اركان الجريمة المعلوماتية

اركان الجريمة المعلوماتية

نتيجة التطور الكبير الذي نعيشه و دخول شبكات الإنترنت إلى حياتنا و توفرها في متناول يد الجميع أدى هذا لظهور نوع جديد من الجرائم. وهو الجريمة المعلوماتية لذلك كان لابد من البحث في اركان الجريمة المعلوماتية و مقوماتها وأسبابها و طرق إثباتها.

إن جرائم المعلوماتية جرائم وليدة العصر، حديثة العهد وخطيرة في نفس الوقت وقد تؤدي للإفلاس. وتشويه السمعة وبالتالي فقدان الثقة والخسارات المادية والمعنوية الناتجة عن ذلك. وهذه النتائج غير المحمودة قد توصل أصحابها، للإفلاس أو حتى للانتحار.

إن منفذي الجريمة المعلوماتية هم أشخاص بخبرة واسعة ومهارات عالية باستخدام نوافذ الإنترنيت، وغايتهم كسب المال بوسيلة سهلة، أو إلحاق الضرر بأجهزة الحواسيب لغايات اجتماعية او سياسية والحصول على معلومات سريّة أو ما شابه ذلك.

فأنواع الجرائم المعلوماتية هذه لابد أن يُحاسب عليها فاعلوها من خلال قانون خاص بها. لذلك دأبت كل الدول لتطبيقه وتطويره والعمل وفق مقتضيات وضرورات حماية الحسابات الشخصية والبنكية والإدارية والحكومية. فغدا من الواجب محاربتها والوقوف بوجهها قانونياً واجتماعياً وأخلاقياً والتعرف الى اركان الجريمة المعلوماتية ونظامها والفرق بينها وبين الجريمة.

هل ترغب في التواصل مع محامي شاطر؟ قم فقط بالنقر هنا

اركان الجريمة المعلوماتية.

غالباً ما يستخدم منفذو الجرائم الالكترونية فيروسات خبيثة، تدخل على نظام الجهاز وتقوم بتخريب انظمته وتدميرها أو قرصنتها وسرقة معلومات منها. ليسهل التحكم بها واستغلالها، او حذفها واخفائها بشكل كامل. فما هي أركان الجريمة المعلوماتية؟

للجريمة المعلوماتية ثلاثة أركان وهي:

الركن المادي

ويعني سوء استخدام الأنظمة الإلكترونية، ومهاجمتها عن طريق فيروسات بطرق غير قانونية تخترق و تدمر أنظمة الجهاز. فيقوم الجاني  بسرقة بطاقات الائتمان أو الدخول إلى حسابات بنكية كبيرة أو التزوير لبيانات الحواسيب الآلية.

وهذا النوع من الجرائم يصعب إمساك الجاني، أو رؤيته لأن السرقة تتم عن طريق التلاعب ببيانات الحسابية عن بعد، والدخول إلى هذه الحسابات بطريقة الكترونية غير ملموسة لكن نتائجها مدمرة.

الركن المعنوي

وهنا دراسة نفسية لحالة الجاني، من هدوء وثبات وثقة لما يفعل، معتمداً على خبرته وشطارته معتمداً على توفّر التقنيات الحديثة بين يديه. وربما ترتبط شخصية الجاني وماديات الجريمة، أو يكون لديه التصورات الكافية عن المعلومات الذي يريد سرقتها أو اخفائها أو تغييرها.

الركن الشرعي 

وهي المعايير غير المشروعة للفعل، فيتم ارتكاب الجرم رغم وجود قواعد وأنظمة مفروضة على الجرائم الالكترونية، مرتبطة بأنظمة المعلومات المُستهدفة. وربما كانت المعلومات المُخزنة التي تدخل للحاسب، تقوم بتدميره ويسهل بذلك الدخول لأي رصيد أو حساب، وبهذا يجب المحاسبة القانونية على مثل هذا الفعل.

النتيجة الجرمية

وهي حجم الضرر الذي لحق بالمجني عليه جرّاء اقتراف الجاني لهذا الفعل، إنّ اركان الجريمة المعلوماتية مرتبطة مع بعضها، ومن الصعب فصل إحداها عن الأخرى.

قد تبحث عن: رقم محامي في الرياض في السعودية.

شرح نظام الجرائم المعلوماتية.

لقد وصلنا في مقالنا إلى تقديم شرح بسيط عن نظام الجرائم المعلوماتية بالسعودية، إنّ اركان الجريمة المعلوماتية لا ترتبط بحدود المكان أو الزمان، و لا يوجد حارس عليها أو رقيب يرقبها، فبوجود شبكات المعلومات تلاشت الحدود المرئية التي تكون عائقاً أمام نقل المعلومات. وهذا ما يميز الحاسب أنّه شاشة مفتوحة على العالم، تعتمد على خبرة الجاني ومعرفته التي تساعده على سرقة المعلومات والأموال المستهدفة بشكلٍ سريع ومتقن مع توفّر بنك أهداف مسبق خاصٍ بالجاني.

فما هو القصد الجنائي؟ القصد الجنائي في الجرائم المعلوماتية هو استخدام الجاني فيروسات مُدمرة، تدخل على نظام الحاسب، وتدمر برامجه أو تخترقها أو تعرقل عملها وتبطئ من أدائها، وبذلك يتحكم بها الجاني عن بُعد بكل سهولة ليصل إلى هدفه. ولأنّ ليست كل الدول يخضع نظامها لقانون صارم فيما يخص أركان الجرائم المعلوماتية، فهناك مشكلة في كيفيّة تطبيق هذا النظام بين الدول لجرائم المعلوماتية.

وإجراءات ملاحقة الفاعل قضائياً، لأنّ الفاعل ليس على مسرح الجريمة، بل ارتكب جريمته عن بعد، وربما من خارج الحدود، وهذا ما يزيد صعوبة اكتشاف الجريمة، وإلقاء القبض على الفاعل خاصةً إنْ لم تبدِ بعض الدول تعاوناً بذلك. ولخطورة هذه الجريمة، وتعدد أركانها الجرمية، وصعوبة التعامل معها يجب التعاون بين الدول، ويتم ذلك عن طريق الاتفاقيات التي تُنسق بين الطرفين لحل هذه المشكلة.

ومن أهم ميزات أركان الجريمة المعلوماتية، هي صعوبة اكتشافها، لعدم ترك أي دليل بصري أو ملموس بعد ارتكابها إنما تقتصر على نتائجها. إذ يستطيع المجرم أن يمسح كل الأدلة الموجودة على حاسبه بضغطة زر خلال لحظات. وهو الدليل الوحيد لارتكابه للجرم، وهذا ما يزيد الأمور تعقيداً وغموضاً، فالدليل الوحيد هو عبارة عن نبضات إلكترونية غير مرئية ممكن مسحها نهائياً بكل سهولة بعد الانتهاء منها.

وهذا أخطر ما يميز نظام الجرائم المعلوماتية. وللحصول على معلومات أخرى تواصل مع أفضل محامي في الرياض في مكتب الصفوة للمحاماة والاستشارات القانونية.

مقارنة الفرق بين الجرائم المعلوماتية والجرائم الإلكترونية.

إنّ كل جريمة إلكترونية هي جريمة معلوماتية، ولكن ليس بالضرورة أن تكون الجرائم المعلوماتية هي جرائم الكترونية. والسبب في ذلك إنهما خارج نطاق الحدود أو الزمان أو المكان. وكلتاهما تعتمد على الشابكة والانترنت، ولا رقيب عليهما. ولا أحد يستطيع بسهولة إدانتها أو التحريم بها.

وأداتهما الحاسب والشبكة والخبرة الواسعة للجاني ومهارة جيدة، ولكن يجب أنْ يكون للجرائم الإلكترونية شبكة تضم عدة حواسيب آلية، أو أدوات أخرى كالأجهزة الخليوية وعدة شبكات. وهي لا تتم بحاسوب واحد فقط. بينما الجريمة المعلوماتية قد تتم ضمن حاسب واحد أو أكثر، لهذا لا تشترك مع الجريمة الإلكترونية بنفس الخصائص أو الصفات. 

كما أنّ أنواع الجرائم الإلكترونية تشمل:

    • الاحتيال عبر البريد الالكتروني وتزوير الهوية، حتى يسهل الوصول إلى المعلومات الشخصية.
    • سرقة البيانات المالية.
    • المقامرة المحرمة.
    • سرقة بيانات الشركات أو الحسابات الخاصة وسرقة حقوق النشر.
    • والحسابات البنكية والمعلومات الإدارية والسريّة.

ومن أهداف  الجاني إيقاف الشبكة وتعطيلها، وعدم السماح من استخدامها مرة أخرى لأحدهم. أو ارسال فيروس هادم إلى نظام الكمبيوتر، يدخله ويقوم بكشف ما في داخله من معلومات وصور ومقاطع فيديو وجداول وغيرها. وبذلك يسهل اختراقه وقرصنته بسهولة، يمكنك مراجعة ملفات PDF الجرائم الالكترونية على شبكة الإنترنت للتعرف أكثر على الموضوع.

وفيما يخص مقالنا، نقترح عليك مشاهدة هذا الفيديو.

الأسئلة الشائعة.

492 إنّ المحكمة الجزائية هي المسؤولة عن محاسبة قرصنة الإنترنت و الهكر، ويمكننا استخدام الخدمة الإلكترونية التي تقدمها مديرية الأمن العام تمكن للإبلاغ عن الجرائم الإلكترونية بمختلف أنواعها.

اضف تعليق
492 إنّ الجرائم المعلوماتية هي تصرف لا أخلاقي ولا قانوني، يُستخدم بها الأجهزة الإلكترونية. للقرصنة والسرقة ونشر المحتويات الغير أخلاقية. وتطبيق أركان الجريمة المعلوماتية ضد الأفراد، مثل سرقة البيانات الخاصة، أو البريد الإلكتروني أو انتحال شخصية للاستفادة من شهرتها أو الإساءة لها

اضف تعليق

بهذا الشكل ننهي مقالنا الذي كان بعنوان: اركان الجريمة المعلوماتية | نظام جرائم المعلوماتية السعودية

يعد هذا النوع من الجرائم الحديثة ، جرائم خطيرة، مُدمرة مادياً ومعنوياً، إذ من الممكن أن تشوه سمعة أحدهم،  وتلحق الأذى المقصود للحسابات الإلكترونية والمادية، للأشخاص والبنوك والشركات، فهي جرائم تحدث بطرق غير مباشرة، و بالأخص عندما تكتمل اركان الجريمة المعلوماتية دون المواجهة بين المعتدي والمعتدى عليه، إنما تتم عن بعد عن طريق استخدام  التقنيات الحديثة وشبكة الإنترنت، عن طريق محترفين بهذا الميدان، حيث لا يتمكن جميع مستخدمي الشبكة لارتكاب هذه الجرائم عن قصد، إذاً فهي جرائم تحتاج لمتخصصين على شكل أفراد أو مجموعات. 

أحصل على معلومات عن: تشويه السمعة في العمل، أيضا نظام الاثبات السعودي. كذلك هل حكم الاستئناف نهائي في السعودية. ونموذج صحيفة دعوى قضائية سعودية.


المصادر.

نظام جرائم المعلوماتية السعودي.

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *