ابدأ بالتواصل مع الأشخاص وتبادل معارفك المهنية

أنشئ حسابًا أو سجّل الدخول للانضمام إلى مجتمعك المهني.

متابعة

ما هي الجريمة الالكترونية وما اثارها واسبابها وطرق محاربتها؟

user-image
تم إضافة السؤال من قبل Salma Fakih , Architect , -
تاريخ النشر: 2015/03/26
عبدالله مصطفى كامل خليل ابو خليل
من قبل عبدالله مصطفى كامل خليل ابو خليل , موظف , مكتب المحامى البستاوى

الجريمة الإلكترونية

مقدمة

في عصرنا الذييشهد تطوراً علمياً سريعاً،كأن العلوم والتَّقانة تتسابق في نهرٍ جارٍ لايتوقف، تُسابِقُ كل قطرة فيه الأخرى، أصبح كل اختراع واكتشاف في هذا المجالينافس الآخر. وظهر الحاسوب الذي كان في بداية أمره لبعض الاستخداماتالشخصية، ورافقه بعد مدة ظهور الشبكة العنكبوتية (الإنترنت) التي كانت لهامحدوديتها، أي إنها كانت مقصورة على فئة معينة، فلم تكن آمنة في تصميمها وبنائها،إلا أن الوضع لم يبق كما كان.والتطور التاريخيللإنترنت أدى إلى زيادة مستخدميها من جميع الفئات، وهو بذلك فتح أبوابامغلقة ووسع حدودا أصبحت بلا حراسة؛ وهذا ما ساهم في ظهور الجرائم الإلكترونية، التي دقت أجراس الخطر لتنبه المجتمعات على مدى خطورتها، وظهر المجرمالمعلوماتي المدفوع إلى ارتكاب الأفعال المجرمة في مجال التقانة كالجرائمالإلكترونية.. وثار الجدل، نتيجة توسع مجال الجريمة وتعدد أشكالها، حولماهية الجريمة الإلكترونية والغرض منها.. وحتى حول السؤال: ما هي صورها وما علاقتهابالحاسوب ؟؟

توصيف الجريمة 

الجريمةالإلكترونية هي الجريمة ذات الطابع المادي، التي تتمثل في كل فعل أو سلوكغير مشروع مرتبط بأية وجهة أو بأي شكل بالحواسيب والشبكات الحاسوبية، يتسبب في تحميل أو إمكان تحمبلالمجني عليه خسارة، وحصول أو إمكان حصول مرتكبه على أي مكسب..  وغالبا ما تهدفهذه الجرائم إلى سرقة المعلومات الموجودة في الأجهزة الحاسوبية،أو تهدف على نحوٍ غير مباشر إلى الأشخاص والجهات المعنية بتلكالمعلومات. والجريمة من هذا النوع لها مسميات عدة،منها جرائم الحاسوب والإنترنت computer crime- جرائم التقنية العالية hi-tech crime - الجريمةالإلكترونية e-crime– الجريمة السايْبِريّة (Cyber crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنويةالمتعلقة بقيمتها الاستراتيجية، كمخازن المعلومات، وهذا أهم ما يميزالجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنويةذات القيمة المادية أو القيمة المعنوية البحتة أو كليهما معاً، وهذا هوأساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساسلكانت من الجرائم العادية التي تخضع للقانون الجنائي التقليدي. إضافةً إلى هذافهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنصالقانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائمالعادية..                                                                                                              ونظراًإلى تطورالجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وأمعن فياستخدام الحاسوب، مما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قويومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الباحثين بالإخفاق، حيثإنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو تَعَذُّرمعرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهليمكن حصرها في أنواع معينة. فالجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقاتالائتمان، إلى التخريب في المواقع، ونشر الصور الإباحية، والمواقعالكاذبة، وغسيل الأموال، والتجسس . الخ.

تصنيفات وأنواع الجرائم الإلكترونية:

نورد فيما يلي تقسيماً لهذه الجرائم:

أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:

أولاً: الجرائمالتي تمس بقيمة معطيات الحاسوب.

ثانياً: الجرائم التي تمس بالمعطيات الشخصية أوالبيانات المتصلة بالحياة الخاصة.

ثالثاً: الجرائم التي تمس بحقوق الملكيةالفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)

ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:

الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:

-         الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبةالإنترنت،وذلك باختراق نظام الأمن في الشبكة والدخولإلى الجهاز والكشف عن محتوياته.

-         الاعتراض غير القانوني.

-         تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيامالشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلةللاستخدام)

-         اعتراض النظم.

-         إساءة استخدام الأجهزة.

الثانية: الجرائم المرتبطة بالحاسوب وتضم:

-         التزوير المرتبط بالحاسوب.

-         الاحتيال المرتبط بالحاسوب.

الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.

الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.

ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:

الأولى: طائفة الجرائم التي تستهدف الأشخاص:

وتضم طائفتين رئيسيتين هما:

1-   الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons

2-    طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder

الثانية: طائفةجرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراقوالإتلاف

الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes

وقد نظن أن السرقةمقصورة على الأشياءالعادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيهالمخزنةفي الأجهزة والمرسلة عبر الشبكات. الرابعة: جرائم التزوير Forgery

ويقصد بها عملية التلاعب بالمعلومات المخزنة فيالجهاز،أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.

الخامسة: جرائم المقامرة gambling

السادسة: الجرائم الأخرى المضادَّةللدين والأخلاق الحميدة والآداب السامية.  وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظريأخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعضالجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافةالإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدةأفكاراً مشوهة تزعزعإيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعاياتوالمواقع المخلةبالآداب.

السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality

الحاسوب هدف وأداة

وكما نلاحظ فإنالحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدونحاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها،ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:

الأول: يكونالحاسوب هدفا للجريمة(Target of an offense)، وذلك كما في حالة الدخولغير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفاتالمخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أوالمنقولة عبر النظم.

الثاني: يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.

الثالث: يكونالحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو فيحالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصاللصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.

أما من حيث دورالحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع فيالتحقيق الاستدلالي لجميع الجرائم، ثمإن جهات تنفيذ القانون تعتمد علىالنظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهازإدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب،واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماًاستخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوبذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثرالهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمةوقرصنة البرمجيات.

وعندما نتساءل عنهوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة فيتصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أوردهDavid Icove ،Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين،والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوبوالبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أوالانتقاممن رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق علىتعقيد وسائل التقنية.

ما هو حجم الجريمة الإلكترونية?

تعتبر شبكة الإنترنت أكبر شبكة في تاريخ البشرية، وهيأحدث أدوات العالم لربط أكثر من500 مليون حاسوب في أكثر من200دولة، ويستخدمها أكثر من مليار مشترك. والجريمة الإلكترونية هي صراع بينالتقدم التقاني وحماية وأمن الخصوصية privacy. يقال إن السرقات السنوية وصلت إلى أكثر من مليوني حالة،إضافةً إلى مئاتالآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخللوعدم الإحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها فيأقرب وقت،حيث أنه من المتوقع أن تتضاعف هذه الأرقام.أمثلة ونماذج للجريمة الإلكترونية?اُكتشفت في مصرعملية ابتزاز عن طريق الإنترنت بتهديد المسؤولين في إحدىالشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورةزجاجة فيها صُرصور، على أساس أنها من إنتاج الشركة. وبالفعل نفذ التهديد وشاهدالصورة نحو3700 مشاهد.وقد ضُبط مُنفّذو العملية واعترفوا بالواقعة.كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقةِ أرصدةِ رجلِ أعمالٍمصري عن طريق بطاقات الدفع الإلكتروني visa cardالخاصة بالبنك. وقد أكدت التحريات أن مرتكبَيْالحادث اشتريا بضائع أمريكية هي ملابس تقدر قيمتها بنحو12 ألف دولار. وفي أمريكا:كشفت تحريات وكالة التحقيق الفدرالية الأمريكية هذا العام عنمليون حالة سرقة لأرقام بطاقات الائتمان الواردة في موقع40 شركة أمريكيةتمارس نشاطها عبر الإنترنت. وقد استخدموا الابتزاز مع الشركات وذلك: إما بنشربيانات العملاء أو بدفع مبالغ نقدية كبيرة. ويعتقد أن معظمالبيانات المسروقة بِيْعت لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العمليةبأنها أكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البري الأمريكيةأن متغلغلين صينيين أصابوا نظامها الحاسوبي بالعطب، وذلك في سياق احتجاجعلى حادث طائرة التجسس. وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائراتالأمريكية للسفارة الصينية في بلجراد.  وفي بريطانيا:ماكينات الصرف الآلي ATM، جرى السطو عليها مما حَمَّلها خسائر فادحة وصلتإلى15 مليون جنيه إسترليني من33 ألف ماكينة خلال عام2000 .

من هم القراصنة?إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، كأنَّ الواحد منهم يقول "أنا هنا ألا تشعرون بي".   ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:

·        ذوو الياقات البيضاء: الذين يهاجمون الحواسيب بطريقة شرعيةوبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.

·        ذوو الياقات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانالهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" ومنها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولايرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمنوالوقاية.

·        ذوو الياقات السوداء: يهاجمون بهدف سطو مالي أو معلوماتي ضار.

كذلك يجب التفريق بين نوعين هما العابثون Hackers والمتلصِّصونCrackers فأماالعابثونفتكونأفعالهم إما بسبب الهواية، أو العمل أصلا لتخريب مواقع هامة أو شراء بعضالمنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكنمختلفة، وأخطرهم صانعو الفيروسات وملفات كسر الحماية،ذلك أنهم مبرمجونمتخصصون ذوو قدرات عالية جدا. أماالمتلصّصفهو مستخدم عادي أو هاوٍ لديهالقدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسرالحماية بغرض استعمالها، وأيضا يكون من أصحاب النَّسْخ غير القانوني للبرامج.الخاتمة

ثمة جهود كبيرة تُبذل لمحاربة الجريمة الإلكترونية بكافة أشكالها،لكن لتميز هذه الجرائم وعدم تقليديتها، منالصعب الكشف عنها وتحديد الدليل المادي الذي يدين مرتكبها. لذلك من المتوقع أن هذا النوع من الجرائم سيستمر ويطغى على ساحه الاجرام بقَدْرٍ كبير، وسيتطورمع مرور الوقت إلى ماهو أخطر وأعقد.لذا فإن وجود استراتيجية فعالة لدىالدول تحارب هذه الجرائم هي الوسيلة الضامنة لتقليلها ومحاولة التحكم بها. ولاننسى دور الأفراد في محاربتها عن طريق تبصيرهم بإيجابيات وسلبيات استخدامشبكة الإنترنت، وحث الشركات المتخصصة على إنتاج برامج حماية متخصصة تهدف إلى حماية البرامج الأخرىومتصفحات الإنترنت.

 

Alaa Tarkhan
من قبل Alaa Tarkhan , محام , عبد الوهاب محمد قطب المحامى للمحاماة والأستشارات القانونية

الجريمة الألكترونيه من اسمها هى كل فعل اجرامى تم عن طريق استخدام الوسائل الألكترونية الحديثة اما آثارة فهى تحقيق الغايه الجنائيه وراء الفعل مثل سرقه الأموال او سرقة المعلومات الخاصة بالشركات...............الى آخرة.واسبابها هى نفس اسباب الجرائم العاديه فهى جريمة مثل باقى الجرائم وان اختلفت الوسائل..طرق محاربتها..فى الواقع ان محاربه الجريمه الألكترونيه يقع على عاتق الجنى عليه وذلك بأتخاذ اللازم من الوسائل لحماية حساباته سواء اكان شركه او منظمه او ما الى خلاف ذالك اما فينا يخص جانب التشهير فهذا لا يختلف كثيرا عن التشهير العادى..

