دراسة و بحث حول ظاهرة الغش التجاري و التقليد في ظل التطور التقني و التجارب العالمية المعاصر
الغرفة التجارية الصناعية بالرياض
قطاع البحوث ومنتدى الرياض الاقتصادي
الغش التجاري في المجتمع الإلكتروني
ورقة عمل مقدمة إلى الندوة الرابعة لمكافحة الغش التجاري والتقليد في دول مجلس التعاون الخليجي
خلال الفترة 20-21 سبتمبر عام 2005م بعنوان:
“ظاهرة الغش التجاري والتقليد في ظل التطور التقني والتجارب العالمية المعاصرة”
إعداد
مركز البحوث والدراسات
شعبان
1426هـ
المحتويات
1/ مقدمة
2/ مشكلة الدراسة
3/ الهدف من الدراسة
4/ منهجية الدراسة
5/ ماهية وطبيعة التطورات المعاصرة في البيئة الاقتصادية العالمية
5/1 ثورة المعلومات وتطورات المجتمع الإلكتروني
5/2 عولمة الأسواق
6/ دور التطورات المعاصرة في ظهور الجرائم الإلكترونية
7/ تصنيفات وأشكال الجرائم الإلكترونية
8/ دراسة الغش التجاري في المجتمع الإلكتروني
8/1 حدود انتشار الغش المرتبط بالتجارة والاقتصاد على الإنترنت
8/2 الأشكال الخاصة والشائعة للغش المرتبط بالتجارة في المجتمع الإلكتروني
8/3 الجدل حول مفهوم وحدود الغش التجاري في سياق المجتمع الإلكتروني
9/ الخلاصة
10/ قائمة المراجع
1/ مقدمة :
يعد التقدم في تكنولوجيا المعلومات وعولمة الأسواق من أبرز التطورات العالمية المعاصرة التي حدثت خلال العقد المنصرم. وقد ساهمت هذه التطورات في تقديم العديد من المنافع والمزايا للاقتصاديات الوطنية، حيث ساهمت عملية العولمة في حدوث العديد من التأثيرات الإيجابية، التي من أهمها سهولة انتقال التكنولوجيا وتدفق الاستثمارات وانخفاض تكاليف النقل والاستفادة من التجارة الإلكترونية. كما بات واضحا أن تكنولوجيا المعلومات والاتصالات تتمتع بإمكانيات هائلة للنهوض بالتنمية والنمو الاقتصادي، حيث أنها تمتلك القدرة على تعزيز الابتكار وتحسين الإنتاجية والحد من تكاليف إتمام الصفقات، وإتاحة المعرفة المتراكمة العالمية في متناول الجميع في غضون زمن قليل للغاية. ومن أبرز آثار تقدم تلك التكنولوجيات النمو الكبير الذي حققته التجارة العالمية في السلع والخدمات المتصلة بتكنولوجيا المعلومات والاتصالات خلال السنوات القليلة الماضية.
إلا إنه على الرغم من المزايا والمنافع الهائلة الناجمة عن عمليات العولمة والتقدم التكنولوجي في المعلومات والاتصالات، إلا إنه في ذات الوقت نجم عنها بعض الظواهر والتأثيرات السلبية، من أبرزها ظهور حالات جديدة من الغش والاحتيال التي ترتبط بالمجتمع الإلكتروني الرقمي الجديد.(( ويعتبر الغش من الجرائم التي تعد بمثابة ظاهرة متغيرة حسب تغير الظروف المحيطة. ففي ظل انتشار المعاملات الإلكترونية، وتطور وسائل وفرص التجارة بين الدول، برزت أشكالا جديدة وغير تقليدية للغش والاحتيال.
وإذا كانت حالات وأشكال الغش التقليدية المعروفة تمتلك تهديدا للمستهلكين للأفراد علي وجه الخصوص، فإنه من المتوقع أن تشكل تلك الحالات والأشكال الجديدة للغش تهديدات أكبر لقطاع عريض من المستهلكين، وأيضا المؤسسات والحكومات، بالشكل الذي من المحتمل أن يبرز في إطاره الغش التجاري كأحد أكبر التحديات التي يمكن أن تواجه الحكومات والجهات الرسمية للتغلب عليه.
من هنا، فإنه من الأهمية بمكان السعي للوقوف على الحالات والأشكال الجديدة المحتملة للغش في إطار تلك التطورات العالمية المعاصرة، وذلك بهدف تحديد المخاطر المترتبة عليها، ومن ثم تسهيل مهام الجهات الرسمية في تحديد واقتراح الوسائل والآليات المناسبة لمكافحتها.
2/ مشكلة الدراسة :
لقد حدثت خلال الفترة الأخيرة العديد من التطورات الهامة الكبيرة في تكنولوجيات المعلومات والاتصالات، أدت إلى تغيير طبيعة ونمط الحياة الاقتصادية لكافة المستهلكين سواء في الدول المتقدمة أو النامية على حد سواء. فقد أصبح بإمكان المستهلك اليوم أن يتسوق ويتم كافة تعاملاته التجارية والمصرفية من المنزل، وأصبح بإمكانه أن يعمل ويدفع إلكترونيا عن طريق الحاسب بدون جهد.
وقد استفادت الحكومات أيضا من تلك التطورات بحيث أصبحت تمتلك القدرة على التعامل إلكترونيا، وتقديم العديد من خدماتها من خلال الاتصال المباشر on-line. بل إن الاعتماد المكثف على النظام الرقمي Digitization مكن الأفراد من الاتصال بشكل أكثر فعالية وأقل تكلفة مقارنة بالماضي، بما يشير إلى أنه يمكن تجاوز الحدود الجغرافية بشكل أكثر سهولة. الأمر الذي أدى في النهاية إلى تحسين عملية عولمة الحياة الاقتصادية والاجتماعية بشكل كبير.
لقد بات واضحا الآن أن الصناعة الإلكترونية تلعب دور المحرك الرئيسي للاقتصاد العالمي الجديد، متمثلة في صناعات الحاسبات، والاتصالات، والإلكترونيات الاستهلاكية. وتعد هذه الصناعات الثلاث من أكبر الصناعات العالمية الآن وأكثرها ديناميكية ونموا، حيث بلغ رأس مالها في عام 1995 أكثر من 3 تريليون دولار. ومن المتوقع أن يحرز عصر الإلكترونيات أعظم انطلاقة وأضخم تعزيز للاقتصاد العالمي خارج نطاق المجال العسكري على مدار التاريخ، بل من المحتمل أن يمثل محرك التقدم للتكتلات الاقتصادية التجارية العظمى- آسيا وأوروبا وأمريكا – في القرن المقبل. ( )
بالتحديد، فقد كان للتقدم الإلكتروني الكبير والسريع الأثر على عملية ربط العالم بشبكات إلكترونية جعلت منه خلية مترابطة بشكل قوي. لكن هذه الشبكة فور ظهورها رافقتها موجات كبيرة من الخروقات والاعتداءات الغير متوقعة، الأمر الذي تسبب في بروز العديد من الأشكال الجديدة من الجريمة والاحتيال والغش، مما أدى إلى نشوء محاولات نشطة للبحث عن الوسائل والأساليب الكفيلة بالحد من تلك الخروقات والاعتداءات، ومن ثم مكافحة الغش والاحتيال المرافق لها.
ورغم أن بعض المستهلكين قد يرفضون التعامل بالتكنولوجيات الحديثة لمخاوفهم من التعرض للغش والاحتيال، فإن اتساع حجم التجارة الإلكترونية أصبح ليس بالإمكان إيقافه، وبخاصة للأنشطة التجارية والحكومية. وتقدر دراسة Forrester حجم التجارة الإلكترونية بين الشركات بنحو 2.7 تريليون دولار في عام 2004، في حين تتوقع مجموعة Gartner Group بأنها سوف تصل إلى 7 تريليون دولار.( )
ومن أبرز المنتجات التي يتم شراؤها عن طريق الإنترنت حاليا، الكتب والمجلات، وبرامج ومعدات الكمبيوتر. ومع ذلك، يوجد احتمال كبير أن يكون بالإمكان شراء أي منتج في المستقبل من خلال الإنترنت. وحديثا بدأ يتم شراء منتجات ذات قيمة عالية من خلال الإنترنت، حيث برزت حالات كثيفة لقيام العديد من المستهلكين بشراء الإجازات والسيارات وحتى المنازل من خلال الاتصال المباشر. كما أنه من الملاحظ إنشاء العديد من مراكز المزادات العلنية، والسعي لاستخدام خاصية الاتصال المباشر لتمكين العملاء من المشاركة في التجارة والمضاربة بشكل مباشر، وذلك حتى بالنسبة لتلك الصفقات التي تعقد بالملايين أو المليارات من النقود. إلا إنه مع ذلك، فإن احتمالات الخسارة أو ضياع النقود تعتبر كبيرة ورئيسية، نتيجة وجود إمكانيات واسعة للغش أو الاحتيال في التعامل من خلال الإنترنت.
لذلك، فقد أصبح العديد من المستهلكين والمؤسسات التجارية والحكومية في العالم أكثر عرضة لصور الغش التجاري المعتاد، وأيضا لأشكال جديدة من الغش التجاري الإلكتروني. وتشير الإحصاءات الحديثة خلال الفترة منذ عام 2000 إلى تزايد أعداد المتعرضين للغش في كافة أشكال الصناعات –مثل المؤسسات المالية، والصناعية، والجامعات والحكومية- مع تزايد حاد في قيمة الخسائر. لذلك، فقد تسبب ظهور الإنترنت والتجارة الإلكترونية في تفاقم حالات وأشكال الهجوم على البنية التحتية، والتي تعرف بالهجوم الإلكتروني Cyber Attacks والتي تعرف في الأدب الدولي بحروب الكمبيوتر/الإنترنت Cyber Wars.((
من هنا، فإنه من الأهمية بمكان السعي للوقوف على الأنواع والأشكال المحتملة للغش والاحتيال في التعاملات التجارية التي تتم في سياق التقنيات الحديثة للمعلومات والاتصالات، أو بالأدق ما يعرف بالغش التجاري الإلكتروني.
3/ الهدف من الدراسة :
تهدف هذه الورقة إلى التعرف على طبيعة التطورات العالمية المعاصرة، وماهية حالات وأشكال الغش التجاري المتوقع أن تنجم عنها، والتي تعرف بالغش التجاري الإلكتروني. ومن ثم إمكانية تحديد المخاطر المحتملة من جراء انتشار هذه الأشكال الجديدة من الغش.
4/ منهجية الدراسة :
في سبيل تحقيق الهدف من هذه الورقة، يسعى التحليل لاستخدام منهج التحليل الوصفي، الذي يرتكز على تجميع وتحليل البيانات والمعلومات من المصادر المنشورة المتعلقة بالغش والاحتيال المرتبط بالتجارة في المجتمع الإلكتروني.
5/ ماهية وطبيعة التطورات المعاصرة في البيئة الاقتصادية العالمية :
إن التطورات الهائلة التي حدثت خلال السنوات الأخيرة يمكن إرجاعها إلى عنصرين رئيسيين، هما تطور التقنية، وتهيئة البيئة العالمية المناسبة. يتمثل العنصر الأول في مدى التطورات الهائلة في تكنولوجيا المعلومات والاتصالات، في حين يتمثل العنصر الثاني في توفير وإتاحة وتهيئة البيئة لانتقال كافة التغيرات ونفاذها من مكان لآخر بدون مواجهة أية حواجز جغرافية، وهو ما يعرف بعولمة السوق أو الاقتصاد. ولعله إن تخلف أيا من هذين العنصرين لما شاهدنا التطورات الكبيرة والمتسارعة خلال الفترة الأخيرة.
ويسعى هذا الجزء للتعرف على ماهية تلك التطورات، والخدمات والمنافع التي تقدمها للمستهلكين والمؤسسات والحكومات.
5/1 ثورة المعلومات وتطورات المجتمع الإلكتروني :
لقد أصبحت المعلومات في بيئة اليوم ترتبط بمختلف جوانب الحياة، وتمثل ركيزة نشاط الإنسان الاقتصادي والاجتماعي والثقافي والسياسي، وتتيح المعرفة بالواقع ومشكلاته وأبعاد هذه المشكلات، بل أنها أصبحت تتيح ميكنة اتخاذ القرارات في كافة المجالات تقريبا. وعلى الرغم من تعدد المصطلحات التي تطلق على ثورة المعلومات، إلا إنه بات هناك نوع من الاتفاق حول مسمى المجتمع الإلكتروني للتعبير عن التقدم التكنولوجي الهائل في تقنيات المعلومات.
وتتمثل المكونات الرئيسية للمجتمع الإلكتروني في ثلاثة مكونات رئيسية، هي الحاسبات والاتصالات والشبكات والوسائط المتعددة( ).
هذا ولقد كان من الملاحظ خلال السنوات الأخيرة أن ثورة التقنية العالية ترتبط وتخلق مزايا ومنافع في كل مشروع أو صناعة، بحيث احتلت أجهزة الكمبيوتر وشبكات الاتصالات موقعا رئيسيا داخل العمليات والصفقات اليومية لمعظم المشاريع والمؤسسات، الأمر الذي جعلها محددا رئيسيا لتنافسيتها للسيطرة على الأسواق.
لذلك، فقد يكون من الصعوبة محاولة حصر محتوى الخدمات والمنافع التي يقدمها المجتمع الإلكتروني. إلا إنه يمكن فقط الوقوف على الخطوط العريضة لهذا المحتوى، والتي تتمثل في الاتصالات الرقمية، والمنزل الإلكتروني، وإتاحة الموسوعات العلمية والمعلوماتية على الخط، والنشر الإلكتروني، والتعليم والتدريب الإلكتروني، وتوظيف التقنية في النشاط المهني، والتوظيف الإلكتروني، والأعمال الإلكترونية، والتجارة الإلكترونية، والمال والبنوك الإلكترونية، والحكومة الإلكترونية، والقرار الإلكتروني، والعصيان المدني الإلكترونيECD))Electronic Civil Disobedience. ( )
5/2 عولمة الأسواق :
إن القدرة على التحكم في عدم النفاذ لم يعد موجودا، بحيث أصبح العالم ككل في شرنقة واحدة، حيث تتواجد كافة الدول الآن في عالم يتسم بالقدرة الكبيرة على التحرك والانتقال للمعلومات والسلع والخدمات والأفراد، والثقافة، وحتى الفيروسات لم يعد بالإمكان إيقافها عند حدود دولة معينة، بشكل مماثل لتنوع الميكروبات التي لا يمكن إيقاف عدوى الإصابة بها من فرد لآخر.
ومنذ بروز مفهوم العولمة أو الكونية في السنوات القليلة الماضية، لا يزال الجدل مستمرا حول حقيقتها وماهيتها. وقد تعددت التعريفات لمفهوم العولمة ( ). فأحيانا يعرفها البعض بأنها حرية حركة السلع والخدمات والأيدي العاملة ورأس المال والمعلومات عبر الحدود الوطنية والإقليمية. كما تعرف في أحيانا أخرى بأنها نموذج القرية الكونية التي تربط بين الناس والأماكن ملغية المسافات ومقدمة المعلومات بشكل شامل بلا قيود.( ) وفي أحيانا ثالثة تعرف بأنها نظام عالمي جديد يقوم على العقل الإلكتروني والثورة المعلوماتية القائمة على المعلومات والإبداع التقني غير المحدود دون أدنى اعتبار للحضارات والقيم والثقافات والحدود الجغرافية والسياسية للدول.( )
وعلى الرغم من تعدد مجالات العولمة من مجالات سياسية وثقافية وتقانية واقتصادية واجتماعية وغيرها، إلا إن مجالات العولمة الاتصالية والاقتصادية لا يزالان يحتلان المجالات الأكثر أهمية ضمن كافة المجالات الأخرى.
بالنسبة للعولمة الاتصالية، فقد أصبح البث الفضائي عن طريق الأقمار الصناعية، وبصورة أكثر من خلال شبكة الإنترنت التي تربط البشر في كل أنحاء المعمورة، بما أدى إلى ثورة معرفية هائلة. أما العولمة الاقتصادية، فقد برزت بعد انهيار النظام الاشتراكي، حيث سادت أسس الاقتصاد الحر الذي يرتكز على اقتصاد السوق والمنافسة، وتعظيم دور القطاع الخاص، واتساع نشاط التجارة بين الدول.( ) الأمر الذي ترتب عليه بروز العديد من المنافع والمزايا الإيجابية لعولمة الأسواق، التي من أبرزها سهولة انتقال التكنولوجيا والمعرفة، وتدفق الاستثمار الأجنبي المباشر، وانخفاض تكاليف النقل والاتصالات السلكية واللاسلكية، والاستفادة من التجارة الإلكترونية.
مما سبق يتضح أن العولمة في مضمونها تشتمل على عنصرين رئيسيين، هما التقدم في تكنولوجيا المعلومات والاتصالات، وإذابة الحدود بين الدول. أي أنه ما كان يمكن أن تنتشر عمليات العولمة بدون ذلك التقدم الكبير في هذه التكنولوجيا، والذي تبلور بشكل أساسي في شبكة الإنترنت أو سيادة المجتمع الإلكتروني.
6/ دور التطورات المعاصرة في ظهور الجرائم الإلكترونية :
لقد اتضح من التحليل في النقطة السابقة أن التقدم في تكنولوجيا المعلومات والاتصالات يعد أحد الأسباب الرئيسية وراء حدوث عملية العولمة. وعلى الرغم من المزايا والمنافع الإيجابية المرتبة على هذه العولمة وثورة المجتمع الإلكتروني، إلا إنها ساعدت على ظهور وتعزيز أنواع جديدة من الجرائم، من أبرزها جرائم غسيل الأموال، وتهريب المخدرات، واختراق قطاع الأعمال، والإفلاس بالتدليس والغش، والفساد ورشوة الموظفين العموميين، وسرقة الملكيات الفكرية، والاتجار غير المشروع في الأسلحة وفي النساء والأطفال، والاتجار غير المشروع في الأعضاء البشرية، وسرقة المقتنيات الفنية والثقافية، والغش في التأمين، وجرائم الحاسب الآلي، أو الجرائم الإلكترونية.( )
وتعد الجرائم الإلكترونية من أبرز أنواع الجرائم الجديدة التي يمكن أن تشكل أخطارا جسيمة في ظل العولمة، حيث أن التقدم التكنولوجي الذي تحقق خلال السنوات القليلة الماضية جعل العالم بمثابة قرية صغيرة، بحيث يتجاوز هذا التقدم بقدراته وإمكاناته أجهزة الدولة الرقابية، بل أنه أضعف من قدراتها في تطبيق قوانينها، بالشكل الذي أصبح يهدد أمنها وأمن مواطنيها.
ولكن ما هي هذه الجرائم، وما هي أشكالها، وكيف تحدث، ومن يكون ورائها؟ وأين يقع الغش والاحتيال التجاري فيها؟ كافة هذه التساؤلات تسعى النقطة التالية للإجابة عليها.
7/ تصنيفات وأشكال الجرائم الإلكترونية :
على الرغم من وجود العديد من التصنيفات لأشكال الجريمة الإلكترونية، إلا إن هذه الدراسة في ضوء تركيزها على الغش التجاري، فإنها سوف تسعى للتركيز على تصنيف الجرائم الإلكترونية حسب معيارين رئيسيين فقط، هما معيار مواطن الاختراق، ومدى مساسها بالأشخاص أو الأموال، وذلك كما يلي :
7/1 تصنيف الجرائم حسب مواطن الاختراق 🙁 )
اختراق الأمن المادي: ومن أبرز تلك الاختراقات الاحتيال بمخلفات التقنية، والاحتيال بالالتقاط السلكي، والاحتيال باستراق الأمواج، وإنكار أو إلغاء الخدمة.
اختراق الأمن الشخصي للأفراد: ومن أبرز تلك الاختراقات الاحتيال بانتحال صلاحيات شخص مفوض، والهندسة الاجتماعية، والإزعاج والتحرش، وقرصنة البرمجيات.
اختراق الحماية الخاصة بالاتصالات وأمن البيانات: ومن أبرز تلك الاختراقات الاعتداء على البيانات، والاعتداء على البرمجيات.
الاعتداء على عمليات الحماية: ومن أبرز تلك الاعتداءات غش البيانات، والاحتيال على بروتوكولات الإنترنت، والتقاط كلمات السر، والاعتداء باستغلال المزايا الإضافية.
7/2 تصنيف الجرائم حسب مساسها بالأشخاص والأموال :
الجرائم التي تستهدف الأشخاص : ومن أبرز أشكالها الجرائم غير الجنسية التي تستهدف الأشخاص، والجرائم الجنسية.
الجرائم التي تستهدف الأموال باستثناء السرقة : وتشمل أنشطة اقتحام أو الدخول أو الاتصال غير المرخص به مع نظام الكمبيوتر أو الشبكة، وتخريب البيانات والنظم والممتلكات، وخلق البرمجيات الخبيثة والضارة، ونقلها عبر النظم والشبكات، واستخدام اسم النطاق أو العلامة التجارية أو اسم الغير دون ترخيص، وغيرها.
جرائم الاحتيال والسرقة : وتشمل جرائم الاحتيال بالتلاعب بالبيانات والنظم واستخدام الكمبيوتر للحصول على أو استخدام البطاقات المالية للغير دون ترخيص أو تدميرها، والاختلاس عبر الكمبيوتر أو بواسطته، وسرقة معلومات الكمبيوتر، وقرصنة البرامج، وسرقة خدمات الكمبيوتر، وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الكمبيوتر.
جرائم التزوير : وتشمل تزوير البريد الإلكتروني، وتزوير الوثائق والسجلات، وتزوير الهوية.
جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب : وتشمل تملك وإدارة وتسهيل مشروعات المقامرة على الإنترنت وغيرها.
جرائم الكمبيوتر ضد الحكومة : وتشمل هذه الطائفة كافة جرائم تعطيل الأعمال الحكومية، وتنفيذ القانون، والإخفاق في الإبلاغ عن جرائم الكمبيوتر، والحصول على معلومات سرية، والإرهاب الإلكتروني وغيرها.
مما سبق يتضح مدى التنوع والاختلاف في حالات وأشكال الجرائم الإلكترونية، والتي تعكس مدى التطور الهائل والمتسارع في تكنولوجيا المعلومات والاتصالات. ولكن متى تعتبر الجريمة الإلكترونية غشا تجاريا ومتى لا تعتبر غشا تجاريا؟ هذا ما ستتعرض له النقطة التالية بالدراسة والتحليل.
8/ دراسة الغش التجاري في المجتمع الإلكتروني :
لقد اتضح من التحليل في النقطة السابقة مدى تعدد واختلاف أشكال الجرائم الإلكترونية بشكل قد يصعب معه حصرها، فبعضها يرتبط بالمعلومات والبيانات، وبعضها يرتبط بالأجهزة، وبعضها يرتبط بالأشخاص والأموال.
وعلى الرغم من تكرار حدوث هذه الجرائم في ظل تزايد أعداد مستخدمي الإنترنت، وتنامي حجم التجارة الإلكترونية، إلا إنه حتى الآن يوجد كثير من الغموض الذي يكتنف كيفية التعامل مع هذه الجرائم، هل هي بمثابة الاعتداء على الأشخاص، أم أنها بمثابة السرقة المادية، أم أنها أو بعض منها تخضع لنظام الغش التجاري.
أيضا يثار الكثير من الجدل حول المفهوم التقليدي للغش التجاري، ومدى انطباقه على الجرائم الإلكترونية. فالغش يعرف بأنه كل فعل من شأنه أن يغير من طبيعة أو خواص المواد أو فائدتها التي دخل عليها عمل الفاعل( ). كما يعرف بأنه كل فعل عمدي، ينال سلعة ما بتغيير خواصها أو ذاتيتها أو صفاتها الجوهرية وبشكل عام العناصر الداخلة في تركيبها، بحيث ينخدع المتعاقد الآخر. ويسهل التعرف على الغش في الحالات ذات الطبيعة المادية أو المرئية، مثل بيع اللحوم الفاسدة، بيع الأدوية المتسممة، خلط البنزين بالكيروسين، بيع قطع غيار السيارات والآلات المقلدة، بيع مواد التجميل ومساحيق الوجه المنتهية الصلاحية، وغيرها. ولكن في حالات الجرائم الإلكترونية قد لا تتوافر تلك الطبيعة المادية أو المرئية بسهولة.
بالتحديد، يثار الكثير من التساؤلات حول ماهية وطبيعة ومكافحة الغش التجاري في المجتمع الإلكتروني، من أهمها ما يلي :
1. هل تعتبر كافة الأشكال الجديدة للجريمة الإلكترونية غشا تجاريا؟ ومتى تعتبر غشا تجاريا ومتى لا تعتبر غشا تجاريا؟
2. وإذا كان بعضا من تلك الجرائم الإلكترونية يعتبر غشا تجاريا، فهل تعتبر الجريمة في حد ذاتها غشا ؟ أم ما يترتب عليه هو الغش ؟
3. هل يقتصر مفهوم الغش على الاحتيال الذي يلحق خسارة ملموسة بالمستهلك أو المؤسسة مباشرة فقط ؟ أم أنه يمتد إلى كافة الصور الاحتيالية الأخرى، حتى إن لم توجد الخسارة الملموسة مثل سرقة وسائل التعريف، وغيرها ؟ ومن ثم، فما هو التعريف الدقيق للغش التجاري الإلكتروني ؟
4. ما هي الأشكال الشائعة والخاصة للغش التجاري الإلكتروني؟
من هنا، فإنه من الأهمية بمكان الوقوف للتعرف على حدود انتشار حالات الغش المرتبط بالتجارة والاقتصاد على الإنترنت. ثم السعي لتحديد التعريف الدقيق للغش التجاري في المجتمع الإلكتروني، وماهية الصور والأشكال الشائعة والخاصة منه.
8/1 حدود انتشار الغش المرتبط بالتجارة والاقتصاد على الإنترنت:
لقد شاع خلال عام 2004 انتشار العديد من جرائم الاحتيال الإلكتروني، حيث انتشر في هذا العام الكثير من الفيروسات المختلقة والبرامج المفجرة, كما زادت الرسائل الإلكترونية المزعجة بنسبة 40%. أيضا شاع مصطلح الهاكرز مقترنا بالجريمة الإلكترونية الجديدة الذي أثار خوف ورعب الكثيرين من مستخدمي الإنترنت من الأفراد، أو المؤسسات، أو الجماعات، أو الحكومات والمنظمات والدول, بحيث أصبح مؤخرا يشكل أمرا خطيرا. وعلى الرغم من أن تلك الجرائم تعد بمثابة احتيالا إلكترونيا بحتا، إلا إنها تستهدف جني الأموال، أو إلحاق الخسائر بأطراف أخرى، أو ضرب قدراتها التنافسية. كما أن بعضها قد يستهدف التشهير، أو الحصول على إثارة غير مشروعة، وغيرها من دوافع الإجرام المعروفة، والتي يوفر لها الفضاء الافتراضي مجالا خصبا، في ظل ما يكتسبه مرتكب تلك الجرائم من شروط حماية أوفر، وقدرة على التخفي، وانخفاض في حجم المخاطرة, وقلة الرقابة أو البطء في استقبال الجريمة.
لقد نال موضوع الاحتيال التجاري على الإنترنت أهمية كبيرة خلال الآونة الأخيرة نظرا لانتشار استخدامات الإنترنت في كافة مجالات الحياة، بحيث أن جرائم الإنترنت احتلت نسبة هامة من بين الجرائم الاقتصادية الحادثة على مستوى كثير من الدول. فعلى سبيل المثال يوضح الشكل رقم (1) أن الغش التجاري على الإنترنت جاء في المرتبة الثانية من حيث أعلى نسبة في الجريمة الاقتصادية في هونج كونج، حيث شكلت نحو 23% من إجمالي الجرائم الاقتصادية الحادثة في الدولة، بل حتى أنها تفوقت على جرائم أخرى مثل التزييف والتقليد والرشوة.
الشكل رقم (1)
نصيب الغش التجاري على الإنترنت من إجمالي الجرائم الاقتصادية في هونج كونج (%)
المصدر :
Economic Crime survey (2003), Economic Crime : A real Threat to business in Hong Kong.
بالتحديد، لقد تزايدت حالات الاحتيال الحادثة على الإنترنت بشكل خطير، فحسب إحصائيات مركز شكاوى احتيال الإنترنتIFCC ، يوضح الشكل رقم (2) مدى الزيادة الكبيرة في أعداد الشكاوى من الأفراد والشركات الذين تعرضوا للاحتيال والغش من جراء استخدام أو التجارة عن طريق الإنترنت.
الشكل رقم (2)
تطور أعداد الشكاوى عن احتيال الإنترنت خلال الفترة (2000-2004)
المصدر :
Internet Fraud Complaint Center (IFCC) (2001), Six-Month Data Trends Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, May—November, 2000.
ويتضح من الشكل رقم (2) أنه خلال الفترة من يناير إلى ديسمبر من عام 2004 تلقى موقع المركز على الإنترنت نحو207,449 شكوى، وذلك بزيادة تبلغ نحو 66.6% عنها في عام 2003، حيث بلغت نحو 124,509 شكوى، وذلك في مقابل نحو 19,500 شكوى فقط في عام 2000، وهو الأمر الذي يشير إلى الزيادة الحادة والخطيرة في أعداد المستهلكين الذين تلحق بهم خسائر مادية نتيجة الاحتيال بالإنترنت.
أما من حيث حجم الخسائر المترتبة عن الأشكال الجديدة للاحتيال على الإنترنت، فيوضح الجدول رقم (1) مدى التطور في حجم الخسائر نتيجة جرائم الكمبيوتر/الإنترنت حسب نتائج المسح الذي أجراه معهد أمن المعلوماتComputer Security Institute في عامي 2000، و2004.( )
الجدول رقم (1)
مقارنة بين حجم الخسائر الناجمة عن احتيال الإنترنت المرتبط بالتجارة
خلال عامي 2000 و2004 (دولار)
مصدر الخسائر/الجريمة ونوع الهجوم 2000 عام 2004 عام
Theft of proprietary info. سرقة المعلومات المتعلقة بالملكية 66,708,000 11,460,000
Financial Fraud الاحتيال المالي 55,996,000 7,670,500
Telecom Fraud احتيال الاتصال 4,028,000 3,997,500
المصدر :
Computer Security Institute (Various Issues), CSI/FBI Computer Crime and Security Survey.
هذا وقد يكون من الهام التفرقة بين الغش/الاحتيال الإلكتروني، وبين الغش/الاحتيال المرتبط بالمجتمع الإلكتروني. فمصطلح الغش/الاحتيال الإلكتروني يستخدم للدلالة على كافة التصرفات التي يكون الكمبيوتر أو الإنترنت أو المعلومات فيها هدفا للجريمة، كالدخول غير المصرح به وإتلاف البيانات المخزنة في النظم، وغيرها. أما اصطلاح الغش/الاحتيال المرتبط بالمجتمع الإلكتروني، فإنه يستخدم للتعبير عن تلك الجرائم التي يكون فيها الكمبيوتر أو الإنترنت أو المعلومات بمثابة وسائل أو أدوات لارتكاب الجريمة، كالاحتيال المالي أو احتيال المزادات أو التزوير، وغيرها. ويعرف الغش/الاحتيال المرتبط بالمجتمع الإلكتروني في كثير من الأحيان بالجرائم الاقتصادية المرتبطة بالكمبيوتر Computer-Related Economic Crime، وهو تعبير يتعلق بالجرائم التي تستهدف معلومات قطاعات الأعمال أو تلك التي تستهدف السرية وسلامة المحتوى وتوفر المعلومات، وبالتالي يخرج من نطاقها الجرائم التي تستهدف البيانات الشخصية أو الحقوق المعنوية على المصنفات الرقمية وكذلك جرائم المحتوى الضار أو غير المشروع ، ولذلك لا يعبر عن كافة أنماط جرائم الكمبيوتر والإنترنت.( )
مما سبق يتضح أنه ليس كل الجرائم الإلكترونية تعتبر غشا تجاريا، بل وليس كل الجرائم الاقتصادية الإلكترونية تعتبر غشا تجاريا. فالغش التجاري يمثل أشكال وصورا معينة من الجريمة الاقتصادية المرتبطة بالكمبيوتر، والأخيرة في حد ذاتها تتخذ أشكال وصورا مختلفة من الجرائم الإلكترونية أو الجرائم المرتبطة بالكمبيوتر، وذلك كما يتضح من الشكل التالي :
الشكل رقم (3)
علاقة الغش التجاري بالجرائم الإلكترونية
المصدر :
من تصميم الباحث.
ولما كانت مجالات التجارة والمال والاقتصاد من أهم المجالات التي قد تنطوي على أنشطة احتيالية في بيئة اليوم، فإنه من الأهمية بمكان التعرف على ماهية وأشكال الاحتيال والغش المرتبطة نتلك المجالات في بيئة المجتمع الإلكتروني.
لذلك، تهدف كافة الأجزاء التالية من هذه الورقة إلى تحديد والوقوف على ماهية المفهوم الدقيق للغش المرتبط بالتجارة في المجتمع الإلكتروني، وتحديد أبرز الأشكال التي تم رصدها منه حتى الآن ؟. ونظرا للجدل الكبير حول تحديد ماهية ومفهوم وحدود الغش في المجتمع الإلكتروني، فسوف تسعى هذه الورقة إلى تبني منهج يتجه أولا للوقوف على الأشكال والصور الشائعة للغش التجاري في المجتمع الإلكتروني، ثم ستسعى إلى الوقوف على مفهومه، وتحديد مدى الحاجة لتغيير المصطلح الذي يطلق عليه.
8/2 الأشكال الخاصة والشائعة للغش المرتبط بالتجارة في المجتمع الإلكتروني :
يسعى هذا الجزء للوقوف على أبرز الأشكال الشائعة للغش المرتبط بالتجارة في المجتمع الإلكتروني ، وذلك من خلال مسح بعض أهم الدراسات التي تعرضت لتصنيف هذه الأشكال.( )
لقد اتضح من تحليل أشكال الجريمة الإلكترونية أن الغش المرتبط بالتجارة في المجتمع الإلكتروني يمكن أن يحدث في العديد من الأشكال والطرق، وكما أنه قد يحدث للعديد من الأهداف. وعلى الرغم من تعدد هذه الأشكال، فسوف يركز الجزء التالي على الأصناف والأشكال الشائعة والخاصة المرتبطة بالتجارة والاقتصاد. وتتضمن تلك الأشكال بوجه عام الإنترنت كهدف أو كوسيلة لارتكاب جريمة الغش التجاري أو الاقتصادي.
8/2/1 الغش في عمليات التجارة التي تتم بالاتصال المباشر على الخط :
على الرغم من تحسينات السرعة والكفاءة التي تقدمها التقنيات المرتبطة بالإنترنت للتعاملات التجارية، إلا إنها تخلق أيضا مخاطر تجارية جديدة ومتعددة. فغالبا ما يتيح عنصر السرعة في إجراء الصفقات التجارية على الخط تسهيلات لحدوث الغش والاحتيال، نتيجة عدم وجود فترة انتظار Cooling-off بين أطراف الصفقات، يمكن أن تعكس شروط الاتفاقية المقترحة، ومن ثم الحصول على دليل مؤكد عن أهمية الموضوع أو تعريف كافي للطرف الآخر في الصفقة.
وأحيانا لا يكون بالإمكان تشغيل أو فرض عمليات الرقابة الداخلية الضرورية لمنع حدوث الغش الذي يحدث في التعاملات التجارية على الإنترنت، والتي يتم فيها بناء الاتفاقيات والدفع في آن واحد بشكل متزامن.
فضلا عن أن التعاملات الإلكترونية تنطوي على قدر من الخسائر ينجم عن غياب المعلومات التي تتاح بسهولة في الصفقات التقليدية، والتي ترتبط بالخصائص الاجتماعية وسمات الأعمال الرئيسية سواء للبائع أو للمشتري والتي تستخدم لتوفير المصداقية والثقة في التعاملات التجارية. وتتمثل أبرز تلك الخصائص والسمات في المظهر وتعبيرات الوجه، ولغة الشخص، والصوت، والملبس، والتي جميعها لا يكون بالإمكان التعرف عليها حال إتمام الصفقة على الإنترنت.
وترتكز المخاطر المرتبطة بسرقة المعلومات الشخصية من قواعد البيانات التي يمكن أن تستخدم بالتالي في ارتكاب الغش أو الاحتيال. فالمؤسسات التي تعتمد في صفقاتها على التعاملات الإلكترونية تحتفظ بقواعد بيانات كبيرة للمعلومات الشخصية، متضمنة الأسماء والعنوانين، والحسابات البنكية، وتفاصيل البطاقات الائتمانية، مثلما تتضمن المعلومات الشخصية المرتبطة بنماذج الشراء التي يمكن أن تستخدم للأهداف التسويقية. ولما كانت بعض المعلومات لا يمكن الحفاظ على سريتها، فتظهر فرص كبيرة لحدوث الغش، ليس فقط في إساءة استخدام وسائل التعريف، ولكن أيضا في القدرة على الاحتيال على ضحايا بشكل أكثر سهولة.
أيضا لما كانت التجارة الإلكترونية تتم بين أطراف تقع في دول مختلفة، فإنها تتضمن كافة المخاطر التقليدية المصاحبة لعمليات التجارة الدولية. بل أنه في حالة إتمام الصفقة على الإنترنت تكون تلك المخاطر أكثر صعوبة في التعريف وتحديد موقع الطرف الآخر، ومن ثم أكثر صعوبة لنقل الرقابة القانونية لموقع أو دولة الطرف الآخر.
وترتبط معظم الاحتيالات في التعاملات التجارية التي تتم عبر الإنترنت بممارسات التضليل والخداع التي تعكس الأنشطة المشابهة التي تحدث باستخدام التقنيات الورقية التقليدية. ويتمتع المحتالون على الإنترنت الآن بالقدرة على الوصول المباشر للملايين من الضحايا في العالم، وبأقل تكلفة ممكنة، على سبيل المثال مكائد المكافآت العالية، مثل مكائد الاحتيال الهرمي Pyramid scheme واحتيال Ponzi التي تستخدم سلسة خطابات ورسائل إلكترونية، ومكائد فرص التجارة، ومزادات الاحتيال والجوائز واللوتارية الخادعة.
وتتضمن الأشكال الأخرى للغش عبر استخدام الإنترنت عدم تسليم السلع والخدمات أو تسليم منتجات أو خدمات معيبة. وقد أصبحت تلك الأشكال أكثر انتشارا في بيئة الأعمال التي تعتمد على منتجات وخدمات الكمبيوتر والخدمات المالية. فعلى سبيل المثال رغم الأهمية الكبيرة للتعاملات في الخدمات الصحية والطبية للمستهلك، إلا إنه قد تم اكتشاف العديد من حالات الغش والاحتيال المرتبطة بهما.
■ الاحتيال الهرمي :
يعتبر الاحتيال الهرمي من أبرز أشكال الاحتيال التي برزت في البيئة العربية خلال السنوات القليلة الأخيرة. وهو عبارة عن برامج تسويقية واستثمارية احتيالية يتم بموجبها مكافأة المشاركين عند إقناعهم لأشخاص آخرين بالانضمام لهذه البرامج التسويقية. وبشكل أساسي، فإن هذا الهرم يتشكل عند قيام شخص واحد أو مجموعة من الأشخاص (شركة مثلا) بجمع الأموال من مجموعة من الأشخاص (على شكل اشتراك لمرة واحدة مثلا) والطلب من هؤلاء الأشخاص جمع الأموال من أصدقائهم بإقناعهم بالمشاركة في مثل هذا البرنامج وهكذا تبدأ الحلقة الأولى من الاحتيال. ويتم منح الوعود للمشاركين بحصولهم على عوائد مالية مجزية أو الترقية في الهيكل التنظيمي لمثل هذا المشروع التسويقي مقابل إقناعهم لأشخاص آخرين بالاشتراك.
وتركز المشاريع التسويقية الهرمية على تبادل الأموال وتوظيف أشخاص جدد دائما ولا يتعلق الأمر ببيع سلع أو منتجات إلا كغطاء لمثل هذه الأنشطة الاحتيالية، وخوفا من السلطات الأمنية.
8/2/2 الغش في المزادات الإلكترونية :
يرتكز سوق المزاد عبر الإنترنت على الصورة، وتوصيف البضاعة من خلال نص مقتضب في الغالب. ونظراً لصعوبة تفحصها عن قرب لا يبق أمام المشتري سوى الثقة بعارضها. وحسب تقرير الاتحاد الفيدرالي للتجارة ومراقبة الاحتيال بالإنترنت، فإن جرائم الاحتيال التي تحدث في المزادات على الإنترنت تعتبر من أكثر جرائم الإنترنت شيوعا وانتشارا.
8/2/3 الغش في نقل الأموال إلكترونيا :
أيضا يمكن أن يستخدم الإنترنت في القيام بالعديد من أشكال السرقة للأموال المنقولة إلكترونيا. فأحيانا يتم الحصول على بعض الوسائل المرتبطة بحماية المعلومات مثل كلمات المرور وتفاصيل الحسابات، والتي يتمكن من خلالها المحتالون من الوصول إلى قواعد البيانات الخاصة بشركات الأعمال والمؤسسات المالية. وفي بعض الظروف، قد ينقل المحتالون الأموال إلكترونيا من خلال إرسال أوامر بالبريد الإلكتروني. وعندما يصبح استخدام التجارة الإلكترونية أكثر انتشارا، فمن المتوقع تزايد إساءة استخدام الإنترنت المرتبط بنقل الأموال إلكترونيا.
8/2/4 الغش في الأسهم والاستثمار :
يستخدم الإنترنت حاليا بشكل أكثر تنظيما في كافة أنشطة الشركات التي تتسع من مجرد تقديم العروض والتجارة في الأسهم إلى اعتماد الجهات الرسمية على حفظ المستندات الرسمية إلكترونيا. وبالفعل بدأت تظهر حالات وأمثلة عديدة للغش والاحتيال التي ترتبط بسوق الأسهم، حيث يستخدم بعض المحتالين الإنترنت حاليا لنشر معلومات خاطئة لجذب المستثمرين، أو للتلاعب بالأسهم.
8/2/5 الغش المرتبط بوسائل التعريف :
تتمثل أحد أبرز الاستراتيجيات المستخدمة بشكل متكرر في ارتكاب الغش في خلق مستندات خاطئة لتحريف أحد وسائل التعريف. فالتعريف المسروق يتم إنشاؤه بشكل احتيالي، وبالتالي فإنه من الممكن أن يستخدم في سرقة النقود أو بأي شكل آخر غير قانوني، ومن ثم تجنب المساءلة والاعتقال.
وتكنولوجيا الإنترنت تجعل إخفاء أحد وسائل التعريف عملية أكثر سهولة. فالبريد الإلكتروني ومواقع الإنترنت قد يتم التلاعب بها من خلال تضمنيها تفاصيل خادعة أو تغيير مصدر الرسالة التي تبدو أنها آتية من مستخدم آخر. من هنا، فإنه لا يوجد وسيلة لمعرفة المسارات التجارية لأولئك الأفراد المحتالون على الإنترنت.
8/2/6 الاحتيال في التحصيل :
قد تتجه مؤسسات الأعمال إلى تنفيذ أنشطة المشتريات والتحصيل إلكترونيا. فقد انتشرت خلال الفترة الأخيرة توجهات الشركات لإتمام عملية التحصيل وتوثيقها إلكترونيا. الأمر الذي يؤدي إلى مستويات أعلى من المرونة والثقة والتعاون الذي ينشأ بين أطراف عملية التحصيل. وتنتاب عملية التحصيل الإلكتروني بعض مخاطر الاحتيال، نتيجة عدم وجود الرقابة الداخلية عندما يتم تنفيذ أنظمة التحصيل الإلكتروني الجديدة.
8/2/7 مخاطر الاستشارات من الخارج : Outsourcing Risks
توجد أيضا فرص مختلفة للجريمة الاقتصادية يمكن أن تحدث في الاتصال أو الربط مع الخدمات الاستشارية من الخارج، يرتبط ذلك بالتحديد بتكنولوجيا المعلومات وإدارة البيانات. فالاعتماد على موفري خدمة التطبيق Application Service Providers (ASPs) -الذين يوفرون الحيز المطلوب لتخزين المعلومات الرقمية ينتمون لجهات أخرى- يولد مخاطر أن تستخدم تلك المعلومات لتنفيذ أغراض احتيالية أو بيعها بدون ترخيص. إن الاعتماد على الاستشارات الخارجية في خدمات تكنولوجيا المعلومات يخلق بوجه عام أيضا مخاطر للاحتيال أو الفساد، حيث قد يسيئ المتعاقدون الثقة التي يحصلون عليها في إدارة بيانات سرية وحساسة.
8/2/8 الاحتيال على الحكومات :
يمكن أن تستفيد الحكومات من تكنولوجيا المعلومات والاتصالات في تقديم وإدارة خدماتها إلكترونيا، إلا إنها بمؤسساتها ووكالاتها الرسمية أيضا قد تكون عرضة للاحتيال. وتتزايد فرص هذا الاحتيال على سبيل المثال لموفري خدمة الرعاية الصحية لموظفي القطاع الحكومي نتيجة التلاعب في أنظمة تنفيذ المطالبات إلكترونيا. وترتبط مخاطر أشكال المطالبات الإلكترونية بالتزييف أو التلاعب إلكترونيا، أو حل شفرة التوقيع الرقمي.
أيضا موظفي القطاع الحكومي قد يستخدمون تكنولوجيا المعلومات التي تتاح لهم لأغراض تسهيل العمل الرسمي بشكل غير مناسب في تنفيذ أغراض غير مرخصة لهم. فعلى الرغم من الكثير من التحذيرات الصريحة حول الاستخدام غير المناسب من جانب الموظفين للإنترنت في موقع العمل، تظهر هناك باستمرار حالات لإساءة بعضا منهم للإنترنت.
8/2/9 احتيال المستهلك :
على الرغم من اتخاذ العديد من الاحتياطات لحماية المستهلك من التصرفات الاحتيالية على شبكة الإنترنت، إلا إنه لا يزال هناك تزايد مستمر في أعداد الشكاوى التي تصدر من المستهلكين الذين يتعرضون لأفعال احتيالية على الإنترنت. وتزداد خطورة هذا الأمر بمعرفة مدى التنوع الكبير في أشكال وصور هذا الاحتيال التي تتغير بشكل طردي مع التقدم في تكنولوجيا المعلومات والاتصالات.
هذا ويمكن رصد أهم وأبرز الأشكال والصور الجديدة للاحتيال على المستهلكين الأفراد على الإنترنت، من خلال استعراض ومقارنة نتائج التقرير السنوي لمركز شكاوى الاحتيال على الإنترنت الذي يديرهUnited States Department of Justice and Federal Bureau of Investigation. ويوضح الجدول التالي أعلى عشرة أشكال للاحتيال على الإنترنت في عامي 2000 و2004 :
الجدول رقم (2)
أعلى عشرة أشكال للاحتيال على الإنترنت في عامي 2000 و2004
أعلى عشرة أشكال احتيالية في عام 2004
حسب تقرير
Internet Fraud Complaint Center أعلى عشرة أشكال احتيالية في عام 2000
حسب نتائج تقرير
Internet Fraud Watch
% الشكل % الشكل
71.2 احتيال المزادات 78 احتيال المزادات
15.8 عدم التسليم المادي للمبيعات 10 عدم التسليم المادي للمبيعات
5.4 احتيال بطاقات الائتمان 3 سرقة خدمات الوصول على الإنترنت
1.3 احتيال الشيكات 3 الاحتيال في العمل من المنزل
0.6 احتيال الاستثمار والأسهم 2 الاحتيال في قروض الدفعة المقدمة
0.4 احتيال المصداقية 1 سرقة أجهزة وبرامج الكمبيوتر
0.3 سرقة وسائل التعريف 1 احتيال الخطاب النيجيري
0.2 سرقة أجهزة وبرامج الكمبيوتر 0.5 احتيال بطاقات الائتمان
0.2 احتيال الخطاب النيجيري 0.5 الاحتيال المرتبط بالسفر والرحلات
0.1 الاحتيال على المؤسسات المالية
المصدر :
Internet Fraud Watch (2000), Annual Report.
Internet Fraud Complaint Center (2005), IC3 2004 Internet Fraud : Crime Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, January 1, 2004—December 31, 2004.
يتضح من الجدول رقم (2) مدى الزيادة في نسب الغش والاحتيال التي تلحق بالمستهلكين على الإنترنت. كما يوضح الجدول مدى ارتفاع حالات الاحتيال المرتبط بالتجارة والمال، فخلال عام 2004 ظهرت أشكال جديدة للاحتيال التجاري لم تكن موجودة عام 2000، مثل احتيال الشيكات واحتيال الاستثمار والأسهم، والاحتيال على المؤسسات المالية. بل كان ملاحظا مدى الزيادة الحادثة في نسب الشكاوى المرتبطة باحتيال بطاقات الائتمان، التي سجلت ارتفاعا من نحو 0.5% في عام 2000 إلى نحو 5.4% في عام2004. الأمر الذي يستنتج منه مدى الزيادة في حجم الخسائر التي لحقت بالمستهلكين على مدى الفترة من عام 2000 إلى عام 2004، حيث ارتفعت هذه الخسائر من نحو 3.385 مليون دولار في عام 2000 إلى نحو 68.140 مليون دولار في عام 2004.
وجدير بالملاحظة أن أرقام الخسارة المرصودة عالية لا تعبر سوى عن الحالات التي تم رصدها في عدد قليل من الولايات الأمريكية، ولا تعبر بأي حال من الأحوال عن الوضع العالمي. الأمر الذي يمكن معه تصور مدى وحجم هذه الخسائر إذا تم رصدها على مدى الولايات المتحدة ككل، بل مدى ضخامتها إذا أمكن رصدها عالميا.
8/3 الجدل حول مفهوم وحدود الغش التجاري في سياق المجتمع الإلكتروني :
من التحليل السابق لأشكال الاحتيال على الإنترنت، يتضح أن الغش/الاحتيال المرتبط بالتجارة أو الاقتصاد يحتل نسبة هامة من بين كافة أشكال الاحتيال على الإنترنت. بل أن الأشكال المرصودة للاحتيال على الإنترنت قد كانت في غالبيتها ترتبط بالتجارة أو الاقتصاد. من هنا، يتضح أن الغش التجاري يمثل النسبة الأكبر داخل الأشكال المختلفة للاحتيال على الإنترنت.
إلا إنه لا تزال هناك كثير من الدراسات التي تثير الجدل والنقاش حول العديد من التساؤلات عن الأشكال الفعلية للاحتيال على الإنترنت التي تعتبر غشا تجاريا. ويمكن تحديد أهم تلك التساؤلات فيما يلي :
• هل ينسحب مفهوم الغش التجاري إلى كافة الأشكال الاحتيالية المذكورة أعلاه أم أنه ينصب فقط على صور الاحتيال التي تلحق بالمستهلك، والتي وردت في الفقرة (8/3/9) فقط؟
• هل مفهوم الغش التجاري في بيئتنا العربية يأخذ فقط بتلك الأشكال والصور التي تلحق الخسائر بالأفراد المستهلكين أم ينسحب أيضا إلى تلك الأشكال والصور التي تلحق الأضرار بالمؤسسات والحكومة ؟
• هل مصطلح الغش التجاري المستخدم حاليا يعتبر كافيا ومناسبا للتعبير عن كافة أشكال الغش والاحتيال في بيئة المجتمع الإلكتروني اليوم ؟
للإجابة على تلك التساؤلات من الضروري أولا صياغة وتحديد المفهوم الدقيق للغش التجاري في المجتمع الإلكتروني، وذلك ما تسعى إليه هذه الورقة في النقطة التالية.
8/4 ماهية ومفهوم الغش التجاري في المجتمع الإلكتروني :
لا يزال حتى الآن لا يوجد تعريف محدد لمفهوم الغش أو الاحتيال، حيث تعرفه دراسة (Graycar, and Russell , 2002)( ) بأنه يتضمن استخدام الكذب أو الخداع أو التضليل للحصول على ميزة أو مصلحة غير مستحقة، وكانت من حق طرف آخر. وتشير الدراسة إلى أن الغش مثله مثل كافة الجرائم الأخرى يتضمن ثلاثة عناصر رئيسية، هي الدافع من حيث وجود العامل المحرك للإرادة والذي يوجه السلوك الاحتيالي كالانتقام والبغضاء وغيرها، ووجود الهدف أو الضحية للسلوك الاحتيالي ، وغياب القدرة على توفير الحماية.
أما دراسة (Auditing and Assurance Standards Board, 2002)( )، فتعرف الغش أو الاحتيال على أنه يتمثل في أي تصرف أو سلوك متعمد يحدث من فرد أو العديد من الأفراد يرهق أو يتسبب في أعباء إضافية على أية أطراف أخرى نتيجة استخدام ممارسات غير أخلاقية للحصول على ميزة غير عادلة أو غير قانونية.
وعلى الرغم من تطبيق كلا من القوانين الجنائية ووسائل المكافحة المدنية لمكافحة ومنع حدوث الاحتيال، فإن دراسة (Lanham, et al., 1987)( ) قد توصلت إلى أن جريمة الاحتيال تعتبر أحد الأمراض مستمرة الحدوث عبر الزمن. فبينما يوجد هناك انخفاض كبير في العديد من صور الجريمة مثل جرائم القتل والاغتصاب وجرائم الإيذاء الأخرى، لا يزال الاحتيال على المستوى الفردي يسبب الألم والإيذاء للكثير من الأفراد. أما على مستوى المجتمع، فإن حجم الخسارة فادحة، وتتضمن الكثير من ملايين الدولارات.
بالتحديد، من الملاحظ تعدد تعريفات الغش في عصر المجتمع الإلكتروني، فأحيانا يعرف بالغش أو الاحتيال المعلوماتي أو غش الحاسب، وفي أحيان أخرى بالاحتيال بالإنترنت أو غيرها، إلا إنها تجتمع معا في تركيزها على أن الظاهرة الإجرامية المستحدثة تتمحور رغم اختلاف أنماط السلوك الإجرامي حول فعل الغش أو النصب أو الاحتيال في عمليات التجارة.
وتعرف منظمة التعاون الاقتصادي والتنمية الغش/الاحتيال الإلكتروني بأنه هو “كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو نقلها”.( )
وتشير دراسة (Government Printer for the State of Victoria, 2002)( ) إلى أن الممارسة غير الأخلاقية توجد في قلب كافة أشكال الاحتيال، حيث يستطيع الفرد المخادع أن يحصل على ميزة أو مصلحة مالية باستخدام تقنيات أو بنية تحتية تدعم التجارة الإلكترونية. كما تشير الدراسة إلى أنه لا يوجد قانون أو تشريع بسيط حتى الآن يتمكن من تعريف جريمة الاحتيال المرتبطة بإساءة الاستخدام في التجارة الإلكترونية الذي يستهدف الكسب المادي. فإساءة الاتصال أو التفاعل في البيئة الإلكترونية قد يعامل في طبيعته كجريمة سرقة أو كجريمة خداع، وتعد الممارسات غير الأخلاقية على أنها جريمة ترتبط بتشريعات المستهلكين والممارسات التجارية حسب قوانين العديد من الدول.
ولما كان تركيز هذه الورقة على الاحتيال في بيئة المجتمع الإلكتروني، فإنه من الواجب الاقتصار على تلك الأفعال غير الأخلاقية التي تحدث بدافع الكسب المادي في هذه البيئة. بالتحديد، فإنه في بيئة الاتصال المباشر على الإنترنت يوجد هناك فرص لا نهائية للغش الإلكتروني Electronic Fraud في شكل احتيالي.
وقد توصلت دراسة (Government Printer for the State of Victoria, 2002) إلى صياغة تعريف واسع لمفهوم الاحتيال التجاري الإلكتروني يتضمن كافة المشكلات والقضايا مثل تدمير البرامج والأنظمة من خلال التخريب المتعمد الذي يحدث عندما تصيب الفيروسات الكمبيوتر، أو الجرائم الأخرى التي تتضمن نشر المواد البغيضة أو غير القانونية، على سبيل المثال عندما تسعى الشركات أو الأفراد لبيع الصور الإباحية على الإنترنت. مع ذلك، بعض الجرائم لا تشكل جزء من ذلك التعريف الواسع إذا لم تتضمن عنصر الخداع أو الممارسة غير الأخلاقية، والتي فيها يتم ارتكاب الجريمة بهدف الحصول على كسب مادي.
الشكل رقم (3)
علاقة الغش التجاري الإلكتروني بالغش التجاري والجرائم الإلكترونية
المصدر :
من تصميم الباحث.
وإذا كانت هذه الورقة قد توصلت في سياق الشكل رقم (2) إلى أن الغش المرتبط بالتجارة في المجتمع الإلكتروني يعتبر أحد أشكال الجرائم الإلكترونية، وفي نفس الوقت يعتبر أحد أشكال الجرائم الاقتصادية. فإن هذه الورقة تسعى للتقدم خطوة أخرى للأمام بتحديد موقع وعلاقة هذا الشكل من الغش التجاري الحادث في سياق المجتمع الإلكتروني، وذلك كما يتضح من الشكل رقم (3)، حيث يتضح منه أن هناك شكلا جديدا من الغش التجاري يقع بالكامل داخل نطاق الغش التجاري، وأيضا داخل نطاق الجريمة الإلكترونية، فضلا عنه أنه يقع داخل نطاق الجريمة الاقتصادية أيضا. ولكي يتم تمييز هذا الشكل من الغش عن الغش التجاري التقليدي، فتسعى هذه الورقة لتعريفه بالغش التجاري الإلكتروني.
وبناء عليه وفي ضوء التحليل في الأجزاء السابقة، يمكن الوقوف على تعريف محدد للغش والاحتيال التجاري الإلكتروني من خلال التركيز على الدوافع، وبشكل يتسق مع التطورات المعاصرة ويتكيف مع مدى السرعة الكبيرة في تطور حالات الغش في بيئة المجتمع الإلكتروني، فيعرف الغش التجاري في المجتمع الإلكتروني بأنه :
“هو كل فعل أو ممارسة غير أخلاقية تستخدم فيها تقنيات المجتمع الإلكتروني
وتهدف إلى تحقيق كسب مادي غير مشروع”.
وبناء على هذا التعريف فإنه يمكن تقرير ما يلي :
o أنه لا فرق بين المستهلك الفردي أو المؤسسة أو الحكومة في تصنيف حالة الغش أو الاحتيال التجاري، ومن ثم فإن كافة الأشكال المرصودة للغش التي ترتكب في حق الحكومات أو المؤسسات تعتبر غشا تجاريا.
o أن تقرير إذا ما كان أحد أشكال الجريمة أو الاحتيال غشا تجاريا، يرتبط بشكل الجهة المتضررة بقدر ما يرتبط بأنه نجم عن نشاط مرتبط بالتجارة وألحق خسارة بهذه الجهة المتضررة.
o أن كافة الأنشطة والمجالات التي تلحق خسائر بالأفراد أو المؤسسات سواء الحكومية أو الخاصة على الإنترنت تعتبر غشا تجاريا.
o أن مصطلح غش المستهلك أو الغش التجاري للمستهلك بات مفهوما ضيقا لا يتناسب مع الغش التجاري في المجتمع الإلكتروني الذي قد يلحق بالمؤسسات والحكومات. لذلك فتقترح هذه الورقة إعادة تسميته بالغش التجاري الإلكتروني.
o أن الغش التجاري الإلكتروني يشكل نوع خاصا من الغش التجاري الذي يرتبط بالمجتمع الإلكتروني، إلا إنه يتميز عن الغش التجاري التقليدي في أنه قد يرتكب بحق مؤسسات الأعمال أو الحكومات.
o أن البيئة العالمية تعج حاليا بالعديد من أشكال الجرائم الإلكترونية. وقد اتضح من تحليل أشكال الخدمات والمنافع الإلكترونية، وأيضا تحليل أشكال الغش في المجتمع الإلكتروني أن هناك ارتباطا كبيرا وبارزا بين شكل الخدمة أو المنفعة الإلكترونية الجديدة وبين الغش الإلكتروني. ولما كانت هذه الخدمات والمنافع متجددة ومتطورة بشكل متسارع، فإن تحديد أشكال الغش التجاري المحتملة في المجتمع الإلكتروني يعد مهمة في غاية الصعوبة. وبالتالي فإن عملية مكافحته قد تكون بمثابة المستحيل على الأقل في المراحل الأولى لحدوثه.
o أن هناك فجوة بين حالات الغش الحادثة وبين جهود المكافحة. ويمكن تفسير هذه الفجوة بنوعين من الصعوبات، هما صعوبة رصد حالاته وإثباته، وصعوبة اكتشاف وسد الثغرة التي نجم عنها.
o يمكن تحديد الأسباب الرئيسية وراء صعوبة إثبات الغش التجاري الإلكتروني فيما يلي:( )
أنه كجريمة لا يترك أثرا بعد ارتكابه.
صعوبة الاحتفاظ الفني بآثاره إن وجدت.
أنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.
أنه يعتمد على قمة الذكاء في ارتكابه.
o يترتب على هذه الصعوبات مشكلات خطيرة، من أبرزها الاعتماد على أسلوب سد الثغرات في مكافحة الأشكال الجديدة للجريمة والاحتيال الإلكتروني. وتكشف الإحصائيات عن حالات الجريمة الإلكترونية مدى خطورة الاعتماد على أسلوب سد الثغرات في مكافحة الجريمة الإلكترونية، حيث تشير إلى أن كل شكل جديد من أشكال الاحتيال الإلكتروني يبرز بشكل محدود في البداية، ثم لا يلبث أن ينمو، حتى ينتشر بشكل كبير، ثم لا يلبث أن يضمحل ويزول في النهاية.
من هنا يتضح مدى خطورة الغش التجاري الإلكتروني الذي يتسبب كل شكل جديد حادث منه في كم هائل من الخسائر حتى يتم يتوصل إلى الطريق أو الوسيلة الفعالة للتغلب عليه ومكافحته. الأمر الذي يوضح مدى القصور في الاعتماد على أسلوب سد الثغرات في مكافحته، بما يعزز من الدعوة إلى إيجاد أسلوب بديل أكثر فعالية للوقاية من الغش التجاري قبل وقوعه. وهو ما يستلزم مزيد من الاهتمام بالتعرف على التسهيلات التي يمكن أن تقدمها أي خدمة أو منتج إلكتروني جديد، بالشكل الذي يضمن عدم القدرة على استغلاله في الغش أو الاحتيال في العمليات التجارية، وذلك بهدف تقليص حجم الخسائر الناجمة عن الغش قبل حدوثه.
9/ الخلاصة :
تعرضت هذه الورقة لدراسة وتحليل ماهية وأشكال الغش التجاري في ظل التطورات المعاصرة، حيث تناول التحليل دراسة ثلاث نقاط رئيسية، هي ماهية التطورات المعاصرة في البيئة الاقتصادية العالمية، وماهية وأشكال الجرائم الإلكترونية الناجمة عن تلك التطورات، والغش التجاري في المجتمع الإلكتروني الجديد.
وتناولت الدراسة بالتحليل كل من التقدم في تكنولوجيا المعلومات والاتصالات وعولمة الأسواق كأحد أبرز التطورات التي حدثت خلال الآونة الأخيرة. وتوصلت إلى أن تلك التطورات على الرغم مما أدت إليه من مزايا وآثار إيجابية، إلا إنها ساعدت بشكل رئيسي في نفس الوقت على ظهور أشكال وصور جديدة من الجرائم، عرفت بالجرائم الإلكترونية.
ومن خلال استعراض أبرز أشكال وصور تلك الجرائم الجديدة، اتضح أن قدر كبير منها يرتبط بمجالات التجارة والمال والاقتصاد، أو ما يعرف بالجريمة الاقتصادية المرتبطة بالكمبيوتر أو الإنترنت. ثم انتقل التحليل للتركيز على صور الجريمة المتمثلة في الغش والاحتيال المرتبط بالتجارة والمال والاقتصاد أو لتقنين ماهية الغش التجاري في المجتمع الإلكتروني الجديد.
وتوصل التحليل إلى أن الغش التجاري يمثل نسبة هامة من الجرائم الإلكترونية، بل ونسبة هامة من الجرائم الاقتصادية المرتبطة بالكمبيوتر. وفي سبيل تحديد والوقوف على المفهوم الدقيق للغش التجاري في المجتمع الإلكتروني كان لابد للدراسة من التعرف على أبرز الأشكال والصور التي يتخذها الغش التجاري في هذا المجتمع الجديد، حيث اتضح أن هناك أشكالا شائعة وخاصة للغش المرتبط بالتجارة في المجتمع الإلكتروني، من أبرزها الغش في عمليات التجارة التي تتم بالاتصال المباشر على الخط، والغش في المزادات الإلكترونية، والغش في نقل الأموال إلكترونيا، والغش في الأسهم والاستثمار، والغش المرتبط بوسائل التعريف، والاحتيال في التحصيل، ومخاطر الاستشارات من الخارج، والاحتيال على الحكومات، وسرقة الخدمات، وتزوير المعلومات، وسرقة مواصفات مواقع النت واحتيال المستهلك.
ثم سعت الدراسة لإزالة الجدل القائم حول مفهوم وحدود الغش التجاري في المجتمع الإلكتروني، حيث عرفت الغش التجاري في المجتمع الإلكتروني يعرف بأنه “هو كل فعل أو ممارسة غير أخلاقية يمكن أن تتسبب أو تلحق خسارة مادية بالطرف الآخر المتعاقد معه”.
ثم سعت الدراسة لإزالة الجدل المرتبط هل الغش التجاري هو فقط ذلك الشكل الذي يرتبط بالمستهلك الفردي، بأن توصلت إلى أن كافة الأفعال والتصرفات الاحتيالية التي ترتكب بحق المستهلكين الأفراد أو المؤسسات أو حتى الحكومات تعتبر من قبيل الغش التجاري.
كما توصلت الدراسة إلى ضيق مفهوم الغش التجاري الحالي، بحيث أنها اقترحت ضرورة تمييز الغش التجاري التقليدي الذي يحدث في بيئة العالم المادي في السلع والخدمات عن الغش في بيئة العالم الإلكتروني، بحيث أنها تقترح تسمية هذا الشكل الجديد من الغش بالغش التجاري الإلكتروني.
من هنا، فيمكن القول بأن أشكال الغش التجاري الإلكتروني الجديد تنطوي على قدر كبير من الخطورة بالشكل الذي يستلزم مزيد من الاهتمام بالتعرف على التسهيلات التي يمكن أن تقدمها أي خدمة إلكترونية جديدة، وإمكانيات استغلالها في الاحتيال والغش قبل طرحها للجمهور، وذلك بهدف تقليص حجم الخسائر الناجمة عن الغش والاحتيال قبل حدوثه.
من هنا، توصي هذه الدراسة بضرورة تبني الفكر الوقائي في الغش التجاري الإلكتروني، حيث أن الاعتماد على الفكر الحمائي قد ثبت أنه غير فعال وغير كافي لمكافحة الغش التجاري الإلكتروني.
10/ قائمة المراجع :
Auditing and Assurance Standards Board (2002), Australian Auditing Standard AUS 210: The Auditor’s Responsibility to Consider Fraud and Error in an Audit of a Financial Report, Auditing and Assurance Standards Board, Sydney.
Computer Security Institute (Various Issues), CSI/FBI Computer Crime and Security Survey.
Economic Crime survey (2003), Economic Crime : A real Threat to business in Hong Kong.
Government Printer for the State of Victoria (2002), “Inquiry into Fraud and Electronic Commerce: Emerging Trends and Best Practice”, Discussion Paper, Drugs and Crime Prevention Committee, DCPC, Parliament of Victoria, October
Graycar, A. and S. Russell (2002), “Identifying and Responding to Electronic Fraud Risks”, 30th Australasian Registrars’ Conference, Australian Institute of Criminology, Canberra, November.
Internet Fraud Complaint Center (2005), IC3 2004 Internet Fraud : Crime Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, January 1, 2004—December 31, 2004.
Internet Fraud Complaint Center (IFCC) (2001), Six-Month Data Trends Report, Prepared by the National White Collar Crime Center and the Federal Bureau of Investigation, May—November, 2000.
Internet Fraud Watch (2000), Annual Report.
K P M G (Not Known), “E – Commerce and Cyber Crime : New Strategies for Managing the Risks of Exploitation”, K P M G Investigation and Security Inc.
Lanham, D., and et. Al. (1987), Criminal Fraud, Law Book Company, Sydney.
Management Advisory Services & Publications (MASP) , (2001), How to Prevent, Detect and Combat Business Fraud and Technology and Infrastructure Abuse -Best Strategies and Practices & an Action Plan to Secure Your Company, The Information Technologies Control, Security Auditing and Business Continuity Company, Wellesley Hills, – map-47 – May.
OECD (2003), OECD Guidelines for Protecting Consumers from Fraudulent and Deceptive Commercial Practices Across Borders.
Smith R. and G. Urbas (2001), “Controlling Fraud on the Internet: A CAPA Perspective”, A Report for the Confederation of Asian and Pacific Accountants, Confederation of Asian and Pacific Accountants, Australian Institute of Criminology, Research and Public Policy Series No. 39, Malaysia.
Smith, G. R. (2000), “Confronting Fraud in the Digital Age”, Paper presented at the Fraud Prevention and Control Conference, the Australian Institute of Criminology in association with the Commonwealth Attorney-General’s Department, Surfers Paradise, 24-25 August.
Smith, R. and P. Grabosky (1996), “Fraud : An Overview of Current & Emerging Risks”, Trends & Issues in Crime and criminal Justice, Australian Institute of Criminology, No. 62.
UNCTAD (2004), The E-Commerce and Development Report 2004, United Nations, New York and Geneva.
عبد الفتاح بيومي حجازي، (2004)، “حماية المستهلك من الغش التجاري والتقليد في عقود التجارة الإلكترونية عبر الإنترنت”، الندوة الثالثة لمكافحة الغش التجاري والتقليد في دول مجلس التعاون لدول الخليج العربية، الرياض، سبتمبر.
علي عبد الله (2001)، “التحديات والأبعاد المستقبلية”، العدد 57، مجلة النبأ، مايو.
غالب أحمد عطايا (2002)، ” العولمة وانعكاساتها على الوطن العربي”، ورقة عمل مقدمة إلى الملتقى التربوي الأول لمواد الجغرافيا والاقتصاد والدراسات الاجتماعية وعلم النفس، الفجيرة، الإمارات.
محمد إبراهيم عبيدات، (2002)، “العولمة وأثرها على المستهلك”، الندوة الثانية لحماية المستهلك ، لجنة حماية المستهلك، مسقط، عمان.
محمد محمد شتا، (2001)، فكرة الحماية الجنائية لبرامج الحاسب الآلي، دار الجامعة الجديدة للنشر، الإسكندرية.
يونس عرب (2001)، “العالم الإلكتروني : الوسائل والمحتوى والمزايا والسلبيات”، الفصلين الرابع والسادس، كتاب قانون الكمبيوتر، منشورات اتحاد المصارف العربية، الأردن.
يونس عرب (غير معروف)، أمن المعلومات : ماهيتها وعناصرها واستراتيجياتها، http://www.arablaw.org /Information %20Security.htm .
———————————————————-
اترك تعليقاً