

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
تصنيف مرتكبي الجريمة المعلوماتية
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 37-42
2026-04-06
47
إن مرتكبي الجرائم المعلوماتية ... ليسوا على درجة واحدة من الكفاءة والخطورة، حيث يتم تصنيفهم بحسب امكانيتهم أو مقصدهم من ارتكاب الجريمة المعلوماتية، حيث تمتاز أفعالهم عن أفعال المجرم التقليدي بسرعة وسهولة التنفيذ وإمكانية محو الآثار الجرمية، وهم كما يلي.
أولا : القراصنة :
القراصنة هم مبرمجون على مستوى عال يستطيعون اختراق حاسوب معين والاطلاع على محتوياته بواسطة برامج مخصصة للاختراق، ومن ثم يتم اقتحام الأجهزة المرتبطة معه وترتكب عمليات القرصنة عبر شبكة الانترنت غالبا سواء كانت هذه الشبكة يرتبط بها عدة حواسيب حول العالم او شبكة داخلية(1).
وتسهم قرصنة البرامج بشكل كبير في انتشار الفيروسات وهو ما يعني تدمير للنظم المعلوماتية او الاعتداء على الخصوصية والذي ينتج عنه خسائر مادية بشكل مباشر أو غير مباشر، ناهيك عما تسببه من ارتفاع في أسعار البرامج الاصلية لتعويض الخسائر الناتجة عن عمليات القرصنة إضافة إلى الأموال الكثيرة التي تنفق من اجل حماية البرامج من عمليات القرصنة (2).
إن القراصنة في عالم الحاسب الآلي والشبكة الدولية على نوعين الهاكرز والكراكر. فالهاكرز هو المتلصص الذي يقتحم حواسيب الغير ويتاجر بالمعلومات، واذا ما واجهته أيا من برامج الحماية فأنه لا يستطيع تخطيها (3). إذ يقومون بالتخريب المباشر والفوري الأثر، كمسح البيانات من جهاز الكومبيوتر أو تعطيل التطبيقات على الشبكة أو تعديل البرامج أو تحريف البيانات أو تزوير المعاملات ويدفعهم إلى ذلك الحقد على الآخرين أو الكسب المادي(4).
أما الكراكر يتميز عن الهاكرز بقدرته على اختراق نظم الحماية الموجودة حول الشبكات وأجهزة الحاسب الآلي والوصول إلى البرامج والبيانات(5). فالهاكرز يقف عند برامج الحماية اما الكراكر فهو أكثر خطورة لقدرته على اختراق نظم الحماية يساعدهم في ذلك برامج الاختراق الموجودة على شبكة الانترنت والتي تقدم بالمجان او مقابل أسعار زهيدة، ومن ثم يذهب كل ما انفق في سبيل حماية الشبكات والحواسيب ادراج الرياح(6).
ثانيا : الموظفون (المخربون المهنيون)
إن الموظفين العاملين في المؤسسات والشركات هم على قدر كبير من الخطورة لما يتمتعون به من معرفة في مجال الحاسوب، وعلمهم بأمور وخفايا دوائرهم من جهة وثقة المؤسسة بهم من جهة أخرى (7) وهؤلاء الموظفون على انواع عديدة منهم.
الموظفون الساخطون و هم الذين يعبرون عن سخطهم تجاه منشأتهم من خلال تخريب جهاز الكومبيوتر أو اتلافه أو سرقته (8)، إذ يجدون متعة في الانتقام من منشأتهم ويسببون عادة خسائر فادحة (9) كونهم على علم بعمل مؤسساتهم وتعاملاتها، ايضا الموظفون الذين يجدون متعة في اختراق نظم الحاسوب هذه الفئة من الموظفون يقومون بأظهار ما لديهم من خبرات بهدف تحدي خبراء مصممي البرامج، وهم في الغالب مبرمجون أصلا، وتكون الخسائر الناتجة عنهم قليلة، وهم في مصاف محترفي الجرائم المعلوماتية، وأخيرا الموظفون الذين يعانون من مشاكل خاصة هذه الفئة من الموظفين المدمنين أو المقامرين... الخ والذين يقومون بارتكاب الجرائم المعلوماتية داخل منشأتهم لحسابهم أو لحساب الغير وتكون الخسائر عادة ضخمة خاصة اذا كانوا على مستوى عال من التنظيم م (10) .
ثالثا : صغار نوابغ المعلوماتية :
صغار نوابغ المعلوماتية هم شباب لديهم ولع بالمعلوماتية والحاسبات الآلية يعملون على انتهاك ذاكرة الحواسب الآلية للقيام بأعمال غير مشروعة، داخل حواسيب المنشأت والشركات التجارية، وهؤلاء الشباب لا يقدرون مطلقا النتائج المحتملة لأعمالهم الاجرامية، حيث يدفعهم إلى ارتكابها ميولهم إلى المغامرة والتحدي والرغبة في الاكتشاف (11) مستخدمين في ارتكاب جرائمهم حواسيبهم الخاصة أو حواسب مدارسهم وتمتد أفعالهم إلى آلاف الكيلومترات عن مواقعهم الجغرافية، والغالب في هذه الفئة من مخترقي الحواسيب هم أغلبهم حسن النية، فهم يبرزون نقاط الضعف بالنظام دون الحاق الضرر بالغير(12) ، ونتيجة لذلك ظهر اتجاه بالفقه يرى بعدم اسباغ الصفة الجرمية على أفعال هذه الفئة (13).
رابعا : عصابات الجريمة المنظمة :
يمارس الجرم المنظم مجموعة من الأفراد على درجة عالية من التنظيم تتضمن مستويات من القيادة تستخدم كل الوسائل لتحقيق مشروعها الاجرامي من عنف وتهديد وابتزاز ورشوة ويشارك بالجرم المنظم رجال السياسة وأصحاب المناصب الرفيعة، لذلك أطلق عليها جرائم ذوي اللياقات البيض (14) إذ تمارس هذه الجماعات مختلف أنواع الاجرام وأزداد الأمر سهولة عليهم في ارتكاب الجرائم عند ظهور العالم الرقمي، فهي تمارس مثلا عمليات سرقة السيارات واستخدام شبكة الانترنت لمعرفة في أي ولاية قطع السيارة المسروقة تكون غالية الثمن ومن ثم يقومون ببيعها (15) أو قرصنة السجلات الخاصة (16) ، كما وتستغل هذه العصابات شبكة الانترنت وبالأخص مواقع التواصل الاجتماعي، لارتكاب جرائم الاتجار بالبشر وذلك بإغراء فتيات الأسر الفقيرة ودفعهن للسفر إلى أمريكا أو أوروبا لغرض الزواج أو العمل، ومن ثم يقومون بالمتاجرة بأعضائهن أو اخضاعهن للدعارة القسرية (17) ، كما وجدت هذه الجماعات في شبكة الانترنت وسيلة لا تضاهى للقيام بعمليات غسيل الأموال على نطاق أوسع حيث تدعم عمليات غسيل الأموال أنشطة عصابات الجريمة المنظمة في تجارة المخدرات وتجارة الرقيق الأبيض(18).
خامسا: الجواسيس
الجواسيس هم الاشخاص الذين يهدفون إلى جمع المعلومات لمصلحة دولهم، أو لمصلحة بعض الأشخاص، أو الشركات التي تتنافس فيما بينها (19)، مما دفع الدول والشركات والأفراد للعمل جاهدا للمحافظة على بياناتها من عمليات التجسس، وهي بذات الوقت تقوم بأعمال التجسس على بعضها البعض، حيث يقوم الجواسيس بسرقة الاسرار السياسية والعسكرية والاقتصادية، والتنصت على الهواتف النقالة الخاصة بالأفراد وغيرها من عمليات التجسس (20) ، اذ عمدت الدول منذ زمن بعيد إلى التجسس على الدول الأخرى العدوة منها والصديقة، من أجل تجنب مخاطر هذه الدول، والتفوق عليها وكان التجسس يرتكز في ذلك الوقت على الجانب العسكري فقط أما في الوقت الحاضر اتسع ليشمل الجانب الاقتصادي والتكنولوجي (21) .
سادسا : أصحاب الآراء المتطرفة :
أصحاب الآراء المتطرفة هم أشخاص يقومون بنشر معتقداتهم وأفكارهم الوثنية والاجتماعية والسياسية عبر الانترنت (22) متعدين في ذلك كل الحدود المعقولة والمعتدلة للحوار والنقاش مستهدفين تحقيق غايات أو قضايا ليست لها علاقة بمصالحهم الشخصية ويلجئون في سبيل تحقيق ما يعتقدونه إلى ارتكاب الأنشطة الاجرامية التي تلحق الضرر بالأفراد والمجتمع والقطاعات الأخرى، بغية اصلاح المجتمع حسب وجهة نظرهم، وقد أدى هذا التطرف الفكري إلى ما يعرف بصراع الحضارات حيث عمد المتطرفون إلى زج الدين في صراعاتهم وادعى بعضهم بأفضلية بعض الأديان في تحقيق التقدم الحضاري (23).
_________
1- د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 84.
2- د. حسن الفاخري ومحمد الألفي جرائم الانترنت بين الشريعة الإسلامية والقانون، دار النهضة العربية القاهرة 2008 ص 161
3- منى فتحي أحمد عبد الكريم الجريمة عبر الشبكة الدولية للمعلومات (internet) صورها ومشاكل اثباتها، أطروحة دكتوراه جامعة القاهرة كلية الحقوق ص 26
4- د. عبد الفتاح بيومي حجازي، جرائم الكومبيوتر والانترنت في التشريعات العربية، ط1، دار النهضة العربية القاهرة، 2009، ص 112
5- منى فتحي احمد عبد الكريم، مرجع سابق، ص 26
6- د. يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011، ص 129
7- د. خالد ممدوح إبراهيم، الجرائم المعلوماتية، ط1، دار الفكر الجامعي الإسكندرية 2009 ، ص 140 وما بعدها. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010 ،ص 308
8- حمزة بن عفون، السلوك الاجرامي للمجرم المعلوماتي رسالة ماجستير، جامعة الحاج لخضر باتنة، ليبيا، 2012 ص 43 . د. يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011 ، ص 72 .
9- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة 23، ص 90. سامي علي حامد عياد الجريمة المعلوماتية واجرام الانترنت، دار الفكر الجامعي الاسكندرية، 2007 ، ص 95
10- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ص 86 وما بعدها.
11- سامي علي حامد عياد، مرجع سابق، ص 52 وما بعدها.
12- د. عبد الفتاح بيومي حجازي، مكافحة جرائم الكومبيوتر والانترنت في القانون العربي النموذجي، ط1، دار الفكر الجامعي، الإسكندرية 2006، ص.91 د. عمر أبو الفتوح عبد العظيم المحامي، مرجع سابق، ص 85
13- د. محمد فاروق عبد الرؤوف الخن، جريمة الاحتيال عبر الانترنت، ط 1 منشورات زين الحقوقية، بيروت، 2011، ص 188.
14- نهلا عبد القادر المومني الجريمة المعلوماتية، ط 2 ، دار الثقافة، عمان، 2010 ص 87
15- د. يوسف حسن يوسف، مرجع سابق، ص 72.
16-International Journal of Cyber Crime. Volume 8 Issue 1 January. June 2014. Page 7..
17- عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، ط1، دار الثقافة، عمان، 2011، ، ص 164.
18- نهلا عبد القادر المومني، مصدر سابق، ص 88
19- د. سليمان احمد فضل المواجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية (الانترنت)، دار النهضة العربية القاهرة 2007 ، ص 23
20- د. عبد الفتاح بيومي حجازي، جرائم الكومبيوتر والانترنت في التشريعات العربية، ط1، دار النهضة العربية القاهرة، 2009: ص 113 - 114
21- د. عمر أبو الفتوح عبد العظيم الحمامي، مرجع سابق، ص 104
22- د. إيهاب فوزي السقا، الحماية الجنائية والأمنية لبطاقات الائتمان، دار الجامعة الجديدة، الإسكندرية، 2007 ص 137.
23- د. عمر أبو الفتوح عبد العظيم الحمامي، مرجع سابق، ص 99 وما بعدها.
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)