تصنيف الجرائم الإلكترونية

تصنيف الجرائم الإلكترونية

تصنيف الجرائم الإلكترونية

 يمكن تصنيف الجرائم الإلكترونية الى العديد من التصنيفات المختلفة، ويمكن توضيح هذه التصنيفات للجرائم الإلكترونية كما يلي:

المطلب الأول  – تصنيف الجرائم الإلكترونية تبعا لنوع المعطيات ومحل الجريمة

يتفق هذا التصنيف مع قوانين تقنية المعلومات، كما يعكس هذا التصنيف التطور التاريخي لظاهرة جرائم الكمبيوتر والإنترنت، ويقسم هذا التصنيف الجرائم الإلكترونية إلى الطوائف التالية:

 أولا: الجرائم الماسة بقيمة معطيات الحاسوب

 ويشمل هذا النوع فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الإتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية وثانيهما، الجرائم الواقعة على ما تمثله المعطيات اليا من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).

ثانيا: الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة

وتشمل جرائم الاعتداء على المعطيات السرية والمحمية، وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة

ثالثا: الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه

 التي تشمل نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع

وبإمعان النظر في هذه الطوائف، يتضح أن الحدود بينها ليست قاطعة ومانعة، فالتداخل متحقق فيما بينها، إذ إن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء يتضح من خلال قيمة هذه المعلومات.

والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بان محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج

كما أن الحماية الجنائية للمعلومات الرقمية في نطاق القانون المقارن وفي إطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج، وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل.

وهو في الحقيقة تمييز بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية, لذلك فإن حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر إلى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو إفشاء هذه المعلومات غالبا ما يكون بسبب الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم

المطلب الثاني – تصنيف الجرائم الإلكترونية تبعا لدور التقنية الرقمية في الجريمة

يلعب الحاسب الآلي دورا مهما في الجريمة الإلكترونية، فقد يكون هدف الاعتداء، هو استهداف المعطيات المعالجة أو المخزنة أو المتبادلة بواسطة الكمبيوتر والشبكات، وهذا ما يعبر عنه بالمفهوم الضيق لجرائم الكمبيوتر وقد يكون الكمبيوتر وسيلة ارتكاب جريمة أخرى في إطار مفهوم (الجرائم المرتبطة بالكمبيوتر )، وقد يكون الكمبيوتر بيئة الجريمة أو مخزنة للمادة الجرمية، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور :

الأول: جرائم التخزين: ويقصد بها تخزين المواد الجرمية أو المستخدمة في ارتكاب الجريمة أو الناشئة عنها.

الثاني: جرائم المحتوى: أو ما يعبر عنه بالمحتوى غير المشروع أو غير القانوني والاصطلاح الأخير استخدم في ضوء تطور أشكال الجريمة مع استخدام الإنترنت، وأصبح المحتوى غير القانوني يرمز إلى جرائم المقامرة ونشر المواد الإباحية والغسيل الإلكتروني للأموال وغيرها باعتبار أن مواقع الإنترنت تتصل بشكل رئيس بهذه الأنشطة

والحقيقة أن كلا من المفهومين يتصل بدور الكمبيوتر والشبكات كبينة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها. ومن خلال هذا التقسيم فإن جرائم الكمبيوتر تنقسم إلى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات وإتلافها، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر.

أما تقسيمها کجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية لجرائم الكمبيوتر والإنترنت، حيث إن هناك اتجاه إلى وضع إطار عام التصنيف الجرائم الإلكترونية، حيث يمكن تقسيمها تبعا لدور الكمبيوتر في الجريمة كما يلي :

الأولى: الجرائم التي تستهدف عناصر السرية والسلامة ووفرة المعطيات والنظم وتضم

– الدخول غير القانوني (غير المصرح به)

– الاعتراض غير القانوني

– تدمير المعطيات

– أعراض النظم

– إساءة استخدام الأجهزة

الثانية: الجرائم المرتبطة بالأجهزة الرقمية وتضم

– التزوير المرتبط بالأجهزة الرقمية

– الاحتيال المرتبط بالأجهزة الرقمية

الثالثة: الجرائم المرتبطة بالمحتوى وتضم

الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية

الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف والحقوق وقرصنة البرمجيات

المطلب الثالث – تصنيف الجرائم الإلكترونية تبعا لمساسها بالأشخاص والأموال

يتم تقسيم الجرائم الإلكترونية طبقأ لهذا التصنيف إلى الجرائم الواقعة على الأشخاص، والجرائم الواقعة على الأموال، وجرائم السرقة والاحتيال، وجرائم التزوير، وجرائم المقامرة والجرائم ضد الآداب، والجرائم ضد المصالح الحكومية ويلاحظ أن التقسيم يقوم على فكرة الغرض النهائي أو المحل النهائي الذي يستهدفه الاعتداء، لكنه ليس تقسيمة منضبطة ولا هو تقسيم محدد الأطر،

 فالجرائم التي تستهدف الأموال تضم من حيث مفهومها السرقة والاحتيال، أما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار، والجرائم الواقعة ضد الآداب قد تتصل بالشخص وقد تتصل بالنظام والأخلاق العامة، ومن خلال ذلك تقسم جرائم الكمبيوتر طبقا لهذا التصنيف إلى ما يلي:

أ – الجرائم غير الجنسية التي تستهدف الأشخاص

وتشمل جرائم الإهمال المرتبط بالكمبيوتر، والتحريض على الانتحار، والتحريض القصدي للقتل عبر الإنترنت والتحرش والمضايقة عبر وسائل الاتصال والتهديد عبر وسائل الاتصال والاختلاس عبر الكمبيوتر أو بواسطته وسرقة معلومات الكمبيوتر وقرصنة البرامج وسرقة خدمات الكمبيوتر (وقت الكمبيوتر) وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الكمبيوتر

ب – جرائم التزوير والمقامرة والجرائم الأخرى ضد الأخلاق والآداب

وتشمل تزویر البريد الإلكتروني وتزوير الوثائق والسجلات وتزوير الهوية وتشمل أيضا تملك وإدارة القمار على الإنترنت وتسهيل إدارة مشاريع القمار على الإنترنت وتشجيع مشروع مقامرة عبر واستخدام الإنترنت لترويج الكحول ومواد الإدمان للقصر

المطلب الرابع – تصنيف الجرائم الإلكترونية کجرائم الكمبيوتر وجرائم الإنترنت

من الطبيعي أن يكون هناك مفهوم لجرائم ترتكب على الكمبيوتر وبواسطته قبل أن يشيع استخدام شبكات المعلومات وتحديدا الإنترنت، ومن الطبيعي أن يخلق الإنترنت أنماطة جرمية مستجدة أو تأثر بالآلية التي ترتكب فيها جرائم الكمبيوتر ذاتها بعد أن تحقق تشابك الكمبيوترات معا في نطاق شبكات محلية وإقليمية وعالمية، أو على الأقل تشكل أنماط فرعية من الصور القائمة تختص بالإنترنت ذاتها،

وفي نطاق هذا المعيار يجري التمييز بين الأفعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته وبين الأنشطة التي تستهدف الشبكات ذاتها أو المعلومات المنقولة عبرها، وأيضا الأنشطة التي تستهدف مواقع الإنترنت وخوادمها من نظم الكمبيوتر الكبيرة والعملاقة أو تستهدف تطبيقات واستخدامات وحلول الإنترنت وما نشأ في بيئتها من أعمال إلكترونية وخدمات إلكترونية

وفي إطار هذه الرؤيا، نجد البعض يحصر أنشطة جرائم الإنترنت بتلك المتعلقة بالاعتداء على المواقع وتعطيلها أو تشويهها أو تعطيل تقديم الخدمة، وكذلك أنشطة المحتوى الضار، کترويج المواد الإباحية والمقامرة، وأنشطة إثارة الأحقاد والتحرش والإزعاج ومختلف صور الأنشطة التي تستخدم البريد الإلكتروني والمراسلات الإلكترونية، وأنشطة الاستيلاء على كلمات سر المستخدمين والهوية ووسائل التعريف، وأنشطة الاعتداء على الخصوصية عبر جمع المعلومات من خلال الإنترنت،

وأنشطة احتيال الإنترنت كاحتيال المزادات وعدم التسليم الفعلي للمنتجات والخدمات، وأنشطة نشر الفيروسات والبرامج الخبيثة عبر الإنترنت، وأنشطة الاعتداء على الملكية الفكرية التي تشمل الاستيلاء على المواد والمصنفات المحمية وإساءة استخدام أسماء النطاقات أو الاستيلاء عليها أو استخدامها خلافا لحماية العلامة التجارية وأنشطة الاعتداء على محتوى المواقع والتصميم، وأنشطة الروابط غير المشروعة وأنشطة الأطر غير المشروعة وهي أنشطة يقوم من خلالها أحد المواقع بإجراء مدخل لربط مواقع أخرى أو وضعها ضمن نطاق الإطار الخارجي لموقعه هو وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر الإنترنت)

أما جرائم الكمبيوتر فإنها تعاد إلى الأنشطة التي تستهدف المعلومات والبرامج المخزنة داخل نظم الكمبيوتر وتحديدا أنشطة التزوير واحتيال الكمبيوتر وسرقة المعطيات وسرقة وقت الحاسوب واعتراض المعطيات خلال النقل (مع أنه مفهوم يتصل بالشبكات أكثر من نظم الكمبيوتر)، بالإضافة إلى التدخل غير المصرح به والذي يتوزع بين دخول غير مصرح به النظام الكمبيوتر ودخول غير مصرح به للشبكات فيتبع المفهوم جرائم الإنترنت

تذكر أنك حملت هذا المقال من موقع Universitylifestyle.net

لمناقشة المقال فى صفحة الفايسبوك

 



اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

موقع يعني بشعبة القانون, محاضرات, ندوات, كتب جامعية, مقالات و كل ما له علاقة بالقانون من منظور أكاديمي






error: Content is protected !!