سمات المجرم المعلوماتي وتصنيف الجرائم الالكترونيه

سمات المجرم المعلوماتي وتصنيف الجرائم الالكترونيه
يتميز المجرم المعلومات بعدد من السمات والخصائص التي تجعله مختلفا عن المجرم التقليدي والتي منها
١-مجرم ذكى :لديه القدره على تعديل وتغيير برامج الحاسب الالي
٢ـ مجرم محترف : يتفق هذا المجرم بانه على درجه عاليه من الخبره والمهاره في استخدام الحاسب الالي والتكنولوجيا الحديثه
٣ـ مجرم غير عنيف: يعتمد على اجراء الحيل وهذا النوع من الاجرام لا يستلزم مقدار من العنف للقيام به .
٤- مجرم متكيف اجتماعي: اي انه لا يضع نفسه في حاله عداء مع المجتمع الذي يحيطه
٥ـ الميل الى ارتكاب الجرائم :يتميز مرتكبوا الجرائم الالكترونيه بالميل الى ارتكاب الجرائم
٦ـ الميل الى التقليد: يتم اغلب الجرائم الالكترونيه من خلال محاوله الفرد وتقليد غيره بالمهارات الفنيه التي لديه مما يؤدي لإرتكاب الجريمه
تصنف الجرائم الالكترونيه :-
تتعدد صور الجرائم الالكترونيه” الجريمه المعلوماتيه” الا انها تتفق جميعها في الوسيله المستخدمه لارتكابها وهى اجهزه التقنيه الحديثه من حاسبات اليه وخلافها، وكلها تتم عبر شبكه الانترنت وقد عددت اتفاقيه بودابست المتعلقه بالاجرام الكوني ” الاجرام المعلوماتي” والموقعه من الاتحاد الاوروبي في ٢٣/١١/٢٠٠١ وتتمثل فى الاتى :
اولا :- الجرائم ضد سريه وسلامه وإتاحة البيانات والنظم المعلوماتيه
– الولوج غير القانوني :وهو يعني الدخول غير المشروع لنظام معلوماتي مملوك للغبر.
– القرصنه: والتي تكون بهدف اتلاف او تدمير النظام المعلوماتي للغير او تدخل بتغيير البيانات المخزنه في النظام المعلوماتي
– الاعتراض غير القانوني : وهي جريمه انتهاك الحق في الخصوصيه والتي تحدث عندما يتم اعتراض المراسلات الالكترونيه والاتصالات الالكترونيه الخاصه بالغير . وهذه الجريمه تتعلق بكافه اشكال النقل الالكتروني سواء عن طريق التليفون او الفاكس او البريد الالكتروني او غير ذلك من الوسائل التقنيه الحديثه.
– الاعتداء على سلامه البيانات :وتتمثل في الاعتداء على البيانات والمراجع الخاصه بجهاز الحاسب الالي المملوكه للغير بهدف تعطيل الجهاز او محو بيانات الحاسب الالي
والى اللقاء ان شاء الله في الجرائم المعلوماتيه المتصله بالحاسب الالي وتصنيفها
بقلم . هانى سرحان