المؤلف: مصطفى سمارة

مقدمة

في عصرنا الذي يشهد تطوراً علمياً سريعاً، كأن العلوم والتَّقانة تتسابق في نهرٍ جارٍ لا يتوقف، تُسابِقُ كل قطرة فيه الأخرى، أصبح كل اختراع واكتشاف في هذا المجال ينافس الآخر. وظهر الحاسوب الذي كان في بداية أمره لبعض الاستخدامات الشخصية، ورافقه بعد مدة ظهور الشبكة العنكبوتية (الإنترنت) التي كانت لها محدوديتها، أي إنها كانت مقصورة على فئة معينة، فلم تكن آمنة في تصميمها وبنائها، إلا أن الوضع لم يبق كما كان. والتطور التاريخي للإنترنت أدى إلى زيادة مستخدميها من جميع الفئات، وهو بذلك فتح أبوابا مغلقة ووسع حدودا أصبحت بلا حراسة؛ وهذا ما ساهم في ظهور الجرائم الإلكترونية ، التي دقت أجراس الخطر لتنبه المجتمعات على مدى خطورتها، وظهر المجرم المعلوماتي المدفوع إلى ارتكاب الأفعال المجرمة في مجال التقانة كالجرائم الإلكترونية.. وثار الجدل، نتيجة توسع مجال الجريمة وتعدد أشكالها، حول ماهية الجريمة الإلكترونية والغرض منها.. وحتى حول السؤال: ما هي صورها وما علاقتها بالحاسوب ؟؟

توصيف الجريمة 

الجريمة الإلكترونية هي الجريمة ذات الطابع المادي، التي تتمثل في كل فعل أو سلوك غير مشروع مرتبط بأية وجهة أو بأي شكل بالحواسيب والشبكات الحاسوبية، يتسبب في تحميل أو إمكان تحمبل المجني عليه خسارة، وحصول أو إمكان حصول مرتكبه على أي مكسب..  وغالبا ما تهدف هذه الجرائم إلى سرقة المعلومات الموجودة في الأجهزة الحاسوبية، أو تهدف على نحوٍ غير مباشر إلى الأشخاص والجهات المعنية بتلك المعلومات. والجريمة من هذا النوع لها مسميات عدة، منها جرائم الحاسوب والإنترنت computer crime - جرائم التقنية العالية hi-tech crime - الجريمة الإلكترونية e-crime – الجريمة السايْبِريّة (Cyber crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنوية المتعلقة بقيمتها الاستراتيجية، كمخازن المعلومات، وهذا أهم ما يميز الجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنوية ذات القيمة المادية أو القيمة المعنوية البحتة أو كليهما معاً، وهذا هو أساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساس لكانت من الجرائم العادية التي تخضع للقانون الجنائي التقليدي. إضافةً إلى هذا فهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنص القانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائم العادية..                                                                                                              ونظراًإلى تطور الجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وأمعن في استخدام الحاسوب، مما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قوي ومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الباحثين بالإخفاق، حيث إنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو تَعَذُّر معرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهل يمكن حصرها في أنواع معينة. فالجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، إلى التخريب في المواقع، ونشر الصور الإباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس . الخ.

تصنيفات وأنواع الجرائم الإلكترونية:

نورد فيما يلي تقسيماً لهذه الجرائم:

أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:

أولاً: الجرائم التي تمس بقيمة معطيات الحاسوب.

ثانياً: الجرائم التي تمس بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة.

ثالثاً: الجرائم التي تمس بحقوق الملكية الفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)

ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:

الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:

-         الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبة الإنترنت، وذلك باختراق نظام الأمن في الشبكة والدخول إلى الجهاز والكشف عن محتوياته.

-         الاعتراض غير القانوني.

-         تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيام الشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلة للاستخدام)

-         اعتراض النظم.

-         إساءة استخدام الأجهزة.

الثانية: الجرائم المرتبطة بالحاسوب وتضم:

-         التزوير المرتبط بالحاسوب.

-         الاحتيال المرتبط بالحاسوب.

الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.

الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.

ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:

الأولى: طائفة الجرائم التي تستهدف الأشخاص:

وتضم طائفتين رئيسيتين هما:

1-   الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons

2-    طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder

الثانية: طائفة جرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراق والإتلاف

الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes

وقد نظن أن السرقة مقصورة على الأشياء العادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيه المخزنة في الأجهزة والمرسلة عبر الشبكات.
الرابعة: جرائم التزوير Forgery

ويقصد بها عملية التلاعب بالمعلومات المخزنة في الجهاز، أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.

الخامسة: جرائم المقامرة gambling

السادسة: الجرائم الأخرى المضادَّة للدين والأخلاق الحميدة والآداب السامية.  وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظري أخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعض الجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافة الإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدة أفكاراً مشوهة تزعزع إيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعايات والمواقع المخلة بالآداب.

السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality

الحاسوب هدف وأداة

وكما نلاحظ فإن الحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدون حاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها، ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:

الأول: يكون الحاسوب هدفا للجريمة (Target of an offense)، وذلك كما في حالة الدخول غير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.

الثاني: يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.

الثالث: يكون الحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو في حالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.

أما من حيث دور الحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع في التحقيق الاستدلالي لجميع الجرائم، ثم إن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماً استخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوب ذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثر الهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.

وعندما نتساءل عن هوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة في تصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أورده David Icove ، Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام 1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين، والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوب والبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أو الانتقام من رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.

ما هو حجم الجريمة الإلكترونية?

تعتبر شبكة الإنترنت أكبر شبكة في تاريخ البشرية، وهي أحدث أدوات العالم لربط أكثر من 500 مليون حاسوب في أكثر من 200 دولة، ويستخدمها أكثر من مليار مشترك. والجريمة الإلكترونية هي صراع بين التقدم التقاني وحماية وأمن الخصوصية privacy. يقال إن السرقات السنوية وصلت إلى أكثر من مليوني حالة، إضافةً إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخلل وعدم الإحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أقرب وقت،حيث أنه من المتوقع أن تتضاعف هذه الأرقام.
أمثلة ونماذج للجريمة الإلكترونية?
اُكتشفت في مصرعملية ابتزاز عن طريق الإنترنت بتهديد المسؤولين في إحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة فيها صُرصور، على أساس أنها من إنتاج الشركة. وبالفعل نفذ التهديد وشاهد الصورة نحو 3700 مشاهد. وقد ضُبط مُنفّذو العملية واعترفوا بالواقعة. كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقةِ أرصدةِ رجلِ أعمالٍ مصري عن طريق بطاقات الدفع الإلكتروني visa card الخاصة بالبنك. وقد أكدت التحريات أن مرتكبَيْ الحادث اشتريا بضائع أمريكية هي ملابس تقدر قيمتها بنحو 12 ألف دولار. وفي أمريكا:كشفت تحريات وكالة التحقيق الفدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة في موقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت. وقد استخدموا الابتزاز مع الشركات وذلك: إما بنشر بيانات العملاء أو بدفع مبالغ نقدية كبيرة. ويعتقد أن معظم البيانات المسروقة بِيْعت لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها أكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البري الأمريكية أن متغلغلين صينيين أصابوا نظامها الحاسوبي بالعطب، وذلك في سياق احتجاج على حادث طائرة التجسس. وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد.  وفي بريطانيا:ماكينات الصرف الآلي ATM، جرى السطو عليها مما حَمَّلها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .

من هم القراصنة?
إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، كأنَّ الواحد منهم يقول "أنا هنا ألا تشعرون بي".   ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:

·        ذوو الياقات البيضاء: الذين يهاجمون الحواسيب بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.

·        ذوو الياقات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" ومنها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.

·        ذوو الياقات السوداء: يهاجمون بهدف سطو مالي أو معلوماتي ضار.

كذلك يجب التفريق بين نوعين هما العابثون Hackers والمتلصِّصون Crackers فأما العابثون فتكون أفعالهم إما بسبب الهواية، أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة، وأخطرهم صانعو الفيروسات وملفات كسر الحماية، ذلك أنهم مبرمجون متخصصون ذوو قدرات عالية جدا. أما المتلصّص فهو مستخدم عادي أو هاوٍ لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها، وأيضا يكون من أصحاب النَّسْخ غير القانوني للبرامج.

الخاتمة

ثمة جهود كبيرة تُبذل لمحاربة الجريمة الإلكترونية بكافة أشكالها، لكن لتميز هذه الجرائم وعدم تقليديتها، من الصعب الكشف عنها وتحديد الدليل المادي الذي يدين مرتكبها. لذلك من المتوقع أن هذا النوع من الجرائم سيستمر ويطغى على ساحه الاجرام بقَدْرٍ كبير، وسيتطور مع مرور الوقت إلى ما هو أخطر وأعقد. لذا فإن وجود استراتيجية فعالة لدى الدول تحارب هذه الجرائم هي الوسيلة الضامنة لتقليلها ومحاولة التحكم بها. ولا ننسى دور الأفراد في محاربتها عن طريق تبصيرهم بإيجابيات وسلبيات استخدام شبكة الإنترنت، وحث الشركات المتخصصة على إنتاج برامج حماية متخصصة تهدف إلى حماية البرامج الأخرى ومتصفحات الإنترنت.

ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 0/5 Stars.
  • 1 2 3 4 5
0 تصويتات / 13169 مشاهدة
نشرت فى 29 إبريل 2012 بواسطة ahmedkordy

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

29,877,716

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters