أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مفهوم الدعم والمقاومة (آخر رد :دعاء يوسف علي)       :: أفضل أنواع التداول (آخر رد :دعاء يوسف علي)       :: خطوات التسجيل في فرنسي تداول (آخر رد :دعاء يوسف علي)       :: شروط تسجيل عضوية بموقع حراج (آخر رد :دعاء يوسف علي)       :: رسوم الحساب الاستثماري في تداول الراجحي (آخر رد :دعاء يوسف علي)       :: اعتماد العزل (آخر رد :مروة مصطفي)       :: شركة امتلاك (آخر رد :مروة مصطفي)       :: كيفية شراء الاسهم الامريكية الحلال (آخر رد :سلمي علي)       :: طريقة تحويل العملات المختلفة (آخر رد :سلمي علي)       :: حجابات شيفون (آخر رد :سلمي علي)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:58 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي من الذي يرتكب جرائم الكمبيوتر وما هي دوافعهم ؟؟



من الذي يرتكب جرائم الكمبيوتر وما هي دوافعهم ؟؟
ليس ثمة اصدقاء في العالم الالكتروني ، وصغير المجرمين ككبيرهم ، والمازح من بينهم كالحاقد ، وضمان امن المعلومات وضمان عدم التعرض للمسؤوليات يوجب التعامل مع الكل على انهم مصدر للخطر ، وليست المسالة اهدارا لفكرة حسن النية او الثقة بالاخرين ، انها الضمان الوحيد للحماية من مصادر خطر بالغة قد تودي الى مسؤوليات وخسائر لا يمكن تقديرها او تجاوزها. ما من شك أن المدى الزمني لنشأة وتطور العلوم الجنائية، حمل معه نشوء وتطور واندثار نظريات عدة في مجال علم الاجرام ، وفي مجال تصنيف المجرمين ، وأسباب الجنوح والانحراف ، وأمكن في ظل هذه العلوم ، وما نتج في نطاقها من دراسات ، في ميدان علم الاجرام تحديدا ، بلورة سمات عامة للمجرم عموما، وسمات خاصة يمكن استظهارها لطائفة معينة من المجرمين، تبعا للجرائم التي يرتكبونها، فعلى سبيل المثال، افرزت الجرائم الاقتصادية ما يعرف باجرام ذوي الياقات البيضاء. وبالتالي، كان طبيعيا أن تحمل ظاهرة جرائم الحاسوب في جنباتها ولادة طائفة من المجرمين، مجرمو الحاسوب ، تتوافر فيهم سمات عامة بغض النظر عن الفعل المرتكب، وسمات خاصة تبعا للطبيعة المميزة لبعض جرائم الحاسوب، والأغراض المراد تحقيقها. والحقيقة، انه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب، واستظهار سماتهم ، وضبط دوافعهم ، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة، ونظرا لصعوبة الالمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشف ، أوغير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبة اثباتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها.
6-1 من يرتكب جرائم الكمبيوتر والإنترنت ؟؟
في بداية الظاهرة شاع الحديث عن المجرمين الصغار الذين يرتكبون مختلف أنواع الاعتداءات على نظم الكمبيوتر وتحديدا الاختراقات بدافع التحدي واثبات المقدرة العلمية والتقنية ، وكان ثمة حديث عن استغلال منظمات الجريمة لهؤلاء النابغين وتحديدا استغلال ميول التحدي لديهم واحيانا احتياجاتهم المادية لتسخيرهم للقيام بأنشطة جرمية تتصل بالتقنية تدر منافع لمنظمات الجريمة ، ومع تنامي الظاهرة وتعدد انماط هذه الجرائم ، ونشوء انماط جديدة متصلة بشبكات الكمبيوتر وتحديدا الإنترنت ، اتجهت جهات البحث وتحديدا الهيئات العاملة في ميدان السلوك الاجرامي لمحاولة تصنيف مرتكبي جرائم الكمبيوتر والإنترنت وبيان السمات الاساسية لكل فئة بغرض بحث انجع الوسائل لردع هذه الفئات او الحد من نشاطها ، باعتبار ذلك من المسائل الموضوعية اللازمة لتحديد اتجاهات المكافحة . ان دراسات علم الاجرام الحديثة في ميدان اجرام التقنية تسعى في الوقت الحاضر الى ايجاد تصنيف منضبط لمجرمي التقنية لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق هذه الظاهرة والمرتبط اساسا بالتسارع الرهيب في ميدان الكمبيوتر والإنترنت ، فالمزيد من الوسائل والمخترعات والادوات التقنية يساهم في تغير انماط الجريمة وتطور وفعالية وسائل الاعتداء ، وهذا بدوره يساهم في احداث تغيرات على السمات التي يتصف بها مجرمي التقنية ، على الاقل السمات المتصلة بالفعل نفسه وليس بالشخص ، ولهذا يتجه الباحثون مؤخرا الى الاقرار بأن افضل تصنيف لمجرمي التقنية هو التصنيف القائم على اساس اغراض الاعتداء وليس على اساس التكنيك الفني المرتكب في الاعتداء او على اساس الوسائط محل الاعتداء او المستخدمة لتنفيذه. ويعد من افضل التصنيفات لمجرمي التقنية التصنيف الذي اورده david icove, karl seger & William vonstorch في مؤلفهم جرائم الكمبيوتر الصادر عام (40) 1995 حيث تم تقسيم مجرمي التقنية الى ثلاثة طوائف المخترقون ، والمحترفون ، والحاقدون . كما ان من بين التصنيفات الهامة التمييزبين صغار السن من مجرمي الكمبيوتر وبين البالغين الذين يتجهون للعمل معا لتكوين المنظمات الاجرامية الخطرة ، ونتناول تاليا هذه الطوائف بالقدر اللازم :-
6-1-1 المخترقون او المتطفلون & Hackers Crackers
وهذه الطائفة لدى هذا الراي لا تختلف عن طائفة الهاكرز ، علما ان بين الاصطلاحين تباينا جوهريا ، فالهاكرز متطفلون يتحدون اجراءات امن النظم والشبكات، لكن لا تتوافر لديهم في الغالب دوافع حاقدة او تخريبية وانما ينطلقون من دوافع التحدي واثبات المقدرة ، اما الكريكرز ، فان اعتداءاتهم تعكس ميولا جريمة خطرة تنبيء عنها رغباتهم في احداث التخريب ، ومع ان هذا المعيار غير منضبط ، الا ان الدراسات والمعالجات في حقل جرائم الكمبيوتر والانترنت – بل بعض التشريعات المحلية في الولايات المتحدة الامريكية - تعتمد هذا التمييز ، فاصطلاح الكريكرز مرادف للهجمات الحاقدة والمؤذية في حين ان اصطلاح الهاكرز مرادف في الغالب لهجمات التحدي طبعا دون ان يؤثر هذا التمييز على مسؤولية مرتكبي الانشطة من كلا الطائفيتن ومساءلتهم عما يلحقونه من اضرار بالمواقع المستهدفة باعتداءاتهم . هذا اضافة الى ان الاصطلاحين يختلفان واقعيا ومن حيث الاساس التاريخي لنشاة كل منهما . وافراد هذه الطائفة يرتكبون جرائم التقنية بدافع التحدي الابداعي ويجدون أنفسهم متفقين الى درجة الى انهم ينصبون أنفسهم اوصياء على أمن نظم الكمبيوتر في المؤسسات المختلفة ، والسمة الغالبة على اعضاء هذه الطائفة صغر السن وقلة الخبرة وعدم التمييز بين الأنظمة محل الاختراق ( طبعا يتميز الكريكرز عن الهاكرز في مستوى المعرفة التقنية ) ، وبرغم هذه السمات فقد تمكن المجرمون من هذه الطائفة من اختراق مختلف أنواع نظم الكمبيوتر التابعة للشركات المالية والتقنية والبنوك ومصانع الالعاب والمؤسسات الحكومية ومؤسسات الخدمة العامة وكثر الحديث عن وقائع عملية كما في حالة اختراق أحد الصبية الذي يبلغ من العمر 14 عاما نظام الكمبيوتر العائد للبنتاغون والاخر لا يتجاوز عمره السابعة عشرة تمكن من اختراق كمبيوترات العديد من المؤسسات الاستراتيجية في اوروبا والولايات المتحدة ومن بينها الكمبيوترات المتصلة ببرنامج حرب النجوم الذي كان مخطط لتنفيذه من قبل الولايات المتحدة في حقبة الحرب الباردة .
والسمه المميزة الأخرى لهذه الطائفة تبادلهم للمعلومات فيما بينهم وتحديدا التشارك في وسائل الاختراق واليات نجاحها واطلاعهم بعضهم البعض على مواطن الضعف في نظم الكمبيوتر والشبكات ، حيث تجري عمليات التبادل للمعلومات فيما بينهم وبشكل رئيسي عن طريق النشرات الاعلامية الإلكترونية ومجموعات الاخبار ، وفي تطور حديث لتنظيم هذه الطائفة نفسها يجري عقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء من بينهم للتشاور حول وسائل الاختراق ووسائل تنظيم عملهم فيما بينهم وبالرغم من ان الخطورة في هؤلاء تكمن بمثابرتهم على انشطة الاختراق وتطوير معارفهم التقنية وبالرغم من توفر فرصة استغلال هؤلاء من قبل منظمات وهيئات اجرامية تسعى للكسب المادي ، فانه ومن ناحية أخرى ساهم العديد من هؤلاء المخترقين في تطوير نظم الأمن في عشرات المؤسسات في القطاعين الخاص والعام ، حتى ان العديد من الجهات تستعين بخبراتهم في احيان كثيرة في فحص وتدقيق مستوى أمن نظم الكمبيوتر والمعلومات .
• هل الهاكرز مجرمون ؟؟؟
ثمة خلط كبير – تحديدا في المواد التي تتناقلها الصحف والمجلات الوسائل الاعلامية – بين مجرمي التقنية وبين الهاكرز ، وقد وصل الخلط الى حد اعتبار كل من ارتكب فعلا من أفعال الاعتداء المتصلة بجرائم الكمبيوتر والإنترنت من قبيل الهاكرز ، ربما لان غالبية الاعتداءات تتم عن طريق الدخول غير المصرح به عبر شبكات المعلومات وتحديدا الإنترنت ، لكن الحقيقة غير ذلك ، حتى ان هناك من يدافع عن مجموعات الهاكرز التي لا تمارس اية أفعال تستهدف الحاق الضرر بالغير انطلاقا الى ان اغراض الاختراق لديهم تنحصر في الكشف عن الثغرات الأمنية في النظام محل الاعتداء ، وثمة من يؤكد من بين الهاكرز المحترفين ان لديهم ضوابط واخلاقيات خاصة بهم ، بل ان العديد من مواقع الإنترنت التي تهتم بمسائل الهكرز انشأها بعضهم ويعرضون فيها لمواد تتصل بتوضيح حقيقة هؤلاء ومحاولة سلخ اية صفة غير مشروعة او جرمية عن الانشطة التي يقومون بها . ومع ذلك فان علينا ان نقر بخطورة الهاكرز الذين تربوا في اجواء تحديات الاختراق والتفاخر بابداعاتهم في هذا الحقل والذين يتم استغلالهم من قبل مجموعات الجريمة المنظمة لارتكاب أفعال مخططة لها ، فعنصر التحدي القائم لديهم لا يترك لديهم وازعا للتراجع ولا يتيح لهم التمييز او تقليب الأمور ، وليس لديهم ضوابط بشأن النشاط الذي يقومون به النظام الذي يخترقونه .
6-1-2 مجرمو الكمبيوتر المحترفون
تتميز هذه الطائفة بسعة الخبرة والادراك الواسع للمهارات التقنية ، كما تتميز بالتنظيم والتخطيط للانشطة التي ترتكب من قبل افرادها ، ولذلك فان هذه الطائفة تعد الاخطر من بين مجرمي التقنية حيث تهدف اعتداءاتهم بالاساس الى تحقيق بالكسب المادي لهم او للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الكمبيوتر كما تهدف اعتداءات بعضهم الى تحقيق اغراض سياسية والتعبير عن موقف فكري او نظري او فلسفي.
