تعد قضايا الغش الإلكتروني من أعقد التحديات التي تواجه المنظومة القانونية المعاصرة، نظرًا لطبيعتها العابرة للحدود وتطور وسائطها التقنية.
وفي ظل التوسع في استخدام التكنولوجيا، بات من الضروري صياغة استراتيجية قانونية متكاملة للدفاع والمواجهة، تعتمد على الفهم العميق لنصوص القانون والقدرة على تفكيك الأدلة الرقمية.
أولًا: الإطار القانوني والماهية
ويعرف الغش الإلكتروني في القانون بأنه كل فعل احتيالي يتم عبر وسائط تقنية (إنترنت، تطبيقات، بريد إلكتروني) بهدف الاستيلاء على مال الغير أو بياناتهم. وتقوم هذه الجريمة على ركنين أساسيين:
- الركن المادي: ويشمل فعل التدليس باستخدام طرق احتيالية رقمية، والنتيجة الإجرامية (الاستيلاء على المنفعة)، وعلاقة السببية بينهما.
- الركن المعنوي: ويتمثل في “القصد الجنائي”، أي انصراف إرادة الجاني إلى تحقيق النتيجة الإجرامية مع علمه التام بعدم مشروعية فعله.

ثانيًا: الدفوع الشكلية (بوابة البراءة الإجرائية)
وتعتبر الدفوع الشكلية حائط الصد الأول. إذ تركز على صحة الإجراءات القانونية قبل الخوض في موضوع التهمة:
- بطلان إجراءات القبض والتفتيش: الدفع ببطلان تفتيش الأجهزة الإلكترونية أو الحسابات الشخصية إذا تم دون إذن قضائي مسبب من النيابة العامة، أو إذا تجاوز التفتيش حدود الإذن الممنوح.
- عدم الاختصاص: سواء كان اختصاصًا مكانيًا (خروج الجريمة عن النطاق الجغرافي للمحكمة) أو نوعيًا (مثل القضايا التي تقع ضمن اختصاص المحاكم الاقتصادية دون غيرها).
- بطلان جمع الأدلة الرقمية: إذا تم الحصول على البيانات بطرق غير مشروعة أو إذا انقطعت “سلسلة الثبوت” (Chain of Custody)،. ما يثير الشك في احتمالية التلاعب بالدليل الرقمي.
- التقادم: الدفع بسقوط الدعوى الجنائية بمرور المدة القانونية المقررة دون اتخاذ إجراءات قاطعة للتقادم.
ثالثًا: الدفوع الموضوعية (تفنيد جوهر الاتهام)
تستهدف هذه الدفوع نفي التهمة عن المتهم من خلال زعزعة أركان الجريمة:
- انتفاء القصد الجنائي: إثبات حسن نية المتهم، أو وقوعه في خطأ غير مقصود، أو أن الفعل كان نتيجة جهل بالتقنية وليس نية للاحتيال.
- عدم كفاية الأدلة الرقمية: الدفع بأن مجرد وجود عنوان (IP Address) أو حساب مسجل باسم المتهم لا يعني بالضرورة أنه هو من باشر الفعل، نظراً لإمكانية اختراق الحسابات أو انتحال الشخصية.
- انتفاء ركن الضرر: إذا لم يترتب على الفعل أي استيلاء فعلي على مال أو منفعة، فإن الجريمة تفقد أحد أركانها المادية.
- الخطأ في إثبات الشخصية: تقديم أدلة (Alibi) تثبت وجود المتهم في مكان آخر وقت وقوع الجريمة، أو إثبات استخدام أطراف أخرى لجهازه دون علمه.

رابعًا: خارطة الطريق لبناء دفاع قوي
ولتحويل هذه الدفوع إلى واقع ملموس أمام القضاء، يجب اتباع الخطوات العملية التالية:
- التحليل الفني الدقيق: جمع كافة سجلات الدخول (Logs) والمراسلات وتحليلها زمنيًا وتقنيًا.
- الاستعانة بالخبرة الفنية: يعد “الخبير الرقمي” هو الشاهد الملك في هذه القضايا. حيث يتولى فحص الأدلة وتوضيح الجوانب التقنية المعقدة للمحكمة، وإثبات مدى قابلية الدليل للتزوير.
- الصياغة القانونية المحكمة: كتابة مذكرات دفاع تربط بين الواقع التقني والنصوص القانونية. مع الاستشهاد بأحدث أحكام محكمة النقض في جرائم تقنية المعلومات.
إستراتيجيات وقائية
إن مواجهة قضايا الغش الإلكتروني لا تنتهي عند ردهات المحاكم، بل تبدأ من الوعي الرقمي.
ويجب على الأفراد والشركات اتباع سياسات أمنية صارمة لحماية بياناتهم من الاختراق الذي قد يضعهم في موضع الاتهام.
كما تظل الاستشارة القانونية المتخصصة هي الضمانة الأكيدة لضمان محاكمة عادلة وتفنيد الاتهامات بناءً على أسس قانونية وعلمية سليمة.



















