القوانين مرآة المجتمع، ومقياس لحضارة ورقي الدولة، فهي النور الذي يهدي إلى الصواب دون إرهاق، وبقدر ما تكون متطورة، بقدر ما تحقق الغايات التي وجدت لأجلها.
رافق الثورة الصناعية منذ منتصف القرن الماضي تطورات وتبدلات بسائر جوانب الحياة في المجتمع فانعكست متطلبات تلك الثورة على المعلومات التي زادت غزارتها وضخامة عدد كتبها ووثائقها لدرجة بات معها أمر حفظها وتخزينها يستلزمان مكتبات كثيرة وأماكن واسعة، وتصنيفها وتبويبها يتطلبان وقتاً وجهداً كبيرين. والرجوع إليها لا يقل عن ذلك جهداً ووقتاً.
فكان لا بد من التفكير بوسيلة يتم من خلالها تجاوز هذه المشكلات، إلى أن ظهر الحاسوب وبدأ بالعمليات الحسابية، ثم تطور ليشمل أعمال التخزين واستيعاب كبير للمعلومات، وتجميعها وترتيبها واسترجاعها بسرعة فائقة ودقة متناهية فصارت المعلومات في متناول الأيدي، بجهد بسيط ووقت طويل.
هذه الميزات العالية جداً للحاسوب الإلكتروني جعلت الاستعانة به واستخدامه ضرورة لا غنى عنها لدى أجهزة الدولة والأشخاص الاعتباريين والعاديين، مما جعل الحاسوب يفرض نفسه في كافة المجالات.
نتيجة ذلك ظهرت إلى حيز الوجود علاقات استثمارية جديدة، بعضها انصب على تصنيع الحاسبات وآخر على إعداد البرامج اللازمة لمعالجة المعلومات، وإعداد الكوادر الفنية المتخصصة في أعمال الحاسوب إضافة لد......... الحاسوب نفسه كسلعة جديدة في مجال التداول التجاري.
ظهور هذه العلاقات رافقه ظهور لعلاقات قانونية جديدة، لم تكن معروفة من ذي قبل، ولدى قيام المنازعات بشأنها، وقفت النصوص القانونية السائدة قاصرة ـ إن لم تكن عاجزة ـ عن هذه المنازعات والجرائم، خاصة مع بروز الجريمة المعلوماتية إلى حيز الوجود.
فالجريمة المعلوماتية قوامها أحد السببين التاليين:
ـ أن تكون المعلوماتية، وسيلة للغش والتحايل والاعتداء.
ـ أن تكون المعلوماتية نفسها محلاً للاعتداء.
هذه الجرائم تمس حقوق مرافق حيوية هامة للدولة، وأشخاص اعتباريين وعاديين، وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع، خاصة فيما يتعلق بالبنوك بتعاملاتها الإلكترونية من سحب للأرصدة وإيداع عن طريق البطاقة الممغنطة، وكذلك تقليد برامج الحاسوب والمساس بالحياة الخاصة للأفراد عن طريق التسجيل وغيرها من المجالات التي يستعمل فيها الحاسوب الإلكتروني.
والجريمة المعلوماتية ذات طبيعة خاصة، لتعلقها بأساليب المعالجة الإلكترونية للبيانات، من تجميع وتجهيز للبيانات، بغية الحصول على معلومات، وبأساليب معالجة الكلمات أو النصوص والوثائق المخزنة في الحاسوب بطريقة أوتوماتيكية تمكن المستخدم من الاطلاع على وثائق الحاسوب، ومن إجراء التعديلات عليها من محو أو إضافة، كما في حالات التقليد والتزوير.
من هذا يتراءى لنا أن الفاعل في جرائم المعلوماتية أو ما يسمى (بالمجرم المعلوماتي) ليس شخصاً عادياً إنما شخصاً ذو مهارات تقنية عالية، قادراً على استخدام خبراته في اختراق الكود السري لتغيير المعلومات، أو لتقليد البرامج أو التحويل من الحسابات عن طريق استخدام الحاسب بشكل غير مشروع.
وهذا يعني تطور أعمال الإجرام، وانتقالها من عالم المجرمين البؤساء إلى عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء والسمات الخاصة.
ويبين لنا أيضاً أن جهاز الحاسوب على الرغم من قدرته العالية، بالإمكان التأثير عليه والتلاعب فيه من خلال نسخ برامجه أو إدخال معلومات غير حقيقية أو تعديل أو حذف المعلومات والبرامج بأشكال غير مشروعة.
ومن مراجعة النصوص القانونية الحالية المتعلقة بالتزوير والسرقة والاحتيال وتقليد العلامات الفارقة وغيرها من النصوص المشابهة، نجد أنها رغم أهميتها قاصرة عن تغطية الحالات الجرمية المستجدة نتيجة لظهور هذه التقنيات، وانتشار المعلوماتية وتوسع نطاقها على مختلف الصعد والمجالات.
هنا تظهر الحاجة ملحة لوضع تشريع، لحماية البرامج المعلوماتية الإلكترونية، وحماية الحاسبات الإلكترونية نفسها من كل فعل يلحق الضرر بها أو بمضامينها.ان الارقام قد تغني عن الكثير من الأقوال ، واحيانا عن ايجاد مدخل مناسب للحديث عندما تتزاحم العقل افكار عديدة ، ففي احدث تقارير مركز شكاوى احتيال الإنترنت ( IFFC ) الأمريكي ، اظهر التحليل الشامل للشكاوى التي قدمت للمركز ، ان عدد الشكاوى التي تلقاها المركز منذ بدأ اعماله في ايار 2000 وحتى شهر تشرين ثاني من نفس العام ( اي خلال ستة اشهر فقط ) قد بلغت 6087 شكوى ، من ضمنها 5273 حالة تتعلق باختراق الكمبيوتر عبر الإنترنت و814 تتعلق بوسائل الدخول والاقتحام الاخرى كالدخول عبر الهاتف او الد......... المباشر الى النظام بشكل مادي ، مع الاشارة الى ان هذه الحالات هي فقط التي تم الابلاغ عنها ولا تمثل الارقام الحقيقية لعدد حالات الاحتيال الفعلي ، وهي تتعلق فقط بجريمة الاحتيال عبر الإنترنت التي هي واحدة من العديد من انماط جرائم الكمبيوتر والإنترنت . وقد بلغت الخسائر المتصلة بهذه الشكاوى ما يقارب 4.6 مليون دولار وهي تقارب 33% من حجم الخسائر الناشئة عن كافة جرائم الاحتيال التقليدية المرتكبة في نفس الفترة . وان 22% من هذه الخسائر نجمت عن شراء منتجات عبر الإنترنت دون ان يتم تسليم البضاعة فعليا للمشترين ، وان 5% منها نشأت عن احتيال بطاقات الائتمان .ان ظاهرة جرائم الكمبيوتر والانترنت ، او جرائم التقنية العالية ، او الجريمة الإلكترونية ، او ( السيبر كرايم-) ، او جرائم اصحاب الياقات البيضاء ، ظاهرة اجرامية تقرع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عنها ، باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة، (بيانات ومعلومات وبرامج بكافة أنواعها). فهي جريمة تقنية تنشأ في الخفاء يقارفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية ، توجه للنيل من الحق في المعلومات ، وتطال اعتداءاتها معطيات الكمبيوتر المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات وفي مقدمتها الإنترنت . هذه المعطيات هي موضوع هذه الجريمة وما تستهدفه اعتداءات الجناة ، وهذا وحده - عبر دلالته العامة - يظهر مدى خطورة جرائم الكمبيوتر ، فهي تطال الحق في المعلومات ، وتمس الحياة الخاصة للأفراد وتهدد الأمن القومي والسيادة الوطنية وتشيع فقدان الثقة بالتقنية وتهدد ابداع العقل البشري
.