ويتم تصنيف افراد هذه الطائفة الى مجموعات متعددة اما تبعا لتخصصهم بنوع معين من الجرائم او تبعا للوسيلة المتبعة من قبلهم في ارتكاب الجرائم فمثلا نجد طائفة محترفي التجسس الصناعي وهم اولائك الذين يوجهون انشطهم الى اختراق نظم الكمبيوتر العائدة للشركات الصناعية ومشاريع الاعمال بقصد الاستيلاء على الاسرار الصناعية والتجارية اما لحساب أعمال يقومون بها بذاتهم او في الغالب لحساب منافسين اخرين في السوق واحيانا لحساب مجموعات القرصنة الدولية . ونجد مثلا طائفة مجرمي الاحتيال والتزوير ، وهؤلاء هم الطائفة التي تكون أغراضها متجهة الى تحقيق كسب مادي والاستيلاء علىاموال الآخرين وضمن هذه الطائفة أيضا ثمة تصنيفات عديدة فمنهم محتالو شبكات الهاتف محتالو الإنترنت وغير ذلك ، وحتى في الطائفة الفرعية ، قد تتوفر تخصصات لبعضهم كأن يوجه الشخص انشطته الاحتيالية الى قطاع مزادات البضاعة والمنتجات على الإنترنت او في ميدان الاستيلاء على أرقام بطاقات الائمتان والاتجار بها . والى جانب المعرفة التقنية المميزة والتنظيم العالي والتخطيط للانشطة المنوي ارتكابها ، فان افراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن انشطتهم بل يطورون معارفهم الخاصة ويحاولون ما امكن عدم كشف طرقهم التقنية لارتكاب جرائمهم وحول الاعمار الغالبة على هذه الطائفة فان الدراسات تشير الى انهم من الشباب الاكبر سنا من الطائفة الأولى وان معضمهم تتراوح اعمارهم ما بين 25 – 40 عام .
6-1-3 الحاقدون
هذه الطائفة يغلب عليها عدم توفر اهداف واغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين ، فهم لا يسعون الى اثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون الى مكاسب مادية او سياسية ، انما يحرك انشطتهم الرغبة بالانتقام والثأر كاثر لتصرف صاحب العمل معهم او لتصرف المنشأة المعنية معهم عندما لا يكونوا موظفين فيها ، ولهذا فانهم ينقسمون اما الى مستخدمي للنظام بوصفهم موظفين او مشتركين او على علاقة ما بالنظام محل الجريمة ، والى غرباء عن النظام تتوفر لديهم اسباب الانتقام من المنشأة المستهدفة في نشاطهم .
ولا يتسم اعضاء هذه الطائفة بالمعرفة التقنية الاحترافية ، ومع ذلك يشقى الواحد منهم في الوصول الى كافة عناصر المعرفة المتعلقة بالفعل المخصوص الذي ينوي ارتكابه ، وتغلب على انشطتهم من الناحية التقنية استخدام تقنيات زراعة الفايروسات والبرامج الضارة وتخريب النظام او إتلاف كل او بعض معطياته ، او نشاط انكار الخدمة وتعطيل النظام او الموقع المستهدف ان كان من مواقع الإنترنت . وليس هناك ضوابط محددة بشأن اعمارهم ، كما انه لا تتوفر عناصر التفاعل بين اعضاء هذه الطائفة ، ولا يفاخرون بأنشطتهم بل يعمدون الى اخفائها ، وهم الطائفة الاسهل من حيث كشف الانشطة التي قاموا بارتكابها لتوفر ظروف وعوامل تساعد في ذلك . وبالرغم من ان سمات هذه الطائفة تضعها من حيث الخطورة في مؤخرة الطوائف المتقدمة اذ هم اقل خطورة من غيرهم من مجرمي التقنية ، لكن ذلك لا يمنع ان تكون الاضرار التي نجمت عن انشطة بعضهم جسيمة الحقت خسائر فادحة بالمؤسسات المستهدفة .
6-1-4 طائفة صغار السن
فئة صغار السن، أو كما يسميهم البعض، (صغار نوابغ المعلوماتية) ويصفهم بأنهم "الشباب البالغ المفتون بالمعلوماتية والحاسبات الآلية" (41) فان من بينهم في الحقيقة، فئة لما تزل دون سن الأهلية مولعين بالحوسبة والاتصال. وقد تعددت أوصافهم في الدراسات الاستطلاعية والمسحية، وشاع في نطاق الدراسات الاعلامية والتقنية وصفهم بمصطلح (المتلعثمين)، الدال، حسب تعبير الأستاذ توم فورستر، على "الصغار المتحمسين للحاسوب، بشعور من البهجة، دافعهم التحدي لكسر الرموز السرية لتركيبات الحاسوب" (42) ويسميهم البعض كذلك بمجانين (معدلات ومعدلات عكسية) بالاستناد الى كثرة استخدامهم لتقنية المعدل والمعدل العكسي (الموديم)، الذي يعتمد على الاتصال الهاتفي لاختراق شبكة النظم - ويثير مجرمو الحوسبة من هذه الطائفة جدلا واسعا، ففي الوقت الذي كثر الحديث فيه عن مخاطر هذه الفئة، على الأقل بمواصلتها العبث بالحواسيب، ظهرت دراسات ومؤلفات تدافع عن هذه الفئة، لتخرجها من دائرة الاجرام الى دائرة العبث ، وأحيانا البطولة. من هذه المؤلفات على سبيل المثال، كتاب (خارج نطاق الدائرة الداخلية - كيف تعملها) لمؤلفه الأمريكي (لبيل لاندريت)، وكتاب (الدليل الجديد للمتلعثمين) لمؤلفه (هوجو كورن) في المملكة المتحدة، وكتاب (المتعلثمون - ابطال ثورة الحاسوب)، لمؤلفه (ستيفن ليفي). (43) ومن الأمثلة الشهيرة لجرائم الحاسوب التي ارتكبت من هذه الفئة، العصابة الشهيرة التي أطلق عليها (عصابة 414) والتي نسب اليها ارتكاب ستون فعل تعد في الولايات المتحدة الأمريكية على ذاكرات الحواسيب، نجم عنها أضرار كبيرة لحقت بالمنشآت العامة والخاصة. وكذلك، تلاميذ المدرسة الثانوية في ولاية (منهاتن) الذين استخدموا في عام (1980) طرفيات غرف الدرس للدخول الى شبكة اتصالات وبيانات كثير من المستخدمين ودمروا ملفات زبائن الشركة الرئيسية في هذه العملية. كما سبب متلعثمو المانيا الغربية الصغار في عام 1984 فوضى شاملة، عندما دخلوا الى شبكة (الفيديوتكس) ونجح بعض المتلعثمون الفرنسيون في ايجاد مدخل الى الملفات السرية لبرنامج ذري فرنسي.(44) ويمكن رد الاتجاهات التقديرية لطبيعة هذه الفئة، وسمات أفرادها، ومدى خطورتهم في نطاق ظاهرة جرائم الحاسوب الى ثلاثة اتجاهات : الأول: اتجاه لا يرى اسباغ أية صفة جرمية على هذه الفئة، أوعلى الأفعال التي تقوم بها، ولا يرى وجوب تصنيفهم ضمن الطوائف الاجرامية لمجرمي الحواسيب، استنادا الى أن صغار السن (المتلعثمين) "لديهم ببساطة ميل للمغامرة والتحدي، والرغبة في الاكتشاف، ونادرا ما تكون أهداف أفعالهم المحظورة غير شرعية، واستنادا الى أنهم لا يدركون ولا يقدرون مطلقا النتائج المحتملة التي يمكن أن تؤدي اليها أفعالهم غير المشروعة بالنسبة لنشاط منشأة أو شركة تجارية" (45) الثاني :-الاتجاه الذي يحتفي بهذه الفئة ويناصرها ويعتبرها ممن يقدم خدمة لامن المعلومات ووسائل الحماية ويصفهم بالاخيار واحيانا بالابطال الشعبيين ويتمادى هذا الاتجاه في تقديره لهذه الفئة بالمطالبة بمكافئتهم باعتبارهم لا يسببون ضررا للنظام، ولا يقومون باعمال احتيال، وينسب اليهم الفضل في كشف الثغرات الأمنية في تقنية المعلومات". ومثل هذا الراي قال به احد اشهر المدافعين عن الهاكرز الصغار ، هيوجو كورن وعكس افكاره في مؤلفه – الدليل الجديد للمتلعثمين- وبسبب خطورة ما يشيعه (هيوجو كورن ول) تم منع مؤلفه المذكور من قبل مركز بوليس مدينة لندن الكبرى (سكوتلانديارد) ، غير أن هذا المنع كان له أثر في توسيع دائرة انتشار هذا الكتاب وتحقيق نسبة عالية جدا من المبيعات.(46)
ويتمادى الاعلامي (ستيفن ليف ) في الاحتفال بهذه الفئة، واصفا اياهم بأبطال ثورة الحاسوب متحمسا لهذا الوصف الى درجة اطلاقه عنوانا على مؤلفه الخاص بهذه الظاهرة، لا لموقف معاد من التقنية، بل لأنه يرى في دوافعهم الخيرة لا الشريرة، الموجهة لمالكي، الأموال لا المحتاجين، ما ينهض بوصفهم بالأبطال الشعبيين.(47)
الثالث: اتجاه يرى ان مرتكبي جرائم الحاسوب من هذه الطائفة، يصنفون ضمن مجرمي الحاسوب كغيرهم دون تمييز استنادا الى أن تحديد الحد الفاصل بين العبث في الحواسيب وبين الجريمة أمر عسير من جهة، ودونما أثر على وصف الفعل - قانونا - من جهة أخرى، واستنادا الى أن خطورة أفعالهم التي تتميز بانتهاك الأنظمة واختراق الحواسيب وتجاوز إجراءات الأمن، والتي تعد بحق من أكثرجرائم الحاسوب تعقيدا من الوجهة التقنية، عوضا عن مخاطرها المدمرة كما عرضنا سابقا".ويدعم صحة هذا الاتجاه، التخوفات التي يثيرها أصحاب الاتجاه الأول ذاتهم، اذ يخشوون من الخطر الذي يواجه هذه الطائفة، والمتمثل باحتمال الانزلاق من مجرد هاو صغير لاقتراف الأفعال غير المشروعة، الى محترف لأعمال السلب، هذا الى جانب خطر آخر أعظم، يتمثل في احتضان منظمات الاجرام ومجرمين غارقين في الاجرام لهؤلاء الشباب.
محترفوا جرائم الحاسوب
6-1-5 المجرمون البالغون – محترفو الاجرام
ان مرتكبي جرائم الحاسوب عموما، ينتمون وفق الدراسات المسحية الى فئة عمرية تتراوح بين (25- 45) عاما، وبالتالي، يمتاز مرتكبو هذه الجرائم بصفات الشباب العمرية والاجتماعية، واذا استثنينا صغار السن من بينهم، الذين تكون أعمارهم دون الحد الأدنى المشار اليه أعلاه، كما رأينا فيما سلف، فان لمجرمي الحاسوب سمات عامة، يتحقق بعضها لدرجة أقل في صغار السن وهذه السمات اضافة لما اوردناه في الطوائف المتقدمة تتمثل بما يلي :-:
أولا : الصفات الشخصية والتخصص والكفاءة :
الجامع بين محترفي جرائم الحاسوب، تمتعهم بقدرة عالية من الذكاء، والمام جيد بالتقنية العالية، واكتسابهم معارف عملية وعلمية، وانتمائهم الى التخصصات المتصلة بالحاسوب من الناحية الوظيفية، وهذه السمات تتشابه مع سمات مجرمي ذوي الياقات البيضاء"(48) أما فيما يتعلق بكفاءة مجرمي الحاسوب، فان الدراسات القليلة المتوفرة، تشير الى تمتعهم بكفاءة عالية، الى درجة اعتبارهم مستخدمين مثاليين من قبل الجهات العاملين لديها، وممن يوسمون بالنشاط الواسع والانتاجية الفاعلة .
ثانيا: من حيث الجوانب السيكولوجية :
ان الدراسات القليلة للجوانب السيكولوجية لمجرمي الحاسوب، أظهرت شيوع عدم الشعور بلا مشروعية الطبيعة الاجرامية وبلا مشروعية الأفعال التي يقارفونها، كذلك الشعور بعدم استحقاقهم للعقاب عن هذه الأفعال، فحدود الشر والخير متداخلة لدى هذه الفئة، وتغيب في دواخلهم مشاعر الاحساس بالذنب، وهذه المشاعر في الحقيقة تبدو متعارضة مع ما تظهره الدراسات من خشية مرتكبي جرائم الحاسوب من اكتشافهم وافتضاح أمرهم، ولكن هذه الرهبة والخشية يفسرها انتماؤهم في الأعم الأغلب الى فئة اجتماعية متعلمة ومثقفة.(49)
6-2 دوافع ارتكاب جرائم الحاسوب
الدافع (الباعث) ، الغرض ، الغاية ، تعبيرات لكل منها دلالته الاصطلاحية في القانون الجنائي، تتصل بما يعرف بالقصد الخاص في الجريمة ، وهي مسألة تثير جدلا فقهيا وقضائيا واسعا، ذلك أن "القاعدة القضائية تقرر أن الباعث ليس من عناصر القصد الجرمي"(50) وان الباعث "لا اثر له في وجود القصد الجنائي" (51) واذا كان الاستخدام العادي للتعبيرات المشار اليها يجري على أساس ترادفها في الغالب ، فانها من حيث الدلالة تتمايز وينتج عن تمايزها آثار قانونية على درجة كبيرة من الأهمية. فالباعث (الدافع) هو "العامل المحرك للارادة الذي يوجه السلوك الاجرامي كالمحبة والشفقة والبغضاء والانتقام" (52) وهو اذن قوة نفسية تدفع الارادة الى الاتجاه نحو ارتكاب الجريمة ابتغاء تحقيق غاية معينة وهو "يختلف من جريمة الى أخرى، تبعا لاختلاف النــــــاس من حيث السن والجنس ودرجة التعليم وغير ذلك مــــن المؤثرات كما يختلــــف بالنسبــــة للجريمة الواحدة من شخـــــص لآخر"(53)
أما الغرض، "فهو الهدف الفوري المباشر للسلوك الاجرامي ويتمثل بتحقيق النتيجة التي انصرف اليها القصد الجنائي أو الاعتداء على الحق الذي يحميه قانون العقوبات" (54) وأما الغاية، "فهي الهدف البعيد الذي يرمي اليه الجاني بارتكاب الجريمة كاشباع شهوة الانتقام أو سلب مال المجني عليه في جريمة القتل"(55) .
والأصل أن الباعث والغاية ليس لهما أثر قانوني في وجود القصد الجنائي الذي يقوم على عنصرين ، علم الجاني بعناصر الجريمة ، واتجاه ارادته الى تحقيق هذه العناصر أوالى قبولها. ولا تأثير للباعث أوالغاية "على قيام الجريمة أو العقاب عليها، فالجريمة تقوم بتحقق عناصرها سواء كان الباعث نبيلا أو رذيلا وسواء كانت الغاية شريفة أو دنيئة. واذا كانت القاعدة أن الباعث أو الغاية لا أثر لهما على قيام الجريمة، فان القانون يسبغ عليهما في بعض الأحيان أهمية قانونية خاصة" (56)
وبالنسبة لجرائم الكمبيوتر والانترنت ، فثمة دوافع عديدية تحرك الجناة لارتكاب افعال الاعتداء المختلفة المنضوية تحت هذا المفهوم ، ويمكننا من خلال الحالات التطبيقية تبين الدوافع الرئيسة التالية (57) :-
أولا: السعي الى تحقيق الكسب المالي:
يعد هذا الدافع (والذي يمثل في الحقيقة غاية الفاعل) من بين أكثر الدوافع تحريكا للجناة لاقتراف جرائم الحاسوب ، ذلك أن خصائص هذه الجرائم ، وحجم الربح الكبير الممكن تحقيقه من بعضها، خاصة غش الحاسوب أو الاحتيال المرتبط بالحاسوب يتيح تعزيز هذا الدافع.
ومنذ بدايات الظاهرة ، فان الدراسات اشارت الى ان المحرك الرئيسي لانشطة احتيال الكمبيوتر ، وفيما بعد احتيال الانترنت ، هو تحقيق الكسب المالي ، ففي دراسة قديمة عرض لها الفقيه Parker يظهر أن 43% من حالات الغش المرتبط بالحاسوب المعلن عنها قد بوشرت من أجل اختلاس المال، وهي النسبة الأعلى من بين النسب التي حققتها جرائم أخرى في هذه الدراسة (32% سرقة معلومات 19% أفعال إتلاف 15% سرقة وقت الحاسوب (الآلة) لأغراض شخصية).(58)
واذا ما انتقلنا للدراسات الحديثة ، فسنجد ان هذا الدافع يسود على غيره ويعكس استمرار اتجاه مجرمي التقنية الى السعي لتحقيق مكاسب مادية شخصية . وفي مقدمة هذه الدراسات المسحية والتقارير الاحصائية الدراسات والتقارير الصادرة عن مركز احتيال المعلومات الوطني في الولايات المتحدة الامريكية NFIC .
ثانيا : الانتقام من رب العمل والحاق الضرر به :
في معرض بياننا لمشكلات التقنية العالية ، تعرضنا – في الكتاب الاول من هذه الموسوعة - لما ينشأ عن استخدام التقنية من آثار سلبية في سوق العمل من جهة وفي البناء الوظيفي من جهة أخرى وقد لوحظ أن العاملين في قطاع التقنية أو المستخدمين لها في نطاق قطاعات العمل الأخرى، يتعرضون على نحو كبير لضغوطات نفسية ناجمة عن ضغط العمل والمشكلات المالية ومن طبيعة علاقات العمل المنفرة في حالات معينة، هذه الأمور قد تدفع الى النزعة نحو تحقيق الربح كما اسلفنا، لكنها في حالات كثيرة ، مثلت قوة محركة لبعض العاملين لارتكاب جرائم الحاسوب، باعثها الانتقام من المنشأة أو رب العمل ، وسنجد في معرض تناولنا لجرائم الحاسوب، وتحديدا جرائم إتلاف البيانات، والبرامج ، أمثلة كثيرة كان دافع الجناة فيها اشباع الرغبة بالانتقام. وربما تحتل انشطة زرع الفيروسات في نظم الكمبيوتر النشاط الرئيس والتكنيك الغالب للفئة التي تمثل الاحقاد على رب العمل الدافع المحرك لارتكاب الجريمة .
ثالثا: الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية :
يرى البعض (59) "ان الدافع الى ارتكاب الجرائم في الطائفة الأولى (جرائم الحاسوب) يغلب عليه الرغبة في قهر النظام أكثـــــر من شهوة الحصول على الربح" ومع أن الدراسات لا تظهر هذه الحقيقة على اطلاقها، اذ يظهر السعي الى تحقيق الربح دافعا أكثر تحريكا لجرائم الحاسوب من الرغبة في قهر النظام الا أن الدافع الأخيـــر، يتجســـــد في نسبــــــة معتبـــرة من جرائم الحاسوب خاصة ما يعرف بأنشطة الـ (hackers) - المتطفلين الدخيلين (60) على النظام والمتجسدة في جرائم التوصل مع أنظمة الحاسب - تحديدا عن بعد - والاستخدام غير المصرح به لنظام الحاسوب ، واختراق مواقع الانترنت .
ويميل مرتكبو هذه الجرائم "الى اظهار تفوقهم ومستوى ارتقاء براعتهم، لدرجة أنه ازاء ظهور أي تقنية مستحدثة فان مرتكبي هذه الجرائم لديهم (شغف الآلة) يحاولوا ايجاد، وغالبا ما يجدون، الوسيلة الى تحطيمها (والأصوب التفوق عليها) . ويتزايد شيوع هذا الدافع لدى فئة صغار السن من مرتكبي جرائم الحاسوب، الذين يمضون وقتا طويلا أمام حواسيبهم الشخصية في محاولة لكسر حواجز الأمن لأنظمة الحواسيب وشبكات المعلومات، ولاظهار تفوقهم على وسائل التقنية، وقد تناولنا أمثلة عديدة من هذه الحالات الواقعية فيما سبق ، ونكتفي بالقول هنا ، ان هذا الدافع هو اكثر الدوافع التي يجري استغلالها من قبل المنظمات الجرمية ( مجموعات الجريمة المنظمة ) لجهة استدراج محترفي الاختراق الى قبول المشاركة في انشطة اعتداء معقدة او استئجارهم للقيام بالجريمة .
• دوافع اخرى ودوافع متعددة
هذه ابرز دوافع ارتكاب انشطة جرائم الكمبيوتر والانترنت ، لكنها ليست كل الدوافع ، فمحرك انشطة الارهاب الالكتروني وحروب المعلومات الدوافع السياسية والايديولوجية ، في حين ان انشطة الاستيلاء على الاسرار التجارية تحركها دوافع المنافسة ، والفعل الواحد قد يعكس دوافع متعددة خاصة ما اذا اشترك فيه اكثر من شخص انطلق كل منهم من دوافع خاصة تختلف عن غيره ، ويمكننا اخيرا ان نضع التصور - الرياضي – التالي لدوافع بعض الهجمات الشائعة في حقل جرائم الكمبيوتر والانترنت :-
حروب المعلومات والارهاب الالكتروني =دوافع سياسية او فكرية.
انكار الخدمة للمواقع التجارية والخدمية = التحدي وقهر النظام + افعال ثارية واحقاد موظفين+ التنافسية بانشطة غير مشروعة
احتيال الكمبيوتر واحتيـال الانترنت= استيلاء على المال او المنافع وتحقيق الربح .
الاستيلاء على المعلومات = التنافسية + ابتزاز الافراد وتحقيق المكاسب + المنافع المالية + الافعال الثارية + الاعداد للهجمات ذات الدوافع المالية .
اتلاف المعطيات وتخريب الانظمة = الاحقاد والدوافع الثارية + اخفاء الانشطة الجريمة الاخرى + التنافسية غير المشروعة + التحدي وتحديدا بالنسبة لبرامج الفيروسات

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

رد مع اقتباس
إضافة رد

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية
كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت