x

هدف البحث

بحث في العناوين

بحث في المحتوى

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

القانون العام

القانون الدستوري و النظم السياسية

القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي

المجموعة الجنائية

قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي

القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية

القانون الخاص

قانون التنفيذ

القانون المدني

قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية

المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات

علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية

دساتير الدول

الجريمة المعلوماتية أسبابها .. خصائصها

المؤلف:  محمد صادق اسماعيل

المصدر:  الجرائم الالكترونية

الجزء والصفحة:  ص47-63

29-6-2022

2371

المجرم المعلوماتي

لاشك أن فئات مرتكبي الجريمة المعلوماتية تختلف عن مرتكبي الأفعال الإجرامية التقليدية، لذا من الطبيعي أن نجد نفس الاختلاف في الأسباب والعوامل التي تدفع في ارتكاب الفعل غير المشروع (1)، فضلا عن ذلك، تتمتع جرائم الكمبيوتر والمعلوماتية بعدد من الخصائص التي تختلف تماما عن الخصائص التي تتمتع بها الجرائم التقليدية، كما أن الجاني الالكتروني (أو المجرم الالكتروني) يختلف أيضا عن المجرم العادي.

ويأتي في مقدمة أسباب الجريمة المعلوماتية، غاية التعلم والتي تتمثل في استخدام الكمبيوتر والإمكانيات المستحدثة لنظم المعلومات وهناك أمل الربح وروح الكسب التي كثيرا ما تدفع إلى التعدي على نظم المعلومات بالإضافة إلى الدوافع الشخصية والمؤثرات الخارجية التي قد تكون سببا في ارتكاب الجريمة المعلوماتية.

- غاية التعلم :

يشير الأستاذ ليفي مؤلف كتاب قراصنة الأنظمة HACKERS إلى أخلاقيات هؤلاء القراصنة والتي ترتكز على مبدأين أساسيين :

1- أن الدخول إلى أنظمة الكمبيوتر يمكن أن يعلمك كيف يسير العالم.

2- أن جمع المعلومات يجب أن تكون غير خاضعة للقيود.

وبناء على هذين المبدأين فإن أجهزة الكمبيوتر المعنية ما هي إلا آلات للبحث، والمعلومات بدورها ما هي إلا برامج وأنظمة معلومات.

ومن وجهة نظر هؤلاء القراصنة فإن جميع المعلومات المفيدة بوجه عام يجب أن تكون غير خاضعة للقيود وبعبارة أخرى أن تتاح حرية نسخها وجعلها تتناسب مع استخدامات الأشخاص.

ويري هؤلاء القراصنة إغلاق بعض نظم المعلومات وعدم السماح بالوصول إلى بعض المعلومات وخاصة بعض المعلومات السرية التي تخص الأفراد.

ويعلق قراصنة الأنظمة أنهم يرغبون في الوصول إلى مصادر المعلومات والحاسبات الإلكترونية والشبكات بغرض التعلم.

وقد لاحظ كل من "ليفي" و "لاندريس" أن قراصنة الأنظمة لديهم الاهتمام الشديد بأجهزة الكمبيوتر وبالتعلم ويدخل العديد منهم في أجهزة الكمبيوتر على أنهم محترفين ويختار بعض القراصنة الأنظمة التعلم المزيد عن كيفية عمل الأنظمة.

ويقول "لانديس" أن هؤلاء القراصنة يرغبون في البقاء مجهولين حتى يتمكنوا من الاستمرار في التواجد داخل الأنظمة لأطول وق ممكن. ويكرس

البعض منهم كل وقته في تعلم كيفية اختراق المواقع الممنوعة و التقنيات الأمنية للأنظمة حيث تتفاوت معرفتهم عن الأنظمة والبرمجة إلى حد بعيد.

وكتب أحد قراصنة الأنظمة يقول : يكتشف قراصنة الأنظمة نقطة ضعف أمنية فيحاولون استغلالها لأنها موجودة بهدف عدم تخريب المعلومات أو سرقتها، أعتقد أن نقوم به يشبه قيام شخص باستكشاف أساليب جديدة للحصول على المعلومات من المكتبة فيصبح في غاية الإثارة و الانهماك.

وينبغي ألا نستهين بكفاءة الشبكات التي يتعلم من خلالها القراصنة حرفتهم.

وهم يقومون بالفعل بالبحث واكتشاف الأنظمة والعمل من خلال الجماعة وتعليم بعضهم البعض. حيث ذكر أن قراصنة الأنظمة أنه ينتمي إلى مجموعة بحث مهمتها استخراج كميات كبيرة من المعلومات وتعلم أكبر قدر منها.

ويسعى أعضاء القراصنة إلى التخصص والتعاون في المشاريع البحثية وتقاسم البرامج والأخبار وكتابة المقالات وتعريف الأخرين بمجالات اختصاصهم ويدع قراصنة الأنظمة نظاما خاصا لمجال المعرفة الذي يجذبهم ويعلهم التفكير ويسمح لهم بتطبيق ما تعلموه في أنشطة هادفة و إن لم تكن قانونية دائمة(2).

- السعي إلى الربح

أشارت إحدى المجلات المتخصصة في الأمن المعلوماتي securite informatique إلى الرغبة في تحقيق الثراء من بين العوامل الأساسية لارتكاب الجريمة المعلوماتية حيث أشارت :

- أن 43% من حالات الغش المعلن عنها قد بوشرت من أجل اختلاس الأموال.

- %23 من أجل سرقة المعلومات.

- %19 أفعال اتلاف

- %15 سرقة وقت الآلة vol detemps machine أي الاستعمال غير المشروع للحاسب الآلي لأجل تحقيق أغراض شخصية(3) .

لذا نجد أن الدافع لارتكاب الجريمة المعلوماتية يمكن أن تكون سببه مجرد سداد الديون المستحقة أو مشاكل عائلية راجعة للنقود أو ادمان ألعاب القمار أو المخدرات لذا فإن بيع المعلومات المختلسة هو نشاط متسع للغاية ويمكن أن نبين في هذا المجال واقعة استيلاء مبرمج يعمل لدي إحدى الشركات الألمانية على 22 شريطا ممغنطا تحوي معلومات هامة بخصوص عملاء وإنتاج هذه الشركة حيث هدد السارق ببيعها للشركات المنافسة ما لم تدفع له فدية مقدارها 200.000 دولار. وبعد أن قامت الشركة بتحليل الموقف وقدرت أن الخسائر التي يمكن أن تنشأ عن إفشاء محتواها تفوق بكثير المطلب المطلوب فقد فضلت دفع المبلغ من أجل استرداد الشرائط المسروقة (4).

كذلك أيضا دفعت الرغبة بمستخدم يعمل بشركة التأمين كي يحتفظ بوظيفته التي سبق وأن فصل منها إلى احتجاز الذاكرة المركزية الخاصة بالشركة كرهينة لديه، حيث هدد المختلس رئيسه في العمل بأنه إذا حاول أن يلغي بطاقة أجرته من ذاكرة الحاسب الآلي فإن هذه الأخيرة سوف تدمر تلقائيا عن طريق ما يعرف بالقنابل المنطقية (5)  

- الإثارة والمتعة والتحدي :          

يدرك القراصنة : شيئا عن أساسيات الكمبيوتر وأن هذا الأمر يمكن أن يكون ممتعة، حيث جاء على لسان أحد القراصنة ما يأتي كانت القرصنة هي النداء الأخير الذي يبعثه دماغي فقد كنت أعود إلى البيت بعد يوم ممل أخر في المدرسة، وأدير تشغيل جهاز الكمبيوتر، وأصبح عضوا في نخبة قراصنة الأنظمة، كان الأمر مختلف برمته حيث لا وجود لعطف الكبار وحيث الحكم هو موهبتك فقط. في البدء كنت أسجل أسمي في لوحة النشرات Bulletin Borard الخاصة حيث يقوم الأشخاص الآخرين الذين يفعلون مثلي بالتردد على هذا الموقع، ثم أتصفح أخبار المجتمع وأتبادل المعلومات مع الآخرين في جميع أنحاء البلاد.

وبعد ذلك أبدأ عملية القرصنة الفعلية، وخلال ساعة واحدة يبدأ عقلي بقطع مليون ميل في الساعة وأنسي جسدي تماما بينما أتنقل من جهاز كمبيوتر إلى آخر محاولا العثور على سبيل للوصول إلى هدفي. لقد كان الأمر يشبه سرعة العمل في متاهة إلى جانب الاكتشاف الكبير لإعداد ضخمة من المعلومات.

وكان يرافق تزايد سرعة الأدرينالين الإثارة المحظورة بفعل شيء غير قانوني. وكل خطوة أخطوها كان يمكن أن تسقطني بيد السلطات. كنت على حافة التكنولوجيا واكتشاف ما وراءها، واكتشاف الكهوف الإلكترونية الي لم يكن من المفترض وجودي بها (6)

وذكرت Jutian Dibbell بأنها تعتقد بأن المتعة تكمن في المخاطر المليئة بالمغامرات وأن قراصنة الأنظمة يعيشون في عالم لا يعتبرون فيه العمل السري سوي لعبة يلو بها الأطفال.

- الدوافع الشخصية :

إن الدافع لارتكاب جرائم الكمبيوتر يغلب عليه الرغبة في قهر النظام أكثر من شهوة الحصول على الربح، ويميل مرتكبو جرائم نظم المعلومات إلى إظهار تفوقهم ومستوي ارتقاء براعتهم لدرجة أنه إزاء ظهور أي تقنية مستحدثة فإن مرتكبو هذه الجرائم لديهم شغف الآلة يحاولون إيجاد – وغالبا ما يجدون - الوسيلة إلى تحطيمها بل والتفوق عليها(7)

ويتزايد شيوع هذا الدافع لدي فئات صغار السن من مرتكبي الكمبيور الذين يمضون وقتا طويلا أما حواسبهم الشخصية في محاولة لكسر حواجز الأمن الأنظمة الكمبيوتر وشبكات المعلومات وإظهار تفوقهم على وسائل التكنولوجيا، الأمر الذي دفع بالعديد من الفقهاء إلى المناداة بعدم مساءلة مرتكبي جرائم الحاسب الآلي الذي يتمثل باعثهم في إظهار تفوقهم، واعتبار أعمالهم غير منطوية على نوايا آثمة.

وقد أمكن الكشف في بعض الأحوال عن أن مجرد إظهار شعور جنون العظمة وهو الدافع لارتكاب فعل الجريمة المعلوماتية وفي هذا الشأن نجد المحلل أو المبرمج المعلوماتي وهو مفتاح سر كل نظام قد ينتابه إحساس بالإهمال أو بالنقص داخل المنشأة التي يعمل بها (8) . وقد يندفع تحت تأثير الرغبة القوية من أجل تأكيد قدراته الفنية لإدارة المنشأة إلى ارتكاب الجريمة المعلوماتية، ومن ثم يجد ترضية من خلال الإفصاح عن شخصية أمام العامة(9).

- ضحايا جريمة سرقة المعلومات :

تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها في حالة اكتشافها.

ومرد ذلك الأسباب التالية :

أولا : لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لاقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحي من السجلات ومما يزيد من هذه الصعوبة ارتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.

ثانيا : يتم ارتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.

ثالثا : تبدو أكثر المشاكل جسامة لا في مجال صعوبة اكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود  chiffrenoir (10) حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل (11).

خصائص الجرائم المتصلة بالكمبيوتر والمعلوماتية:

تتميز الجرائم المرتكبة بواسطة الكمبيوتر كأداة أو كهدف للجريمة بالخصائص التالية:

1- سرعة التنفيذ: لا يتطلب تنفيذ الجريمة عبر الهاتف الوقت الكبير، وبضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر. وهذا لا يعني إنها لا تتطلب الإعداد قبل التنفيذ أو استخدام معدات وبرامج معينة.

 

2- التنفيذ عن بعد: لا تتطلب جرائم الكمبيوتر في أغلبها (إلا جرائم سرقة معدات الكمبيوتر) وجود الفاعل في مكان الجريمة. بل يمكن للفاعل تنفيذ جريمته وهو في دولة بعيدة كل البعد عن الفاعل سواء كان من خلال الدخول للشبكة المعنية أو اعترض عملية تحويل مالية أو س رقة معلومات هامة أو تخريب... الخ. .

3-إخفاء الجريمة: أن الجرائم التي تقع على الكمبيوتر أو بواسطته كجرائم (الإنترنت) جرائم مخفية، إلا أنه يمكن أن تلاحظ آثارها، والتخمين بوقوعها. .

4- الجاذبية: نظرا لما تمثله سوق الكمبيوتر والإنترنت من ثروة كبيرة للمجرمين أو الأجرام المنظم، فقد غدت أكثر جذبا لاستثمار الأموال وغسلها وتوظيف الكثير منها في تطوير تقنيات وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات المالية وتحويلا مسارها أو استخدام أرقام البطاقات... الخ.

5- عابرة للدول: إن ربط العالم بشبكة من الاتصالات من خلال الأقمار الصناعية والفضائيات والإنترنت جعل الانتشار الثقافي وعولمة الثقافة و الجريمة أمرا ممكنا وشائعا، لا يعترف بالحدود الإقليمية للدول، ولا بالمكان، ولا بالزمان، وأصبحت ساحتها العالم أجمع.

ففي مجتمع المعلومات تذوب الحدود الجغرافية بين الدول، لارتباط العالم بشبكة واحدة، حيث أن أغلب الجرائم المرتكبة عبر شبكة الإنترنت، يكون الجاني فيها في دولة ما والمجني عليه في دولة أخرى، وقد يكون الضرر المترتب عن الجريمة ليس واقعا على المجني عليه داخل إقليم دولة الجاني، وتعارض المواد المعروضة مع الثقافات المتلقية لها خاصة إذا كانت تتعارض في الدين والعرف والاجتماعي والنظام الأخلاقي والسياسي للدولة.

6- جرائم ناعمة: تتطلب الجريمة التقليدية استخدام الأدوات والعنف أحيانا كما في جرائم الإرهاب والمخدرات، والسرقة و السطو المسلح. إلا أن الجرائم المتصلة بالكمبيوتر تمتاز بأنها جرائم ناعمة لا تتطلب عنفا ، فنفل بيانات من كمبيوتر إلى أخر أو السطو الإلكتروني على أرصدة بنك مالا يتطلب أي عنف أو تبادل إطلاق نار مع رجال الأمن.

7-صعوبة إثباتها: تتميز جرائم الإنترنت عن الجرائم التقليدية بأنها صعبة الإثبات، وهذا راجع إلى افتقاد وجود الآثار التقليدية للجريمة، و غياب الدليل الفيزيقي (بصمات، تخريب، شواهد مادية) وسهولة محو الدليل أو تدميره في زمن متناه القصر، يضاف إلى ذلك نقص خبرة الشرطة والنظام العدلي، وعدم كفاية القوانين القائمة.

8 - التلوث الثقافي: لا يتوقف تأثير الجرائم المتصلة بالكمبيوتر عند الأثر المادي الناجم عنها وإنما يتعدى ذلك ليهدد نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.

9-عالمية الجريمة والنظام العدلي: نظرا لارتباط المجتمع الدولي إلكترونيا، فقد أصبح مجتمعنا تخيليا مما أدى إلى أن تكون ساحة المجتمع الدولي بكافة دوله ومجتمعاته مكانا لارتكاب الجريمة من كل مكان ، مما أن تطلب أن تمارس الدول المتطورة وخاصة الصناعية على الدول النامية من أجل سن تشريعات جديدة لمكافحة الجرائم المتصلة بالكمبيوتر مما استدعى أن تكون القوانين ذات صبغة عالمية.

10-لا يتم - في الغالب الأعم - الإبلاغ عن جرائم الانترنت: إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائم الانترنت تم اكتشافها بالمصادفة؛ بل وبعد وقت طويل من ارتكابها، زد على

ذلك أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها. فالرقم المظلم بين حقيقة عدد هذه الجرائم المرتكبة؛ والعدد الذي تم اكتشافه؛ هو رقم خطير. فالفجوة بين عدد هذه الجرائم الحقيقي؛ وما تم اكتشافه: فجوة كبيرة.

11- من الناحية النظرية: يسهل ارتكاب الجريمة ذات الطابع التقني؛ كما أنه من السهل إخفاء معالم الجريمة وصعوبة تتبع مرتكبيها.

12-لذا فهذه الجرائم لا تترك أثرا لها بعد ارتكابها: علاوة على صعوبة الاحتفاظ الفني بآثارها إن وجدت . فهذه الجرائم لا تترك أثرا، فليست هناك أموال أو مجوهرات مفقودة، وإنما هي أرقام تتغير في السجلات، ولذا فإن معظم جرائم الانترنت تم اكتشافها بالمصادفة وبعد وقت طويل من ارتكابها.

13- تعتمد هذه الجرائم على قمة الذكاء في ارتكابها؛ ويصعب على المحقق التقليدي التعامل مع هذه الجرائم. إذ يصعب عليه متابعة جرائم الانترنت والكشف عنها وإقامة الدليل عليها. فهي جرائم تتسم بالغموض؛ وإثباتها بالصعوبة بمكان والتحقيق فيها يختلف عن التحقيق في الجرائم التقليدية.

14-الوصول للحقيقة: بشأنها تستوجب الاستعانة بخبرة فنية عالية المستوى.

15-عولمة هذه الجرائم يؤدي إلى تشتيت جهود التحري والتنسيق الدولي: لتعقب مثل هذه الجرائم؛ فهذه الجرائم هي صورة صادقة من صور العولمة؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بين أكثر من دولة؛ ومن الناحية الزمنية تختلف المواقيت بين الدول؛ الأمر الذي يثير التساؤل حول: تحديد القانون الواجب التطبيق على هذه الجريمة.

16- صعوبة المطالبة بالتعويض المدني بخصوص جرائم الانترنت.

المجرم المعلوماتي:

لم يكن الارتباط الجريمة المعلوماتية بالحاسب الآلي أثره على تمييز الجريمة المعلوماتية عن غيرها من الجرائم التقليدية فحسب، وإنما كان له أثره في تمييز المجرم المعلوماتي عن غيره من المجرمين العاديين الذين جنحوا إلى السلوك الاجرامي النمطي. وهذا ما سوف نعرض له موضحين أهم سمات المجرم المعلوماتي ثم خصائصه المميزة و أخيرا لأنماط هذا المجرم وذلك على النحو التالي.

 - سمات المجرم المعلوماتي :

يمكن أن نستخلص مجموعة من السمات التي يتميز بها المجرم المعلوماتي، والتي يساعد التعرف عليها مواجهة هذا النمط الجديد من المجرمين، ويعد الأستاذ (parker) واحد من أهم الباحثين الذين عنوا بالجريمة المعلوماتية بصفة عامة و المجرم المعلوماتي بصفة خاصة، ويرى (parker) أن المجرم المعلوماتي و إن كان يتميز ببعض السمات الخاصة إلا انه في النهاية لا يخرج عن كونه مرتكبا لفعل إجرامي يتطلب توقيع العقاب علية.

وفيما يلي عرضا لبعض السمات العديدة للمجرم المعلوماتي والتي في الغالب تميزه عن غيره من المجرمين العاديين:

أولا : المجرم المعلوماتي، مجرم متخصص

تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوی جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يعكس أن المجرم الذي يرتكب إلا جرام المعلوماتي هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

ثانيا : المجرم المعلوماتي، مجرم عائد إلى الإجرام

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم وأدت إلى تقديمهم إلى المحاكمة في المرة السابقة، ويودي ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذلك في المرة التالية إلى تقديمهم إلى المحاكمة. 

ثالثا : المجرم المعلوماتي، مجرم محترف

يتمتع المجرم المعلوماتي باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الكمبيوتر الأمر يقتضي الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية. رابعا : المجرم المعلوماتي، مجرم غير عنيف

المجرم المعلوماتي من المجرمين الذين لا يلجأون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام - الحيلة – فهو لا يلجا إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العناء للقيام به. فضلا عما تقدم، فالمجرم المعلوماتي مجرم ذكي، ويتمتع بالتكيف الاجتماعي، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة.

- خصائص المجرم المعلوماتي:

يتميز المجرم المعلوماتي كذلك بمجموعة من الخصائص التي تميزة بصفة عامة عن غيرة من المجرمين، وهي:

أولا : المهارة

يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في مجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة في أن يكون المجرم المعلوماتي على هذا القدر من العلم ، وهذا ما اثبته الواقع العملي أن جانب من انجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

ثانيا : المعرفة

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتي أن يكون تصورا كاملا لجريمته، ويرجع ذلك إلى أن المصرح الذي تمارس فيه الجريمة المعلوماتية هو نظام الحاسب الأولى، فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة

ثالثا : الوسيلة

ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتي لإتمام جريمته. وهذه الوسائل قد تكون في غالب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصا إذا كان النظام الذي يعمل به الكمبيوتر من الأنظمة الشائعة أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر من الصعوبة.

رابعا : السلطة

يقصد بالسلطة، الحقوق والمزايا التي يتمتع بها المجرم المعلوماتي و التي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة.

وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوي على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الألى وإجراء المعاملات، كما أن السلطة قد تكون شرعية من الممكن أن تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص اخر.

خامسا : الباعث

وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويصل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ،. ويرى البعض أيضا ما يخالف ذلك في أن الربح المادي لا يعد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية و إنما هناك أمور عديدة أخرى -في الغالب تكون هي الباعث مثل الانتقام من رب العمل، وأيضا مجرد الرغبة قهر نظام الحاسب واختراق حاجزة الأمني.

- الأنماط المختلفة للمجرم المعلوماتي :

يقسم مجرمي المعلوماتية (cybr criminals) إلي مجموعة من الطوائف المختلفة، حيث أسفرت الدراسات المختلفة في هذا المجال إلي وجود عدد من الأنماط المختلفة لمجرمي المعلومات، نرصدها فيما يلي:

- الطائفة الأولى (pranksters) :

وهم الأشخاص الذين يرتكبون جرائم المعلوماتية بغرض التسلية والمزاح مع الآخرين دون أن يكون في نيتهم إحداث أي ضرر بالمجني عليهم. ومن أمثلة هذه الطائفة صغار مجرمي المعلوماتية.

- الطائفة الثانية (hackers ) :

وتضم الأشخاص الذين يستهدفوا من الدخول إلى أنظمة الحاسبات الآلية الغير مصرح لهم بالدخول إليها كسر الحواجز الأمنية الموضوعة لهذا  الغرض وذلك بهدف اكتساب الخبرة وبدافع الفضول، أو لمجرد إثبات القدرة على اختراق هذه الأنظمة.

الطائفة الثالثة (malicious hackers) :

وهم أشخاص هدفهم إلحاق خسائر بالمجني عليهم، دون أن يكون الحصول على مكاسب مالية ضمن هذه الأهداف، ويندرج تحت هذه الطائفة الكثير من مخترعي فيروسات الحاسبات الآلية وموزعيها.

الطائفة الرابعة (personal problem solvers):

وهم الطائفة الأكثر شيوعا من مجرمي المعلوماتية فهم يقومون بارتكاب جرائم المعلوماتية بحيث يترتب عليها في كثير من الأحيان خسائر كبيرة تلحق بالمجني عليه، ويكون الباعث في هذه الجريمة إيجاد حلول لمشاكل مادية تواجه الجاني لا يستطيع حلها بالطرق العادية.

الطائفة الخامسة (career criminals):

وهم مجرمي المعلوماتية الذين يهدفون من وراء نشاطهم الإجرامي تحقيق ربح مادي بطريق غير مشروع، ويقترب المجرم المعلوماتي من هذه الطائفة في سماته إلى المجرم التقليدي.

ومن جانب آخر، أكدت بعض الدراسات والأبحاث العلمية على أن فئات المجرمين (أو الجناة) تنحدر من:

1- مستخدمو الحاسب بالمنازل.

2- الموظفون الساخطون على منظماتهم.

3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية.

4- المحترفون الذين يتسللون إلى مواقع مختارة بعناية ويعبثون أو يتلفون النظام أو يسرقون محتوياته وتقع أغلب جرائم الانترنت حاليا تحت هذه الفئة بتقسيمها.

5-العاملون في الجريمة المنظمة .

ويتمتع هؤلاء الجناة بصفات أخرى غير متوفرة في الجناة العاديين نذكر منها:

1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة و المتوسط العمري لهم 25 عاما .

2- المعرفة و القدرة الفنية الهائلة .

3- الحرص الشديد وخشية الضبط وافتضاح الأمر .

4- ارتفاع مستوى الذكاء ومحاولة التخفي .

ومن الجدير بالذكر في هذا الصدد أن هناك اتفاق بين الخبراء والمتخصصين على أن جرائم الانترنت تمثل تحديا جديدا في عالم الجريمة، وذلك للأسباب التالية: -

صعوبة التعرف على هوية الجاني:

فهو لا يترك أثرا لجريمته، وان وجد فقد لا تدل عليه.

- وجود بعض العقبات في محاكمة الجاني:

حال اكتشاف هويته إذا كان من بلد لا يعتبر ما قام به جرما.

- اتساع شريحة الجناة لتشمل صغار مستخدمي الانترنت:

بسبب توفر الوسائل والبرامج المستخدمة في التخريب لصغار مستخدمي الانترنت، مما يجعل جرائم الانترنت لا تتطلب خبرة عالية.

- نقص الوعي بسلبية الاستخدام السيئ للأنترنت:

مما يجعل البعض ينظر للأعمال التخريبية على الانترنت - كاختراق المواقع - عمل بطولي.

______________

1- وتتنوع الجرائم المعلوماتية على النحو التالي :

- إساءة استخدام الإنترنت.

- استخدام برامج حل وكشف كلمات المرور.

- نشر برامج حصان طروادة و غيرها من الفيروسات.

- هجمات المخربين. الهجمات الاختراقية.

- الانتهاكات الأمنية التي تتضمن حالات إساءة استخدام عن طريق الدخول غير المخول به على النظام : تنبع غالبية الانتهاكات الأمنية من مصادر داخلية، مثال : مستخدمين من داخل المؤسسة يحاولون الوصول إلى بيانات سرية غير مخول لهم بالاطلاع عليها.

 راجع في ذلك :

Dr. Linda volonino.cyber terrorism. Op. cit.

2-  قراصنة أنظمة الكمبيوتر إعداد : دورثي إي. ديننغ ورقة مقدمة للمؤتمر القومي الثالث عشر من الكمبيوتر، واشنطن، ترجمة : آمنة علي يوسف، ديسمبر 1998، ص 8.

3- G. Delmare, securité informatique Ressource Informatique no. 1. Juill 1984.

4-Le Monde informatique 21 fev 1983, Etude la delinquance en col blanc se parte bien

5-  Les escrocs a l'informatique in le Nouvel Economiste no. 202 du1-10-1979

6- قراصنة أنظمة الكمبيوتر، إعداد: دروثي إي. ديننغ، ورقة مقدمة للمؤتمر القومي الثالث عشر لأمن الكمبيوتر، واشنطن، ترجمة: آمنة علي يوسف، ديسمبر 1998 ص 11.

7- يميل القراصنة إلى التحدي وإلى معرفة تفاصيل تكنولوجيا الكمبيوتر ويبدو أن ولعهم بالكمبيوتر يدفعهم إلى ارتكاب الجرائم وفي هذا الخصوص يحدثنا الدكتور Perey Black أستاذ علم النفس بجامعة نيويورك أن القراصنة يتملكهم جميعا شعور بالبحث عن القوة ويؤدي ارتكابهم للجرائم بواسطة الكمبيوتر إلى تعويضهم عن الإحساس بالدونية. راجع في ذلك :

CYBER CRIME op. cit. p. 25.

8- تمت مقاضاة شركة مورجان ستانلي مر تبين من قبل الموظفين العاملين بها بسبب التمييز العنصري حيث كشفت مبادئ الطب الشرعي المستخدمة في مجال جرائم الكمبيوتر عن وجود "نكات عنصرية" يتم توزيعها عبر نظام البريد الإلكتروني الخاص بالشركة. راجع في ذلك :

DR Linda Volonino op.cit.

9- د. محمد سامي الشوا، ثورة المعلومات و إنعكاساتها على قانون العقوبات ، ص 52- 53

10- Dr. Francillon, Les crimes inormatiques et d'autres crimes dans le domaine de la technologie informatique en france Rev. int. pén, 1990, vol 64, p. 293

11- في إحدى الوقائع الشهيرة تعرض بنك merchant bank city في بريطانيا لنقل 8 مليون جنيه من أحد أرصدته إلى رقم حساب في سويسرا، وقد تم القبض على الفاعل أثناء محاولته سحب المبلغ المذكور ولكن البنك يدل الادعاء على الفاعل قام بدفع مبلغ مليون جنيه له بشرط عدم إعلام الآخرين عن جريمته وشريطة إعلام البنك عن الآلية التي نجح من خلالها باختراق نظام الأمن الخاص بحاسوب البنك الرئيسي. راجع في ذلك : يونس خالد عرب مصطفي، جرائم الحاسوب، دراسة مقارنة، رسالة ماجستير مقدمة إلى الجامعة الأردنية 1994، ص 72.

 

 

 شعار المرجع الالكتروني للمعلوماتية




البريد الألكتروني :
info@almerja.com
الدعم الفني :
9647733339172+