عادل مصطفي حسن احمد احمد
من قبل عادل مصطفي حسن احمد احمد , مستشار قانوني , مكتب محاماة

شكرا للدعوة الكريمة الجريمة الكترونية .هي ارتكاب افعال متعمدة ضارة من ألناحية الاجتماعية او فعل خطير يعاقب علية القانون ويكون هذا الفعل عن طريق الحاسوب وتتمثل الجرائم الاكترونية في مجموعة الافعال والاعمال غير القانونية التي تتم عبر اجهزة الكترونية او شبكة الانترنت اثبتت عبرها محتوياتها وكذلك يدخل في نطاق تعريفأت الجريمة المعلوماتية الضيقة .تعريف مكتب تقييم التقنية وجرائم الاكترونية لها اثار سلبية قد تكون اجتماعية او اقتصادية .

ahmed alyahiri
من قبل ahmed alyahiri , محامي حر , مكتب المحامي عبدالرحمن الأهدل

لا زيادة على ما أجاب به الأساتذة ونشكركم على الدعوة الكريمة

مستخدم محذوف‎
من قبل مستخدم محذوف‎

الجريمة الالكترونية هي وصف صعب لعمل مادي أصعب، حيث لا يوجد هنا حراس بل توجد حدود مفتوحة بلا حراسة، بل انه يمكن القول حالياً ان زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر.

 

المجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التي يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها كلما أمعن العالم في استعمال شبكة الانترنت، وهذه الجرائم الالكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يقارب (250) مليار دولار سنوياً، أي ما يعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الالكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة ان الانترنت ستكون ساحة اجرام مثالية تتحدى الأجهزة الأمنية والقضائىة بثغرات قانونية ضخمة، فيمكن حالياً القيام بعملية احتيال انترنتية ترتكب بين أستراليا وكندا بينما المنفذون الحقيقيون موجودون في لندن أو ساوباولو أو في وسط قرية هندية أو على أطراف غابة استوائية، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائي والاثبات، ومازالت الأجهزة القضائية وأساتذة القانون في العالم، دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الالكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.

 

أعطيكم مثالاً هنا وهو (تيم كورادو) أشهر لصوص البطاقات الائتمانية على شبكة الانترنت الذي لا يزال حراً طليقاً لأنه كلما اقتادته الشرطة إلى المحكمة كلما ازدادت ضحكته ذلك لأنه لا يوجد دليل واحد ضده، قام هذا البريطاني باقتحام عشرات المواقع في شبكة الانترنت واستولى على أرقام وبيانات ما يزيد على (124) الف بطاقة ائتمانية تخص عملاء هذه المواقع، وقام بنشر أرقامها وبياناتها على شبكة الانترنت، وقام أيضاً بارسال بعض بيانات هذه البطاقات إلى بعض المواقع الشخصية لأفراد آخرين لا يعرفهم ولا يعرفونه، وقال (تيم كورادو) حين القاء القبض عليه للمرة الأولى، ان رهان رجال الشرطة ضده هو رهان خاسر لأنهم لا يملكون دليلاً واحداً ضده، وقال أيضاً ان هدف من قام بهذه العمليات التي يتهم بها هو ايقاظ الشركات التجارية التي يوجد لها مواقع على شبكة الانترنت من سباتها العميق ودفعها لانجاز المزيد من اجراءات الحماية لمواقعها الالكترونية وبالتالي حماية أموال زبائنها، وأفلت كورادو من العقاب بسبب واحد وهو أن الموقع الذي تقول الشرطة انه استعمله في عملياته مسجل في شركة (Great solution) التي يوجد مقرها في مقاطعة ويلز البريطانية، ولكن كل البيانات الموجودة في هذا الموقع لا تدل أبداً على أي شيء يتعلق بشخصية تيم كورادو.

 

من الصعوبة تماماً حصر الجريمة الالكترونية حيث ان اشكالها متعددة متنوعة وهي تزداد تنوعاً وتعداداً كلما أوغل العالم في استخدام الحاسب الآلي وشبكة الانترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:

 

المجموعة الأولى: وتتمثل الجرائم التي تتمثل في استغلال البيانات المخزنة على الكمبيوتر بشكل غير قانوني.

 

المجموعة الثانية: وتشمل الجرائم التي يتم من خلالها اختراق الكمبيوتر لتدمير البرامج والبيانات الموجودة في الملفات المخزنة عليه، وتدخل ضمن الفيروسات الالكترونية.

 

المجموعة الثالثة: تشمل الجرائم التي فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.

 

المجموعة الرابعة: وتشمل الجرائم التي يتم فيها استخدام الكمبيوتر بشكل غير قانوني من قبل الأفراد المرخص لهم باستعماله.

 

ويمكن أيضاً تصنيف المجرم الالكتروني في أربع مجموعات رئيسية وهي:

 

المجموعة الأولى: الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبي الجرائم الالكترونية وذلك بحكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.

 

المجموعة الثانية: الموظفون الساخطون على مؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لايقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.

 

المجموعة الثالثة: فئة العابثين مثل الهاكرز (Hackers) أو الكراكز (crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية في أمور غير قانونية وليس بغرض التخريب.

 

المجموعة الرابعة: الأفراد الذين يعملون في مجال الجريمة المنظمة عبر استخدام الكمبيوتر.

 

وتحدث الجريمة الالكترونية عادة في إحدى ثلاث مراحل هي:

 

المرحلة الأولى: مرحلة ادخال البيانات، ومن ذلك على سبيل المثال قيام المجرم الالكتروني بتغيير أو تزوير البيانات مثل التسلل الالكتروني إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها في شكلها النهائي بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وارسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر في مادة معينة أو تغيير تقديره الفصلي أو العام.

 

المرحلة الثانية: مرحلة تشغيل البيانات، ومن ذلك على سبيل المثال قيام المجرم الالكتروني بتغيير أو تعديل البرامج الجاهزة (soft wear) التي تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعي من قبل الجاني، ومن ذلك مثلاً استخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية واضافتها لحساب سري آخر لنفس العميل.. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت اضافتها خلال عدة سنوات.

 

المرحلة الثالثة: مرحلة اخراج البيانات، ومثل ذلك سرقة بعض البيانات الالكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون احدى الشركات، أو افشاء معلومة متعلقة باحدى الشركات، أو افشاء معلومة متعلقة بأحد العملاء.

sherif eldeeb
من قبل sherif eldeeb , مسئول اداري , شركة تراست للخدمات البترولية

هي مجموعة من الافعال و الاعمال الغير قانونية التى تتم عن طريق الاجهزة الالكترونية او شبكة النت 

اسامة محمد السيد الزيات
من قبل اسامة محمد السيد الزيات , مسئول فرع _ ومبرم عقود , العجمى للسيارات

الجريمه الالكترونيه هى جرائم الانترنت وفيها يكون الانترنت هدفا للجريمه او اداه لها ويقسّم  باحثين متخصصين في جرائم الانترنت  تلك الجرائم  ضمن فئات متعددة منها ما يتعلق بجهاز الكمبيوتر كإتلاف وتشويه البيانات والتلاعب في المعلومات المخزنة، وأخرى تتعلق بالشخصيات أو البيانات المتصلة بالحياة الخاصة، بالإضافة إلى جرائم ترتبط بحقوق الملكية الفكرية لبرامج الكمبيوتر، وانتحال شخصية أخرى بطريقة غير شرعية على الإنترنت، والمضايقة والملاحقة، والتغرير والاستدراج وهما من أشهر جرائم الإنترنت وأكثرها انتشارًا خاصة بين أوساط صغار السن من مستخدمي الشبكة. ويمكن محاربتها بتوعيه الفرد عن طريق الدورات التدريبيه لكيفيه حمايه بيانته كما يقع عبءاخر على شركات البرامج بانتاج برامج حمايه للمواقع الخاصه والايميلات الشخصيه وانتفض المجتمع الدولى حاليا عن طريق وضع استراتيجيات وتقنيات بين الدول لمواجهه هذا الخطر الكبير 

 

المزيد من الأسئلة المماثلة