مرتكبو هذه الجرائم من الخارج فيمثلون نسبة 40% وأغلبهم أيضًا من العاملين السابقين في المؤسسات المرتكبة ضدها هذه الجرائم [1] ، وهذا أمر مهم في البحث الجنائي، حيث ينبغي إيلاء أهمية خاصة للعاملين في النظم المعلوماتية بشأن مدى تعلقهم بالجريمة المرتكبة ضد المؤسسة المبلِغة عن الجريمة، وقد بلغت خسائر العالم من جراء عمليات القرصنة طبقًا للإحصاءات السنوية لعام 2000 م حوالي 11 مليار دولار أمريكي. [2]
إن من الوسائل المستخدمة لتدمير المواقع ضخ مئات الآلاف من الرسائل الإلكترونية (e-mails) من جهاز الحاسوب الخاص بالمدمر إلى الموقع المستهدف للتأثير على السعة التخزينية للموقع، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطًا يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز المعتدي، أو تمكنه من حرية التجول في الموقع المستهدف بسهولة ويسر، والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة بالموقع المعتدى عليه. [3]
(1) كما ورد في كلمة د/ علي كمالي رئيس شركة (داتا متكس) الختامية بشان رعاية شركته لمؤتمر الجريمة في عالم تكنولوجيا المعلومات الذي عقد في دبي، فبراير عام 2000 م.
(2) انظر: جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت) منظور أمني، للعقيد الدكتور / ممدوح عبدالحميد عبدالمطلب، ص 42، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته= =كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1 - 3 مايو 2000 م.
(3) انظر: التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت (دراسة علمية في ظل أحكام قانون العقوبات الأردني) ، د/عماد علي الخليل، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1 - 3 مايو 2000 م، ص 4.