بحث هذه المدونة الإلكترونية

Home » » من هو المجرم المعلوماتي

من هو المجرم المعلوماتي




أولاً:المجرم المعلوماتى مجرم متخصص:

قد تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يبين أن المجرم الذي يرتكب الجريمة المعلوماتية هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

ثانياً: المجرم المعلوماتى مجرم عائد إلى الإجرام:

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم و تقديمهم إلى المحاكمة في المرة السابقة، ويؤدى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذالك في المرة التالية إلى تقديمهم إلى المحاكمة.

ثالثاً: المجرم المعلوماتى مجرم محترف:

يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الكمبيوتر الأمر الذي يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.

رابعاً: المجرم المعلوماتى مجرم غير عنيف:

المجرم المعلوماتى من المجرمين الذين لا يلجئون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام – الحيلة – فهو لا يلجأ إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العنف للقيام به . وإلى جانب ما تقدم فالمجرم المعلوماتى مجرم ذكى, فضلاً عن أنه متكيف اجتماعيا، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة

خصائص المجرم الإلكتروني:

يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص التي تميزه  بصفة عامة عن غيره من المجرمين وهي موضحه كالأتي :

أولاً: المجرم المعلوماتي على قدر كبير من المعرفة التقنية :

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتي أن يكوّن تصورا كاملا لجريمته، ويرجع ذلك إلى أن المسرح الذي تمارس فيه الجريمة المعلوماتية هو نظام الحاسب الآلي ,فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة .

ثانياً: المجرم المعلوماتي لديه الباعث :

الباعث وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويظل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ,. ويرى البعض أيضاً ما يخالف ذلك في أن الربح المادي لا يعّد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية وإنما هناك أمور عديدة أخرى , ففي الغالب يكون الباعث هو  الانتقام من رب العمل، وأيضا مجرد الرغبة في قهر نظام الحاسب واختراق حاجزه الأمني . فالمجرم الإلكتروني قد يكون شخص مزدري من القانون أو لديه شعور بأنه فوق القانون.

ثالثاً: المجرم المعلوماتي لديه حب المخاطرة والتلاعب .

رابعاً: المجرم المعلوماتي يمتلك خيال نشط وحب انتحال الشخصيات .

خامساً:يتمتع المجرم المعلوماتي بقدر من المهارة :

يتطلب تنفيذ الجريمة المعلوماتية قدراً من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في المجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة ثابتة في أنه لابد أن يكون المجرم المعلوماتى على قدر كبير من العلم ,وهذا ما أثبته الواقع العملي أن هناك من أنجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

سادساً:يمتلك المجرم المعلوماتي الوسيلة :

ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتى لإتمام جريمته.هذه الوسائل قد تكون في أغلب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصاً إذا كان النظام الذي يعمل به الكمبيوتر من الأنظمة الشائعة, أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر من الصعوبة.

سابعاً:يمتلك المجرم المعلوماتي السلطة :

يقصد بالسلطة الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في اختراق المعلومات . وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الآلي وإجراء المعاملات، كما أن السلطة قد تكون شرعية وقد تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر
الأنماط المختلفة للمجرم المعلوماتى:
1-المخترقون Hackers)): هم الأشخاص الذين يستخدمون مهارات كمبيوتر متقدمة للهجوم على أجهزة الكمبيوتر,ولكن ليس لديهم أي نوايا خبيثة وإنما لكشف العيوب وتحسين الأمن المعلوماتي.
2-القراصنة (Crackers):هم الأشخاص الذين ينتهكون أمن النظام ولديهم نوايا خبيثة ,كذلك لديهم مهارة متقدمة بأجهزة الكمبيوتر والشبكات والمهارات اللازمة لتدمير البيانات,وحرمان المستخدمين الشرعيين من الخدمة أو التسبب بمشاكل خطيرة على الأجهزة .
3-الأطفال أو المراهقون العابثون Script Kiddies)):هم أشخاص غير مهرة  ويقومون باختراق أجهزة الكمبيوتر باستخدام برامج اختراق يحملونها من الإنترنت .ويعتبرون من أخطر أنواع المجرمين لعدم درايته بما يفعل فهو لا يملك الإلمام الكافي بالتقنية .
4-المتجسسون (Spies):هم أشخاص يستهدفون أجهزة معينة ليس بشكل عشوائي ولذلك لسرقة معلومات معينة أو تدمير أجهزة معينة وغالباً ما تكون أهدافهم لأسباب مالية.
5-الموظفون:(Employees)ويعتبرونهم من أكبر التهديدات الأمنية التي تهدد الشركات, فهم يقتحمون أجهزة شركاتهم لعدة أسباب:إما عرض الضعف الموجود في نظام الشركة أو لأهداف مادية أو لسخطه من الشركة وتهديدهم عندما ينوي العودة للعمل في شركتهم  .
6-الإرهابيون( (Cyber terrorists:هم أشخاص متخصصون ولديهم مهارات عالية ,غالباُ ما يهددون البنية التحتية لأجهزة الكمبيوتر والشبكات ليسببوا الذعر والمهاجمة من أجل نشر أفكارهم ومبادئهم ,وقد يقوموا بنشر معلومات خاطئة وإشاعات كاذبة عن جهات معادية لهم ,ويعتبر الإنترنت بحد ذاته من أهم أهدافهم

www.the3kira.blogspot.com : المصدر
إذا أعجبك الموضوع اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد


ضع تعليقك

0 commentaires:

إرسال تعليق

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira