أنشئ حسابًا أو سجّل الدخول للانضمام إلى مجتمعك المهني.
يمكن ان نقسم فئات الجناة في الجرائم الالكترونية تتصنيفين ، تقسيم يعتمد على قدراتهم التنظيمية وتقسيم يعتمد على تصنيفه بحسب أهدافهم والغاية
يمكن حصر أنواع الجناة في جرائم الحاسب الآلي في أربعة فئات
الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها فيعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته.
الفئة الثالثة : فئة المتسللين ومنهم الهواة أو العابثون بقصد التسلية، وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة بقسميها.
الفئة الرابعة:العاملون في الجريمة المنظمة كعصابات سرقة السيارات حيث يحددون بواسطة الشبكة أسعار قطع الغيار ومن ثم يبيعون قطع الغيار المسروقة في الولايات الأعلى سعرا.
تصنيفات وأنواع الجرائم الإلكترونية:
نورد فيما يلي تقسيماً لهذه الجرائم:
أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:
أولاً: الجرائمالتي تمس بقيمة معطيات الحاسوب.
ثانياً: الجرائم التي تمس بالمعطيات الشخصية أوالبيانات المتصلة بالحياة الخاصة.
ثالثاً: الجرائم التي تمس بحقوق الملكيةالفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)
ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:
الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:
- الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبةالإنترنت،وذلك باختراق نظام الأمن في الشبكة والدخولإلى الجهاز والكشف عن محتوياته.
- الاعتراض غير القانوني.
- تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيامالشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلةللاستخدام)
- اعتراض النظم.
- إساءة استخدام الأجهزة.
الثانية: الجرائم المرتبطة بالحاسوب وتضم:
- التزوير المرتبط بالحاسوب.
- الاحتيال المرتبط بالحاسوب.
الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.
الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.
ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:
الأولى: طائفة الجرائم التي تستهدف الأشخاص:
وتضم طائفتين رئيسيتين هما:
1- الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons
2- طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder
الثانية: طائفةجرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراقوالإتلاف
الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes
وقد نظن أن السرقةمقصورة على الأشياءالعادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيهالمخزنةفي الأجهزة والمرسلة عبر الشبكات. الرابعة: جرائم التزوير Forgery
ويقصد بها عملية التلاعب بالمعلومات المخزنة فيالجهاز،أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.
الخامسة: جرائم المقامرة gambling
السادسة: الجرائم الأخرى المضادَّةللدين والأخلاق الحميدة والآداب السامية. وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظريأخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعضالجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافةالإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدةأفكاراً مشوهة تزعزعإيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعاياتوالمواقع المخلةبالآداب.
السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality
الحاسوب هدف وأداة
وكما نلاحظ فإنالحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدونحاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها،ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:
الأول: يكونالحاسوب هدفا للجريمة(Target of an offense)، وذلك كما في حالة الدخولغير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفاتالمخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أوالمنقولة عبر النظم.
الثاني: يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.
الثالث: يكونالحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو فيحالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصاللصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.
أما من حيث دورالحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع فيالتحقيق الاستدلالي لجميع الجرائم، ثمإن جهات تنفيذ القانون تعتمد علىالنظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهازإدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب،واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماًاستخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوبذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثرالهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمةوقرصنة البرمجيات.
وعندما نتساءل عنهوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة فيتصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أوردهDavid Icove ،Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين،والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوبوالبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أوالانتقاممن رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق علىتعقيد وسائل التقنية
.