أعمدة

تصنيف الجرائم الرقمية بقلم: المهندس اسماعيل بابكر

الجريمة الرقمية هي نشاط إجرامي تستخدم فيه التقنية الرقمية للحاسوب وشبكة الانترنت بطريقة مباشرة او غير مباشرة لتنفيذ الفعل الإجرامي
جرائم عبر الحاسوب
وهي الجرائم التي لها علاقة بالحاسوب والشبكة المعلوماتية والإنترنت فهي لذلك تشمل نوعين من الجرائم النوع الأول ويسمى جرائم الشبكة العالمية الذي يستخدم الحاسوب والشبكة والإنترنت كوسيلة مساعدة لارتكاب جريمة مثل استخدامه في الغش أو الاحتيال أو غسل الأموال أو تهريب المخدرات والنوع الثاني ويسمى جرائم الحاسوب يشمل الجرائم التي يكون الحاسوب فيها محلاً للفعل الإجرامي ذاته ويشمل ذلك الأفعال الإجرامية الواقعة على المكونات المادية أو المكونات المعنوية او قاعدة البيانات.
جرائم الشبكة العالمية
تستخدم شبكة المعلومات العالمية الإنترنت كوسيلة مساعدة لارتكاب الجريمة حيث لا يعتبر استخدام الحاسوب والإنترنت من طبيعة الفعل الإجرامي، إلا أن جهاز الحاسوب مع ذلك يظل محتفظاً بآثار رقمية يمكن أن تستخدم للإرشاد عن الفاعل.
جرائم الحاسوب
أي تشمل الجرائم التي يكون الحاسوب فيها محلاً للفعل الإجرامي نفسه سواء شمل ذلك المكونات المادية أو المعنوية أو قاعدة البيانات والمعلومات التي قد تكون على الشبكة العالمية وتشمل تلك الجرائم انتهاك الملكية الفكرية، جرائم القرصنة والهاكرز الفيروسات وغيرها.
تصنيف الجرائم المرتكبة عبر الشبكات :
أ‌-جرائم واقعة على الأموال
جرائم السطو على أرقام بطاقات الائتمان والتحويل الرقمي غير المشروع للأموال .
التزوير والتزييف
الاعتداء على براءات الاختراع
السرقة والاحتيال
ب‌- جرائم واقعة على الأشخاص
جريمة التهديد والمضايقة والملاحقة – القذف والسب والتشهير – الاعتداء على حرمة الحياة الخاصة
جريمة انتحال الشخصية الجرائم الإباحية
التخريب وإتلاف المعلومات وسرقة البيانات أو تعديلها
جرائم تقع على امن الدول : الإرهاب – الجريمة المنظمة – التجسس القراصنة والفضوليون
على الرغم من أنهما يتمتعان بموهبة فريدة في برامج الحاسوب إلا أن مصطلح هكرزيعني أولئك الأشخاص الذين يستطيعون الولوج إلى نظام معلوماتي خاص بجهة ما أو فرد دون أن يؤدي هذا الولوج إلى تغيير أو تعديل أو عبث بالمعلومات، فهو دخول آمن الغرض منه إثبات قدرة الفضولي على التغلب على أنظمة الأمن المعلوماتية.بينما يعني مصطلح الكراكرز أولئك الأشخاص الذين يستطيعون الولوج إلى النظام المعلوماتي بقصد ارتكاب جريمة ما، مثل تدمير المعلومات أو تغييرها أو نسخها أو التلاعب فيها.. وغيرها .
و بصورة عامة يمكن تقسيم الجرائم المعلوماتية إلى أربعة أنواع :
1- جرائم استغلال البيانات المخزنة على الحاسوب بشكل غير قانوني ومثال ذلك سرقة البيانات والمعلومات الرقمية والتجسس الرقمي .
2- جرائم يتم من خلالها اختراق نظم الحاسوب لتدمير البرامج والبيانات المخزنة فيه ويضم هذا النوع من الجرائم الفيروسات الرقمية .
3- جرائم استخدام الحاسوب للتخطيط للجرائم التقليدية أو تنفيذها , ومثال ذلك : استخدام الحاسوب في جريمة تزوير المحررات الرسمية أو تزييف العملات أو التهديد بالقتل أو الإتصال بعناصر تنظيم إرهابي ما لتنفيذ جريمة إرهابية معينة .
4- جرائم استخدام الحاسوب بشكل غير قانوني من قبل الأفراد المرخص لهم باستعماله مثل إفشاء الأسرار وتسريب المعلومات واختلاسها واختلاس الأموال الرقمية والتزوير الرقمي .
دوافع الارتكاب
وتتمثل دوافع ارتكاب الجريمة الرقمية إما في السعي إلى تحقيق الكسب المالي وإما في الانتقام من المسئول المباشر فى مكان العمل أو الإضرار به وإما في إثبات الذات وإظهار المهارات الشخصية والقدرات المعلوماتية والتقنية بغية التغلب على واضعي برامج التأمين والحماية ولابد من الإشارة هنا إلى أن المجرم الرقمي أو المعلوماتي يتميز بالعلم والذكاء كما يتميز بالتخصص والمهارة إلا أنه يستغل هذه الميزات استغلالاً غير مشروع قد يصل في كثير من الأحيان إلى حد التجسس أو القتل أو الإرهاب ويمكن التمييز بين ثلاثة من المجرمين الرقميين الكراكرز والهاكرز و الحاقدون مع التمييز في ذلك بين صغار السن والبالغين الذين يتجهون إلى العمل معاً لتكوين منظمات إجرامية إلكترونية شديدة الخطورة .
أما نطاق الجريمة المعلوماتية فيتضمن المس بالذمة المالية والبيانات الشخصية وتقنيات الحماية وعلى هذا
الأساس حرمت اتفاقية بودابست الأفعال الآتية:
– الولوج غير القانوني
– الاعتراض غير القانوني
– الاعتداء على سلامة البيانات
–الاعتداء بالسلامة النظام
–إساءة استخدام أجهزة الحاسوب أو معداته
–الغش المعلوماتي
–التزوير المعلوماتي
–الجرائم المتصلة بالمواد الإباحية الطفولية
–الجرائم المتصلة بالاعتداءات الواقعة على الملكية الفكرية والحقوق

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى