01‏/10‏/2023

الجريمة الإلكترونية.. صورها وأنواعها

مريم عبد الرحمن - محامية ومستشارة

 نتحدّث في هذه المقالة عن صور وأنواع الجريمة الإلكترونية، وهناك نموذج لأخطر جانٍ حول عملياته الابتزازية الإلكترونية. حيث أكدت وزارة الداخلية جمهورية العراق، القبض على أخطر مبتز إلكتروني، خلال عملية نوعية وتعقب، اشتركت فيها مديريات مكافحة إجرام بغداد والبصـرة ودهوك. وقال الناطق باسم الوزارة (سعد معن)، في بيان صدر في 15 نيسان، إنه "من خلال عملية نوعية، وتعقب مهني، وبتظافر جهود السلطة القضائية، ومديرية تحقيق الأدلة الجنائية/ شعبة الجرائم الإلكترونية، ومكافحة إجرام بغداد والبصـرة، والجهات ذات العلاقة في إقليم كوردستان/ قسم مكافحة إجرام محافظة دهوك، تم إلقاء القبض على أخطر مبتز إلكتروني، صاحب

الصفحة المزيفة (مجربات المعصوم في كشف الهموم)، ويبلغ عدد مشتركي الصفحة 10607 مشترك". ودعت الوزارة "الذين تعرّضوا إلى عمليات نصب وابتزاز من المتهم، صاحب الصفحة آنفة الذكر، التوجه إلى محاكم التحقيق، ومكاتب مكافحة الإجرام، في المحافظات، لغرض تقديم الشكاوى الأصولية، بغية إكمال الملف القضائي، وتقديمه للمحاكمة، لينال جزاءه العادل، وليكون عبرة لمن اعتبر". وختم البيان بالقول، إنه "نود أن ننوه أن هذه الصفحة تحت سيطرة وزارة الداخلية / مديرية تحقيق الأدلة الجنائية / شعبة الجرائم الإلكترونية". 

وفي إقليم كوردستان - العراق، أصدر المشـرع قانون رقم (6) لسنة 2008؛ قانون منع إساءة استعمال أجهزة الاتصالات، لمعالجة حالات الجرائم والمخالفات الناجمة عن إساءة استعمال أجهزة الاتصالات، والأجهزة الإلكترونية، بشكل عام. ونجد من المناسب هنا، أن نذكر بعض المواد القانونية المتعلقة بموضوعنا هذا، من هذا القانون، ومنها:

المادة 1: المكالمات الهاتفية، والاتصالات البريدية، والإلكترونية، من الأمور الخاصة، لا يجوز انتهاك حرمتها.

المادة 2: يعاقب بالحبس مدة لا تقل عن ستة أشهر، ولا تزيد على خمس سنوات، وبغرامة لا تقل عن مليون دينار، ولا تزيد على خمسة ملايين دينار، أو بإحدى هاتين العقوبتين، كل من أساء استعمال الهاتف الخلوي، أو أية أجهزة اتصال؛ سلكية أو لاسلكية، أو الانترنيت، أو البريد الإلكتروني، وذلك عن طريق التهديد، أو القذف، أو السب، أو نشـر أخبار مختلقة، تثير الرعب، وتسـريب محادثات، أو صور ثابتة، أو متحركة، أو الرسائل القصيرة، المنافية للأخلاق والآداب العامة، أو التقاط صور بلا رخصة، أو إسناد أمور خادشة للشـرف، أو التحريض على ارتكاب الجرائم، أو أفعال الفسوق والفجور، أو نشـر معلومات تتصل بأسرار الحياة الخاصة أو العائلية للأفراد، والتي حصل عليها بأية طريقة كانت، ولو كانت صحيحة، إذا كان من شأن نشـرها وتسريبها وتوزيعها، الإساءة إليهم، أو إلحاق الضرر بهم.

المادة 3: يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر، ولا تزيد على سنة، وبغرامة لا تقل عن سبعمائة وخمسون ألف دينار، ولا تزيد على ثلاثة ملايين دينار، أو بإحدى هاتين العقوبتين، كل من تسبب عمداً باستخدام واستغلال الهاتف الخلوي، أو أية أجهزة اتصال سلكية أو لاسلكية، أو الانترنيت، أو البريد الإلكتروني، في إزعاج غيره، في غير الحالات الواردة في المادة الثانية من هذا القانون.

المادة 4: إذا نشأ عن الفعل المرتكب وفق المادتين (الثانية والثالثة) من هذا القانون، ارتكاب جريمة، يعد المتسبب شريكاً، ويعاقب بالعقوبة المقررة للجريمة المرتكبة.

المادة 5: يعد ظرفاً مشدداً، لأغراض تطبيق أحكام هذا القانون، ارتكاب إحدى الجرائم الواردة في المادتين (الثانية والثالثة)، إذا كان مرتكبها من أفراد القوات المسلحة، أو قوى الأمن الداخلي، أو ممن يستغل صفة رسمية، أو من المطلعين على الأسرار الشخصية أو العائلية للأفراد، بحكم وظيفته أو مهنته، وكل من استعمل جهاز اتصال غيره لارتكاب أحد الأفعال المذكورة.

أنواع الجرائم الإلكترونية:

هناك أنواع متعددة للجرائم الإلكترونية، منها ما يأتي:-

1. الجرائم ضد الأفراد: وتسمى بجرائم الانترنت الشخصية؛ مثل سرقة الهوية، ومنها البريد الإلكتروني، أو سرقة الاشتراك في موقع شبكة الإنترنت.

2. الجرائم ضد الملكية: نقل البرمجيات الضارة، المضمنة في بعض البرامج التطبيقية والخدمية، أو غيرها، لتدمير الأجهزة أو البرامج المملوكة للشـركات، أو الأجهزة الحكومية، أو البنوك.

3. الجرائم ضد الحكومات: مهاجمة المواقع الرسمية، وأنظمة الشبكات الحكومية، والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي؛ كالهجمات الإرهابية على شبكة الانترنت، وهي تتركز على تدمير الخدمات، والبنى التحتية، ومهاجمة شبكات الكمبيوتر، وغالباً ما يكون هدفها سياسياً.

أما صــــور الجريمة الإلكترونية، فتشمل:

1.          تخريب المعلومات، وإساءة استخدامها. ويشمل ذلك قواعد المعلومات، المكتبات، تمزيق الكتب، تحريف المعلومات، تحريف السجلات الرسمية.

2.          سرقة المعلومات، ويشمل بيع المعلومات؛ كالبحوث أو الدراسات المهمة، أو ذات العلاقة بالتطوير التقني، أو الصناعي، أو العسكري، أو تخريبها، أو تدميرها.

3.          تزوير المعلومات، ويشمل الدخول لقواعد في النظام التعليمي، وتغيير المعلومات وتحريفها، مثل تغيير علامات الطلاب.

4.          تزييف المعلومات، وتشمل تغيير في المعلومات على وضع غير حقيقي؛ مثل وضع سجلات شهادات لم تصدر عن النظام التعليمي، وإصدارها.

5.          انتهاك الخصوصية، ويشمل نشـر معلومات ذات طبيعة خاصة عن الأفراد، أو الدخول لحسابات الأفراد الإلكترونية، ونشـر معلومات عنهم، أو وضع معلومات تخص تاريخ الأفراد، ونشرها.

6.          التنصت، وتشمل الدخول لقواعد المعلومات، وسرقة المحادثات عبر الهاتف.

7.          التجسس، ويشمل اعتراض المعلومات، ومحاولة معرفة ما يقوم به الأفراد.

8.          التشهير، ويشمل استخدام المعلومات الخاصة، أو ذات الصلة بالانحراف أو الجريمة، ونشرها، بشكل القصد منه اغتيال شخصية الأفراد، أو الإساءة.

9.          السـرقة العلمية للكتب والبحوث الأكاديمية، وخاصة ذات الطبيعة التجريبية والتطبيقية.

10.     سرقة الاختراعات، وخاصة في المجالات العلمية، لاستخدامها أو بيعها.

11.     الدخول غير القانوني للشبكات، بقصد إساءة الاستخدام، أو الحصول على منافع، من خلال تخريب المعلومات أو التجسس أو سرقة المعلومات.

12.     قرصنة البرمجيات، ويشمل النسخ غير القانوني للبرمجيات، واستخدامها أو بيعها مرة أخرى.

13.     قرصنة البيانات والمعلومات، وخطفها، بقصد الاستفادة منها، وخاصة أرقام البطاقة الائتمانية، وأرقام الحسابات، وكلمات الدخول، وكلمات السر.

14.     خلاعة الأطفال، وتشمل نشـر صور خاصة للأطفال الإناث (الجنس السياحي)، على الشبكات.

15.     القنابل البريدية، وتشمل إرسال فيروسات لتدمير البيانات، من خلال رسالة ملغومة إلكترونية.

16.     إفشاء الأسرار، وتشمل الحصول على معلومات خاصة، ونشرها على الشبكة.

17.     الاحتيال المالي بالبطاقات، وهذا ناتج عن استخدام غير شرعي لبطاقات التسوق، أو المالية، أو الهاتف.

18.     سرقة الأرقام، والمتاجرة بها، وخاصة أرقام الهواتف السـرية، واستخدامها في الاتصالات الدولية، أو أرقام بطاقات الائتمان.

19.     التحرّش الجنسـي، ويقصد به المضايقة من الذكور للإناث، أو العكس، من خلال المراسلة، أو المهاتفة، أو المحادثة.

20.     المطاردة والملاحقة والابتزاز، وتشمل ملاحقة الذكور للإناث، أو العكس، والتتبع بقصد فرض إقامة علاقة ما، وذلك من خلال استخدام البريد الإلكتروني، وإرسال الرسائل.

21.     الإرهاب الإلكتروني، ويشمل جميع المكونات السالفة الذكر في بيئة تقنية متغيرة، والتغيرات التي تؤثر على تكتيكات الإرهاب، وأسلحته، وأهدافه. ومن التكتيكات الإرهابية ما يعرف بالإرهاب الإلكتروني.

هذه مجمل صور وأنواع الجرائم المتعلقة بالنت والإلكترونيات، والتي يكون تأثيرها سلبياً على الفرد والمجتمع، والقانون هو الكفيل بوضع حدٍّ لكل هذه الجرائم.

t مجلة الحوار ǀ العدد 185  ǀ السنة الحادية والعشرون ǀ خريف 2023

ليست هناك تعليقات:

إرسال تعليق