام الاحتيال.

رابعاً – نقل أموال مستمدة من مصدر غير مشروع بقصد تطهيرها:

يثير نظام التحويل الالكتروني للأموال مشكلة كبيرة وإن كانت لا تتعلق بالتلاعب في هذه النظم كأحد أشكال الاحتيال المعلوماتي ، إلا أنها تمثل إساءة لاستخدام هذه النظم ، وهي نقل أموال مستمدة من مصدر غير مشروع بقصد تطهيرها أو ما يطلق عليه غسل الأموال. فعملية نقل الأموال في ذاتها في هذه الحالة لا يشوبها تلاعب من أي نوع ، أي أن صفة عدم المشروعية التي تلحق بهذا النقل ترجع إلى مصدرها ، والذي غالباً ما يرتبط بالاتجار الدولي في المخدرات أو بالرقيق أو إشاعة الجنس ، والذي يتم في هذه الحالة هو مرور الأموال بسلسلة من التحويلات البنكية عبر أرصدة مختلفة ، حتى تستقر في النهاية في رصيد يملك صاحبه من المقومات ما تجعله يستطيع تبرير وجود المال لديه ، ولا شك أن نظام التحويل الالكتروني للأموال يساعد على إتمام هذه التحويلات بسرعة وكفاءة كبيرة ([20]).

وفي دولة الإمارات العربية المتحدة ، قام سبعة أشخاص بالاحتيال على بنك دبي الإسلامي في الفترة من 2004 و 2007 ، والاستيلاء على مبلغ 501 مليون دولار (1.8 مليار درهم) ، لتمويل صفقات وهمية بمستندات مزورة ، وكان اثنان من المتهمين يعملان في البنك ، وهما باكستانيين أحدهما مدير لإدارة التمويل والآخر نائبه ، وثلاثة بريطانيين وتركي وأمريكي ، ومن خلال عملهم في إحدى الشركات التمويلية الوكيلة للبنك ، اصطنع رجـلا الأعمال التركي والأمريكي المؤسس لعدة شركات ، مستندات مزورة لصفقات وهمية ، وقدموها إلى موظفي البنك المتهمين من أجل التمويل ، ومررها الموظفان المتهمان على أنها صفقات صحيحة ، ورفعا سقف القيمة التمويلية للمتهمين ، مقابل الحصول على رشوة بمبالغ مالية كبيرة جراء ذلك ، وقد تم ضبط المتهمين الخمسة ، بعد أن هرب التركي والأمريكي خارج الدولة ([21]).  

الفصل الثاني

جرائم الاحتيال على أسواق الأوراق المالية

تُعد أسواق الأوراق المالية أو بورصات الأوراق المالية ، أحد المقومات الأساسية المعاصرة لمعرفة مدى تطور الدول ، ومرآة للنهضة الاقتصادية التي تعيشها البلدان ، وتعكس الوجه الحضاري الحديث لاقتصادياتها وتقدمها. وتعد البورصات من أهم أجهزة أو مكونات الأسواق المالية ، فهي تهدف إلى تأمين السيولة وتجميع المدخرات للإسهام في عمليات الاستثمار والتنمية ([22]).

المبحث الأول -التعريف بسوق الأوراق المالية:

سوق الأوراق المالية أو البورصة ، هي التي يتم فيها التعامل في الأوراق المالية بيعاً وشراءً ، فهي مكان معلوم ومحدد مسبقاً ، يجتمع فيه المتعاملون بغرض القيام بعمليات نبادل بيعاً وشراءً ، ويتوافر فيها قدر مناسب من العلانية والشفافية بحيث تعكس آثارها على جميع المتعاملين وعلى معاملتهم ، فتتحدد بناءً عليها الأسعار سواء صعوداً أو هبوطاً أو ثباتاً ، كما يتم من خلالها رصد ومتابعة المتغيرات والمستجدات التي تطرأ على حركة التعامل بسهولة ويسر ، وبالتالي يمكن قياس أثرها ومعرفة اتجاهاتها وتحليل هذه الاتجاهات والتنبؤ بما يمكن أن تكون عليه في المستقبل ، ثم في النهاية يمكن إتمام حركة المعاملات بجوانبها ، المالية ، والقانونية ، والاقتصادية ، من حيث: ([23])

  •  تيسير إتمام عملية التبادل ما بين طرفي المبادلة البائع والمشتري.
  •  تيسير إتمام عملية نقل الملكية والتسجيل القانوني لعملية البيع أو للشيء المباع.
  •  تيسير إتمام عملية نقل الحيازة وتحقيق الانتفاع من الأصل الذي تم بيعه.

أولاً – أدوات سوق الأوراق المالية:

تعتبر الأوراق المالية طويلة الأجل التي تصدرها منشآت الأعمال خاصة الأسهم Stocks ، والسندات Bonds ، هي السلعة الرئيسية التي يتم تداولها في أسواق رأس المال أو البورصات ([24]).

ثانياً أنواع أسواق الأوراق المالية: ([25])

  1. سوق إصدار الأوراق المالية (السوق الأولية): ويتم فيها التعامل مع الأوراق المالية عند إصدارها لأول مرة ، عن طريق ما يسمى بالاكتتاب ، سواء تعلق ذلك بإصدار الأسهم عند تأسيس الشركات الجديدة ، أو عند زيادة رأسمالها بعد التأسيس ، أو بإصدار السندات عند الحاجة إلى قروض طويلة الأجل ، والاكتتاب في الأسهم قد يكون مغلقاً أي مقصوراً على المؤسسين وحدهم ، أو يكون عاماً وذلك عن طريق طرح كل أو بعض أسهم الشركة على الجمهور للاكتتاب فيها ، أما الاكتتاب في السندات فغالباً ما يكون عاماً ، حيث يتم اللجوء للجمهور للاكتتاب في السندات.
  2. سوق تداول الأوراق المالية (السوق الثانوية): ويتم فيها التعامل على الأوراق المالية التي سبق إصدارها في السوق الأولية وتم الاكتتاب فيها ، ويشمل التداول هنا البيعوالشراء بين حاملها وأي مستثمر آخر.

وتهدف الشركات خاصة المساهمة من السوق المالية ، إلى جذب الأموال لزيادة رؤوس أموالها أو تسويقها لمنتجاتها أو لخدماتها ، لذلك فإنها تطمح في تطبيق الأنظمة بكل فعالية وكفاءة لتعكس صورة جيدة عنها ، من أجل تنمية مدخرات مساهميها من خلال أدائها الفعلي وقوة وكفاءة مجالس إداراتها وموظفيها ، مما يستدعي إحاطة أعمالها بالسرية في مرحلـة التفاوض لعقودها ، واندماجها ، أو الاستحواذ على جزء منها ، وغيرها من المسائل ، قبل اكتمالها وإعلانها بشكل رسمي للجميع ، حتى يتمكن المستثمرون من الاستفادة من هذه الأخبار ، إيجابية كانت أم سلبية ، ولا يتحقق ذلك إلا إذا كان هناك مستوى عالٍ من الشفافية والإفصاح Transparency and Disclosure ، وفي حالات كثيرة لا تكون للشركة مصلحة في ذلك ، وإنما بعض مستثمريها يقومون ببعض الأعمال المخالفة للأنظمة والقوانين لتحقيق مكاسب بطرق غير مشروعة والإضرار بالآخرين ، مما يكون له أثر سلبي على الشركة ومساهميها بصفة خاصة ، وعلى السوق المالي والاقتصاد بصفة عامة ، مما يؤدي إلى عزوف المستثمرين عن ادخار أموالهم ، وتتمثل هذه الجرائم المالية في ، التلاعب من جانب المضاربين ، والتلاعب بناء على معلومات داخلية.

المبحث الثاني – المتلاعبون في سوق الأوراق المالية Market Manipulation:

يقصد بالتلاعب في سوق الأوراق المالية القيام بأي تصرف أو ممارسة تنطوي على تلاعب أو تضليل أو تدليس أو المشاركة في أي منها عند تداول ورقة مالية ، وهنا تكون جريمة التلاعب إما بفعل المضاربين Speculates ، الذين يهدفون إلى تحقيق مكاسب غير مشروعة عن طريق الإضرار بالآخرين ، وذلك إما بأنفسهم ، أو باشتراكهم مع الغير ، وذلك بافتعال الشائعات ، أو ترويج التوصيات بدون وجود معلومات صحيحة يتم الاعتماد عليها ، وقد يتم التلاعب بناء على معلومات داخلية يعرفها الموظفون المطلعون عليها بحكم وظائفهم ، أو يتم تسريبها إلى غيرهم قبل الإعلان عن العملية للاستفادة بما لديهم وتحقيق منفعة.

المطلب الأول – تلاعب المضاربين في أسواق الأوراق المالية:

المضارب في البورصة هو الذي يتنبأ بارتفاع أو انخفاض الأسعار ، وبناء على ذلك يتعامل في السوق بغرض الاستفادة من التذبذب الطبيعي للأسعار ، وهو يستند في تنبؤاته إلى معلومات صحيحة وحسابات وتحاليل دقيقة ، لكي يستفيد شخصياً ، وفي نفس الوقت يؤدي خدمة نافعة للسوق ،  والمضاربة هي محاولة التنبؤ بسعر المستقبل القريب للاستفادة من السعر الحالي ، وهي لا تنحصر في العمل الذهني فقط ، بمعنى الاقتصار على ملاحظة ظروف السوق والتنبؤ بالأسعار ، بل لابد أن تتحول إلى فعل وهو التدخل بالشراء عند انخفاض الأسعار ثم البيع عند الارتفاع.

ويمكن تقسيم جمهور المتعاملين في أسواق رأس المال إلى:

  1. المدخرون: وهم الذين يستثمرون أموالهم في شراء السهم والسندات للاحتفاظ بها والحصول على العائد السنوي من الأرباح.
  2. المضاربون: وهم الذين يشترون الأوراق المالية بغرض البيع عندما يحدث ارتفاع في أسعارها ، وقد يحدث أحياناً أن يجمع البعض بين الاستثمار والمضاربة.

المطلب الثاني – التلاعب عن طريق استغلال المعلومات الداخلية بواسطة العالمين ببواطن الأمور:

تمثل هذه الممارسات انتهاكاً صارخاً لمبدأ العدالة والمساواة ، حيث يقوم بعض المديرين باستغلال المعلومات السرية المميزة التي يطلعون عليها بسبب وظائفهم أو مهنتهم في إجراء عمليات في البورصة ، قبل أن تصل هذه المعلومات للجمهور ، وعرف القانون الفرنسي لسوق البورصة الصادر سنة 1970 العالم ببواطن الأمور بأنه ” الشخص الذي يحصل ، بمناسبة وظيفته على معلومات تتعلق بالبورصة ويستخدمها قبل الغير مما يزيف أداء سوق البورصة ، ويحدث اضطراباً في قانون العرض والطلب” ، وفي التعديل الذي جرى عام 1996 حدد القانون فئتين من هؤلاء العالمين هم: ([26])

  1. العالمون ببواطن الأمور الرئيسيون: وهم الذين يعرفون بحكم وظائفهم ومهنتهم أسرار الشركة ، وهم يملكون سلطة القرار بحكم موقعهم على قمة السلطة الاقتصادية ، وهم المديرون الرسميون في الشركات ، كذلك المدير الذي يتولى الإدارة الفعلية دون أن يكون هناك تفويض أو قرار رسمي بذلك ، ولما كانت ملاحقتهم بسبب استغلالهم للمعلومات السرية الخاصة بسوق البورصة قبل معرفتها من الجمهور ، هو أمر في غاية الصعوبة بالنسبة للسلطة القائمة على الرقابة والإشراف على عمليات السوق ، لذا فإن المشرع تسهيلاً لمهمة البحث والتحري وضع بالنسبة لهم قرينة افتراض المعرفة ([27]).

ويعتبر من العالمين ببواطن الأمور مراجعو الحسابات ، والموظفون الذين يقومون بأعمال خارج عقود العمل أو الخدمات ويطلعون على المعلومات السرية ، وموظفو البنوك الذين تسمح لهم طبيعة عملهم بالاطلاع على الملفات السرية للشركات وعملائهم ، وأيضاً موظفو الإدارة والأشخاص الذين تربطهم علاقة عمل مع الشركة. 

  1. العالمون ببواطن الأمور الثانويون: وهم الأشخاص الذين يحوزون على معلوماتسرية متميزة بمناسبة أدائهم لوظائفهم أو مهنتهم ، وهم فئتان:
    • العالمون ببواطن الأمور الداخليون من غير المديرين: وهم طائفة من موظفيالشركة يعرفون بحكم عملهم بطريقة أو بأخرى بأعمال الشركة ، وقد يكونون موظفين صغاراً ، أو سائقين ، أو حتى عمالاً.
    • العالمون ببواطن الأمور الخارجيون: وهم فئة لا تنتمي إلى موظفي الشركة ، وهم من يقومون بأعمال خارجية يتقاضون عنها أجراً من الشركة بصفة غير منتظمة ، والذين يلعبون دوراً هاماً في تحضير بعض العمليات والصفقات ، مثل المستشارين ، والمحامين ، والخبراء ، والمحاسبين ، والمهندسين. 

المبحث الثالث – التلاعب في أسعار البورصة:

الأداء الجيد للبورصة يرتكز على الالتقاء الحر بين العرض والطلب ، إلى جانب المساواة في الحصول على المعلومة الصحيحة كماً وتوقيتاً ، ويلجأ المتلاعبون بأسعار الأوراق المالية إلى استخدام حيل وأساليب معينة لتحقيق أهدافهم من شأنها التأثير على الأسعار.

المطلب الأول – أساليب التلاعب في البورصة:

التلاعب في أسعار البورصة يتم عن طريق تدخل المضارب بأفعال من شأنها إحداث ارتفاع أو انخفاض مصطنع في الأسعار ، فتكون المضاربة غير مشروعة لاعتمادها على طرق احتيالية للتلاعب في الأسعار وإحداث تقلبات شديدة في حدودها القصوى بطريقة مفتعلة ، بغرض الاستفادة من فروق الأسعار ، ومن هذا الطرق:

  1. الاحتكار: ويقوم به بعض كبار المضاربين من عرض كمية كبيرة للبيع من أسهم شركة معينة بهدف إحداث خفض كبير في الأسعار ، دون أن يكون هناك سبب يتصل بالأداء الاقتصادي للشركة يبرر هذا الانخفاض ، مما يدفع الأفراد إلى التخلص من الأسهم التي معهم بسعر منخفض ، يتبع ذلك عمليات شراء لكميات كبيرة من هذه الأسهم بأسعار منخفضة جداَ ، مما يتيح جمع أكبر كمية من الأسهم ، وتحقيق أرباح كبيرة عندما تعود الأسهم إلى سعرها الطبيعي. وكذلك حالة رفع السعر عن طريق الشراء بأسعار مرتفعة لسهم معين لكي يتضاعف سعر البيع عن السعر الطبيعي للسوق ، فيندفع المشترون للشراء ([28]).

هذه العمليات تمثل انحراف المضاربة عن دورها ، حيث تنقلب إلى مضاربة غير مشروعة ، لأنها قائمة على التلاعب بالأسعار ، فيتحول المضارب من التنبؤ بالأسعار إلى تحديد الأسعار ، ويتدخل بفعله ليعمل على رفع السعر أو خفضه دون مبرر ، ويستمر في التدخل في الاتجاه الذي يحدده إلى النقطة التي يرى عندها تصفية عملياته ، فيتحول من بائع إلى مشتري أو العكس ، وبالطبع فإن المتلاعب بالأسعار لا يقوم بذلك بمفرده ، بل عادة ما يكون التصرف جماعياً بالاتفاق مع آخرين يسيطرون على التعامل في السوق ، معتمدين في ذلك على ضخامة رأس المال ، وعدم خبرة المتعاملين بالسوق وضعف الرقابة والإشراف.

وقد يكون الهدف أحياناً هو السيطرة على السوق عن طريق الشراء المكثف للاستحواذ على الغالبية العظمى من ورقة مالية معينة في وقت معين ، حتى يصبح المتلاعب بالسعر هو الحائز الرئيسي لهذه الورقة ، وبهذا يستطيع عن طريق التحكم في عرضها مع عدم وجود المنافسة أن يتحصل على سعر أعلى ، وهو بهذا يهدف إلى تحطيم المنافسة أو الحد منها عن طريق الشراء المكثف ، ثم الهدف النهائي وهو الوصول إلى سعر احتكاري.

  1. نشر الإشاعات الكاذبة: المضاربة غير المشروعة ترتبط عادة بنشر أخبار كاذبة أو مخادعة ، فهي تقوم على الغش ونشر الإشاعات التي تُطلق بين العامة ، وكذلك المبالغة في الأحداث الحقيقية التي تهدف إلى بث أفكار معينة حول سهم ما ليرتفع ثمنه مثلاً أو كي ينخفض سهم آخر نظراً لظروف معينة ، هذه الطرق تعتبر طرقاً احتيالية تهدف إلى خلق فارق سعري مصطنع وعرقلة الأداء الطبيعي للعرض والطلب.

وقد يحدث أحياناً أن يشرع شخص أو عدة أشخاص من كبار المضاربين في شراء كميات وبيع أخرى تساويها تماماًُ من سهم معين ، ولإنجاح هذه الخطة يتم إعطاء أوامر البيع والشراء إلى العديد من السماسرة بحيث لا يعرف أحدهم الآخر ، ومن شأن حركة البيع والشراء هذه أن توجه اهتمام الناس إلى الأسهم موضوع هذه المعاملات ، وتزيد من اجتذاب الجمهور إليها ، ويوعَز إلى بعض الصحف المالية بنشـره مما يعمل على ترويجها ، بعد ذلك يقتصر المتلاعبون على الشراء دون البيع ، فتتجه الأسعار إلى الصعود ، ويبادر الجمهور إلى الشراء وتواصل الأسعار سيرتها الصعودية إلى أن تصل إلى المستوى الذي يُرضي مطامع المضاربين فيصفون مراكزهم الصعودية بالبيع ، ولا تلبث الأسعار أن تتدهور بعد زوال العوامل المفتعلة التي رفعتها ، وقد يغتنمون فرصة هذا التدهور فينقلبون إلى الاتجاه النزولي بعدما كانوا يضاربون على الصعود ، أي أنهم بعد تصفية عمليتهم الصعودية يشرعون في عقد عمليات بيع قبل بلوغ النزول غايته.

وفي البورصات التي يسمح فيها بالتعامل بالعقود الآجلة ، تظهر أساليب التلاعب بوضوح ، حيث يتآمر جماعة منهم لشراء كل ما يعرض في السوق من صك ما ، وبعد الاستيلاء على أكبر قدر منه في السوق الحاضرة ومتى حل موعد الاستحقاق يصر المشترون على طلب تسلم الصكوك التي اشتروها ، ويعجز البائعون على المكشوف عن تسليمها لندرة وجودها فيضطرون إلى طلبها ممن احتكروها ، أي من المشترين أنفسهم ، حينئذ يتحكم هؤلاء في السعر كما يريدون.

  1. البيوع الصورية: ويقصد بها خلق تعامل مظهري نشط على سهم ما ، بإيهام المضاربين بأن السهم عليه طلب ، أو يخبئ خبراً أو محفزاً لهذا السهم ، ولا يعدو الأمر أن يكون مجرد مضاربة بحتة ، ولا توجد أخبار ولا محفزات ، ولهذه البيوع الصورية أمثل عدة منها ، العروض الوهمية التي تتم قبل افتتاح البورصة بساعة أو نصف ساعة تقريباً ، حيث يقوم مضارب السهم ، والذي يملك أسهماً كثيرة في سهم ما ، بعرض عروض بيع صفقات مختلفة ليوهم المضارب غير المحترف بأن هذه العروض من أشخاص كثيرين.

كذلك تقسيم السهم ، أي تجزئة القيمة الاسمية للسهم إلى عدة أجزاء ، فإذا كانت القيمة الاسمية للسهم دولاراً واحداً ويجري التعامل عليه في البورصة بخمسة دولارات ، فإذا ما تم تقسيم القيمة الاسمية إلى أربعة أجزاء بحيث تصبح القيمة الاسمية للسهم ربع دولار ثم بعد فترة قصيرة من التعامل تصبح القيمة السوقية للسهم أعلى من خمسة دولارات ، أي أن السهم الأصلي ارتفعت قيمته إلى عشرين دولاراً (عشرون ضعف القيمة الاسمية) بعد أن كانت قيمته السوقية قبل التقسيم خمسة دولارات فقط.

وأهم ما يميز ممارسات التلاعب بالأسعار هو تسلسل الظروف أو تتابع أنواع التحايل الذي يتم في نفس الوقت أو يحدث تباعاً ، وفقاً لآلية معينة تعمل أحياناً على رفع السعر ، وأحياناً على انخفاضه ، وأحيانا يتم النوعان في نفس الوقت ، وهي تعتمد على أساليب من شأنها إما إيجاد ندرة ، وإما إحداث تشبع وتكثيف السوق ، لغرض المضاربة غير المشروعة وتحقيق الكسب بطريقة مصطنعة.

المطلب الثاني – حالات التلاعب في البورصة:

يتم التلاعب في البورصة سواء بعمل إيجابي أو سلبي عن طريق المتلاعب أو المحتال نفسه ، أو عن طريق شريك له ، ويتم الاشتراك في التلاعب بثلاثة أشكال:

  • المشاركة بالاتفاق: مع المتلاعب المخالف للقيام بأحد الأفعال المحظورة.
  • المشاركة بالتحريض: كبث الإشاعات أو التوصيات وغيرها للتأثير على سعر الورقة المالية.
  • المشاركة بالمساعدة: عن طريق ما يعرف بالتدوير بين المحافظ أو التعامل بناء على معلومات غير صحيحة وغير مستقاة من مصادرها الأصلية ، والتي يروج لها المخالفون للتأثير على الأوراق المالية ، وذلك إما بهدف التربح الشخصي أو لحساب الغير بطريقة غير مشروعة ، كالترويج لبعض المضاربين ذوو التأثير ، والتعامل وفق ما لديهم من معلومات من المصادر ذاتها ، أو من بعض المصادر غير الرسمية.

ويتم التلاعب في البورصة عن طريق: السلوك الاستغلالي ، وعن طريق إعطاء وتقديم معلومات غير صحيحة.

الفرع الأول – السلوك الاستغلالي:

أولاً – أنواع السلوك الاستغلالي:

  1. القيام بأعمال وتصرفات تهدف إلى إيجاد انطباع كاذب أو مضلل يُوحي بوجود عمليات تداول نشط مالية خلافاً للحقيقة ، ومن هذه الأعمال:
  • عقد صفقات في أوراق مالية لا تنطوي على انتقال حقيقي لملكية تلك الأوراق المالية.
  • إدخال أمر أو أوامر لشراء أو لبيع ورقة مالية معينة مع العلم المسبق بأن هناك أمراً أو أوامر شراء مشابهة من حيث الحجم والسعر والتوقيت قد أُدخلت أو ستدخل من قبل طرف أو أطراف أخرى مختلفة لنفس الورقة المالية.
    1. التأثير بشكل منفرد أو مع آخرين على سعر ورقة أو أوراق مالية معينة متداولة في السوق ، عن طريق إجراء سلسلة من العمليات من شأنها أن تُحدث طلبات فعلية أو ظاهرية نشطة في التداول ، أو تُحدث ارتفاعاً أو انخفاضاً في أسعار تلك الأوراق بهدف جذب الآخرين ، وحثهم على شراء أو بيع هذه الأوراق.
    2. التأثير على السوق المالية بإجراء سلسلة من الصفقات كشراء أو بيع أو كليهما معاً ، على ورقة مالية متداولة في السوق ، بهدف تثبيت أو المحافظة على استقرار سعر تلك الورقة ، بالمخالفة لقواعد السوق.

ثانياً – صور السلوك الاستغلالي:

الصورة الأولى: وهي تخص المديرين التنفيذيين في الشركات:  فهم قد يتقاضون علاوات ونسب من الأرباح بناء على أداء سعر السهم ، وعندما تنتهي السنة المالية أو موعد مكافآتهم ، فإنهم يقومون بالتعامل في الورقة المالية بكثرة عند الإغلاق ، من ثم بيعها في الأيام التي تليها.

الصورة الثانية: وهي خاصة بشركات المساهمة ذاتها (العارضة): عندما تقوم بالتلاعب في السوق للاستحواذ على شركة أخرى (المعروض عليها) ، عن طريق إقناع مساهمي الشركة العارضة أو المعروض عليها في حال الاستحواذ العكسي ، بقبول العرض أو رفضه ، ويتم التلاعب بالاستحواذ لجعل العرض يفشل بعدة طرق:

  • عندما تقوم الشركة العارضة بالمراهنة على الصفقة بالنسبة والسعر الأعلى مادياً على ما يتم شراؤه ، بحيث يجعل المساهمين الحاليين للشركة العارضة أقل رغبة لقبول العرض.
  • عندما تقوم الشركة العارضة بتخفيض نسبة العرض مادياً للأسهم أو النسبة محل الاستحواذ ، مما يجعل مستندات العرض الخاصة بالشركة المعروض عليها أقل جاذبية.
  • إذا قامت الشركة المعروض عليها برفع قيمة العرض مادياً والخاص بالنسبة المحددة من أسهم الشركة العارضة مما يفشل الصفقة بين طرفيها.
  • قيام الشركة المعروض عليها بالمراهنة على أعلى سعر للورقة أو قيمة مبالغ فيها لسهم الشركة لإتمام الصفقة ، وذلك بجعل مستندات العرض أكثر جاذبية للتمكن من أخـذ موافقة مساهمين الشركة العارضة ، على الرغم أن الشركة لا تساوي هذه القيمة ، أو عن طريق جعل مساهمي الشركة العارضة أكثر تقبلاً لقبول العرض عندما يقوم مسؤولو الشركة المعروض عليها مع علمهم أن السعر المقدم للاستحواذ من الشركة العارضة هو أعلى من سعرها الحقيقي ، عندئذ يقومون بإنزال السعر قليلاً لإنهاء الصفقة التي يتم التفاوض عليها عن طريق جعل مساهمي الشركة العارضة أكثر تقبلاً للعرض مما يُنجح العرض كذلك.

الصورة الثالثة: وهي تخص الشركة المساهمة ذاتها المصدرة للأسهم والسندات: عندما تقوم بتقييم المحافظ الاستثمارية الخاصة بها ، ويتم التقييم حسب النظام المتبع أربع مرات في السنة ، فعندما تقوم الشركة بالتعامل والتداول النشط للمحفظة الاستثمارية لمخزونها الذي يصعب تسييله عند نهاية الربع قبل موعد التقييم ، يؤدي هذا إلى زيادة وتطوير الأداء والمظهر العام للمحفظة الاستثمارية ، وإعادة ذلك مثلاً عدة مرات عند الحاجة ، كانخفاض الأرباح التشغيلية للشركة ونجاحها صورياً في استثماراتها وأرباحها التشغيلية ، مما يعد تلاعباً بالسوق لكونها تصرفاً يوهم المساهمين في الشركة أو بقية المتداولين أن الوضع المالي أفضل ، وذلك بسبب تضخم أرباح الشركة في قوائمها المالية وانعكاس ذلك على سعر الورقة المالية.

الصورة الرابعة: وهي التدوير بين المحافظ: وهي قد تكون تلاعباً شخصياً أو جماعياً ، كشخصين أو أكثر كمجموعة ، وهنا لا يوجد انتقال أو تغيير فعلي لملكية الأوراق المالية عندما يكون هناك تدوير باتفاق بين شخصين أو أكثر لإدخال أوامر شراء أو بيع ، مع العلم المسبق بأن هناك أوامر مشابهة لنفس الورقة المالية قد أُدخلت أو ستدخل لنفس الورقة المالية.

أما في حالة قيام المتلاعبين بإجراء سلسلة من العمليات من شأنها أن تحدث طلبات فعلية (انتقال حقيقي لملكية الورقة المالية) أو طلبات ظاهرية نشطة ، أو إحداث ارتفاع أو انخفاض في الورقـة بهدف جذب الآخرين للورقة أو المحافظة على استقرار سعر تلك الورقة ، مما يؤدي إلى استفادة المتلاعبين من ذلك.

ثالثاً – حالات التلاعب والاحتيال:

الحالة الأولى: إدخال أمر أو أوامر لشراء أو بيع ورقة مالية ، بهدف وضع سعر مسبق التحديد للبيع أو العرض أو الطلب ، دون اعتبار لأسعار العرض والطلب ، بهدف دفع السعر لأعلى ، مما يغرر بالمتداولين عند تداولهم شراء الأسهم ، وعدم وجود معلومات جوهرية تؤثر في أداء الأسهم. 

الحالة الثانية: تحقيق سعر إغلاق مرتفع أو منخفض  للبيع أو العرض أو الطلب ، فهنا يقوم المخالف ببيع الورقة المالية بحدها الأقصى أو أقل من النسبة المحددة للارتفاع أو الانخفاض ، أو شرائها بأقل من السعر المعروض بها لحظة التداول من خلال طلب أو عرض كميات كبيرة من الأسهم ، أو عن طريق وضع أمر مخفي بكمية كبيرة ، وبالتالي التجميع أو التصريف للأسهم والتربح غير المشروع من الصفقة. 

الحالة الثالثة: تكون عن طريق إدخال أوامر للورقة المالية بهدف إبقاء سعر البيع أو العرض أو الطلب ضمن مدى مسبق التحديد ، بهدف جعل الورقة المالية ضمن نطاق محدد يضمن للمخالف تحقيق الاستفادة ، فشراء كمية كبيرة من الأسهم بسعر مرتفع ، يوجد حركة نشطة في سعر السهم تدفعه لأعلى بفعل الطلبات الأخرى من المتداولين الآخرين ، فيرتفع السعر أكثر ، ويصبح ذلك كله مكسباً للمحتالين. 

الحالة الرابعة: وهي تتعلق بإدخال الأوامر دون وجود نية لتنفيذها ، فمثلاً إذا كان لدى المتلاعب كمية من الأسهم في شركة ما ، فيقوم بإدخال الأوامر بالشراء أو البيع قبل فترة أي فترة السماح بوضع الأوامر (الأوامر الأولى) وقبل بدء التداول يقوم بسحب الأوامر أو إلغائها لأن الهدف منها التضليل وإيجاد حركة تداول نشط للسهم ، ومن ثم الاستفادة من ذلك عن طريق تصريف الأسهم بسعر أعلى في حالة البيع والعكس في حالة الشراء.

الفرع الثاني – إعطاء وتقديم معلومات غير صحيحة وخاطئة:

يرتكز تعامل أي مستثمر في سوق الأوراق المالية على مدى توافر المعلومات الدقيقة مع سرعة الحصول عليها ، حتى يتسنى له اتخاذ قراره بطريقة صحيحة ، ومن أهم مقومات نجاح أي بورصة هو نشر الوعي والإدراك بكيفية التعامل فيها فضلاً عن نشر المعلومات والإفصاح الكامل في السوق ، ونشر المعلومات في حد ذاته لا يكفي لتحقيق هذا الهدف ، إذ أن أسلوب عرض وصياغة هذه المعلومة بالإضافة إلى توقيت نشرها هو أمر في غاية الأهمية لتحقيق الشفافية المنشودة ، ويتوقف إعطاء وتقديم معلومات غير صحيحة وخاطئة على مدى الشفافية والإفصاح ([29]).

أولاً – الشفافية:

يقصد بالشفافية قيام الشركات ذات الاكتتاب العام بتوفير المعلومات والبيانات المتعلقة بنشاطها ووضعها تحت تصرف المساهمين وأصحاب الحصص ، وإتاحة الفرصة لمن يريد منهم الاطلاع عليها وعدم حجب المعلومات ، فيما عدا تلك التي يكون من شأنها الإضرار بمصالح الشركة فيجوز لها الاحتفاظ بسريتها مثل أسرار الصناعة والعلاقات مع الموردين وغير ذلك ، وتعتبر الشفافية حقاً دائماً يتمتع به المساهمون ومن في حكمهم من الممولين والدائنين.

وتؤدي المعلومات دوراً هاماً في سوق الأوراق المالية حيث تساعد المستثمرين على اتخاذ قرارات شراء وبيع الأوراق المالية المختلفة لأن المعلومات تساعد على تحديد العوامل المؤثرة على القيمة السوقية للورقة المالية ، وتوافر المعلومات ذات العلاقة بمناخ البورصة وظروفها يجنب المتعاملين في السوق التسعير الخاطئ للورقة المالية ، مع إيضاح مستقبل أداء الاستثمارات والعوائد المتوقع الحصول عليها في ظل الظروف السائدة في السوق ، وتقوم الشفافية على توافر:

1. المعلومات المتعلقة بسوق الإصدار: فيجب على كل شركة تطلب تسجيلها في سوق الأوراق المالية أن تقوم بإعداد ما يعرف بالنشرة التمهيدية التي تُعد مصدر البيانات الرئيسي للمستثمر من حيث توفير كافة المعلومات المتعلقة بالشركة التي تطلب تسجيلها ، مثل تقرير مراقب الحسابات ، إقرار مجلس الإدارة ، معلومات عامة عن الشركة ، الأسهم المطلوب تسجيلها ، مؤشرات البيانات المالية ، أعضاء مجلس الإدارة ، … الخ.

2. المعلومات المتعلقة بسوق التداول: فيجب على كل شركة مساهمة طرحت أوراقاً مالية في اكتتاب عام أن تقوم بإعداد التقرير المالي السنوي ، وتعرض البيانات المالية ملخصاً للوضع المالي للشركة في نهاية السنة المالية ونتائج أعمالها والتغيرات في حقوق المساهمين وتدفقاتها النقدية عن السنة المنتهية ، كذلك تتضمن تلك البيانات الإيضاحات اللازمة حول البنود المادية الواردة فيها وتفاصيل تلك الحسابات.

ثانياً – الإفصاح:

يقصد بالإفصاح اتباع سياسة الوضوح الكامل وإظهار جميع الحقائق المالية الهامة التي تعتمد عليها الأطراف المهتمة بالمشروع ، فالإفصاح يعني ليس فقط مجرد توفير البيانات والمعلومات والسماح بالاطلاع عليها ، بل أن تتعهد الشركات بتقديم تلك المعلومات وتوصيلها بصفة دورية ، بل وتلتزم أيضاً بأن تحملها إلى علم المساهمين وإلى كافة الجمهور لكي يستفيد منها حتى المستثمرون المحتملون.

ويعد الإفصاح الكافي من أهم المبادئ الرئيسية لإعداد القوائم المالية ، وهذا يعني أن تشتمل القوائم المالية والملاحظات والمعلومات الإضافية المرفقة بها على كل المعلومات المتاحة المتعلقة بالمشروع لتجنب تضليل الأطراف المهتمة بالمشروع ، ويهدف الإفصاح إلى:

  1. حماية المستثمر: عن طريق جذب انتباه المساهمين الآخرين في الشركة إلى المساهم الجديد أو المساهم الذي زاد من نسبة ملكيته في الشركة ، فقد تكون مصلحته في تغيير أمر جوهري في الشركة ، مثل تغيير مجلس الإدارة أو في النظام الأساسي للشركة ، فيؤدي الإفصاح عن المصالح إلى جذب انتباه المساهمين الآخرين إلى المساهم الجديد من أجل تدبر أمورهم واتخاذ الإجراءات الكفيلة بحماية مصالحهم في الشركة.
  2. ضمان سلامة المعاملات: يؤدي الإفصاح عن المصالح إلى ضمان سلامة المعاملات في السوق ، لأن الإفصاح عن المصالح يستلزم توضيح شخصية المالك الحقيقي للأسهم ، ومن ثم فهو يساعد على عدم استغلال البورصة في إبرام صفقات غير مشروعة.
  3. تحسين كفاءة السوق: يساعد الإفصاح عن المصالح على تحسين كفاءة السوق ومن ثم زيادة ثقة المستثمر فيه ، حيث يطمئن المستثمر إلى أن الثمن الذي أداه لشراء الأسهم أو الذي قبضه في البيع هو الثمن الحقيقي للسهم ، لأن المعلومات المتعلقة بهذه الأسهم معلنة للجميع ، وتعكس القيمة الحقيقية للأسهم.

ثالثاً – علاقة المعلومات المالية بكفاءة سوق رأس المال:

كفاءة الأسواق المالية ترتبط أساساً بتوافر المعلومات المناسبة لجميع المتعاملين بدون تكلفة ، بحيث تعكس الأسعار السائدة وبسرعة المعلومات التي من شأنها أن تؤثر على القيمة السوقية للأوراق المالية المتداولة ، والسوق قد تكون كفؤة بالنسبة لنظام معين من المعلومات ولكنها غير كفؤة بالنسبة لنظام آخر.

  1. أثر المعلومات على كفاءة سوق رأس المال: تتوقف كفاءة سوق رأس المال على مدى توافر المعلومات والبيانات للمستثمرين من حيث سرعة توافرها وتكاليف الحصول عليها وعدالة فرص الاستفادة منها ، وتوافر المعلومات يساعد المستثمرين على اتخاذ قرارات شراء وبيع الأوراق المالية المختلفة ، وتنعكس أهمية المعلومات في ثقة المستثمرين والمتعاملين بكفاءة البورصة ، وتتحدد درجة هذه الثقة بنوعية وكمية المعلومات المتاحة لكافة المستثمرين ، وبشرط أن تعكس مؤشرات حقيقية عن واقع الجهات المصدرة للورقة المالية وظروف سوق تداولها ، إضافة إلى الوضع الاقتصادي العام في الدولة.
  2. أثر عدم كفاءة نظام المعلومات على سوق رأس المال: عدم التكافؤ في الحصول على المعلومات يمكن أن يؤثر سلبياً على قرارات المستثمرين من ناحية ، وعلى كفاءة سوق المال نفسه من ناحية أخرى ، فإذا شعر المستثمرون بعدم المساواة في المعلومات بالنسبة لورقة معينة سوف يحجمون عن التعامل فيها ، وينخفض حجم العمليات في السوق ويتناقص حجم السوق كنتيجة لتناقص عدد الأوراق المالية المتداولة في فترة زمنية معينة ، كما أن عدم تماثل المعلومات ينعكس في شكل اتساع مدى السعر مما يؤدي إلى زيادة تكلفة العمليات وتناقص السيولة وتناقص عدد المتعاملين في السوق ، وبذلك تتحول السوق إلى سوق عشوائية يترتب عليها التسعير الخاطئ للأوراق المالية ، مما يؤدي في النهاية إلى التخصيص غير الكفء للموارد المالية.

المبحث الرابع – أفعال الاحتيال داخل البورصة:

تعد أفعال الاحتيال (الأفعال القذرة) داخل البورصة هي أشد أنواع الجرائم ذكاء وفهماً للمتغيرات الاقتصادية ، وتأثيراًُ في المكسب والخسارة ، خاصة عندما يرتكبها بعض رجال الأعمال الذين يملكون سطوة وثروة تمكنهم من إتمام هذا الدور ، ويسمون صانعي السوق القذرين. وأقرب مثال على ذلك ما قام به الملياردير جورج سورس في بورصات دول النمور الأسيوية في تسعينيات القرن الماضي وتسبب في انهيار بورصات تلك الدول ، مما ساهم بدرجة كبيرة في انهيار العملة الوطنية لتلك الدول ، ومن ثم تعرضها لانهيار اقتصادي.

ولأن بعض المستثمرين الصغار يتحركون بمنطق المضاربة وبعقلية القطيع الجماعي في التداول على الأوراق المالية ، لذا يقع بعضهم ضحية هذه الممارسات القذرة وهي:

  1. فتح حسابات متعددة للتداول: وهي إحدى الطرق التي يلجأ إليها صانعوا السوق الخفي لتحقيق مكاسب كبيرة على حساب المستثمرين الصغار ، ولإضفاء شرعية على الفعل القذر للتداول ، فضلاً عن جني أرباح في يدهم ، ومن خلال هذا الأسلوب يمكن التحكم في العرض داخل سوق المال ، كما يؤدي إلى زيادة أو نقصان الطلب حسب رؤية صانع السوق ، ويعد هذا الأسلوب من أساليب الاحتكار الذي يعمل ضد مصلحة المستثمر الصغير. مثال: قيام صاحب شركة يمتلك 80%من أسهمها ، بسعر السهم عند بداية الإدراج 10 دولارات ، فيقوم بطرح 20% من السهم فينخفـض السعر إلى 8 دولارات ، فيدفع هذا بعض الأفراد إلى بيع ما لديهم من أسهم ، فيقوم هو بشراء الكمية التي طرحها من قبل بالسعر المنخفض ، ومن ثم يزيد الطلب على الأسهم وينقص المعروض فيرتفع سعر السهم إلى 15 دولاراً ، فيقوم صانع السوق بطرح 25% مما لديه من أسهم عند السعر المرتفع الجديد ، فينخفض السعر إلى 12 دولاراًً ، فيشتري مرة أخرى كمية أكبر من التي طرحها عند سعر 12 دولاراً ، فيرتفع السعر إلى 18 دولاراً فيقوم بطرح 30% من أسهمه عند السعر الجديد ، وهكذا يقوم صانع السوق الخفي بعمل موجات صعود وهبوط على السهم ويجني كثير من الأرباح على حساب خسارة المستثمر الصغير الذي يتبع سياسة القطيع في البيع والشراء ، دون النظر للتحليلات المالية والفنية.
  2. أسلوب الصدمات السعرية: وهو يشبه الأسلوب السابق إلى حد ما ، ولكن من جانب عدد من الأفراد متفقين اتفاقاً غير معلن على القيام بمضاربات واسعة على سهم رخيص تحطم نظرية العرض والطلب ، وتدفع المستثمرين للبيع والشراء بكميات كبيرة ، هذا التلاعب يمس بالدرجة الأولى العرض والطلب ويجعل منهما مجرد آلية وهميـة لا تعبر عن حقيقة أوضاع السوق. مثال: المضاربة على أحد الأسهم النشطة ، فيتم بيع أو شراء كميات كبيرة من هذا السهم ، وبالتالي يتم تصدير شعور غير حقيقي لبقية المتعاملين في السوق بأن هذا السهم مرشح للصعود في حالة شراء كميات كبيرة منه ، أو أنه مرشح للهبوط في حالة بيع كميات كبيرة منه ، وبالتالي يحدث نوع من الصدمة السعرية حول السهم تدفع بقية المستثمرين لشرائه أو بيعة بكميات كبيرة ، وبذلك يحقق المضاربون أهدافهم.
  3. المضاربة الوهمية: وهي من أقدم الممارسات الضارة في البورصات وتعتمد على البيع الصوري للأصول ، وهذه المضاربات الوهمية بوجود أوامر بيع للأصول في بورصات دول النمور الأسيوية كانت السبب الرئيسي في انهيار تلك الأسواق الناشئة.
  4. التلاعب في نقل المعلومات: حيث يوجد شريط للأسعار الخاص بالأسهم المدرجة في البورصة يُعرض في كثير من القنوات الفضائية ، والمواقع الالكترونية ، ويقوم بعض الأفراد بشكل غير معلن عندما تبدأ الجلسة بالاتفاق على محاولة تثبيت سعر رخيص للسهم بعيداً عن السعر الفعلي ، حتى إذا شاهده صغار المستثمرين محدودو المعلومات ينخدعون به سواء فعلياً في الجلسة أو عبر شاشات الفضائيات ، ثم يبدأون في البيع بأسعار منخفضة خوفاً من انخفاض قيمة السهم ، ونفس الشيء في نهاية الجلسة حيث يقوم صانعو السوق الخفي بمحاولة تثبيت سعر رخيص لبداية الجلسة القادمة ، حتى يقع في شراكهم صغار المستثمرين أيضاً.
  5. تسريب معلومات خاطئة وشائعات: فالمعلومة في المجال الاقتصادي تترجم فوراً إلى قرار يجلب الربح إذا كانت صحيحة ، ويضيع معها رأس المال إذا كانت خاطئة ، وصانعو السوق الخفي يعتبرون قواعد اللعبة هنا بسيطة ما دامت أجهزة الرقابة بعيدة ، ويد القانون قاصرة ، فيكفي فقط خبر مغلوط يتم تسريبه بطريقة أو بأخرى إلى الصحافة ، فترتفع أسعار سهم معين إلى عنان السماء ، وبعدها يبيع المستفيد ، كما قد يحدث تسريب شائعة أخرى تهوي بالسهم إلى سعر متدنٍ فيشتري المستفيد. 
  6. تلاعب شركات السمسرة: عند ضعـف الرقابة في السوق وعدم وجود عقوبات رادعة ، تتلاعب شركات السمسرة بصغار المستثمرين عن طريق استخدام المعلومات الداخلية أو التلاعب في تحريك أسعار الأسهم صعوداً وهبوطاً بالتعاون بين الشركات صاحبة الأسهم وبعض شركات السمسرة لتحقيق أرباح استثنائية غير مشروعة ، كما قد تقوم شركة السمسرة بالبيع والشراء لأسهم العملاء دون علمهم ودون موافقتهم بغرض تحقيق مكاسب للشركة.

الفصل الثالث

جرائم الاحتيال  بإنشاء المحافظ المالية الوهمية (توظيف الأموال)

الاحتيال عن طريق جمع الأموال لاستثمارها ، ليس موضوعاً حديثاً ، إنما ظهرت عمليات الاحتيال هذه منذ الحرب العالمية الأولى ، عندما قام شخص يدعى تشارلز بونزي ويعد أكبر المحتالين في تاريخ الولايات المتحدة الأمريكية ، بالترويج للاستثمار في كوبونات البريد الدولي ، فمن خلال حيازته لهذه الكوبونات في الخارج واستبدالها بطوابع أمريكية أعلى قيمة تمكن بونزي من تحقيق ربح يصل إلى 400% ، ويرى بعض المحللين أن نية بونزي كانت سليمة في البداية ، إلا أنه أساء تقدير الحجم الحقيقي لهذا الاستثمار ، وعندما أدرك الواقع اضطر إلى تغطية الخسارة من خلال اعتماد الأسلوب الهرمي بتسديد الفائدة للمستثمرين القدامى من أموال المستثمرين الجدد ، إلا أن الخدعة لم تستمر طويلاً إذ سرعان ما أدركت السلطات أن حجم عمليات بونزي الآخذة في التوسع يتطلب وجود كوبونات بريدية لا يقل عددها عن 160 مليون كوبون ، في حين أن المطروح فعلياً للتداول لا يزيد على 27 ألف كوبون.             

ومن القضايا الشهيرة في هذا المجال  قضية كينث لاي مؤسس شركة إنرون الذي قضت مضاربته وممارساته غير القانونية عام 2001 إلى واحدة من أكبر عمليات الاحتيال على مستوى العالم ، وكان لاي قد واجه اتهامات بالاحتيال والنصب من خلال تزوير حسابات الشركة وسجلاتها المالية قبل تعرضها للإفلاس ، واتهمه الإدعاء بالاستيلاء على ملايين الدولارات من أموال المستثمرين ، ووجهت له 11 تهمة احتيال ، إلا أنه توفي قبل النطق بالحكم عليه عام 2006.

وتعد قضية برنارد مادوف هي أكبر قضية توظيف أموال في العالم حتى الآن ، إذ تمكن من الاستيلاء على نحو 170 مليار دولار تدفقت عليه على مدى عشرات السنين ، حيث استغل عمله كرئيس لبورصة ناسداك ومكانته وسمعته الطيبة في الأسواق ، وكان يدخل في استثمارات وهمية لإرضاء المستثمرين من خلال منحهم فوائد عالية تصل إلى 12 و 13% وبالطبع كان يتم تسديد هذه الفوائد من أموال المستثمرين الجدد ، ولم تجد الجهات المسئولة عن تصفية شركته إلا 1.2 مليار دولار لإعادتها إلى المستثمرين ، وحكم عليه بالسجن لمدة 150 عاماً.           

وظهور شركات توظيف الأموال كان نتيجة للأزمة التي أمسكت بخناق الدول الرأسمالية المتقدمة ، والتي تدنت فيها إلى حد كبير معدلات النمو في بعض هذه الدول ، وهبطت المعدلات بالسالب في البعض الآخر مثل الولايات المتحدة الأمريكية. ونتيجة لذلك لجأت هذه الدول إلى نقل أعباء الأزمة إلى الدول النامية ، لكي تتخلص من أزمتها بسرعة ، وخلال سنوات الأزمة زادت قدرتها أكثر على نقل أعبائها للدول النامية بسبب هيمنة الاحتكارات العالمية على الأسواق  العالمية ، والتدويل المطرد للحياة الاقتصادية ورأس المال ، وقد استخدمت الدول الرأسمالية المتقدمة أربع وسائل – على الأقل – في نقل عبء الأزمة إلى الدول النامية: ([30])

الأولى: هي التجارة الخارجية حينما هبطت أسعار المواد الأولية التي تصدرها الدول النامية بنسبة 40%.

والثانية: هي أسعار الفائدة على القروض التي زادت إلى 18.5% وقتها فزادت أعباء الديون الخارجية للدول النامية.

والثالثة: هي تصدير التضخم مع حركة التجارة الخارجية.

والرابعة: فقد كانت هي التدفقات المالية بين الجانبين ، فقد تدهورت التدفقات التي كانت تنساب في اتجاه الدول النامية ، والتي تتمثل في القروض والمساعدات المالية وفي نفس الوقت انتعشت التدفقات العكسية والتي تتمثل في أعباء القروض وأرباح الاستثمارات الأجنبية التي يتم تحويلها إلى الخارج.

وابتداء من عام 1980 وهو العام الثاني من الأزمة التي تعرضت لها الدول الرأسمالية المتقدمة ، ارتفعت التدفقات المالية العكسية إلى 106.7 مليارات دولار بزيادة قدرها 10.7 مليارات دولار ، وفي العام الثالث للأزمة (1981) ارتفعت هذه التدفقات العكسية إلى 128.1 مليار دولار بزيادة تبلغ  24.1 مليار دولار عن التدفقات الإيجابية للدول النامية ، وبذلك صارت الدول النامية مصدراً صافياً لرأس المال والمساعدات للدول المتقدمة وليس العكس وزادت بالتالي حدة أزماتها. وحتى بعد أن انتهت مؤقتاً سنوات الأزمة وتخلص الاقتصاد الرأسمالي من الركود الذي كان يعانيه حجبت الدول الرأسمالية المتقدمة الانتعاش الذي شعرت به عن الدول النامية التي قاسمتها أزمتها ، واستمرت في عملية استنزافها.

وفي هذا الوقت توفر للدول العربية تراكم مالي لم يحدث من قبل ، كان كفيلاً لو استخدم بطريقة سليمة أن يخلصها من كل مشاكلها ، ويدفع جهود التنمية بخطى واسعة إلى الأمام ويساهم في تحقيق من الانتعاش الاقتصادي الحقيقي لها. هذه الثروة كانت كفيلة ليس فقط بإثارة لعاب الاحتكارات العالمية والدول الرأسمالية المتقدمة للاستيلاء عليها ، ولكن أيضاً بإثارة حماسها لحرمان العالم العربي منها ، وهو حماس قديم ودفين ، في هذا الوقت بالذات ظهرت شركات توظيف الأموال لتقوم بتحويل المدخرات ورؤوس الأموال العربية إلى الخارج وتبديد ما  تبقى منها  في الداخل. وهذه الشركات استخدمت واحدة من الأدوات التي استخدمتها الدول الرأسمالية لنقل عبء الأزمة إلى الدول النامية ، وهي أداة التدفقات المالية العكسية ، وساهمت مع آخرين في حرمان الدول العربية من ثروة هائلة ، كان يمكن أن تساعدها – إذا لم تبدد – في الخروج من أزمتها الاقتصادية ([31]).

ومثل هذا الدور لا يمكن التسليم بأن هذه الشركات جاءت لتؤديه مصادفة ، لا بد أن يكون الأمر مخططاً ومدبراً وبإحكام أيضاً ، لكن لم يحدث الأمر بالطبع بطريقة المؤامرات التقليدية ، أو حتى بطرق المخابرات المعروفة ، وإنما الأغلب أنه حدث بطرق المخططات الجديدة والمبتكرة ، أي بالتوجيه عن بعد ، بخلق الظروف المواتية التي تقنع من تبغي التأثير عليهم بالقيام بما تريدهم أن يقوموا به ، حتى بدون أن يشعروا هم أنه يتم توجيههم ، الأرجح أن الأمر كان بالنسبة لأصحاب شركات توظيف الأموال نوعاً من التجنيد غير المباشر ، وليس التجنيد المباشر مثل العملاء التقليدين ، وهذا أمر ليس بمستغرب في عصر الأقمار الصناعية ومراكز الاستشعار عن بعد [32].

وظهور شركات توظيف الأموال يعد ظاهرة هامة وخطيرة ، نظراً لحجمها والمكانة التي اكتسبتها ، فقد أرجع البعض نشأتها إلى تجار العملة ، الذين استغلوا اضطراب أحوال وقواعد سوق الصرف الأجنبي في دولهم ، وقاموا بدور الوسيط بين العاملين في خارج دولهم وذويهم ووكلاء استثماراتهم في الداخل ، وبالتالي تم السيطرة على الجانب الأعظم من مدخراتهم بالخارج التي قلما صبت في قنوات الجهاز المصرفي الرسمي ، وتم شراؤها بواسطة تجار العملة نتيجة سعر الصرف المتميز ، وتحول تجار العملة بعد ذلك إلى نشاط توظيف الأموال مكونين ما يسمى بشركات توظيف الأموال ([33]).

وأرجع البعض الآخر نشأة شركات توظيف الأموال إلى الاحتكاك بالباكستانيين في دول الخليج ، حيث قام بعض المغامرين من الباكستانيين في بداية ظهور النفط في دول الخليـج بدور الوسيط في تحويل ملايين الدولارات والاستيلاء على تلك التحويلات بأي طريق ، وبأي وسيلة ، وبأي ثمن ، ومن هنا تفتق ذهن تلك المجموعة من المغامرين الباكستانيين إلى إنشاء شركات توظيف الأموال في نهاية السبعينات وبداية الثمانينات في عهد ضياء الحق ، واستمرت بضع سنوات إلى أن انهارت بالكامل. ووجد بعض المغامرين من أصحاب شركات توظيف الأموال أن هذه الفكرة ملائمة تماماً لوضع العاملين في الخليج ، فقد كانت العمالة الوافدة في الخليج ترسل كل شهر على شكل تحويلات شهرية إلى ذويهم في بلادهم آلاف الملايين من الدولارات ، وبالفعل تم نقل الفكرة بالكامل من الباكستانيين إلى الدول الأخرى.

أما في المنطقة العربية فقد ظهرت شركات توظيف الأموال لأول مرة في مصر منذ عام 1980 حينما أنشئت شركة بدر للاستثمار ، وتلتها شركة الريان عام 1982 ، ثم الهدى والسعد عام 1985 ، والهلال عام 1986 ، وهي الشركات التي تشكل مع شركة الشريف الشقيقات الست الكبرى من بين شركات توظيف الأموال ، وإن كانت شركة الشريف قد أنشئت عام 1958 وإن كانت لم تتحول إلى شركة توظيف أموال إلا بعد ذلك بعشرين عاماًُ. وآخر قضايا توظيف الأموال في مصر قضية “نبيل البوشي” صاحب شركة “أوبتيما جلوبال هولدنج لتداول الأوراق المالية” ، الذي تمكن من الاستيلاء على مبلغ 37 مليون دولار من 48 مواطناً لتوظيفها واستثمارها في أسواق التداول والبورصات العالمية في نيويورك ولندن ودبي ، مقابل عائد مادي كبير ، ثم توقف عن سداد الفوائد المستحقة ، وامتنع عن رد هذه المبالغ ، والإفصاح عن مصيرها ، وبعد أن هرب إلى دبي تم توقيفه لاتهامه في بلاغين قدما ضده لمطالبة رجل أعمال مصري له بمبلغ 22 مليون درهم ، وتحرير شيك بدون رصيد لسيدة إماراتية بمبلغ مليون درهم ([34]).

وتأثرت دولة الإمارات العربية المتحدة بهذه الظاهرة ، حيث تضاعفت العائدات النفطية ، وما تلاها من زيادة كبيرة في الأجور ، وفي قطاع الأعمال ، وارتفاع في حجم السيولة المحلية ، ونتيجة ضعف الوعي الاستثماري ، والطمع في الحصول على أرباح عالية تصل إلى 30% ، ففي أبو ظبي تقدم أشخاص كثيرون ببلاغات تفيد قيام أحد الأشخاص بتحصيل أموال من المواطنين والوافدين لاستثمارها ، دون الحصول على الترخيص اللازم من الجهات المختصة ، وبعد رصد تحركات هذا الشخص وتتبع كافة عمليات الاحتيال التي قام بها على مستوى الدولة من خلال زعمه تملكه شركة لتوظيف الأموال تعمل في العديد من المجالات الاستثمارية التي تتراوح نسب الربح فيها بين 30% و 40% ، وقد أُطلق عليها “محفظة قبلان” ، وبعد أن تم إلقاء القبض عليه ، تبين أن عدد الضحايا الذين وقعوا ضحية لاحتياله بلغ عددهم 5200 شخص ، وأن جملة المبالغ التي تحصل عليها منهم هي 950 مليون درهم ، ومع ذلك لم يتم التحفظ إلا على مبلغ 134 مليون درهم فقط ، تم توزيعهم على الضحايا طبقاً لمبدأ قسمة الغرماء ، وفي دبي قام أحد الأشخاص يدعى عابد البوم ، بجمع 900 مليون درهم وأصدر 3600 شيك بسوء نية.

أولاً – عوامل ظهور شركات توظيف الأموال:

  1. الحاجة المتزايدة لتحسين وزيادة الدخل في المستقبل.
  2. عدم وجود فرص استثمارية للمدخرات الفردية الصغيرة في العالم العربي.
  3. التخلي التدريجي من قبل الدولة عن وظائفها التقليدية الخاصة بإعادة توزيع الموارد في اتجاه الطبقات الكادحة.
  4. خلفية وتكوين المواطن العربي عن الاستثمار.
  5. مشكلة الربا.
  6. الفهم الخاطئ للمبادئ الإسلامية السامية في العالم العربي.
  7. انسحاب الدولة.
  8. التأثيرات الخارجية (تجربة باكستان ، البنوك الإسلامية).
  9. الهجرة الخارجية.
  10. أزمة الثقة في البنوك والأوعية الادخارية الحكومية.

ثانياً – سمات القائمين على شركات توظيف الأموال:

  1. معظم أصحاب شركات توظيف الأموال منالشباب صغار السن.
  2. انتماء أصحاب شركات توظيف الأموال إلى الطبقات المتوسطة أو ربما أقل.
  3. قضاء فترة من الوقت خارج البلاد للعمل وتكوين المدخرات ، وبذلك كانت لهم صلة بتجمعات العاملين في الخارج.
  4. عدم وجود خبرة اقتصادية أو استثمارية لدى أصحاب هذه الشركات.
  5. عدم وجود انتماءات سياسية لأصحاب هذه الشركات قبل أن يتباروا في رفع الشعارات الإسلامية.             
  6. غلبة روح المغامرة والتوتر وعقد النقص على شخصيات عدد من أصحاب توظيف الأموال.             

ثالثاً – صور تلقي الأموال لتوظيفها:

  1. تلقي أموال من الجمهور بخلاف أحكام القانون: فتلقي أموال على خلاف أحكام القانون يجعل هذه الأموال من حيث كيفية تلقيها وأوجه استثمارها ، ونظام توزيعها للعوائد الناتجة عن ذلك الاستثمار يكون غير خاضع لرقابة الدولة ، الأمر الذي يترتب عليه بالضرورة احتمال انحراف هذه الشركات عن مقتضيات مصلحة الدولة واقتصادها ، بالإضافة إلى إضرارها بمصالح المودعين خاصة البسطاء لتوظيفها أو استثمارها أو المشاركة بها.
  2. توجيه دعوة الجمهور للاكتتاب العام أو لجمع الأموال: وينصب موضوع الجريمة على الاكتتاب العام أو جمع الأموال لتوظيفها أو استثمارها أو الاشتراك بها في مضاربات. 
  3. الامتناع عن رد المبالغ المستحقة لأصحابها.

الفصل الرابع

جرائم الاحتيال الإفريقي

ابتكر المحتالون الإفريقيون خاصة عصابات الاحتيال النيجيرية ([35]) ، أنواعاً جديدة من الاحتيال على الضحايا ، وذلك بطلب مساعدة أحد الضحايا المحتملين للقيام بالمشاركة في نشاط معين تحوم حوله الشبهات ، وهذا الأسلوب يوفر ضماناً كافياً للمحتال بأن الضحية لن يقوم بإبلاغ أجهزة الأمن بعد وقوعه ضحية لعملية الاحتيال ، لأنه سيكون خائفاً وقلقاً كونه ساعد في تنفيذ عملية غير قانونية ولن يعلن عن مشاركته فيها نهائياً ، خاصة عند احتمال وجود تغطية إعلامية لحادثة الاحتيال ، بينما الأجهزة الأمنية تواجه بصعوبات عديدة في العثور على الشهود والأدلة.

وتسمى جرائم الاحتيال الإفريقي ، جرائم الـ (419) ، ويعود أصل كلمة 419 إلى المادة التي تحمل الرقم ذاته في القانون النيجيري والتي تقضي بمعاقبة كل من يقوم بممارسة النصب أو الاحتيال بأي شكل من الأشكال ، وهو نفس الحال في معظم القوانين الإفريقية الأخرى ، وقد بدأت هذه الظاهرة منذ منتصف الثمانينات من القرن الماضي حيث كانت تستخدم الاتصالات الهاتفية والفاكسات في هذه العملية ، وقد حصدت أكثر من 9 مليارات دولار حتى عام 1998 ، وهو عام دخول نيجيريا إلى عالم الانترنت ، وحتى عام 2005 حققت هذه الظاهرة أكثر من 45 مليار دولار. 

أولاً – طرق الاتصال بالضحايا:

  1. إرسال الرسائل البريدية: حيث يقوم المحتالون بإرسال هذه الرسائل إلى الضحايا ، وغالباً ما تكون هذه الرسائل مطبوعة أو مكتوبة بخط اليد ، وملصق عليها طوابع بريد مزورة ، لإيهام الضحايا بصحتها ، لكن في معظم الأحيان يتم مصادرة هذه الرسائل من قبل مكاتب البريد.
  2. إرسال رسائل باستخدام البريد الالكتروني: حيث يتم الاتصال بالضحية عبر البريد الالكتروني ، وذلك بدون أية اتصالات مسبقة مع الضحية ، ويتم الحصول على عناوين الضحايا بوسائل عديدة مثل أدلة الهاتف ، وعناوين البريد الالكتروني ، والصحف المتخصصة في التجارة ، والمجلات.

ثانياً – أساليب الاحتيال الإفريقي:

(1) احتيال الدفعة المقدمة:

ويتم هذا الاحتيال بطلب تحويل مبلغ من المال إلى حساب معين لإتمام عملية الاحتيال المزعومة ، ويكون ذلك بعدة طرق هي:

  1. إرسال رسائل إلى الضحايا ، تشير إلى وجود ملايين الدولارات تركها لهم أحد النبـلاء أو الأغنياء في وصيته ، ويتم دعوة هؤلاء الضحايا للمطالبة بهذه الأموال ، وإمعاناً في التضليل يتم إرفاق وصايا مزورة مع هذه الرسائل المرسلة لأقارب الفقيد الراحل من مكاتب محاماة وهمية ، ثم يطلبون من الضحايا دفع مبلغ مقدم حتى يمكنهم استلام الإرث الوارد في الوصية ، وبالطبع فإن مثل هذا الإرث غير موجود أصلاً.
  2. إرسال رسائل تبدو في ظاهرها أنها صادرة عن هيئات رسمية ، مثل الحكومة النيجيـرية أو البنك المركزي الوطني ، أو شركات معروفة مثلشركات البترول ، أو مكاتب محاماة ، وتوضح هذه الرسائل أن هناك مبالغ طائلة في نيجيريا ويجب نقلها إلى خارج البلاد حتى لا تتم مصادرتها ، ويطلبون من الضحايا إرسال تفاصيل حساباتهم المصرفية لدعم عملية تحويل الأموال إلى خارج نيجيريبصورة شرعية ، ومع مرور الوقت يتم الطلب من الضحايا دفع مبالغ مقدمة لتسهيل تنفيذ عملية التحويل ، وهذه المبالغ قد تكون ضرائب أو رسـوماً حكومية ، أو تكاليف تدقيق ومراجعة وتأمين ، وحتى رشاوى للمسئولين ، وغالباً ما يستمر الضحايا في دفع هذه المبالغ المقدمة لفترات طويلة على أمل الحصول على حصتهم من المبالغ الطائلة المزعومة والتي لن تصلهم أبداً.
  3. إرسال رسائل حول وجود عقود حكومية مع بعض كبار المسئولين الحكوميين أو رجال الأعمال وغالباً ما تتعلق هذه العقود بشحنات النفط الخام ، أو استعادة المبالغ المتعاقد عليها أو مبالغ زائدة ناتجة عن فواتير مضخمة القيمة ، ولتسهيل عملية إخراج هذه الأموال من نيجيريا يتم الطلب من الضحية بأن يقوم بتزويد المحتالين بأرقام الحسابات البنكية الخاصة بهم ، ثم يطلبون بعد ذلك دفع بعض الرسوم القانونية ، ومصاريف التلكس ، وعمولة التحويل من البنك ، ورشاوى للمسئولين.

وبعد قيام المحتالين بعمليات الاحتيال هذه ، فإنهم يصعدون من عملياتهم ، بهدف كسب المزيد من الأموال ، أو حتى يتخلصوا من مطالبة المجني عليهم لهم:

  1. فقد يسافر بعض الضحايا إلى نيجيريا في محاولة منهم لاسترجاع الأموال التي دفعوها ، فيكتشفوا أنهم وقعوا ضحية للاحتيال ، لكنهم لا يستطيعون إبلاغ السلطات النيجيرية وإظهار الرسائل الاحتيالية التي بحوزتهم حتى لا يصبحوا عرضة للمساءلة القانونية.
  2. وقد يطلبالمحتالون من ضحاياهم السفر إلى نيجيريا لإنهاء المعاملات الخاصة بالأموال موضوع الاحتيال ، ويتم منحهم تأشيرا مزورة ، حيث يصبح وجودهم داخل نيجيريا غير قانوني مما يعرضهم لعمليات ابتزاز إضافية من المحتالين.
  3. كما قد يقوم المحتالون بخطف الضحايا بعد وصولهم إلى نيجيريا لمحاولة استعادة أموالهم ، وأخذهم كرهائن وطلب فدية لإطلاق سراحهم ، وفي بعض الأحيان يصل الأمر إلى القتل للتخلص منهم ومن مطالباتهم.
  4. ويظهر التصعيد الأكبر في عمليات الاحتيال المتكررة على نفس الأشخاص الذين وقعوا ضحايا لعمليات الاحتيال واكتشفوا ذلك ، فيتسلمون رسائل بعد عدة أشهر من دفعهم للمبالغ المالية ، وهذه الرسائل تظهر وكأنها صادرة عن السلطات النيجيرية لإخبار الضحية أن أمواله تم استعادتها من المحتالين ، وحتىيمكن إرسال هذه الأموال المستعادة ، فإنهم يطلبون من الضحية مرة أخرى إرسال بعض المبالغ حتى يتسنى تحويل المبالغ المستعادة ، وهكذا يستمر مسلسل الاحتيال على نفس الضحية.

(2) الاحتيال باستعمال الورق الأسود:

وهنا يؤكد الجناة قدرتهم على تحويل أوراق الدولارات الخام المدهونة بلون أسود ، والتي يحملونها معهم بسبب الحروب والأزمات التي تعاني منها بلدانهم ، أو لغايات المرور من المطارات ، أو لإخفائها عن أعين السلطات ، وأنهم يملكون أيضاً إثباتات موقعة ومختومة – مزورة بالطبع – من السفارة المعنية تثبت صحة ادعائهم ، موضحين أن تحويل الدولار الأسود إلى أوراق نقدية صحيحة يحتاج إلى غسله بمادة كيميائية ، ويتم إعلام الضحية بوجود حقيبة ممتلئة بأوراق نقدية مطلية بطبقة سوداء ، ويتم عرض هذه الأوراق السوداء على الضحية مع إخباره بأن هذه الطبقة السوداء (وهي مكونة من الفازلين والأيودين) يمكن إزالتها عن طريق:

  1. إما غسل الأوراق السوداء بمحلول كيميائي خاص أمام الضحية إمعاناً في تضليله ، لتظهر بعد ذلك أوراق نقدية صحيحة من فئة المائة دولار أمريكي ، والحقيقة أن باقي الأوراق في الحقيبة هي أوراق عادية ، كما أن المحلول الخاص ما هو إلا أحد مساحيق الغسيل بعد تلوينه.
  2. وإما عن طريق وضع ورقة حقيقية من فئة المائة دولار بين ورقتين من الورق الأسود ، وبعد رش مواد سائلة عليهم ، وإطفاء الضوء بالغرفة حتى لا تؤذي الإضاءة العملة ، وبعد عدة دقائق يسلم المحتال المجني عليه ورقتين من فئة المائة دولار بالإضافة إلى الورقة الأصلية ، ولزيادة الاطمئنان يطلب من المجني عليه تصريفهم لدى أي بنك للتأكد من صحة الورقتين. 

وبعد أن يقع الضحية فريسة بين يدي المحتالين ، يتم طلب مبلغ من الضحية يتراوح بين 50.000 إلى 100.000 دولار أمريكي ، حتى يمكن شراء كمية مناسبة من المحلول الخاص بغسل وتنظيف الأوراق السوداء ، وقد يعرض المحتال على الضحية مساعدته في الاتصال بالأشخاص المناسبين الذين يملكون مثل هذا المحلول السحري ، وبعد قيام الضحية بدفع المبلغ المطلوب للمحتالين يكتشف بعد فوات الأوان أن الحقيبة الموجودة بحوزته تحتوي على أوراق سوداء عادية بدون أي قيمة ، كما أنه لا يتسلم أية محاليل سرية من المحتالين. 

(3) الاحتيال ببيع آلة تطبع العملة المزورة:

وهذه قضية تم ضبطها في أبو ظبي حيث قام المحتال الإفريقي بعرض آلة على أحد الأشخاص بمبلغ 50 ألف يورو (250 ألف درهم تقريباً) ، إدعى أنها تقوم بطبع عملة اليورو الأوربية بشكل متقن لا يمكن اكتشافه ، ويتمثل برنامج الآلة الالكتروني في وضع أوراق بيضاء عادية مقصوصة على حجم وهيئة عملة اليورو الورقية فئة الخمسمائة يورو في فتحة في مقدمة الآلة ، وبعد إدراج أمر الطباعة الوهمي ، تسحب الآلة الأوراق البيضاء إلى الداخل بعد افتعال بعض الضجيج والأصوات الخاصة بآلات الطباعة ، ثم تقوم بحجزها في داخلها ، وتبدأ في إخراج عملة اليورو السابق وضعها وتخبئتها في الآلة وبعدد الأوراق البيضاء نفسها ، بهدف إيهام المشتري بأن الآلة تنسخ تلك العملة المستخرجة بشكل مزور وبإتقان عالي المستوى ، ويطلب من المشتري صرف هذه العملة في عدة أماكن ليتأكد من جودتها الفائقة ، وبعد ضبط المحتال تبين أن هذه الآلة لا تقوم بطباعة أية عملات نقدية وإنما هي حيلـة تعتمد على إدخال أوراق بيضاء عادية مقصوصة بحجم وهيئة العملة الحقيقية ، وإخراج عملة حقيقية سبق وضعها داخل الآلة ([36]). 

(4) الاحتيال عن طريق اليانصيب:

وهنا يتم إخبار الضحية أنه كسب جائزة يانصيب بمبالغ كبيرة ، أو فاز برحلة سياحية ، وأن السحب كان عشوائيا بين أرقام هواتف أو بطاقات ائتمان أو عناوين الكترونية… الخ ، وأن الذي قام بهذا السحب شركات كبيرة أو منظمات معروفة لإضفاء الثقة على الخبر ، وأنهم يطلبون تحويل مبلغ معين لا يتجاوز المائة دولار كرسوم حتى يمكن تسليم الضحية الجائزة ، وهذا المبلغ الصغير يجعل البعض يغامر من منطلق أن الخسارة لن تكون كبيرة([37]).

والملاحظ أن ضحايا الاحتيال الالكتروني غالباً يكونون من المتعثرين اقتصادياً ، والشباب ، والعاطلين عن العمل ، وهذا معناه أن المحتالين يبرعون في استغلال الظروف الصعبة لبعض الفئات من ناحية ، والشباب وحبهم للمغامرة من ناحية أخرى ، ويوظفون هذه الأمور لاصطياد ضحاياهم الراغبين في الخروج من أزماتهم أو الطموحين والمتطلعين إلى الثراء السريع ، واختيار الضحايا طبقاً لما تشير إليه أجهزة الأمن لا يتم عشوائياً ، وإنما مـن خلال فرق مدربة توزع الأدوار فيما بينها بإتقان ، ويقوم نشاطها على معلومات محددة ، وجمع أكبر قدر ممكن من البيانات من مصادر مختلفة ، فضلاً عن مقدرتها على اختراق أجهزة الكمبيوتر والهواتف وغيرها ([38]). وقد وصل إجمالي بلاغات الاحتيال الهاتفي والالكتروني في إمارة أبو ظبي منذ مطلع عام 2009 حتى منتصف يوليو من نفس العام نحو 108 بلاغات ، منها 97 بلاغا في أبو ظبي ، و 11 بلاغاً في مدينة العين ، وتمت عملية الاحتيال عن طريق 58 بلاغاً هاتفياً ، و 39 بلاغاً الكترونياً ([39]).

ومن الاحتيال الذي تم عبر الهاتف: الاتصال الذي تلقته إحدى السيدات من خارج الدولة ، بفوزها بجائزة قيمتها نصف مليون درهم ، وأنها ستتسلمها من أحد بنوك الدولة ، ولكن عليها قبل ذلك إرسال أرقام تعبئة الرصيد الهاتفي من البطاقات ذات فئة المائة درهم ، وبإجمالي ثلاثة آلاف درهم ، وفي اليوم التالي تم الاتصال بها لإرسال رصيد آخر بمبلغ أربعة آلاف درهم حتى يتسنى لها استلام الجائزة ، وهكذا استمر طلب الرصيد على مدى خمسة عشر يوماً ، حتى بلغ مجموع الرصيد الهاتفي الذي تم تحويله للشخص المتصل إلى 95 ألف درهم ، عدا فاتورة المكالمات التي تجاوزت الستة آلاف درهم.

أما الاحتيال عبر البريد الالكتروني: فيتم عن طريق إرسال رسائل الكترونية عبر البريد الالكتروني تخبر مستقبلها بفوزه بجائزة كبيرة نتيجة سحب على يانصيب معين ، ويختار المحتالون مناسبة كبيرة معروفة على مستوى العالم ، بحيث ينخدع بها مستقبِلها ويصدقها ، وينفذ ما يطلبه المحتالون من تحويل مبالغ معينة ، حتى يتمكن من استلام جائزته ، وهذا الاحتيال له أساليب وصيغ متعددة ([40]).

الفصل الخامس

أساليب الوقاية والمكافحة من جرائم الاحتيال الإلكتروني

تتميز جرائم الاحتيال الإلكتروني الحديثة بطبيعة خاصة يغلب عليها الطابع الفني والتقني ، لارتباطها ببعض تطبيقات الحاسب الآلي ونظم الاتصالات ، كما أن مرتكبيها على درجة عالية من الوعي والثقافة والذكاء ، وتتضمن طرق وأساليب الوقاية والمكافحة من هذه الجرائم مختلف الإجراءات القانونية والوسائل العملية التنفيذية والتقنية ، والتي غالباً ما تكون ذات طابع وقائي أو رقابي أو ردعي ، لذلك فإن أساليب الوقاية والمكافحة من جرائم الاحتيال المالي تتم من خلال منظومة متكاملة تستند إلى دعامات عديدة: ([41]

الدعامة الأولى: تشريعية ، وتعني وجود تشريع عقابي صريح ورادع لمرتكبي هذا النوع من الجرائم.

والدعامة الثانية: أمنية ، وتقوم على وجود جهاز أمني قادر على مواجهة هذا النوع من الجرائم ومتابعة تطورات التكنولوجيا الحديثة ، ويتمتع بالكفاءة والتدريب المستمر.

الدعامة الثالثة: الجهود الدولية ، وتعني وجود أسس دولية لتعزيز التعاون الدولي بين أجهزة المكافحة المعنية بمواجهة هذا النوع من الجرائم في الدول المختلفة.

وقبل أن نعرض لأساليب وطرق الوقاية والمكافحة ، نستعرض السمات الخاصة بمرتكب جرائم الاحتيال المالي. 

المبحث الأول – السمات الخاصة بمرتكبي جرائم الاحتيال الإلكتروني:

تعتبر الجريمة المعلوماتية محصلة تعاون وعمل بين مجموعة من العوامل تتمثل في فقد المعلومات والاعتداء على سلامة النظام والمال المادي والمعنوي باستخدام تقنية الأنظمة المعلوماتية ، فضلاً عن الأحداث الطبيعية التي تهدد النظام المعلوماتي والتي يطلق عليها مخاطر المعلوماتية. ومن الطبيعي أن يكون الشخص مرتكب جرائم الاحتيال المالي ، على دراية كافية بمعطيات الحاسب الآلي ، ولكن يتوقف أسلوب ارتكاب الجريمة على مدى ثقافة ومهارة هذا الشخص بالنسبة لبرامج وشبكات الحاسب ، والشخص مرتكب جرائم الاحتيال المالي أو جرائم المعلوماتية رغم أنه يتميز ببعض السمات الخاصة ، إلا أنه في النهاية لا يخرج عن كونه مرتكباً لفعل إجرامي يتطلب توقيع العقاب عليه ، كل ما في الأمر أنه ينتمي إلى طائفة خاصة من المجرمين. فالمجرم المعلوماتي ينتمي في أكثر الحالات إلى وسط اجتماعي متميز ، كما أنه على درجة من العلم والمعرفة ، وإن كان ليس من الضروري أن ينتمي إلى مهنة يرتكب من خلالها الفعل الإجرامي ، إلا أنه دائماً يبرر الجريمة ، بل إنه لا ينظر إلى سلوكه باعتباره جريمة أو فعل يتنافى مع الأخلاق.

المطلب الأول – شخصية المجرم المعلوماتي:

المجرم المعلوماتي شخصية جديدة في عالم الجريمة ، فهو ليس مجرد سارق أو محتال عادي ، ولكنه مجرم ذو مهارات تقنية عالية ، ملم بالإمكانيات المستخدمة في النظام المعلوماتي ، قادر على استخدام هذه الإمكانيات في اختراق الشفرة السرية للنظام لتغيير المعلومات أو لتقليد البرامج أو التحويل من الحسابات ، فشخصية المجرم المعلوماتي وميكانيكية ارتكابه للجريمة لها سماتها الخاصة بهذا النوع الجديد من الإجرام ، لذلك هو يمثل بالنسبة للمجموعات التقليدية للإجرام شخصية مستقلة بذاتها ، فهو من ناحية إنسان ذكي ، ومن ناحية أخرى إنسان اجتماعي ([42]).

أولاً – المجرم المعلوماتي إنسان ذكي:

إجرام المعلوماتية هو إجرام الأذكياء ، بالمقارنة بالإجرام التقليدي الذي يميل إلى العنف ، فإذا كان من السهل تصور العنف في الإجرام الموجه ضد مكونات النظام المعلوماتي المادية والذي يحدث غالباً في إطار العمليات الإرهابية ، فإنه لا يمكن أن يتصور أن يكون هناك أي عنف في الإجرام الموجهة ضد المكونات المنطقية والبيانات ، وبالتالي يجب أن يكون المجرم على دراية كافية بأنماط الجريمة ، فهناك أنماط مختلفة يمكن استخدامها في التلاعب في هذه البيانات مثل “القنابل المنطقية” والتي بمقتضاها يتم زرع تعليمات في برنامج مزود بعداد ، وعندما يصل إلى بداية معينة تنطلق هذه التعليمات لكي تمحو البرنامج ، كما أن هناك أنماط أخرى تعرف بالفيروسات  المعلوماتية ، وهي عبارة عن برنامج من الحجم الصغير الذي يصعب اكتشافه ، ويوضع في اسطوانة ثم يقوم بنسخ نفسه بداخل النظام لتدميره في فترة وجيزة.

ثانياً – المجرم المعلوماتي إنسان اجتماعي:

هناك أشخاص يرتكبون الجرائم المعلوماتية ليس بدافع الحصول على مال ، بل يكون الدافع اجتماعي ، كدافع اللهو أو لمجرد إظهار تفوقهم على النظام المعلوماتي ، أو على البرامج المخصصة لأمن النظام ، وهم لا يحصلون على أي منفعة مادية من جرائمهم ، ولكن يكتفون بالتفاخر بأنفسهم أو أن يُظهروا لضحاياهم ضعف أنظمتهم ، وفي الغالب ما يتسبب هذا التصرف في أضرار جسيمة للنظام ، ولو لم يكشف عن أي عداء للمجتمع.  

المطلب الثاني – خصائص المجرم المعلوماتي:

يتميز المجرم في جرائم الاحتيال المعلوماتية بمجموعة من الخصائص التي تميزه بصفة عامة عن غيره من المجرمين ، ويرمز إلى هذه الخصائص بكلمة: SKRAM ، وهي تعني المهارة Skills ، المعرفة Knowledge ، الوسيلة Resources ، السلطة Authority ، وأخيراً الباعث Motives ([43]).

أولاً – المهارة Skills:

الجريمة المتعلقة بالحاسب الآلي هي جريمة من الصعب أن يرتكبها شخص دون أن تكون لديه المقدرة على اختراق برامج وشبكات الحاسب ، وهذا  التعدي يحدث نتيجة الإلمام بالتقنيات الحديثة ، وأدوات الحاسب ، والقدرة على المهارة في مراوغة التحصينات وبرامج أمن المعلومات التي تقف ورائها شركات البرمجة ، والمهارة والخبرة هما اللذان يحددان الأسلـوب الذي تتم به جريمة التعدي ، فإذا كان الجاني على قدر ضئيل من الخبرة والمهارة ، فإن الجريمة لا تتعدى أن تكون إتلافاً معلوماتياً ، أو محو للبرامج أو نسخها ، أما إذا كان الشخص على درجة كبيرة من المهارة والخبرة فإنه يعتبر في مقدمة المحترفين الذين يهددون نظام الحاسب الآلي ، لاستطاعته الوصول إلى الأنظمة المحصنة ضد الاختراق ، وارتكاب جرائم السرقة ، والاحتيال ، والتجسس ، وزرع الفيروسات ، والتي يصعب على الهواة فعلها.

وتنفيذ الجريمة المعلوماتية بصفة عامة يتطلب قدراً من المهارة يتمتع بها الفاعل والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال أو عن طريق الخبرة المكتسبة في مجال تكنولوجيا المعلومات أو بمجرد التفاعل الاجتماعي مع الآخرين ، إلا أن ذلك لا يعني ضرورة أن يكون المجرم المعلوماتي على قدر كبير من العلم في هذا المجال أو أن تكون لديه خبرة كبيرة فيه ، بل إن الواقع العملي قد أثبت أن بعض أنجح مجرمي المعلوماتية لم يتلقوا المهارة اللازمة لارتكاب الجريمة عن طريق التعليم أو الخبرة المكتسبة من العمل في هذا المجال.

ثانياً – المعرفة Knowledge:

وهي التعرف على كافة الظروف التي تحيط بالجريمة المراد تنفيذها ، وإمكانيات نجاحها واحتمالات فشلها ، فالجناة عادة يمهدون لارتكاب جرائمهم بالتعرف على  المحيط الذي تدور فيه ، حتى لا يواجهون بأشياء غير متوقعة من شأنها إفشال أفعالهم أو الكشف عنهم ، وتميز المعرفة بمفهومها السابق مجرمي المعلوماتية ، حيث يستطيع المجرم المعلوماتي أن يكون تصوراً كاملاً لجريمته ، ويرجع ذلك إلى أن المسرح الذي تمارس فيه الجريمة المعلوماتية هو نظام الحاسب الآلي ، فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة لتلك التي يستهدفها وذلك قبل تنفيذ جريمته.

ثالثاً – الوسيلة Resources:

وهي الإمكانيات التي يتزود بها المحتال لإتمام جريمته ، والوسائل المتطلبة للتلاعب بأنظمـة الحاسبات الآلية هي في أغلب الحالات تتميز نسبياً بالبساطة وبسهولة الحصول عليها ، فالمجرم المعلوماتي يتميز بقدرته على الحصول على ما يحتاج إليه أو ابتكار الأساليب التي تقلل من الوسائل اللازمة لإتمام النشاط الإجرامي ، والحقيقة أنه كلما كان نظام الحاسب الآلي الذي يحتوي على المعلومات المستهدفة غير مألوف ، كانت الوسائل أكثر  صعوبة في الحصول عليها ، لاقتصارها على عدد قليل من الأفراد هم عادة القائمون على تشغيل النظام ، وذلك على عكس الأنظمة الشائعة الاستعمال (برامج مايكرو سوفت على سبيل المثال).

رابعاً – السلطة Authority:

ويقصد بها الحقوق أو المزايا التي يتمتع بها المجرم المعلوماتي والتي تمكنه من ارتكاب جريمته ، فكثير من مجرمي المعلومات لديهم سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة ، وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوي على المعلومات ، والتي تعطي الفاعل مزايا متعددة ، كفتح الملفات وقراءتها وكتابتها ومحو أو تعديل المعلومات التي تحتوي عليها ، وقد تتمثل هذه السلطة في الحق في استعمال الحاسب الآلي أو إجراء بعض التعاملات أو مجرد الدخول إلى الأماكن التي تحتوي على أنظمة الحاسبات الآلية ، وقد تكون السلطة التي يتمتع بها الجاني غير حقيقية كما في حالة استخدام شفرة الدخول بشخص آخر.

خامساً – الباعث Motives:

الباعث وراء ارتكاب الجريمة المعلوماتية لا يختلف عن الباعث في ارتكاب أي جريمة أخرى ، فالرغبة في تحقيق الربح المادي بطريق غير مشروع يظل الباعث الأول وراء ارتكاب الجريمـة المعلوماتية ، ثم يأتي بعـد ذلك مجرد الرغبة في قهر نظام الحاسب وتخطي حواجز الحماية المضروبة حوله ، وأخيراً الانتقام من رب العمل أو أحد الزملاء.

المطلب الثالث – أنماط المجرم المعلوماتي:

يعتبر الشخص الذي يقوم بارتكاب جرائم الاعتداء على برامج وشبكات الحاسب الآلي ، بقصد تحقيق هدف غير مشروع ، من الأشخاص الذين يتوافر فيهم مستوى فني وتقني عالٍ للتعامل مع هذه المعطيات ، لذا فإن الفعل الإجرامي المرتبط بالحاسب الآلي يتوقف على شخصية المجرم ودوافعه ، لذلك تتعدد أنماط الأشخاص الذين يحاولون اختراق شبكات وبرامج الحاسب الآلي إلى عدة تصنيفات ، وجميعها تعتمد على مدى إلمام الشخص بمهارات وفن التعامل مع الحاسب الآلي ، ولا يعني ذلك بطبيعة الحال أن كل مجرم يندرج تحت تصنيف محدد دون غيره ، بل يمكن أن يكون المجرم الواحد مزيجاً من أكثر من تصنيف: ([44])

أولاً – المحترفون Hackers:

(الهاكرز) هو مصطلح في اللغة الإنجليزية يطلق على الشخص المتخصص في نظم المعلومات والبرمجيات ، والقادر على ابتكار البرامج والتعامل مع شبكات الحاسب الآلي ، وحل جميع المشاكل المتعلقة به ، وإتقان لغات البرمجة المعروفة. وقد بدأ ظهور الهاكرز أثناء الحرب العالمية الثانية ، عندما كانوا يعملون مع الجيوش لفك شفرات إشارات الأجهزة اللاسلكية للجيوش الأخرى ، ثم انتشروا بعد اختراع الحاسب الآلي لتطوير وابتكار برامج التشغيل.

ومع بداية الثمانينات وانتشار الشبكات وارتباطها بأجهزة الحاسب الآلي ، تحول عدد من المبرمجين إلى مجرمين متمكنين باستغلال إمكانياتهم وخبراتهم في مجال تقنية المعلومات ، لأغراض شخصية مخالفة للقانون ، كالتسلل إلى الأنظمة المعنية والحصول على المعلومات السرية منها ، أو تخريب نظام معين وإلحاق خسائر به بقصد الانتقام أو الايتزاز ، ومنذ ذلك الحين والقوانين والأجهزة الأمنية تلاحق من يطلق عليهم الهاكرز ، وبرغم أن وصف الهاكرز يطلق على كل من يقوم بأداء غير مشروع على برامج وشبكات الحاسب الآلي ، فإن هناك أنواعاً تختلف عن الهاكرز ولكنها تتدرج تحت وصفها ، وهو ما يسمى جميعهاً بالمجتمع السفلي للحاسب الآلي Underground Community.

ثانياً – المخترقون Crackers:

(كراكرز) كلمة مستمدة من الفعل الإنجليزي Crack وتعني الكسر أو التحطيم ، وهي الصفة التي يتميز بها هذا النوع ، فهم يستخدمون برامج التقنية ، في محاولات لاختراق الأنظمة والأجهزة للحصول على المعلومات السرية ، أو القيام بعمليات تخريبية معينة ، كاختراق مزودات الشركات لحذف وإضافة المعلومات أو لمجرد الاطلاع عليها ، أو للدخول إلى مزود خدمة الانترنت والتلاعب بمحتويات الصفحة في موقع ما ، أو الاستيلاء على أرقام البطاقات الائتمانية واستخدامها ، وكذا القيام بمحاولة إزالة أو فك الحماية التي تصنعها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني ، ومن يتميز من هذه الفئة يطلق عليهم القراصنة Pirates.

ويدخل في هذا النوع من التصنيف نوعان من المجرمين:

  • الأول: المحترفون Hackers: وهم من يحملون درجات جامعية عليا في تخصص الحاسب والمعلوماتية ، ويعملون في مجال نظم المعلومات والبرمجة ، ويكونون على دراية ببرامج التشغيل والثغرات الموجودة بها.
  • الثاني: الهواة Pranksters: وهم الهواة الذين لديهم هواية قوية في تعلم البرمجة ونظم التشغيل ، فيظل مستخدماً للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ، وساعد على دخولهم في مجال الاختراق انتشار البرامج المساعدة الجاهزة ، وسهولة التعامل معها ، ومن الهواة من هو خبير بالأجهزة فلا يسبب ضرراً عشوائياً بالجهاز ، ومنهم المبتدئ الذي يعتبر أخطر أنواع الكراكرز ، لأنه يستخدم برامج الهجوم دون أن يفقه تطبيقها ، وتكون النتيجة دماراً واسعاً دون أن يدرك نتيجة فعله.

ثالثاً – المتسللون Phreaks:

وهم الذين يحاولون التسلل عبر الشبكات الهاتفية اعتماداً على أساليب تقنية غير قانونية ، والتحكم بها ، مستخدماً أدوات خاصة مثل مولدات النغمات الهاتفية ، ومع استخدام شركات التليفون البدالات الرقمية الديجيتال ، تحول هذا النوع إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها الكراكرز ، وقد تمكن محتال من الدخول إلى جهاز شخصي لإحدى الفتيات أثناء اتصالها بشبكة الانترنت ، وأخذ يشاهد ما يحتويه من صور وملفات ، ثم لفت نظرة أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير للجهاز ، وأخذ يشاهدها وهي تستخدم الجهاز ، ثم أرسل إليها رسالة واصفاً إياها بأنه يشاهدها ، كنوع من التحدي وإثبات المهارة في تعامله مع هذه التقنيات.

رابعاً – العابثون بالشفرات Cypherpunks:

يقـوم بعض المجرمين بمحاولة الحصول على أدوات وقواعد التشفير المعقدة والقوية ، وفك الشفرات وبيعها أو توزيعها مجاناً لمن يرغب ، وقد تستخدم هذه القواعد بصورة غير قانونية ، كتبادل المعلومات بين شبكات الإجرام المنظم.

خامساً – مؤلفو الفيروسات Malicious Hackers:

ويعتبر هذا النوع من مجرمي المعلوماتية من أخطر الأنواع المنتمية إلى “المجتمع السفلي” للحاسب الآلي ، لأنه يقوم بتصميم برامج لها أضرار جسيمة في أجهزة الحاسب الآلي ، لا لشيء إلا الرغبة في التخريب ، مما يعتبره المحللون النفسيون أنهم مصابون بمرض عقلي أو نفسي ، لأنه لا يجني أي فائدة شخصية نتيجة فعله.

سادساً – الفوضويون Anarchists:

وهم الأشخاص الذين يقومون بنشر معلومات على شبكة الانترنت بهدف الترويج لمعلومات مخالفة للقانون ، مثل طرق توزيع وصناعة المخدرات ، أو كيفية صنع المواد المتفجرة ، أو تعليم القواعد الخاصة بالقرصنة ، حتى يستطيع اختراق أجهزة وشبكات الحاسب ، وغيرها من المعلومات الإجرامية ، كذلك ما يقوم به البعض من نشر معتقدات وأفكار اجتماعية أو سياسية أو دينية ، ويرغبون في فرضها باللجوء إلى التهديد والوعيد عبر شبكة الانترنت.

المطلب الرابع – دوافع ارتكاب الجرائم المعلوماتية:

تختلف الأغراض والدوافع التي تحث المجرم المعلوماتي على ارتكابه الجريمة المعلوماتية ، وهذا يتوقف على مدى ثقافته وخبرته في مجال الحاسب الآلي ، ولكنها قد تتفق مع الدوافع الخاصة بالجريمة التقليدية ومنها السرقة والنصب والتزوير ، وجميعها تهدف إلى تحقيق مكاسب غير شرعية ، ومن أهم هذه الدوافع: ([45])

أولاً – تحقيق مكاسب مادية:

يقوم بعض مرتكبي هذه النوعية من الجرائم ، بارتكاب فعلتهم بهدف تحقيق مكاسب مادية ، ولكن يلزم في ذلك أن يكون لديهم المهارة في التعامل واختراق أنظمة المواقع المراد اختراقها ، فقد تمكن أحد القراصنة من سرقة معلومات عن بطاقات الائتمان الخاصة ب 15700 عميل من على موقع Western Union عام 2000 واستخدمها في شراء السلع والخدمات من خلال شبكة الانترنت.

ثانياً – إثبات المهارة الفنية:

قد يقوم بعض الأشخاص بمحاولات ارتكاب جرائمهم ، بهدف إثبات قدرتهم على اختراق أنظمة الحاسب ، وتفوقهم العلمي والمعرفي في تقنيات هذه التكنولوجيا ، وأنهم أصبحوا أكثر ذكاء من مبرمجيها ومخترعيها. وغالباً ما يكون هذا الدافع عند الصبية والشباب ، والمعروفين بنوابغ المعلوماتية ، فهم لا يهتمون بما قد يحدث بسبب أفعالهم ، وإنما هدفهم تخطي حواجز الحماية الخاصة بأنظمة الحاسبات ، وقد يكتشف أحدهم نقطة ضعف أمنية في أحد الأنظمة ، فيتم تناقلها  بين أصدقائه بهدف الدعاية.

ثالثاً – ارتكاب الجريمة بهدف الترفيه والتسلية:

قد يقوم مرتكب الجريمة بارتكاب فعل إجرامي ، بهدف الترفيه عن نفسه ، أو التسلية بمحاولة الدخول في منافسة مع الآخرين ، كمن يستولي على أرقام بطاقات الائتمان ثم يقوم بلعب القمار على مواقع الانترنت ويقوم بالدفع من حساب الآخرين ، أو الدخول إلى مواقع ترفيهية يُشترط دفع اشتراكات فيها ، فيقوم بتحويل أموال إليها من حسابات الغير.

رابعاً – الرغبة في الإضرار:

قد يرغب البعض في الإضرار ببعض الشركات والمؤسسات التي تتنافس معها في نفس المجال ، بهدف إضعافها ومنع سيطرتها على السوق ، وقد يلجأ البعض إلى الانتقام من المؤسسة أو الشركة التي كان يعمل بها لطرده من العمل ، كما قد يرغب بعض محترفي برمجة الحاسب إلى الإضرار بالآخرين ، مثل ما قام به أحد الأشخاص من الاستيلاء على البريد الإلكتروني لإحدى الفتيات من خلال شبكة الانترنت ، منتحلاً شخصيتها في إرسال رسائل بريد الكتروني لكل قائمة مراسلاتها ، تحتوي على عبارات وألفاظ جنسية خارجة ، الأمر الذي ترتب علية أضرار أدبية ومادية جسيمة لها ، وتم ضبطه الجاني عن طريق جهاز ADSL المرتبط بالخط التليفوني لمنزله.

المبحث الثاني – الوقاية من جرائم الاحتيال الإلكتروني:

استغل المحتالون المحدثون التطور التكنولوجي لتقنية المعلومات ، والتقدم السريع والمتواصل في تطوير الأجهزة والبرامج المعلوماتية ، واعتماد المصارف والأسواق المالية في شتى معاملاتها على التقنية المعلوماتية ، وطور أساليب أعمالهم وطرق احتيالهم لتساير هذا التطور ، وإزاء هذا التغيير الذي صاحب هذا التقدم التكنولوجي ، والتنوع في أساليب الطرق الاحتيالية ، والمهارة في استغلال معطيات العصر ، كان لزاماً على الدول والأجهزة المتخصصة أن تحمي كياناتها المالية والاقتصادية من عبث المحتالين ، وتوفر لها الوسائل التأمينية المناسبة التي تتفق وطبيعتها.

ويعد جهاز الشرطة الأداة الرئيسية لصيانة أمن المجتمع ووقايته من عوامل تقويضه فبالإضافة إلى دوره القضائي في ضبط الجرائم ، فإن له دوراً وقائياً يهدف إلى منع ارتكاب الجرائم والحيلولة دون ارتكابها وتقليل فرص اقترافها ، وبالتالي تقل أضرارها المباشرة وغيـر المباشرة ، ويتعاظم دور الشرطة الوقائي يوماً بعد يوم نظراً لتعاظم وظيفتها الوقائية ، وتصاعد الخطورة الإجرامية لمرتكبي الجرائم ، وتعد التكنولوجيا الحديثة أهم مظهر من مظاهر الحياة اليومية المعاصرة ، ويعد الحاسب الآلي الركيزة الأساسية لها ، لكن الاستخدام المتزايد للأنظمة المعلوماتية رغم ماله من فوائد جمة وعظيمة في مجال الرقي والتقدم التكنولوجي والإنساني ، فإن له وجه آخر مظلم حيث توجد آثار سلبية لهذا الاستخدام نتيجة الاستغلال المتعسف والسيئ لهذه التقنية ، مما أفرز نوعاً جديداً من الإجرام هو الإجرام المعلوماتي ، الذي أصبح حقيقة اجتماعية وظاهرة إجرامية تستوجب النظر.

والوقاية من الجريمة تعني كل الجهود والتدابير والبرامج الميدانية العملية الحكومية منها والأهلية للتصدي للجريمة قبل وقوعها ، وذلك بالتعامل مع الظروف ، والشروط ، والعوامل (المتغيرات) المواتية لظهور الفعل الإجرامي ، أو بروز الشخصية الإجرامية ، وبهدف السيطرة على الجريمة في المجتمع ، وتهدف هذه الوقاية إلى: ([46])

  1. تطويق النشاط الإجرامي قبل اتساعه أو تدهوره (الحيلولة دون ظهور الفعل الإجرامي أو طلب جديد على الجريمة) ، وذلك بالتعامل مع العوامل ، والشروط ، والبواعث الإجرامية في مراحلها الأولى ، بمحاولة القضاء عليها ، أو تحييدها ، أو التخفيف من تأثيراتها.
  2. تقليص الفرص الإجرامية ، وذلك باتخاذ تدابير (باستخدام الوسائل العلمية والتكنولوجية وغيرها) من شأنها:
    1. تصعيب الهدف.
    2. تشجيع الحماية الذاتية للممتلكات والأفراد.
    3. خفض مردود الجريمة ، ورفع درجة المخاطرة الإجرامية.
    4. انتهاج سياسة (المحيط الآمن) التي تتبع في البناء والتعمير.
  3. معرفة الفئات المعرضة للخطر ، والتعامل معها ببرامج وتدابير وقائية قبلية.
  4. العمل على رفع الوعي الوقائي لدى الأفراد والجماعات باعتماد برامج وقائية علمية مدروسة وبخاصة في المؤسسات التربوية ، وغيرها من المؤسسات الاجتماعية.
  5. العمل على تكوين رأي عام مضاد للجريمة والانحراف ، ومحافظ على السلم الاجتماعي ، والنظام والقوانين ، والسلوك الحضري.

مع الأخذ بعين الاعتبار خصوصيات المجتمعات ، ومراعاة ظروفها ، وعدم أخذ البرامج الوقائية الجاهزة ومحاولة تطبيقها بحذافيرها ، لأنه ليس بالضرورة أن تنجح تلك البرامج أو التدابير في كل الحالات في كل المجتمعات ، حتى وإن سبق لها النجاح في مجتمعات وظروف أخرى ، إن الهدف الأساسي للوقاية من الجريمة هو: تطويق النشاط الإجرامي قبل اتساعه ، والحيلولة دون انتشار وتدهور الظروف ، والعوامل المواتية للجريمة والانحراف ، ومقاومة بروز الشخصية الإجرامية.

والسؤال المطروح هنا من يقوم بذلك ، هل هي الدولة بمفردها ، أم المجتمع ، أم المنظمات والمؤسسات الحكومية ، أم الجمعيات الأهلية ، ومنظمات المجتمع المدني ، أم أفراد المجتمع العاديون ؟!

هذا السؤال في الواقع مازال مطروحاً لدى الكثيرين ، وبخاصة في تلك المجتمعات التي ليس لها خبرة بعد في العمل الوقائي. وإلى فترة قريبة كان الاعتقاد (وربما مازال عند البعض) أن الدولة هي الأساس ، وهي القادرة على فعل كل شيء ، وما على المواطن إلا الانصياع للقوانين والنظم وعدم مخالفتها ، هذه الفكرة أثبتت الحقائق المادية والمعطيات الميدانية عدم صحتها لأن المجتمع ككل هو المسئول عن إفراز العوامل والظروف والشروط الملائمة لظهور الجريمة والانحراف أو المؤدية إليه ، وعليه فإن المجتمع ككل أيضاً مسئول عن القيام بمهام الوقاية من الجريمة ، وهذا لا يعني أن الدولة سوف تنسحب وتترك المجتمع في مواجهة الجريمة ، بل المقصود هو المشاركة الفعالة من أطراف المجتمع كله في جهود الوقاية.

وتعتبر الوقاية الموقفية من أنجح الأساليب والبرامج والتدابير الوقائية ، لأنها تهدف إلى إعاقة الفعل الإجرامي ، إعاقة كلية أو جزئية ، وذلك بالاعتماد على ثلاثة محاور رئيسية هي: تصعيب الهدف ، والعمل على تقليل الفرص المناسبة للفعل الإجرامي ، والعمل على تقليل الفرص المناسبة للفعل الإجرامي (ميدانياً وعملياً) بتشجيع الأفراد على انتهاج السلوك السوي بدلاً من السلوك غير السوي. لذلك تعتبر الوقاية الموقفية الأكثر ملائمة للوقاية من جرائم الاحتيال المالي ، بالمقارنة بالتدابير أو بالأساليب أو البرامج الوقائية الأخرى ، وذلك بالنظر إلى المعطيات التالية: ([47])

  1. إعاقة فعل الاحتيال بالتعرف على الآليات التي تتم بها مختلف الجرائم الاحتيالية ، ومن ثم وضع وتصميم التدابير والبرامج الوقائية الموقفية الملائمة لها.
  2. تعريف الضحايا المحتملين أنفسهم بالطرق والأساليب والتدابير اليومية في معاملاتهم وفي سلوكياتهم اليومية وعدم توفيرهم الفرصة المناسبة للفعل الإجرامي.
  3. مبادرة الأفراد والمؤسسات بحماية أنفسهم أولاً بأخذ الحيطة والحذر ، واتخاذ التدابير الفعلية للوقاية من الأفعال الإجرامية ، وعدم الانتظار حتى تقوم الدولة بحمايتهم.
  4. الاستعانة بالتكنولوجيا الحديثة والوسائل التقنية والمعدات قي وضع وتصميم وإعداد البرامج الوقائية.
  5. اتخاذ التدابير التنظيمية ، والتشريعية ، وإصدار القوانين ، ووضع النظم ،التي تتلاءم مع المعاملات المصرفية ، وبيع وشراء الأسهم والسندات ، وحماية المعلوماتية وشيكات الحاسب الآلي.
  6. تكثيف الرقابة على الأجهزة والمعدات الالكترونية ، وكذلك الرقابة المرئية على المواقع الالكترونية ، وعلى الأفراد والجماعات ، وعلى المعدات والوسائل ، والتقنية المناسبة للموقف.

ونستعرض هنا أساليب الوقاية وأنواعها في جرائم الاحتيال المالي المختلفة: 

أولاً – الوقاية من الاحتيال باستخدام بطاقات الائتمان:

تندرج حماية بطاقات الائتمان من الناحية الأمنية ، تحت مفهوم الأمن الاقتصادي ، ومفهوم الحاسب الآلي ، والمفهوم الذاتي للبطاقة ، حيث يرتبط كل مفهوم بالآخر ليشكل مفهوماً أمنياً متكاملاً ، والدور الوقائي لحماية بطاقات الائتمان يتعاظم يوماً بعد يوم نظراً لطبيعة الجرائم المعلوماتية الخاصة ، ونوع البيئة المعلوماتية غير المحسوس ، ومن الإجراءات الوقائية في هذا المجال:

  • تأمين شبكات المعلومات من الهجوم والاختراق: وذلك عن طريق وضع اسم تعويضي للدخول إلى النظام ، هذا الاسم خاص لكل مستخدم للنظام ، وكلمة السر تعطى لمن له الحق في الدخول للنظام ، وكذلك الحقوق المعطاة للمستخدم ، سواء كانت حقوق القراءة ، أو الكتابة ، أو التعديل ، أو الإلغاء ، أو حق البحث عن الملفات.
  • تحديد درجات التعامل مع الملفات: من حيث الأشخاص المكلفين بالتعامل ، فضلاً عن اتخاذ الإجراءات لتأمين نظام المعلومات سواء من حيث تأمين الحاسب الآلي أو تأمين التشغيل ، أو تأمين الموقع ، أو تأمين نظم المعلومات.
  • التفتيش على المحلات التي تتعامل ببطاقات الائتمان: ومراقبة عملية البيع بموجب هذه البطاقات ، والكشف المفاجئ على بطاقات بعض العملاء وفحصها للتأكد من صحتها ، أو كونها مزيفة ، حيث تتفق غالبية البطاقات في جميع وسائل التأمين ، مثل الحروف ، الأرقام البارزة ، الطباعة الدقيقة ، الشريط الممغنط ، الشريحة الالكترونية ، العلامة المائية ، صورة العميل ، شريط التوقيع.
  • تأمين أنظمة التعامل ببطاقات الائتمان: بتشفير الرسائل والمعاملات الالكترونية ، وتحويل الأموال عبر شبكة الانترنت مثل نظام Personal Key (OKI) ، ونظام Secure Electronic Transaction (SET).
  • تصميم برامج للحيلولة دون وقوع الاعتداء على البطاقات أو كشفها الكترونياً: في مهدها ، مثل برنامج الشبكة العصبية ، وهو ما يعني رصد جميع التعاملات التي تتم بواسطة البطاقات والكشف عن أي تعاملات مشكوك في صحتها وفحصها.
  • تصميم برامج لمكافحة الاعتداء على نظام البطاقات: مثل برامج نظم المعرفة Knowledge Based Systems (KBS) ، عن طريق عزل ووقف البطاقات التي يشتبه في أن تعاملاتها غير طبيعية ، حيث توفر هذه البرامج وسائل فعالة لكشف التهديدات التي يمكن أن يستخدمها المحتالون ، كالدخول غير الشرعي إلى نظم الحاسب الآلي ، وفتح الحسابات الجديدة بطريقة غير شرعية ، وإعادة تنشيط الحسابات الساكنة ، عن طريق تحليل القاعدة السلوكية لتعاملات حامل البطاقة.
  • وضع نظم معلومات إرشادية: لمراقبة أساليب الاحتيال والغش ، وهما برنامجين:
    • برنامج الاختيار Select Program: ويقوم بتطبيق المعايير الأولية على جميع الحسابات الخاصة بحاملي بطاقات الائتمان ، فيعمل على تجنب كل الحسابات التي يظهر منها دليل ضئيل على استخدام البطاقات بطريقة غير شرعية ، وعلى إتمام صفقة التعامل بالبطاقة.
    • برنامج التقييم Assess Program: وهو البرنامج الذي يقوم بفحص حسابات العملاء حاملي البطاقات ، بطريقة أكثر تفصيلاً ، باستخدام التعليمات التي يتم تزويد البرنامج بها لعزل الحسابات التي تنطبق عليها نماذج الطرق الاحتيالية وفحصها والتحقق منها.

ثانياً – الوقاية من الاحتيال باستخدام المعلوماتية:   

النظـم المعلوماتية تحمل في ثناياها مخاطر وتهديدات للحق في احترام الحياة الخاصة ، وذلك من خلال إمكانية النفاذ أو الولوج غير المشروع إلى النظم ، والوصول غير المأذون أو غير المصرح به إلى البرامج أو البيانات المخزنة والمعالجة الكترونياً  سواء في الحاسبات الشخصية أو في الحاسبات العاملة في الجهات المختلفة ، ومنها المصارف والشركات ، ومكاتب الصرافة ، وغيرها من المؤسسات المالية ، وما يرتبط بذلك من النسخ أو الاستخدام غير المصرح به للبرامج ، والإفشاء غير المأذون به للمعلومات المعالجة بواسطة الحاسب ، بما تتضمنه من الأسرار ذات الطبيعة الشخصية أو المتعلقة بالذمة المالية للأفراد ([48]).

وكان لبعض المبادرات الدولية فضل بزوغ هيكل مستحدث لحماية البيانات ذات الطبيعة الشخصية ، المعالجة الكترونياً ارتكازاً على عدد من المبادئ الأساسية:

  • فرض قيود وضوابط محددة ، بشأن جمع البيانات ذات الطبيعة الشخصية وبطرق مشروعة ونزيهة.
  • التحديد المسبق للأغراض التي تستخدم البيانات من أجل تحقيقها.
  • الالتزام بعدم إفشاء أو استخدام البيانات ، لغير الأشخاص المصرح لهم بذلك أو في غير الأغراض المحددة لها ، إلا بموافقة الشخص المعني ، أو بمقتضى أحكام القانون.
  • تحديد الأشخاص والجهات المرخص لهم أو لها ، بالوصول والاطلاع على البيانات وإخضاعهم لقيد الالتزام بالسر المهني.
  • مساءلة الأشخاص المنوط بهم التعامل مع البيانات ذات الطبيعة الشخصية ، عن مدى الاستجابة للإجراءات التي تكفل الفعالية للمبادئ السابقة.

ثالثاً – الوقاية من الاحتيال على نظم التحويل الالكتروني للأموال:

  • منع استعمال خطوط الاتصال لخلق أو تعديل أو تدمير البيانات أو الطلبات الخاصة بعمليات التحويل ، أو لاستعمال البيانات والسجلات الخاصة بنظم التحويل للاحتيال على المؤسسات ([49]).
  • منع استعمال البرامج الخاصة بنظم التحويل الالكتروني للأموال والتلاعب بها بغرض البدء في إجراء عملية تحويل غير مشروعة أو بغرض إخفائها.
  • مراقبة أشكال التلاعب التي تعتمد على الإجراءات الداخلية لنظم التحويل الالكتروني للأموال داخل المؤسسات المالية ، مثل التلاعب في إصدار بطاقات ائتمان مزدوجة.
  • متابعة أشكال التلاعب التي ترتكب من خلال الدخول إلى النظام ، كما هو الحال عند استخدام بطاقة شخص آخر لسحب مبالغ نقدية من الرصيد الخاص به.
  • مراقبة بعض أنماط السلوك التي ترتبط بنظم التحويل الالكتروني للأموال ، وإن كانت لا تشكل جرائم معلوماتية ، كما لو قام شخص بسرقة الأموال التي يقوم آخر بسحبها من ماكينة الصرف الآلي أثناء سحبها ، أو أن يقوم بكسر ماكينة الصرف الآلي وسرقة ما يوجد بها من أموال.

رابعاً – الوقاية من الاحتيال على أسواق الأوراق المالية:

  • منع الاحتكار بفرض شروط وعلاقات تعاقدية جائرة على العملاء أو تعديلها من جانب واحد أو بممارسة ضغوط على العملاء بأي شكل ينطوي على إساءة استخدام الوضع الاحتكاري.
  • منع التلاعب في أسعار الأسهم والسندات أو تثبيتها ، أو تقسيم السوق بين المتنافسين.
  • منع المضاربة غير المشروعة والتي تتمثل في:
    •   نشر وقائع أو معلومات كاذبة أو مزورة.
    •   طرح كميات كبيرة من الأسهم لا تتفق مع معدلات الطلب.
    •   الشراء بأسعار أعلى من القيمة الحقيقية للأسهم.
    •   سحب كميات كبيرة من الأسهم المعروضة واختزانها في يد واحدة.

خامساً – الوقاية من الاحتيال الالكتروني والهاتفي:

قامت وزارة الداخلية في دولة الإمارات بصياغة خريطة طريق متكاملة لتفادي الوقوع في براثن الاحتيال الالكتروني والهاتفي بالفوز بجائزة أو يانصيب ، أهم ملامحها:

  • تحديد رقم مجاني من قبل شركة الاتصالات والجهات المعنية بهدف تلقي البلاغات الخاصة بالاحتيال الالكتروني ، مما يسهل التعامل معها.
  • تعريف الجمهور بطرق حجب الرسائل غير المرغوب فيها وإلغائها.
  • عدم وضع أي معلومات بنكية أو مالية على الكمبيوتر.
  • عدم تسجيل البريد الالكتروني في المواقع المشبوهة.
  • عدم الشراء عن طريق الانترنت إلا بمبالغ صغيرة.
  • توعية الأسرة لأبنائها وتحذيرهم من عمليات الاحتيال الالكتروني والهاتفي.
  • قيام الجهات صاحبة الشأن خاصة مؤسسات التعليم عمل التوعية اللازمة.

المبحث الثالث – مكافحة جرائم الاحتيال الإلكتروني:

يلعب التنظيم الإداري والمالي المحكم والنظام القانوني المتكامل دوراً هاماً في مواجهة جرائم الاحتيال المالي ، وذلك بإنشاء هياكل ذات طابع وقائي ورقابي وإعطاء صلاحيات لمختلف أجهزة الدولة الإدارية والأمنية للمساهمة في منع هذه الجرائم. وتلعب الأجهزة الشرطية والقضائية دوراً رئيسياً بل جوهرياً في عملية تطبيق القانون على الوجه الصحيح حيث يتوقف عليهما هذا الأمر بصورة شبه كلية ([50]).

فجهاز الشرطة باعتباره المنوط به أساساً واجب منع الجريمة ووقاية المجتمع والحفاظ عليه وعلى قيمه الاجتماعية والاقتصادية والأخلاقية يقوم بدور فعال ورئيسي حال وقوع الجريمة لضبط مرتكبيها وكل ما يفيد في كشف الحقيقة وذلك بهدف مساعدة أجهزة التحقيق القضائية للتوصل إلى حقيقة الواقعة وإلى مرتكبيها. كما يلعب القضاء دوراً لا يمكن إنكاره في إرساء العدالة في المجتمع مما يعطي قدراً من الثقة في قوانينه ومؤسساته الدستورية وذلك من خلال تفسير القضاء وتطبيقه للقانون وإدراكه للمصالح الاجتماعية على الوجه السليم. وجرائم الاحتيال المالي المستحدثة تلقي مزيداً من الأعباء على جهازي الشرطة والقضاء نظرا لحداثتها ، والصعوبات التي تحول دون أداء هذين الجهازين.

أولاً – الدور الشرطي في مواجهة جرائم الاحتيال الإلكتروني:

يعد جهاز الشرطة الأداة الرئيسية لصيانة أمن المجتمع ووقايته ، فهي لها دور وقائي يهدف إلى منع ارتكاب الجرائم والحيلولة دون ارتكابها ، وتقليل فرص اقترافها ، وبالتالي تقل أضرارها المباشرة وغير المباشرة ، ويتعاظم دور الشرطة يوماً بعد يوم نظراً لتعاظم الوظيفة الوقائية ، ويطلق على هذه الوظيفة الضبط الإداري وهو سابق على الضبط القضائي الذي لا تباشره الشرطة إلا بعد وقوع الجريمة. ونتيجة التطور التكنولوجي لتقنية المعلومات ، والتقدم السريع والمتواصل في تطوير الأجهزة والبرامج المعلوماتية ، واتساع دائرة استخدام الحاسبات الآلية ، اعتمد الجهاز المصرفي ، والمؤسسات المالية ، والبورصات ، في تسيير شئونها على التقنية المعلوماتية ، وتقلص دور الأوعية الورقية ، واقترن ذلك بالاعتماد على أوعية أخرى غير ورقية في البيئة المعلوماتية ، كالملفات والأشرطة والاسطوانات والأقراص الضوئية. ونظراً لأن قلب النظام المعلوماتي أو البيئة المعلوماتية هو البرامج المعلوماتية فقد وضعت القوانين الحديثة بعض النصوص التي توفر الحماية الممكنة لهذه البرامج ، وتقوم الشرطة بدور هام في الحفاظ على هذه البرامج من السرقة أو النسخ غير المشروع ، وذلك بتنفيذ عدة إجراءات على مستويات عدة ([51]).

(1) الاستعلام:

تقوم أجهزة الشرطة بدور مهم في مكافحة جرائم الاحتيال المالي والاقتصادي ، وذلك بتتبع أنشطة وحركة المحتالين ، وحركة المنظمات الإجرامية لكشف أساليب وطرق عملياتها والبيئة التي تتطور فيها. يؤكد هذا مكتب مكافحة الجريمة في بريطانيا National Criminal Intelligence – NCIS Service ، الذي قال أن ميدان التعاملات التجارية والمالية والاستثمار والتعاملات البنكية والغش التجاري في الصفقات تمثل الوسط الملائم لأنشطة عصابات الإجرام. وتولي مديرية الأمن الخارجي الفرنسية (D.G.S.E) ، اهتماماً خاصاً بتحركات الجماعات المنظمة العابرة للأوطان خاصة في الميدان الاقتصادي والمالي لما لنشاطها من انعكاس ضار على الحياة العالمة.

(2) الوقاية:

تقوم التشريعات والتنظيمات الخاصة بالقطاع المالي في مختلف البلدان  على المبادئ الأساسية التي ترتكز على تحديد هوية العملاء والتصريح بالمعاملات غير العادية أو المشبوهة والمحافظة على آثار العمليات التي تتم بناء على طلب العملاء. كما يعد التصريح بالاشتباه قاعدة كل الإجراءات الوقائية ، الذي من خلاله تفرض السلطات على أجهزة القطاع المالي التبليغ عن  تصرفات العملاء التي تبدو مشبوهة أو غير عادية. وفي هذا المجال اتخذت مجموعة كبيرة من الدول إجراءات تشريعية خاصة تتمثل في إلزامية التصريح باشتباه الهيئة الإدارية المكلفة باستقبال وتحليل هذه المعلومات ، ووجوب إطلاع السلطات على كل عملية إيداع لمبالغ معتبرة أو مشبوهة للأموال ، أو تجاوزها حداً معيناً.

(3) الرقابة:

تمثل أجهزة الرقابة درعاً واقياً في مواجهة مختلف الأعمال الإجرامية ، ونظام مناعة حقيقياً ضد مختلف أشكال المخالفات التي تلحق ضرراً خطيراً بالمصالح الأساسية للمجتمع ، وترتكز هذه الأجهزة على مبادئ أساسية قاعدتها: الشفافية ، الشرعية ، المساواة بين المواطنين ، المنافسة الحرة في إطار قواعد اقتصاد السوق. وتقوم أجهزة الرقابة في القطاع الحكومي بعمليات المراقبة على مستوى الخزينة العامة ، المفتشين الماليين ، اللجان البنكية ، مراقبة حركة قيم البورصة ، الصفقات العمومية ، أما في القطاع الخاص فتتم المراقبة من قبل مندوبي المحاسبة للشركات التجارية وجهات التدقيق ومجالس الإدارة.

(4) دور المؤسسات المالية:

في ديسمبر 1988 ، أصدرت لجنة بازل للرقابة المصرفية Le comite de Bale sur le controle bancaire ، اتفاقيتها الشهيرة حول الوقاية من استعمال النظام البنكي لتبيض العائدات ذات المصدر الإجرامي ،  وتبعتها اتفاقية بازل الثانية في أكتوبر 2001 حـول واجب طلب البنوك للعملاء diligence des Banques au sujet de la clientele ، التي تقوم على قاعدة فرض سلطات المراقبة في العالم أجمع ، مبدأ ضرورة قيام البنوك ونظمها بواجب المراقبة واتخاذ الإجراءات اللازمة التي تمكنها من معرفة هوية المتعاملين معها.

وتخلص اتفاقية بازل الأولى (1988) إلى أن البنوك والمؤسسات المالية يمكن أن  تشكل حلقة غير مباشرة في نقل أو إيداع الأموال والعائدات ذات المصدر الإجرامي ، حيث يلجأ المجرمون ومساعدوهم لاستغلال النظام البنكي والقيام بالدفع أو التحويل من حساب لآخر أموالاً مع تشويش مصدرها وإخفاء هوية أصحابها الحقيقيين. وتحث الاتفاقية مسئولي البنوك على اتخاذ التدابير والقيام بالترتيبات والإجراءات التالية خلال مختلف التعاملات المالية والبنكية:

  1. التأكد من أن هوية كل متعامل قائمة وحقيقية.
  2. إبطال الممارسات الخاصة بالعمليات التي تبدو غير مطابقة للقوانين.
  3. تعزيز التعاون مع السلطات القائمة على فرض احترام القوانين.

وفي كثير من الحالات التي يتم الكشف فيها عن جريمة احتيال مالي ، فإن عمليات الفحص والمتابعة وإجراءات التحري والضبط قد تحتاج إلى معاونة فنية أكثر دقة ، حتى يمكن تحقيق الربط بين البلاغات المماثلة ، وإجراء عملية التتبع الالكتروني العكسي للحالات التي ترتكب من خلال شبكة الانترنت ، ويجب أن يتولى جهاز المكافحة المختص إعداد وتنظيم برامج تدريبية مكثفة وبشكل دوري لكل من: ([52]

  • ضباط الشرطة: العاملون في هذا المجال.
  • موظفو البنوك والمؤسسات المالية: لتوعيتهم والعمل على رفع كفاءتهم في كيفية التعامل مع هذا النوع من الجرائم وتقييم حالات الاشتباه والتصرف فيها.
  • التجار: خاصة في المراكز التجارية الكبرى لتدريبهم على كيفية الاشتباه في حالات الاحتيال والتحقق منها وربطهم هاتفياً مع مسئولي المكافحة.

ثانياً – الدور القضائي في مواجهة جرائم الاحتيال الإلكتروني:

يقوم مرفق الأمن عقب ارتكاب جريمة الاحتيال ، بجهود الكشف عنها وتحديد شخصية من ارتكبها وتوفير الأدلة التي تثبت ارتكابه هذا الجرم بما يعطي فرصة للقاضي لتوقيع العقوبة الجنائية عليه ، مما يقتضي اهتمام المحقق بتقصي الوقائع المكونة لأركان جريمة الاحتيال ، وتأكيد حدوثها بدقة بالغة تسد معها جميع الثغرات التي يمكن أن يستغلها الجناة في الهروب من توجيه الاتهام لهم ، وتضفي القوانين المتعددة الحماية الجنائية على جرائم الاحتيال المالي المختلفة:

(1) الحماية الجنائية للحاسب الآلي ومكوناته:

بعد انتشار استخدام الحاسبات الآلية ، أضحى أمن المعلومات والحاسبات من الموضوعات الهامة من قبل المديرين ومحللي النظم ، وارتبطت نظم الإدارة بالسياج الأمني الذي عنى أساساً بتنظيم العمل واستخدامات الحاسب ، واهتمت دولة الإمارات بها الأمر فأصدرت القانون الاتحادي رقم 3 لسنة 2006 في شأن مكافحة جرائم تقنية المعلومات ، وجرم هذا القانون كل فعل من الأفعال المتصل بتقنية المعلومات وحدد لها عقوبات أصلية وتبعية ، وهذه الجرائم هي: ([53])

  • التوصل إلى موقع أو نظام معلوماتي بغير وجه حق.
  • إعاقة الوصول إلى الخدمة أو الدخول إلى ألأجهزة والبرامج بأية وسيلة.
  • إدخال ما من شأنه إيقاف أو تعطيل الشبكة.
  • التصنت أو الالتقاط أو اعتراض ما هو مرسل عن طريق شبكة المعلوماتية.
  • استعمال الشبكة المعلوماتية للتهديد أو الابتزاز.
  • التوصل إلى الاستيلاء لنفسه أو غيره على مال منقول أو سند عن طريق الشبكة المعلوماتية مستعيناً بطرق احتيالية.  
  • التوصل إلى أرقام أو بيانات بطاقة ائتمانية أو بطاقات الكترونية.
  • الدخول على موقع بقصد تغييره أو إلغائه أو إتلافه أو شغل عنوانه.
  • تحويل الأموال والممتلكات غير المشروعة عن طريق الشبكة المعلوماتية.
  • التحريض والمساعدة أو الاتفاق مع الغير على ارتكاب إحدى الجرائم المشار إليها أعلاه.

(2) الحماية الجنائية لبطاقات الدفع الالكتروني:

تخضع جرائم الاحتيال المالي باستخدام بطاقات الدفع الالكتروني في دولة الإمارات العربية المتحدة ، للقواعد العامة في تجريم جرائم الاحتيال ، لعدم وجود قانون خاص يجرم هذه الأفعال ، على التفصيل التالي:

  1. جرائم الاحتيال باستعمال بطاقات الدفع الالكتروني المسروقة: طبقاً للمادة رقم 399 من قانون العقوبات الاتحادي ، يعاقب بالحبس أو الغرامة كل من تحصل لنفسه أو لغيره على مال منقول أو سند أو توقيع هذا السند أو إلغائه أو إتلافه أو تعديله ، وطبقاً للمادة 390 من قانون العقوبات ، يعاقب عن جريمة سرقة بطاقة الائتمان بالحبس الذي لا تقل مدته عن ستة أشهر أو بالغرامة.
  2. جرائم تزوير بطاقات الدفع الالكتروني: إذا كان البنك مصدر بطاقة الدفع مملوكاً للدولة ، تعتبر محرراته محررات رسمية ، وبذلك تكون بطاقة الدفع الالكتروني وثيقة رسمية ، وتكون عقوبة تزويرها السجن مدة لا تزيد على عشر سنوات ، أما إذا كان البنك خاصاً ، فتعتبر وثائقه وثائق غير رسمية ، ويكون تزوير بطاقات الائتمان في هذه الحالة تزويراً في محرر غير رسمي طبقاً للمادة 218 من قانون العقوبات الاتحادي ، وتكون عقوبة تزوير هذه البطاقات الحبس.
  3. جرائم الاحتيال باستعمال بطاقات الدفع الالكتروني المزورة: طبقاً للمادة 222 من قانون العقوبات ،يعاقب بالعقوبة المقررة لجريمة التزوير بحسب الأحوال كل من استعمل المحرر المزور مع علمه بتزويره.

(3) الحماية الجنائية للبيانات المعالجة آلياً:

ذكرنا أن الاحتيال المعلوماتي يعني التلاعب العمدي بمعلومات وبيانات تمثل قيماً مادية ، يختزنها الحاسب الآلي ، أو الإدخال غير المصرح به لمعلومات وبيانات صحيحة ، أو التلاعب في الأوامر والتعليمات التي تحكم عملية البرمجة ، أو أي وسيلة أخرى من شأنها التأثير على الحاسب الآلي حتى يقوم بعملياته بناء على هذه البيانات أو الأوامر والتعليمات ، من أجل الحصول على ربح غير مشروع وإلحاق ضرر بالغير ، ويتم حماية هذه البيانات عن طريق:

  1. عدم إدخال تعديلات غير مرخص بها على البرامج المستخدمة ، مما يتيح للمحتالين إدخال تعديلات من شأنها أن تساعدهم على إتمام جرائمهم وإخفائها ، أو إدخال برامج خبيثة (الفيروسات).
  2. عدم استخدام برامج إضافية قد تتم كتابتها عن طريق الجناة أنفسهم ، أو قد تكون برامج معدة سلفاً تهدف بشكل أساسي إلى تعديل المعلومات في الحاسبات الآلية.

(4) الحماية الجنائية لجرائم الاحتيال على أسواق الأوراق المالية:

أصدرت دولة الإمارات القانون الاتحادي رقم 4 لسنة 2000 في شأن هيئة وسوق الأوراق المالية والسلع ، وألزم هذا القانون الشركات التي تم إدراج أوراقها المالية في السوق بنشر أية معلومات إيضاحية تتعلق بأوضاعها وأنشطتها وبما يكفل سلامة التعامل واطمئنان المستثمرين متى طُلب منها ذلك ، وجرم القانون الأفعال التالية وقرر لها عقوبة الحبس والغرامة: ([54])

  • تقديم أية بيانات أو تصريحات أو معلومات غير صحيحة من شأنها التأثير على القيمة السوقية للأوراق المالية وعلى قرار المستثمر أو عدمه.
  • استغلال المعلومات غير المعلنة التي يمكن أن تؤثر على أسعار الأوراق المالية لتحقيق منافع شخصية ويقع باطلاً كل تصرف يتم بالمخالفة لذلك.
  • التعامل بالأوراق المالية بناء على معلومات غير معلنة أو مفصح عنها تم العلم بها بحكم المنصب.
  • نشر الشائعات عن بيع أو شراء الأسهم ، أو استغلال رئيس وأعضاء إدارة أية شركة أو موظفيها المعلومات الداخلية عن الشركة في شراء الأسهم أو بيعها في السوق.
  • تصرف رئيس وأعضاء مجلس إدارة أي شركة مدرجة أوراقها المالية في السوق ومديرها أو أي شخص من موظفيها ، بنفسه أو بواسطة غيره بأي تعامل في الأوراق المالية للشركة ذاتها ، دون الإفصاح عن طريق السوق عن عملية الشراء أو البيع وكمياتها وأسعارها وأية معلومات أخرى يطلبها السوق.

وفي جمهورية مصر العربية: ينظم القانون رقم 95 لسنة 1992 بإصدار قانون سوق رأس المال ، عقوبات التلاعب في سوق رأس المال ، حيث نصت المادة رقم 63 على أنه “مع عدم الإخلال بأية عقوبة أشد منصوص عليها في أي قانون آخر يعاقب بالحبس لمدة لا تزيد على خمس سنوات ، وبغرامة لا تقل عن خمسين ألف جنيه ، أو بإحدى هاتين العقوبتين”.

وحددت هذه المادة المتلاعبين المخاطبين بأحكام نصها وهم:

  1. كل من باشر نشاطاً من الأنشطة الخاضعة لأحكام هذا القانون دون أن يكون مرخصاً له بذلك.
  2. كل من طرح للاكتتاب أوراقاً مالية أو تلقى عنها أموالاً بأية صورة بالمخالفة لأحكام هذا القانون.
  3. كل من أثبت عمداً في نشرات الاكتتاب أو أوراق التأسيس أو الترخيص أو غير ذلك من التقارير أو الإعلانات المتعلقة بالشركة بيانات غير صحيحة أو مخالفة لأحكام هذا القانون أو غير في البيانات بعد اعتمادها من الهيئة أو عرضها عليها.
  4. كل من اصدر عمداً بيانات غير صحيحة عن الأوراق المالية التي تتلقي الاكتتاب فيها جهة مرخص لها بتلقي الاكتتابات.
  5. كل من زور في سجلات الشركة أو أثبت فيها عمداً وقائع غير صحيحة أو عرض تقارير على الجمعية العامة للشركة تتضمن بيانات كاذبة.
  6. كل من عمل على قيد سعر غير حقيقي أو عملية صورية أو حاول بطريق التدليس التأثير على أسعار السوق.
  7. كل من قيد في البورصة أوراقاً مالية بالمخالفة لأحكام هذا القانون ولائحته التنفيذية.

أما التلاعب عن طريق إفشاء الأسرار: فقد قررت المادة رقم 64 عقوبة الحبس مدة لا تقـل عن سنتين ، وغرامة لا تقل عن عشرين ألف جنيه ولا تزيد على خمسين ألف جنية ، أو إحدى هاتين العقوبتين:

  • لكل من أفشى سراً اتصل به بحكم عمله.
  • أو حقق نفعاً منه هو أو زوجه أو أولاده.
  • أو أثبت في تقاريره وقائع غير صحيحة.
  • أو أغفل في هذه التقارير وقائع تؤثر في نتائجها. 

(5) الحماية الجنائية من التوظيف الوهمي للأموال:

اهتم المشرع المصري بموضوع شركات توظيف الأموال ، بعد أن تركت السلطات هذه الشركات تنمو دون وضع ضوابط موضوعية لتنظيم عملها والرقابة عليها ، وكان غرض هذه الشركات دعوة الناس إلى تقديم أموالهم لاستثمارها ، وهي كانت شركات معلنة أو غير معلنة (بشكل غير قانوني) ، واستعانت هذه الشركات في إغراء جماهير المواطنين بالاكتتاب وبتوزيع عوائد مالية كبيرة على فوائد الأرباح في البنوك ، وسائر المؤسسات الائتمانية المعتمدة في الدولة ، وذلك لاعتبارات غير معلنة وأهداف غير محددة ، وقد استطاعـت هذه الشركات تجميع أموال طائلة ، وقامت باستثمارها في مشروعات غير معلنة ، تخالف السياسية المالية والاقتصادية للدولة ومصالحها. فأصدرت الدولة القانون رقم 146 لسنة 1988 ، ووضع هذا القانون جزاءات للجرائم التالية: ([55])

  1. جريمة تلقي أموال من الجمهور بخلاف أحكام القانون: فتلقي أموال على خلاف أحكام القانون يجعل هذه الأموال من حيث كيفية تلقيها وأوجه استثمارها ، ونظام توزيعها للعوائد الناتجة عن ذلك الاستثمار يكون غير خاضع لرقابة الدولة ، الأمر الذي يترتب عليه بالضرورة احتمال انحراف هذه الشركات عن مقتضيات مصلحة الدولة واقتصادها ، بالإضافة إلى إضرارها بمصالح المودعين خاصة البسطاء ، ووضع المشرع عقوبة السجن ما بين حديها الثلاث سنوات والخمس عشرة سنة ، وغرامة تقدر بمائة ألف جنية وحدها الأقصى يعادل ضعفي مثل ما تلقاه من أموال.
  2. جريمة توجيه دعوة الجمهور للاكتتاب العام أو لجمع الأموال لتوظيفها أو استثمارها أو المشاركة بها: وينصب موضوع الجريمة على الاكتتاب العام أو جمع الأموال لتوظيفها أو استثمارها أو الاشتراك بها في مضاربات ، والعقوبة هنا السجن ، والغرامة التي لا تقل عن خمسين ألف جنيه ولا تجاوز مائة ألف جنيه.
  3. جريمة الامتناع عن رد المبالغ المستحقة لأصحابها: والعقوبة المقررة هي السجن والغرامة التي لا تقل عن مائة ألف جنيه ولا تزيد على مثلي ما تلقاه.

النتائج

  • تعد جرائم الاحتيال ، خاصة الاحتيال المالي من أكثر الجرائم تطوراً ، فهي تساير التقدم الحضاري ، وتستفيد من التقدم العلمي والتقني ، وتعتمد على ذكاء المحتال ، وجشع المجني عليه.
  • تغيرت جريمة الاحتيال ، من الاحتيال على البسطاء لسلب أموالهم القليلة ، وباستعمال مظاهر خادعة بسيطة ، إلى الإدعاء بامتلاك مشروعات وهمية تدار من خلال مظاهر خارجية يحرص المحتالون على إكسابها صورة المظهر المشروع بوجود وثائق ومقار وغيرها من الأمور التي تُكسب الثقة.
  • يربط بين جرائم الاحتيال الحديثة استغلالها التقدم العلمي والتقني في ارتكابها ، فكان الاحتيال الالكتروني هو الأداة المساعدة في ارتكاب هذه الجرائم ، عن طريق استخدام الحاسبات الآلية ، والانترنت ، وآلات الدفع الالكتروني ، والهاتف المتحرك ، إما باستعمالهم كأداة أساسية في ارتكاب الجريمة ، أو باستخدام برامج خبيثة تعطل أو تُتلف شبكات المعلومات.  
  • يصاحب ارتكاب جرائم الاحتيال المالي الحديثة ، ارتكاب جريمتين مرتبطتين بها ، إما كـأداة في ارتكاب جريمة الاحتيال المالي ، وهي الجريمة الالكترونية ، التي يستخدم في ارتكابها تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الإجرامي المقصود ، والجريمة الأخرى جريمة غسل الأموال التي تعني التصرف في الأموال المتحصلة من الاحتيال المالي بطريقة تُخفي مصدرها وأصلها الحقيقي.   
  • تعتبر جرائم الاحتيال المصرفي من أهم جرائم الاحتيال المالي الحديثة ، سواء كان الاحتيال عن طريق استخدام بطاقات الدفع الالكتروني سواء بتزويرها أو بالاستعمال غير المشروع لها ، أو الاحتيال باستعمال المعلوماتية عن طريق اختراق شبكات المعلومات والعبث بها أو تدميرها.             
  • يمثـل الاحتيال على أسواق الأوراق المالية جانباً آخر من جوانب الاحتيال المالي الحديث ، حيث يتم التلاعب أو التضليل أو التدليس أو المشاركة في التلاعب في الأوراق المالية عند تداولها ، سواء كان ذلك بفعل المضاربين أنفسهم ، أو باشتراكهم مع آخرين لتحقيق مكاسب غير مشروعة عن طريق الإضرار بالآخرين.
  • كذلك جرائم الاحتيال بإنشاء محافظ مالية وهمية ، أو ما أُطلق عليه جرائم شركات توظيف الأموال ، حيث يتم تلقي الأموال على خلاف القانون ، مما يجعل هذه الأموال من حيث كيفية تلقيها وأوجه استثمارها ، ونظام توزيعها للعوائد الناتجة عن ذلك الاستثمار غير خاضع لرقابة الدولة ، مما يترتب عليه بالضرورة احتمال انحراف هذه الشركات.
  • وهناك جرائم الاحتيال المالي التي ابتكرها المحتالون الأفارقة ، بطلب مساعدة أحد الضحايا المحتملين ، للقيام بالمشاركة في نشاط معين تحوم حوله الشبهات ، وهذا الأسلوب يوفر ضماناً كافياً للمحتال بأن الضحية لن يبلغ أجهزة الأمن بعد وقوعه ضحية لعملية الاحتيال ، لأنه سيكون خائفاً وقلقاً ، كونه ساعد في تنفيذ عملية غير قانونية ولن يعلن عن مشاركته فيها نهائياً.
  • المجرم المعلوماتي شخصية جديدة في عالم الجريمة ، فهو ليس مجرد سارق عادي ، ولكنـه مجرم ذو مهارات تقنية عالية ، ملم بالإمكانيات المستخدمة في النظام المعلوماتي ، قادر على استخدام هذه الإمكانيات في اختراق الشفرات السرية لأي نظام لتغيير المعلومات أو لتقليد البرامج أو التحويل من الحسابات ، وهو من ناحية إنسان ذكي ، ومن ناحية أخرى إنسان اجتماعي.
  • التجريم الحالي لجرائم الاحتيال المالي ، سواء في تكييفها القانوني ، أو في ضآلة العقوبة المقررة ، لا تسعف في مواجهة جرائم الاحتيال المالي الحديثة ، التي تستند على التقدم العلمي ، وتستخدم وسائل تقنية شديدة التعقيد ، أو تخرج بأفعالها ووصفها عن التكييف القانوني لجريمة الاحتيال.

التوصيات

  • إعادة النظر في القانون الاتحادي رقم 3 لسنة 2996 ، في شأن مكافحة جرائم تقنية المعلومات ، ليشمل التجريم كل ما يتعلق بنظم المعلومات ، والاعتداء على الحاسبات الآلية ، واختراق الشبكات ، وتعريف الجريمة المعلوماتية ، والمجرم الالكتروني ، وتقرير العقوبات المناسبة للاحتيال باستخدام المعلوماتية.
  • إعادة النظر في القانون الاتحادي رقم 4 لسنة 2000 ، في شأن هيئة وسوق الأوراق المالية والسلع ، وتجريم أساليب التلاعب ، وأفعال المتلاعبين سواء من المضاربين أو غيرهم ، وسوء استغلال المعلومات ، والمخاطر على المتعاملين وعلى اقتصاد ، الدولة ، وتقرير العقوبات المناسبة لذلك ، وتشديد العقوبات الواردة فيه بما يتناسب مع جسامة الأفعال المرتكبة.
  • العمـل على استصدار قانون خاص ببطاقات الدفع الإلكتروني ، ينظم كيفية إصدارها ، وأساليب تحصينها ، وطرق التعامل بها ، والوقاية من الاحتيال باستخدامها ، وتقرير العقوبات المناسبة عند تزويرها.
  • العمل على استصدار قانون يجرم التوظيف الوهمي للأموال ، وتوجيه الدعوة للجمهور للاكتتاب العام دون تصريح بذلك وجمع الأموال لتوظيفها أو استثمارها أو الاشتراك بها في مضاربات ، والامتناع عن ردها لأصحابها ، وتقرير العقوبات المناسبة لذلك. 
  • تشديد العقوبات الخاصة بالاحتيال الإفريقي ، باستخدام الرسائل البريدية أو البريد الالكتروني للإخطار بفوز بجائزة أو يانصيب أو رحلة ، أو احتيال الدفعة المقدمة ، أو تحويل الأوراق البيضاء على أوراق مالية.
  • عقد اتفاقات دولية ثنائية مع الدول التي يكثر فيها ارتكاب جرائم الاحتيال المالي الحديثة ، والتي يسهل فيها ارتكاب جرائم المعلوماتية ، للتعاون في كشف الجرائم عند وقوعها ، وضبط الجناة ، ومحاكمتهم ، وتسليمهمإذا لم يكونوا من رعاياها ، وإعادة الأموال المستولى عليها والمتحصلة من هذه الجرائم.
  • التعاون الأمني مع الدول المتقدمة في مجال مكافحة جرائم المعلوماتية ، وتبادل الخبرات والمعلومات معها ، والعمل على تدريب وتأهيل رجال الشرطة من الدولة ، داخليـاً وخارجياً ، علمياً وعملياً وفنياً ، لمواجهة التحديات التي تفرضها هذه الجرائم ، وأساليب متابعتها ، وطرق ضبطها ، والتحقيق مع مرتكبيها ، حتى تتم إدانتهم ومحاكمتهم ، وتوقيع العقاب المناسب عليهم. 

المراجع

  • أحسن مبارك طالب ، “جرائم الاحتيال والعوامل الاجتماعية والنفسية المهيأة لها” ، جامعة نايف العربية للعلوم الأمنية ، الرياض ، 1428 هـ / 2007 م.
  • د. أحمد خليفة الملط ، “الجرائم المعلوماتية” ، دار الفكر الجامعي ، الإسكندرية ، 2005.
  • لواء/ أحمد ناصر الريسي ، د. محمد الأمين البشرى ، شبكات الانترنت وتأثيراتها الاجتماعية والأمنية ، إصدار مركز البحوث والدراسات الأمنية ، القيادة العامة لشرطة أبو ظبي ، العدد 53/ 2008.
  • د. أنور محمد صدقي المساعدة ، “المسئولية الجزائية عن الجرائم الاقتصادية” ، دار الثقافة للنشر والتوزيع ، عمان ، الطبعة الأولى ، 2006.
  • د. إيهـاب فوزي السقا ، “الحماية الجنائية والأمنية لبطاقات الائتمان” ، دار الجامعة الجديدة ، الإسكندرية ، 2007.
  • د. جرجس يوسف مليكة ، “مكانة الركن المعنوي في الجرائم الاقتصادية” ، دراسة مقارنة ، المؤسسة الحديثة للكتاب ، لبنان ، 2995.
  • د. حسن صادق المرصفاوي ، “قانون العقوبات الخاص” ، منشأة المعارف ، الإسكندرية ، 1978.
  • خالد رميح تركي المطيري ، البنوك وعمليات غسيل الأموال ، رسالة ماجستير مقدمة لكلية الحقوق جامعة القاهرة ، دار النهضة العربية ، القاهرة ، الطبعة الأولى ، 2007.
  • د. رمسيس بهنام ، “القسم الخاص في قانون العقوبات” ، منشأة المعارف ، الإسكندرية ، 1982.
  • سميحة نصر ، “الاتجاهات نحو أزمة شركات توظيف الأموال وعلاقتها بالقيم لعينة من المتضررين وغيـر المتضررين” ، ندوة الجرائم الاقتصادية المستحدثة ، المركز القومي للبحوث الاجتماعية والجنائية ، قسم بحوث الجريمة ، القاهرة ، 20-22 إبريل 1993 ، الجزء الأول ، 1994.
  • د. صالح أحمد البربري ، “سوق الأوراق المالية واستغلال المعلومات الداخلية بواسطة العالمين ببواطن الأمور” ، بحث مقدم إلى المؤتمر السنوي الخامس عشر لكلية الشريعة والقانون ، جامعة الإمارات العربية المتحدة ، تحت عنوان أسواق الأوراق المالية والبورصات ، آفاق وتحديات ، مارس 2007.
  • د. صالح أحمد البربري ، “المضاربة والتلاعب بالسعار في سوق الأوراق المالية” ، دراسة مقارنة ، مؤتمر كلية الشريعة والقانون سالف الذكر.
  • د. صفوت عبد السلام عوض الله ، “الشفافية والإفصاح والأثر على كفاءة سوق رأس المال مع التطبيق على سوق الكويت للأوراق المالية” ، مؤتمر كلية الشريعة والقانون سالف الذكر.
  • د. عادل عبد إبراهيم العاني ، “جرائم الاعتداء على الأموال في قانون العقوبات الأردني” ، مكتبة دار الثقافة للنشر والتوزيع ، الأردن ، 1994.
  • مستشار/ عبد الحكيم فوده ، جرائم الاحتيال ، النصب وخيانة الأمانة والشيك وألعاب القمار في ضوء الفقه والقضاء ، دار المطبوعات الجامعية ، الإسكندرية ، 1997.
  • د. عبد الغفار حنفي ، د. رسمية قرياقص ، “أسواق المال” ، الدار الجامعية للطبع والنشر والتوزيع ، الإسكندرية ، 2000.
  • د. عبد الفتاح بيومي حجازي ، جريمة غسل الأموال بين الوسائط الالكترونية ونصوص التشريع ، دار الفكر الجامعي ، الإسكندرية ، الطبعة الأولى ، 2005.
  • عبد القادر شهيب ، “الاختراق ، قصة شركات توظيف الأموال” ، سينا للنشر ، القاهرة ، 1989.
  • د. عبد القادر عبد الحفيظ الشيخلي ، “التشريعات العربية لمواجهة جرائم الاحتيال المعاصرة” ، جامعة نايف العربية للعلوم الأمنية ، الرياض ، الطبعة الأولى ، 1426 هـ ، 2005 م.
  • د. عبد الكريم حمامي ، أهم طرق الاستثمار في أسواق المال ، فصلت للدراسات والترجمة والنشر ، حلب ، 1999.
  • علاء الدين أحمد جبر ، “بورصة الأوراق المالية” ، الهيئة المصرية العامة للكتاب ، القاهرة ، 2007.
  • د. غسان رباح ، “قانون العقوبات الاقتصادي ، الجرائم الاقتصادية والقضاء المالي في التشريعات العربية” ، منشورات بحسون الثقافية ، بيروت ، 1990.
  • د. فايز نعيم رضوان ، “بطاقات الدفع الالكتروني” ، أكاديمية شرطة دبي ، بدون سنة نشر.
  • د. فتوح الشاذلي ، عفيفي كامل عفيفي ، “جرائم الكمبيوتر وحقوق المؤلف والمصنفات ودور الشرطة والقانون” ، منشورات الحلبي الحقوقية ، بيروت ، 2003.
  • د. فوزية عبد الستار ، شرح قانون العقوبات ، القسم الخاص ، دار النهضة العربية ، القاهرة ، 1982.
  • فاروق فهمي ، الريان مصيدة الكبار والصغار ، مؤسسة آمون الحديثة ، القاهرة ، 1989.
  • د. محسن خضيري ، “كيف تتعلم البورصة في 24 ساعة؟” ، إيتراك للنشر والتوزيع ، القاهرة ، الطبعة الثانية ، 1999.
  • د. محمد الأمين البشرى ، مقدم/ إبراهيم محمد الهنائي ، الجرائم الالكترونية وسبل مواجهتها ، مطبوعات مركز البحوث والدراسات الأمنية ، القيادة العامة لشرطة أبو ظبي ، العدد 52/ 2008.
  • د. محمد حماد مرهج الهيتي ، “الحماية الجنائية لبطاقات الائتمان الممغنطة” ، دار الكتب القانونية ، ودار شتات للنشر والبرمجيات ، مصر ، 2009.
  • د. محمد عبد الحليم عمر ، الجوانب الشرعية والمصرفية والمحاسبية لبطاقات الائتمان ، دار إيتراك للنشر ، الإسكندرية ، 1997.
  • د. محمد عبد العزيز محمد السيد الشريف ، مدى ملائمة الجزاءات الجنائية الاقتصادية في ظل السياسة الجنائية المعاصرة ، دار النهضة العربية ، القاهرة ، 2006.
  • لواء/ محمـد عبد اللطيف فرج ، “الحماية الجنائية للائتمان المصرفي” ، توزيع دار الفكر العربي ، القاهرة ، 2006.
  • اللواء/ محمـد فاروق عبد الحميد كامل ، “جريمة النصب والاحتيال: الأبعاد القانونية وإجراءات المكافحة” ، مركز الدراسات والبحوث ، جامعة نايف العربية للعلوم الأمنية ، الرياض ، 1427 هـ ، 2996 م.
  • د. محمود مصطفي ، “شرح قانون العقوبات ، القسم الخاص” ، الطبعة الثامنة ، مطبعة جامعة القاهرة ، 1084 .
  • د. مختار حسين شبيلي ، الإجرام الاقتصادي والمالي الدولي وسبل المكافحة ، جامعة نايف العربية للعلوم الأمنية ، الرياض ، 1428 هـ ، 2007 م.
  • د. مصطفى طاهر ، المواجهة التشريعية لظاهرة غسل الأموال المتحصلة من جرائم المخدرات ، بدون جهة نشر ، القاهرة ، 2004.
  • منير بوريشة ، المسئولية الجنائية للوسطاء الماليين في عمليات البورصة ، دار الجامعة الجديدة للنشر ، الإسكندرية ، 2002.
  • د. كيلاني عبد الراضي محمود ، المسئولية عن الاستعمال غير المشروع لبطاقات الوفاء والضمان” ، دار النهضة العربية ، القاهرة ، 2001.
  • د. نائلة عادل محمد فريد قورة ، “جرائم الحاسب الآلي الاقتصادية” ، منشورات الحلبي الحقوقية ، بيروت ، الطبعة الأولى ، 2005.
  • اللواء/ نجاح فوزي محمد ، “وعي المواطن العربي تجاه جرائم الاحتيال ، “بطاقات الدفع الالكتروني نموذجاً” ، جامعة نايف العربية للعلوم الأمنية ، الرياض ، 1428 هـ ، 2007 م.

[1]– ورد هذا البحث للدورية في أبريل 2011 وأرسل للتحكيم في مايو 2011 وأجيز للنشر في سبتمبر 2011م.

[2]– حصل الدكتور محمد قدري على درجة الدكتوراه في القانون العام بكلية الحقوق جامعة القاهرة عام 1987 وعمل سابقاً في جمهورية مصر العربية كضابط شرطة ثم مديراً تنفيذياً بمركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء المصري ثم مساعداً لوزير الداخلية قبل أن ينتقل إلى مستشار قانوني لمعالي وزير التربية والتعليم بالإمارات وسبق له العمل في أكاديمية العلوم الشرطية بالشارقة ومركز الدراسات والبحوث الأمنية بأبوظبي وله العديد من البحوث والمقالات المنشورة.

[3]– د. أنـور محمد صدقي المساعدة ، المسئولية الجزائية عن الجرائم الاقتصادية ، دار الثقافة للنشر والتوزيع ، عمان ، الطبعة الأولى ، 2006 ، ص 33.

[4]– مختار حسين شبيلي ، المرجع السابق ، ص 62.

[5]– د. جرجس يوسف مليكة ، مكانة الركن المعنوي في الجرائم الاقتصادية ، دراسة مقارنة ، المؤسسة الحديثة للكتاب ، لبنان ، 2005 ، ص 7.

[6]– د. نائلـة عادل محمد فريد قورة ، جرائم الحاسب الآلي الاقتصادية ، منشورات الحلبي الحقوقية ، بيروت ، الطبعة الأولى ، 2005 ، ص 508.

[7]– د. محمد حماد مرهج الهيتي ، الحماية الجنائية لبطاقات الائتمان الممغنطة ، دار الكتب القانونية ، ودار شتات للنشر والبرمجيات ، مصر ، 2009 ، ص 38.

[8]– د. إيهاب فوزي السقا ، الحماية الجنائية والأمنية لبطاقات الائتمان ، دار الجامعة الجديدة ، الإسكندرية ، 2007 ، ص 20.

[9]– اللواء نجاح محمد فوزي ، المرجع السابق ، 95.

[10]– د. نائلة محمد فريد قورة ، المرجع السابق ، ص 524.

[11]– د. إيهاب فوزي السقا ، المرجع السابق ، ص 178.

[12]– د. فايز نعيم رضوان ، بطاقات الدفع الالكتروني ، أكاديمية شرطة دبي ، بدون سنة نشر ، ص 231.

[13]– د. كيلاني عبد الراضي محمود ، ، المسئولية عن الاستعمال غير المشروع لبطاقات الوفاء والضمان ، دار النهضة العربية ، القاهرة ، 2001 ، ص125.

[14]– د. كيلاني عبد الراضي ، محمود ، المرجع السابق ، ص 106.

[15]– د. أحمد خليفة الملط ، الجرائم المعلوماتية ، دار الفكر الجامعي ، الإسكندرية ، 2005 ، ص 397.

[16]– د. نائلة عادل محمد فريد قورة ، المرجع السابق ، ص 425.

[17]– لواء د. محمد عبد اللطيف فرج ، الحماية الجنائية للائتمان المصرفي ، توزيع دار الفكر العربي ، القاهرة ، 2006 ، ص 65.

[18]– د. نائلة عادل محمد فريد قورة ، المرجع السابق ، ص 496.

[19]– أثارت هذه القضية عدداً من النقاط الهامة:

  • أوضحت القضية الطبيعة الدولية للجريمة المعلوماتية بصفة عامة والاحتيال المعلوماتي بصفة خاصة.
  • من العوامل التي سهلت على الجاني ارتكاب نشاطه الإجرامي غياب رئيسه المباشر ، وهي سمة عامة من سمات الاحتيال المعلوماتي.
  • أن الأرصدة الساكنة وهي الأرصدة التي يقل التعامل بشأنها من قبل أصحابها ، من أكثر أنواع الأرصدة تعرضاً للتلاعب ، وهي سمة أخرى من سمات الاحتيال الالكتروني.
  • يثير الاحتيال الالكتروني صعوبات كثيرة أثناء المحاكمة لما يتطلبه من سماع شهود يوجدون في بلد آخر غير التي يحاكم فيها المتهم.
  • تثير هذه القضية سوء استغلال تكنولوجيا المعلومات ليس فقط في أسلوب تنفيذ النشاط الإجرامي ، إنما أيضاً في التفاصيل التي تحيط بهذا التنفيذ ، كبرمجة الحاسب الآلي بحيث يتم التحويل في وقت لاحق يحدده المتهم ، وبرمجته ليتخلص تلقائياً من كل اثر للتحويل.

[20]– د. عبد الفتاح بيومي حجازي ، جريمة غسل الأموال بين الوسائط الإلكترونية ونصوص التشريع ، دار الفكر الجامعي ، الإسكندرية ، الطبعة الأولى ، 2005 ، ص 151.

[21]– جريدة الإمارات اليوم ، العدد 1270 بتاريخ 11 مارس 2009.

[22]– انتشر استعمال كلمة بورصة منذ القرن السادس عشر ، واختلف الفقهاء حول مصدر هذه الكلمة ، فذهب رأي إلى أن الأصل في كلمة بورصة أنها مشتقة من اسم أحد كبار التجار الأغنياء وكان اسمه “فان دن بورص” وكان يقيم في مدينة بروج في بلجيكا ، وكان يجتمع عنده عدد كبير من التجار لعقد الصفقات التجارية ، وذهب رأي آخر إلى أن أصل كلمة بورصة تأتي من أن اجتماعات بعض كبار التجار  كانت تتم في منزل قد نُقشت على واجهته الخارجية ثلاثة أكياس للنقود (Bourse) واشتقت كلمة بورصة من اللفظ الانجليزي.

 علاء الدين أحمد جبر ، بورصة الأوراق المالية ، الهيئة المصرية العامة للكتاب ، القاهرة ، 2007 ، ص 18.

[23]– د. محسن خضيري ، كيف تتعلم البورصة في 24 ساعة ، إيتراك للنشر والتوزيع ، القاهرة ، الطبعة الثانية ، 1999 ، ص 10. 

[24]– د. عبد الغفار حنفي ، د. رسمية قرياقص ، أسواق المال ، الدار الجامعي للطبع والنشر والتوزيع ، الإسكندرية ، 2000 ، ص 243.

[25]– علاء الدين أحمد جبر ، بورصة الأوراق المالية ، الهيئة المصرية العامة للكتاب ، القاهرة ، 2007 ، ص 19.

[26]– د. صالح أحمد البربري ، سوق الأوراق المالية واستغلال المعلومات الداخلية بواسطة العالمين ببواطن الأمور ، بحث مقدم إلى المؤتمر السنوي الخامس عشر لكلية الشريعة والقانون ، جامعة الإمارات العربية المتحدة ،  تحت عنوان أسواق الأوراق المالية والبورصات – آفاق وتحديات ، الجزء الخامس ، مارس 2007 ، ص 1967.  

[27]– منير بوريشة ، المسئولية الجنائية للوسطاء الماليين في عمليات البورصة ، دار الجامعة الجديدة للنشر ، الإسكندرية ، 2002 ، ص 140.

[28]– د. صالح أحمد البربري ، المضاربة والتلاعب بالأسعار في سوق الأوراق المالية ، دراسة قانونية مقارنة ، بحث مقدم إلى المؤتمر السنوي الخامس عشر لكلية الشريعة والقانون ، جامعة الإمارات العربية المتحدة ،  تحت عنوان أسواق الأوراق المالية والبورصات – آفاق وتحديات ، الجزء الخامس ، مارس 2007 ، ص 1919.  

[29]– د. صفوت عبد السلام عوض الله ، الشفافية والإفصاح والأثر على كفاءة سوق رأس المال مع التطبيق على سوق الكويت للأوراق المالية ، مؤتمر كلية الشريعة والقانون ، المرجع السابق ، ص 2013.

[30]– عبد القادر شهيب ، الاختراق ، قصة شركات توظيف الأموال ، سينا للنشر ، القاهرة ، 1989 ، ص 65.

[31]– فاروق فهمي ، الريان مصيدة الكبار والصغار ، مؤسسة آمون الحديثة ، القاهرة ، 1989 ، ص 73.

[32]– أصدرت مصر القانون رقم 146 لسنة 1988 في شأن الشركات العاملة في تلقي الأموال لاستثمارها ، لمواجهة انحراف شركات توظيف الأموال ، وحماية المودعين ، وتقنين نشاط هذه الشركات ، وإخضاعها لإشراف الحكومة.

[33]– سميحة نصر ، الاتجاهات نحو أزمة شركات توظيف الأموال وعلاقتها بالقيم لعينة من المتضررين وغير المتضررين ، ندوة الجرائم الاقتصادية المستحدثة ، المركز القومي للبحوث الاجتماعية والجنائية ، قسم بحوث الجريمة ، القاهرة ، 20-12 إبريل 1993 ، الجزء الأول ، 1994 ، ص 224.

[34]– عبد القادر شهيب ، الاختراق ، قصة شركات توظيف الأموال ، سينا للنشر ، القاهرة ، 1989 ، ص 28.

[35]– نيجيريا عبارة عن ثلاثين ولاية ، عدد سكانها 125 مليون نسمة تقريباً ، ومساحتها 925000 كيلومتر ، ومدينة لاجوس هي المركز الاقتصادي ، وظلت كعاصمة لها حتى عام 1991 ، عندما اختيرت  أبوجا كعاصمة في وسط البلاد ، وقد أصبحت نيجيريا مستعمرة بريطانية في عام 1861م ، بعد حظر تجارة الرقيق في العام 1833 ، وفي سنة 1900 تولت الحكومة البريطانية مقاليد الأمور بشكل مباشر فيها ، واستقلت في ديسمبر 1960 ، وتوالى عليها العديد من الحكام العسكريين وتخللتها فترات ديمقراطية ، وتتعدد ثروات نيجيريا من احتياطات النفط والغاز الطبيعي والفحم والحديد وتشكل صادراتها من المنتجات النفطية 90% من عائدات التصدير فيها ، وعندما انخفضت أسعار النفط بشكل حاد في منتصف الثمانينات تأثرت ثروات البلاد بشكل حاد مما أدى – مقروناًُ بفساد أوساط النخبة الحاكمة – إلى انخفاض عام وحاد في مستويات المعيشة ، ولجمع الأموال بدأ النيجيريون  في ابتكار أساليب احتيالية بمساعدة النيجيريين المقيمين في دول أخرى ، وأدى الاضطراب السياسي والاجتماعي إلى خلق سيناريوهات يتم فيها إقناع الأفراد ضحايا الاحتيال بوجود أموال في نيجيريا بحاجة إلى نقلها للدول الغربية لمنع مصادرتها أو للحيلولة دون تخفيض قيمة العملة.

[36]– جريدة الاتحاد العدد 12475 بتاريخ 31 أغسطس 2009.

[37]– أطلقت وزارة الداخلية في دولة الإمارات العربية المتحدة ، والقيادة العامة لشرطة أبو ظبي ، حملة إعلامية باللغتين العربية والانجليزية ، خلال شهري يوليو وأغسطس من عام 2009 ، لتنبيه أفراد الجمهور من ظاهرة الرسائل النصية التي ترد لهم على هواتفهم المتحركة ، أو عبر بريدهم الإلكتروني ، وتخبرهم فيه بفوزهم بجائزة يانصيب أو فوزهم برحلة سياحية ، وأهابت الحملة الإعلامية ، من أفراد الجمهور عدم الاستجابة لهذه الوسيلة من وسائل الاحتيال الحديثة ، وأن بعض الأفراد  قد وقعوا في هذه الشرك وضاعت عليهم أموالهم التي قاموا بتحويلها للمحتالين ، وأعلنت الحملة عن خطوط هاتف ساخنة للاتصال بها عند ورود رسائل من هذا النوع ، وكان نص هذه التحذيرات “Be aware of falling into SMS calls, and never respond to such of calls, with compliments of Ministry of Interior”

[38]– نشرة أخبار الساعة الصادرة عن مركز الإمارات للدراسات والبحوث الإستراتيجية ، نقلاً عن جريدة الاتحاد بتاريخ 25/8/2009.

[39]– جريدة الاتحاد اليومية ، العدد 12469 ، بتاريخ 25 أغسطس 2009.

[40]– From:  rebeccaauris10@glad2bgibt.comSubject: CongratulationDate: July 6, 2008 5 34  pm GMT + 04 00 To: undisclosed recipients.

  Congratulation you have won $1,000,000 One Million dollars winning No: 24/2/6/37/15/45 with a ticket number: B9665 65604546 in the just concluded draw held to promote South African 2010 World Cup

Please Call or Contact your Claim Agent Through Email, Mr. Nelson Smith in South African  smithnelson001@gmail.comTel. 0027738112830

 Give your agent this info: Your name, Address, winning number, Telephone, Age, Nationality, Company and Occupation  Yours sincerely, Mrs Rebecca Auris(Zonal coordinator)Claim Agent Email: 

[41]– اللواء/ نجاح فوزي محمد ، المرجع السابق ، ص 129.

[42]– أحمد خليفة الملط ، المرجع السابق ، ص 114.

[43]– د. نائلة عادل منحمد فريد قورة ، المرجع السابق ، 57.

[44]– د. إيهاب  فوزي السقا ، المرجع السابق ، 133.

[45]– د. إيهاب فوزي السقا ، المرجع السابق ، ص 138.

[46]– د. أحسن مبارك طالب ، دور الأنشطة البحثية والعلمية في الحد من جرائم الاحتيال وانتشارها ، الندوة العلمية عن مكافحة الجرائم الاحتيالية: تعزيز التعاون بين الأجهزة الحكومية والجمعيات الأهلية ، الرياض من 26-28 إبريل 2004 ، جامعة نايف العربية للعلوم الأمنية ، ص 253.

[47]– د. أحسن مبارك طالب ، المرجع السابق ، ص 269.

[48]– د. مصطفى طاهر ، المرجع السابق ، ص 315.

[49]– د. نائلة عادل محمد فريد قورة ، المرجع السابق ، ص 501.

[50]– د. فتوح الشاذلي ، عفيفي كامل عفيفي ، جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون ، منشورات الحلبي الحقوقية ، بيروت ، 2003 ، ص 345.

[51]– مختار حسين شبيلي ، المرجع السابق ، 109.

[52]– اللواء/ نجاح محمد فوزي ، المرجع السابق ، ص 147.

[53]– د. محمد الأمين البشرى ، مقدم/ إبراهيم الهنائي ، المرجع السابق ، ص 52.

[54]– د. محمد عبد العزيز محمد السيد الشريف ، مدى ملائمة الجزاءات الجنائية الاقتصادية في ظل السياسة الجنائية المعاصرة ، دار النهضة العربية ، القاهرة ، 2006 ، ص 226.

[55]– د. محمد عبد العزيز محمد السيد الشريف ، المرجع السابق ، ص 220.

https://powderencouraged.com/w3m6c9b5?key=af8b4909c0965493e9682d74bb50a646
https://powderencouraged.com/ksq5rgwdmh?key=b5b47a0d83f8742dcf71d4de8ef00494
https://powderencouraged.com/bkcduddx?key=0252cc21d0f4e0ae5f53245940611301
https://omg10.com/4/10825527
×
error: Content is protected !!

اكتشاف المزيد من

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading