الحوار المتمدن - موبايل
الموقع الرئيسي


المجرم في الجرائم المعلوماتية ودوافعه....................د / محمود رجب فتح الله

محمود رجب فتح الله

2018 / 8 / 18
دراسات وابحاث قانونية


تمهيد:
من المقرر ان المجرم الذي يقترف الجريمة المعلوماتية الذي يطلق عليه المجرم المعلوماتي يتسم بخصائص معينة تميزه عن المجرم الذي يقترف الجرائم التقليدية، والذي يطلق عليه المجرم التقليدي.
فإذا كانت الجرائم التقليدية لا أثر فيها للمستوى العلمي والمعرفي للمجرم في عملية ارتكابها، فإن الامر يختلف بالنسبة للجرائم المعلوماتية، فهي جرائم فنية تقنية في الغالب، ومن يرتكبها عادة يكون من ذوي الاختصاص في مجال تقنية المعلومات، أو على الأقل شخص لديه حد أدنى من المعرفة والقدرة على استعمال جهاز الحاسب والتعامل مع شبكة الإنترنت.
فعلى سبيل المثال فإن الجرائم المعلوماتية ذات الطابع الاقتصادي مثل التحويل الإلكتروني غير المشروع للأموال يتطلب مهارة وقدرة فنية تقنية عالية جداً من قبل مرتكبها( ).
كذلك فإن الدوافع والبواعث على ارتكاب المجرم المعلوماتي هذا النوع من الإجرام المعلوماتي قد تكون مختلفة عن بواعث ارتكاب الجرائم من قبل المجرم التقليدي.
وعلى ذلك، نتناول المجرم المعلوماتي من حيث طبيعته وسماته وخصائصه في مبحث أول، على ان نتناول طوائف المجرم المعلوماتي في مبحث ثان، ونختتم هذا الفصل بالتعرض لدوافع وبواعث المجرم المعلوماتي من ارتكاب تلك النوعية من الجرائم في مبحث ثالث وأخير، على الترتيب التالي:
 المبحث الأول: السمات المميزة للمجرم المعلوماتي.
 المبحث الثاني: الأنماط المختلفة للمجرم المعلوماتي.
 المبحث الثالث: الدوافع والبواعث من ارتكاب الجرائم المعلوماتية.
المبحث الأول
السمات المميزة للمجرم المعلوماتي

المجرم المعلوماتي هو شخص يختلف عن المجرم العادي فلا يمكن أن يكون هذا الشخص جاهلا للتقنيات الحديثة المعلوماتية.
ولقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة، ويكمن السؤال هنا كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الحاسب والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي، وبالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1 – مجرم متخصص:
ذلك إن المجرم المعلوماتي له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات، وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل على كل غالٍ وثمين من البيانات والمعلومات الموجودة في أجهزة الحواسب ومن خلال الشبكات.
ولقد تبين في العديد من القضايا أن عددا من المجرمين لا يرتكبون سوى الجرائم المعلوماتية أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يعكس أن المجرم الذي يرتكب الإجرام المعلوماتي هو مجرم في الغالب متخصص في هذا النوع من الإجرام.
2 – مجرم يعود للإجرام:
حيث يتميز المجرم المعلوماتي بأنه يعود للجريمة دائمًا فهو يوظف مهاراته في كيفية عمل الحواسب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به، فهو قد لا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.
ويعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الحاسب انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم وأدت إلى تقديمهم إلى المحاكمة في المرة السابقة، ويؤدى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذلك في المرة التالية إلى تقديمهم إلى المحاكمة.

3 – مجرم محترف:
ذلك ان المجرم المعلوماتي له من القدرات والمهارات التقنية ما تؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
ويتمتع المجرم المعلوماتي باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الحاسب، الأمر يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الحاسب كما في حالة البنوك والمؤسسات العسكرية.
4 – المجرم المعلوماتي هو مجرم غير عنيف:
لان المجرم المعلوماتي من المجرمين الذين لا يلجأون إلى العنف اطلاقا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام الحيلة، فهولا يلجا إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العناء للقيام به.
فضلا عما تقدم، فالمجرم المعلوماتي مجرم ذكى, ويتمتع بالتكيف الاجتماعي، أي لا يميل الى العدوانية، وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة.
5 – يتميز بالمهارة:
حيث يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في المجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة في أن يكون المجرم المعلوماتي على هذا القدر من العلم، وهذا ما اثبته الواقع العملي أن جانب من انجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.
6 – يتسم بالمعرفة:
حيث ان خصيصة المعرفة من اهم الخصائص التى تميز مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتي أن يكون له تصورا كاملا لجريمته، ويرجع ذلك إلى أن المسرح الذي تحدث فيه الجريمة المعلوماتية هو نظام الحاسب الأولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة.

7 – لا يعدم الوسيلة:
ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتي لإتمام جريمته، وهذه الوسائل قد تكون في غالب الأحيان، وسائل بسيطة وسهلة الحصول عليها خاصة إذا كان النظام الذي يعمل به الحاسب من الأنظمة المشهورة، أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر كبير من الصعوبة.
8 – يتمتع بالسلطة:
ويراد بالسلطة هنا، الحقوق والمزايا التي يتمتع بها المجرم المعلوماتي والتي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة.
وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات، وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الآلي وإجراء المعاملات، وقد تكون هذه السلطة مشروعة، فانه من الممكن أن تكون غير مشروعة كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر.
9 - مجرم ذكى:
حيث يمتلك هذا المجرم من المهارات ما تؤهله للقيام بتعديل وتطوير في الأنظمة الأمنية حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسب.
فالإجرام المعلوماتي هو إجرام الذكاء، ودون حاجة إلى استخدام القوة والعنف وهذا الذكاء هو مفتاح المجرم المعلوماتي لكشف الثغرات واختراق البرامج المحصنة ويمكن إجمال القاسم المشترك بين هؤلاء المجرمين في عدة صفات وهي شبه اتفاق بين الكثير من الفقهاء شأنها شأن سمات العالم الافتراضي رغم قيام الخلاف حول مفاهيم الجريمة المعلوماتية، والجرائم المستحدثة بصفة عامة وذلك فيما يلي :
- عادة ما تتراوح أعمار تلك الفئة من المجرمين ما بين 18-45 عامًا.
- المهارة والإلمام الكامل والقدرة الفنية الهائلة في مجال نظم المعلومات فمجرمي تلك الفئة ينتمون إلى طبقة المتعلمين والمثقفين ومن لديهم التخصص التعامل مع أجهزة الحاسب الآلي والقدرة على اختراق التحصينات واليات الدفاع التي تعدها شركات البرمجة .
- الثقة الزائدة بالنفس والإحساس بإمكانية ارتكابهم لجرائمهم دون كشف أمرهم.
- إلمامه التام بمسرح الجريمة وبأدواته، وبما يحول دون فجائية المواقف التي قد تؤدي إلى إفشال مخططه وافتضاح أمره.
وتتعدد أنماط الجناة في الجريمة المعلوماتية، فهناك الهاكارز " Hackers" أو المتسللون وهم عادةً مجرمون محترفون يستغلون خبراتهم وإمكانياتهم في مجال تقنية المعلومات للتسلل إلى مواقع معينة للحصول على معلومات سرية أو تخريب وإتلاف نظام معين وإلحاق الخسائر به بقصد الانتقام أو الابتزاز.
وهناك الكراكرز "Crackers" "المخترقون" سواء كان من الهواة أو المحترفين، وعادةً ما يستخدم مجرمو هذا النمط قدراتهم الفنية في اختراق الأنظمة والأجهزة تحقيقاً لأهداف غير شرعية كالحصول على معلومات سرية أو للقيام بأعمال تخريبية، وهناك العابثون بالشفرات ومؤلفو الفيروسات "Malecions hackers".
وبينما قد يهدف المجرم المعلوماتي من جريمته إلى تحقيق مكاسب مادية معينة أو إثبات مهارته الفنية وقدرته على اختراق أجهزة الحاسب، قد يرتكب مجرمو هذه الفئة جرائمهم بهدف التسلية أو الترفيه أو لمجرد الرغبة في الإضرار بالغير كالموظف الذي يتم بابه من وظيفته ويلجأ إلى الانتقام منها .











المبحث الثاني
الأنماط المختلفة للمجرم المعلوماتي.

يمكن تقسيم مجرمي المعلوماتية cybr criminals إلي مجموعة من الطوائف المختلفة، حيث أسفرت الدراسات المختلفة في هذا المجال إلي وجود عدد من الأنماط المختلفة لمجرمي المعلومات، نرصدها فيما يلي:

- الطائفة الأولي (pranksters):
وهم الأشخاص الذين يرتكبون الجرائم المعلوماتية بغرض التسلية والمزاح ولإحساسهم بالفراغ، مع الآخرين دون أن يكون في نيتهم إحداث أي ضرر بالمجني عليهم، ومن أمثلة هذه الطائفة صغار مجرمي المعلوماتية.
- الطائفة الثانية (hackers):
وتضم الأشخاص الذين يستهدفوا من الدخول إلى أنظمة الحاسبات الآلية غير المصرح لهم بالدخول إليها كسر الحواجز الأمنية الموضوعة لهذا الغرض وذلك بهدف اكتساب الخبرة وبدافع الفضول، أو لمجرد إثبات القدرة على اختراق هذه الأنظمة.
- الطائفة الثالثة (malicious hackers):
وهم أشخاص هدفهم الاساسي إلحاق خسائر بالمجني عليهم، دون أن يكون الحصول على أرباح مالية ضمن هذه الأهداف، ويندرج تحت هذه الطائفة الكثير من مخترعي فيروسات الحاسبات الآلية وموزعيها.
- الطائفة الرابعة (personal problem solvers):
وهم الطائفة الأكثر شيوعا وانتشارا من مجرمي المعلوماتية، فهم يقومون بارتكاب الجرائم المعلوماتية بحيث يترتب عليها في اغلب الأحوال خسائر كبيرة تلحق بالمجني عليه، ويكون الباعث في هذه الجريمة إيجاد حلول لمشكلات مادية تواجه الجاني لا يستطيع حلها بالطرق العادية.
- الطائفة الخامسة (career criminals):
وهى طائفة مجرمي المعلوماتية الذين يهدفون من ارتكاب نشاطهم الاجرامى تحقيق ربح مادي بطريق غير مشروع، وهنا اتحاد في تلك الصفة ما بين المجرم التقليدى، والمجرم المعلوماتي من هذه الطائفة.
ومن جانب آخر، أكدت بعض الدراسات والأبحاث العلمية على أن فئات المجرمين أو الجناة المعلوماتيين، تنحدر من:
1- مستخدمو الحاسب بالمنازل.
2- الموظفون الساخطون على منظماتهم.
3- المتسللون ومنهم الهواة أو العابثون بقصد التسلية.
4- المحترفون الذين يتسللون إلى مواقع مختارة بعناية ويعبثون أو يتلفون النظام أو يسرقون محتوياته وتقع أغلب جرائم الانترنت حاليا تحت هذه الفئة بتقسيمها .
5- العاملون في الجريمة المنظمة( ).
ويتمتع هؤلاء الجناة بصفات أخرى غير متوفرة في الجناة العاديين، نذكر منها:
1- أعمارهم تتراوح عادة بين 18 إلى 46 سنة والمتوسط العمري لهم 25 عاما.
2- المعرفة والقدرة الفنية الهائلة.
3- الحرص الشديد وخشية الضبط وافتضاح الأمر.
4- ارتفاع مستوى الذكاء ومحاولة التخفي.
ومن الجدير بالذكر في هذا الصدد أن هناك اتفاق بين الخبراء والمتخصصين على أن الجرائم المعلوماتية تمثل تحديا جديدا في عالم الجريمة، وذلك للأسباب التالية:
- صعوبة التعرف على هوية الجاني، فهـو لا يتـرك أثرا لجريمته، وان وجد فقد لا تدل عليه.
- وجود بعض العقبات في محاكمة الجاني حال اكتشاف هويته إذا كان من بلد لا يعتبر ما قام به جرما.
- اتساع شريحة الجناة لتشمل صغار مستخدمي الانترنت، بسبب توفر الوسائل والبرامج المستخدمة في التخريب لصغار مستخدمي الانترنت، مما يجعل الجرائم المعلوماتية لا تتطلب خبرة عالية.
- نقص الوعي بسلبية الاستخدام السيئ للانترنت، مما يجعل البعض ينظر للأعمال التخريبية على الانترنت كاختراق المواقع عمل بطولى.


الباب الثاني

آليات الجرائم المعلوماتية


الفصل الأول

المجرم في الجرائم المعلوماتية ودوافعه

المبحث الأول

السمات المميزة للمجرم المعلوماتي

المبحث الثاني

الأنماط المختلفة للمجرم المعلوماتي.

المبحث الثالث

الدوافع والبواعث من ارتكاب الجرائم المعلوماتية

المطلب الأول

أسباب الجرائم المعلوماتية علي المستوي الفردي

المطلب الثاني

دوافع الجرائم المعلوماتية علي المستوي المجتمعي.

المطلب الثالث

دوافع الجرائم على المستوي الدولي

المطلب الرابع

دوافع إجرامية تتعلق بخصائص الجرائم المعلوماتية

الفصل الثاني

دور الحاسب الالي في الجرائم المعلوماتية ومحل الجريمة فيها

المبحث الأول

دور الحاسب الآلي في الجرائم المعلوماتية


المطلب الأول

دور الحاسب في ارتكاب الجرائم المعلوماتية

المطلب الثاني

دور الحاسب الآلي في اكتشاف الجرائم المعلوماتية

المبحث الثاني

الاعتداء على كيانات الأجهزة التقنية المادية

المطلب الأول

الاعتداء على كيانات الأجهزة التقنية المادية.

المطلب الثاني

الجرائم الموجهة للبرامج والمعطيات

الفصل الثالث

أدوات الجرائم المعلوماتية

المبحث الأول

تعريف المعاملات الالكترونية

المبحث الثاني

أشكال المعاملات الالكترونية

الفصل الرابع

نطاق الجرائم المعلوماتية ومخاطرها.

المبحث الاول

الاتجاهات المتعددة لتصنيف الجرائم المعلوماتية

المطلب الاول

تصنيف الجرائم المعلوماتية تبعا لنوع المعطيات ومحل الجريمة

الفرع الاولى

ماهية التصنيف

الفرع الثاني

تقييم هذا التصنيف

المطلب الثاني

تصنيف الجرائم المعلوماتية تبعا لدور الحاسب الآلي في الجريمة

المطلب الثالث

تصنيف الجرائم المعلوماتية تبعا لمساسها بالاشخاص والاموال

الفرع الاول

طائفة الجرائم المعلوماتية التي تستهدف الاشخاص

الفرع الثانية

طائفة جرائم الاموال – عدا السرقة – او الملكية المتضمنة أنشطة الاختراق والاتلاف

الفرع الثالث

جرائم الاحتيال والسرقة

الفرع الرابع

جرائم التزوير المعلوماتية

الفرع الخامس

الجرائم المعلوماتية الخاصة بالمقامرة والجرائم الاخرى ضد الاخلاق والاداب

الفرع السادس

الجرائم المعلوماتية ضد الحكومة

المطلب الرابع

تصنيف الجرائم المعلوماتية كجرائم الحاسب وجرائم الانترنت

المبحث الثاني

الانماط المحددة للجرائم المعلوماتية

المطلب الاول

جريمة التوصل او الدخول غير المصرح به

الفرع الاول

ماهية الجريمة


الفرع الثاني

موقف القوانين المقارنة بشأن جريمة التوصل غير المصرح به مع نظام الحاسب.

المطلب الثاني

جريمة الاستيلاء على المعطيات

المطلب الثالث

الجرائم المعلوماتية المتعلقة باحتيال الحاسب وأغراضه


المطلب الرابع

الجرائم المعلوماتية المتعلقة بالتزوير المعلوماتي

المطلب الخامس

جرائم تدمير المعطيات - الفيروسات والديدان والقنابل المنطقية والموقوتة

المطلب السادس

الجرائم المعلوماتية المتصلة بالمحتوى المعلوماتي والبريد الالكتروني

وأنشطة التصرف المعلوماتي غير القانوني

الفرع الاولى

تحديات التصرف غير القانوني على شبكة الانترنت

الفرع الثاني

الجرائم المعلوماتية التي تستهدف الاطفال

الفرع الثالث

الجرائم المعلوماتية المتعلقة بانشطة غسل الاموال الكترونيا .


الباب الثالث

الحماية الجنائية لنظم المعلومات والمال المعلوماتي

الفصل الاول

مفهوم المال المعلوماتي


المبحث الاول

مفهوم المال والمعلومات

المطلب الأول

مفهوم المال وتقسيماته بين النظريتين التقليدية والحديثة

الفرع الأولى

النظرية التقليدية لمفهوم المال وتقسيماته.

الفرع الثاني

النظرية الحديثة لمفهوم المال وتقسيماته

الفرع الثالث

الحقوق الذهنية أو حقوق الابتكار

المطلب الثاني

مفهوم المعلومات واهميتها

المبحث الثاني

نطاق المال المعلوماتي في الجرائم المعلوماتية.

المطلب الأول

مختلف البطاقات الإلكترونية الأكثر استعمالا

المطلب الثاني

محل جرائم الاعتداء على الأشخاص عبر الأنترنت

المطلب الثالث

محل جرائم الاعتداء على الأموال عبر الأنترنت

المطلب الرابع

محل جرائم الإعتداء على البيانات عبر الأنترنت

الفصل الثاني

مدى امكانية تطبيق النصوص الجنائية التقليدية على الجرائم المعلوماتية

المبحث الاول

تقدير دور القاضي في مواجهة النقص التشريعي لمواجهة الجرائم المعلوماتية.

المبحث الثاني

الضوابط القانونية المفروضة علي القاضي الجنائي عند تصديه لتفسير النص العقابي

الفصل الثالث

مدى حماية المال المعلوماتي بالقوانين الخاصة


الفصل الرابع

الادلة في الجرائم المعلوماتية

المبحث الاول

معوقات الاثبات الجنائي في الجرائم المعلوماتية

المطلب الثاني

سهولة إخفاء الدليل او محوه في الجرائم المعلوماتية

المطلب الثالث

غياب الدليل المرئي في الجرائم المعلوماتية

المطلب الرابع

صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية

المطلب الخامس

مدى الضخامة البالغة لكم البيانات المتعين فحصها

المبحث الثاني

طرق اثبات الجريمة المعلوماتية

المطلب الاول

وسائل إثبات الجرائم المعلوماتية.

الفرع الاول

البريد الالكتروني

الفرع الثاني

التوقيع الالكتروني كوسيلة إثبات حديثة في القانون

الفرع الثالث

العقد الالكتروني كوسيلة اثبات حديثة

المطلب الثاني

الأدلة المعلوماتية في الدعوى الجنائية.

الباب الرابع

تطبيقات عملية للجرائم المعلوماتية

الفصل الاول

حالات عملية للجرائم المعلوماتية على المستوى على الدولى

الفصل الثاني

حالات عملية للجرائم المعلوماتية على الصعيد العربي

الفصل الثالث

نماذج لبعض القضايا المتعلقة بالجرائم المعلوماتية في مصر

المبحث الاول

القضية الأولي وهى اختراق ونصب معلوماتى

المبحث الثاني

القضية الثانية وهى تهديد وابتزاز وتشهير معلوماتى

النتائج والتوصيات من الدراسة

المراجع والمصادر



*** يرجى الرجوع الى مؤلفنا : الوسيط فى الجرائم المعلوماتية، د . محمود رجب فتح الله، دار الجامعة الجديدة، مصر ، الاسكندرية، الطبعة الاولى، سنة 2018








التعليق والتصويت على الموضوع في الموقع الرئيسي



اخر الافلام

.. التقرير السنوي لمنظمة العفو الدولية: العالم على حافة الهاوية


.. برنامج الأغذية العالمي يحذر: غزة ستتجاوز عتبات المجاعة الثلا




.. القسام تنشر فيديو أسير إسرائيلي يندد بتعامل نتنياهو مع ملف ا


.. احتجاجات واعتقالات في جامعات أمريكية على خلفية احتجاجات طلاب




.. موجز أخبار الرابعة عصرًا - ألمانيا تعلن استئناف التعاون مع