ظهرت جرائم عبر الإنترنت لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف في تلك الجرائم هي:
1-ما يتعلق بالمعلومات: يشمل ذلك سرقة أو تغيير أوحذف المعلومات، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.. ثم جاءت طرح المعلومات غير الصحيحة (ومنها ما يتعلق بجذب ولفت انتباه الأطفال إلى الإباحية).
2-ما يتعلق بالأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
3-ما يتعلق بالأشخاص أو الجهات: تهدف فئة كبيرةمن الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز.. وبالقطع التجارة في البشر والاستغلال الجنسي للأطفال يقع ضمن تلك الشريحة.
(كما أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم،تقليديةالتخريب أو السرقة التقليدية، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطةبالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائيةوغيرها. حيث يستخدم المجرمون أسلحة ً تقليدية ً ابتداء من المشارط والسكاكين وحتىعبوات متفجرة، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركاتالأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسبالآلي الخاص بتلك الشركة المنافسة برمته.) وتتعدد صور جرائمالإنترنت كما يلي:
أولا: صناعة ونشر الفيروسات: وهي أكثر جرائم الإنترنت انتشاراوتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروسالحاسب العالم الرياضي المعروف "فون نيومن" في منتصف الأربعينات من القرن الماضي. لم تكنالإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمسالأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى علىالكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعاتاقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروساتهي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتهاونقلها إلى أجهزة أخرى.
ثانيا: التسلسل والاختراقات: تتمثل في الدخول غير المصرح به إلىأجهزة أو شبكات حاسب آلي. إن كل عمليات الاختراقات (أو محاولات الاختراقات) تتم منخلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشنهجماته على أجهزة الغير، وهنا تكمن الخطورة. تختلف الأهداف المباشرة للاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالةمعلومات معينة. وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنةعليه، كأن يقوم المتسلل بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجودثغرات في الجهاز المخترق.
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائمهي تلك التي تستضيف المواقع على الإنترنت، حيث يتم تحريف المعلومات الموجودة علىالموقع أو ما يسمى بتغيير وجه الموقع(Defacing).
ثالثا: تعطيلالأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات، حيث يقوم مرتكبوها بتعطيل أجهزة أوشبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عمليةالتعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المرادتعطيلها.
رابعاً: انتحال الشخصية: هي جريمةالألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشارارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرىبطريقة غير شرعية، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية)أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة علىشبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية. وللتغلب على هذهالمشكلة، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية فيالاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعبارتكاب هذه الجريمة.
خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكةالإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة علىالشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكةالإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم فيالضحية.
سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدميالشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنتوالتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكةالإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية فيبلد آخر. وكون معظم الضحايا هم من صغار السن، فإن كثير من الحوادث لا يتم الإبلاغعنها، حيث لا يدرك كثير من الضحايا أنهم قد غرر بهم.
سابعاً: التشهير وتشويهالسمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذيقد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية. تتعدد الوسائل المستخدمةفي هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكةيحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلىأعداد كبيرة من المستخدمين.
ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكةالإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلتالإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعدأكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعناالسعودي. إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التيتستهدف أو تستخدم الأطفال. لقد تمت إدانة مجرمين في أكثر من مائتي جريمة فيالولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م،تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحيةلأطفال.
تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أوخدمات تجارية يريد أن يقدمها، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أوعرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدامهذه الوسائل في عمليات نصب واحتيال.. مثلبيع سلع أو خدمات وهمية، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلوماتالبطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصبوالاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عنمثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
نشرت فى 23 سبتمبر 2011
بواسطة humantraffic
وحدة منع الاتجار بالبشر
وحدة منع الاتجار بالبشر التابعة للمجلس القومي للطفولة والأمومة »
ابحث
تسجيل الدخول
عدد زيارات الموقع
355,605
البنات شايفين إيه
عرض لآراء البنات عن الختان والزواج المبكر
ساحة النقاش