الخصوصية المعلوماتية وجرائم الكمبيوتر والإنترنت ..

إعداد / أحمد السيد كردى ..

 

·       مفاهيم الخصوصية :

-         يمكن تقسيم الخصوصية إلى عدة مفاهيم ترتبط معا في الوقت ذاته وهي :

1. خصوصية المعلومات والتي تتضمن القواعد التي تحكم جميع إدارات البيانات الخاصة كمعلومات بطاقات الهوية والمعلومات المالية.

2. الخصوصية الجسدية أو المادية واليت تتعلق بالحماية الجسدية للأفراد ضد أية إجراءات ماسة بالنواحي المادية كفحص المخدرات.

3. خصوصية الاتصالات والتي تغطي سرية وخصوصية المراسلات الهاتفية والبريد الإلكتروني وغيرها من الاتصالات.

4. الخصوصية الإقليمية والتي تتعلق بالقواعد المنظمة للدخول إلى المنازل وبيئة العمل أو الأماكن العامة والتي تتضمن التفتيش والرقابة الإلكترونية.

·       الاحتيال وسرقة كلمات المرور :

يمكن حدوث مشاكل عديدة إذا سرق شخص ما كلمة المرور فيمكن لمن يسرق كلمة المرور القيام بأعمال كثيرة منها :

1.   قد يستخدم بطاقة الائتمان الخاصة بك لشراء بضائع بآلاف الدولارات عبر الإنترنت.

2.   قد يدخل شخص ما إلى مناطق خاصة في مواقع الويب التي قمت بالتسجيل فيها.

3.   قد يطلع شخص ما على بريدك الإلكتروني ويقوم بإرسال رسائل تهديد عن طريق بريدك الإلكتروني.

4.   قد يستخدم شخص ما حسابك لشن هجمات احتيال على جميع أنحاء العالم وقد يظن الناس انك الفاعل.

·       كيف يسرق المحتالون كلمات المرور :

·       توجد طرق كثيرة لسرقة Password وهي :

1- من أبسط الوسائل التي يستخدمها المحتالون لسرقة كلمة المرور هو أن يتصل بك مدعين أنهم خبراء في أمن الكمبيوتر ويسألون عن كلمة المرور.

2- ومن الوسائل الشائعة أيضاً هي التخمين مثل الحروف الأولى من أسمائهم أو تاريخ ميلاد أحد أقاربهم.

3- الوسيلة الأخيرة وهي التلمس أي محاولة الاكتشاف ويقوم المحتالون بفحص المعلومات التي تعرض عبر الإنترنت وتمكنهم من معرفة كلمة المرور واستخدامها.

·       ما المقصود بجرائم الكمبيوتر والإنترنت :

·       توجد عدة تعريفات ومن أهمها :

 

1-هي نشاط غير مشروع موجه لنسخ أو تغيير أو حذف المعلومات المخزنة داخل الحاسب والتي تحول عن طريقه.

2-هو كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بنقل البيانات.

3-هو نمط من أنماط الجرائم المعروفة في قانون العقوبات طالما مرتبطاً بتقنية المعلومات.

4-هي الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دوراً رئيسياً.

 

·       دور الكمبيوتر في الجريمة :

·       يلعب الكمبيوتر 3 أدوار في ميدان ارتكاب الجرائم وهي :

 

·  أولا : قد يكون الكمبيوتر هدفاً للجريمة وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.

·  ثانيا : قد يكون الكمبيوتر أداة الجريمة كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف أو التزوير أو الاستيلاء على الأموال بواسطة أرقام بطاقات الائتمان.

·  ثالثا : قد يكون الكمبيوتر بيئة الجريمة وذلك كما في تخزين البرامج في نظامه أو في حالة استخدامه لنشر المواد غير القانونية ، ويمكن للكمبيوتر أن يلعب الأدوار الثلاثة معاً.

 

·       ومن أشهر قضايا جرائم الإنترنت :

·       قضية الجحيم العالمي :

 

وهي مجموعة أطلق عليها اسم الجحيم العالمي فقد تمكنت هذه المجموعة من اختراق مواقع البيت الأبيض ، والشركة الفيدرالية الأمريكية والجيش الأمريكي ووزارة الداخلية الأمريكية ، وقد ظهر من التحقيقات أن هذه المجموعة تهدف إلى مجرد الاختراق أكثر من التدمير أو التقاط المعلومات الحساسة.

·       أسس تصنيف طوائف وأنواع جرائم الكمبيوتر والإنترنت :

·       يوجد عدة تطبيقات تتمثل فيما يلي :

1.   تصنيف الجرائم تبعاً لنوع المعطيات ومحل الجريمة.

·       أولا : الجرائم الماسة بقيمة معطيات الحاسب:

·       وتمثل هذه الطائفة فئتين :

1.   الجرائم الواقعة على ذات المعطيات كجرائم الإتلاف والتشويه للبيانات والمعلومات.

2. الجرائم الواقعة على ما تمثله المعطيات آلياً من أموال أو أصول ، كجرائم غش الحاسوب التي تستهدف الحصول على المال.

·  ثانيا : الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الشخصية مثل الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة.

·  ثالثا : الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه والتي تشمل نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.

 

2.   تصنيف الجرائم تبعاً لدور الكمبيوتر في الجريمة :

·       توجد 4 جرائم رئيسية للكمبيوتر والإنترنت :

·       أولا : الجرائم التي تستهدف عناصر المعطيات والنظم وتضم :

-         الدخول غير القانوني.

-         الاعتراض غير القانوني.

-         تدمير المعطيات.

-         إساءة استخدام الأجهزة.

-         اعتراض النظم.

 

·       ثانياً : الجرائم المرتبطة بالكمبيوتر وتضم :

 

-         التزوير المرتبط بالكمبيوتر.

-         الاحتيال المرتبط بالكمبيوتر.

·       ثالثا : الجرائم المرتبطة بالمحتوى :

وتضم طائفة واحدة وهي الجرائم المتعلقة بالأفعال الإباحية أو اللا أخلاقية.

·       رابعاً : الجرائم المرتبطة بالإخلال بحق المؤلف والحقوق المجاورة وهي قرصنة البرمجيات.

3.   تصنيف الجرائم كجرائم الكمبيوتر وجرائم الإنترنت :

·       لا يوجد معنى لتصنيف الجرائم فعلى سبيل المثال :

تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر أما الدخول غير المصرح به إلى موقع الإنترنت فإنها جريمة إنترنت مع أن الحقيقة أن الدخول في الحالتين هو دخول إلى نظام الكمبيوتر عبر الشبكة.

·       من الذي يرتكب جرائم الكمبيوتر :

·       يمكن تقسيم مرتكبي جرائم الكمبيوتر إلى طوائف وهي :

-         المخترقون أو المتطفلون.

-         مجرمو الكمبيوتر المحترفون.

-         الحاقدون.

-         طائفة صغار السن.

-         المجرمون البالغون محترفو الإجرام.

·       دوافع ارتكاب جرائم الحاسوب :

هناك عدة دوافع ترجع وراء ارتكاب جرائم الحاسوب ويمكن من خلال الحالات التطبيقية تبين الدوافع الرئيسية والتي تتمثل في :

1.   السعي إلى تحقيق الكسب المالي :

يعد هذا الدافع من بين أكثر الدوافع تحريكاً للجناة لاقتراف جرائم الحاسوب ، وذلك لأن خصائص هذه الجرائم ، خاصة غش الحاسوب أو الاحتيال المرتبط بالحاسوب يتيح تعزيز هذا الدافع.

2.   الانتقام من رب العمل وإلحاق الضررية :

إن الحق على رب العمل هو الدافع الأساسي وهو المحرك لارتكاب الجريمة مثل زرع الفيروسات في نظم الكمبيوتر.

3.   الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.

ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 172/5 Stars.
  • 1 2 3 4 5
55 تصويتات / 3104 مشاهدة
نشرت فى 9 مايو 2010 بواسطة ahmedkordy

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,886,386

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters