الجريمه الإلكترونيه
2 مشترك
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 4 من اصل 3
صفحة 3 من اصل 3 • 1, 2, 3
رد: الجريمه الإلكترونيه
الجرائم الإلكترونية وسرقة البيانات
أحصنة طروادة كانت الأداة الرئيسية والأهم من بين وسائل الهجمات التي تستهدف العمليات المالية والتبادلات التجارية فهدفها الرئيس سرقة وثائق التفويض في السجل والمعلومات التقنية القيمة ، للهيمنة على تكنولوجيا المعلومات. والتهديدات التي أطلقت من مجرمي الانترنت قامت على نشر عدد من الديدان وأحصنة طروادة، والتي من أشهرها Win32/Zbot ، Win32/Gamepass، Win32/Bancos ، Win32/Banker و Win32/Spyeye. وتعرف هذه العائلات الخبيثة أنها تستهدف مستخدمي المعلومات المصرفية التي تجرى عبر الانترنت، معاملات الخدمية والمعلومات ذات الصلة بالألعاب التي تلعب مباشرة عن طريق الإنترنت. وأحدث الكائنات المتخصصة في سرقة المعلومات البنكية والشخصية Win32/Spyeye.
أحصنة طروادة كانت الأداة الرئيسية والأهم من بين وسائل الهجمات التي تستهدف العمليات المالية والتبادلات التجارية فهدفها الرئيس سرقة وثائق التفويض في السجل والمعلومات التقنية القيمة ، للهيمنة على تكنولوجيا المعلومات. والتهديدات التي أطلقت من مجرمي الانترنت قامت على نشر عدد من الديدان وأحصنة طروادة، والتي من أشهرها Win32/Zbot ، Win32/Gamepass، Win32/Bancos ، Win32/Banker و Win32/Spyeye. وتعرف هذه العائلات الخبيثة أنها تستهدف مستخدمي المعلومات المصرفية التي تجرى عبر الانترنت، معاملات الخدمية والمعلومات ذات الصلة بالألعاب التي تلعب مباشرة عن طريق الإنترنت. وأحدث الكائنات المتخصصة في سرقة المعلومات البنكية والشخصية Win32/Spyeye.
رد: الجريمه الإلكترونيه
كشفت دراسة حديثة عن توجه الجريمة الإلكترونية نحو قطاع الشركات الصغيرة والمتوسطة وبأنها أكثر تعرضاً من اختراق القطاعات الحكومية والشركات الكبرى بحكم عددها الكبير. وبينت الدراسة التي قامت بإعدادها سيمانتك بأن المخترقين أصبحوا يفضلون الشركات الصغيرة والمتوسطة لأنها أصبحت تعود عليهم بعائد مجز مقارنة بمهاجمة الأفراد أو القطاعات الحكومية أو الشركات الكبرى وعزت الدراسة السبب في كون تلك الفئة لا تملك تجهيزات قوية لصد هجمات القراصنة مقارنة بشركات كبرى تجهز نفسها بمنظومة أمنية متكاملة لرصد الهجمات الاختراقية والتسللية والخبيثة يساعدهم في ذلك عددها الكبير حسب الإحصائيات.
وتحدثت الدراسة عن وجود إلمام بالمخاطر لدى تلك الفئة من الشركات وحول ما يمكن أن تتعرض له منشآتهم لكنها لا تولي ذلك الاحتياطات اللازمة لمواجهة تلك الكوارث المعلوماتية المحتملة إلا بعد أن تمر بأزمة فعلية أو بعد اكتشافها لفقد معلومات أو بيانات خاصة وسرية على النحو الذي يؤثر في مصداقيتها لدى عملائها.
ثمة الكثير من أصحاب القرار في هذه المنشآت غير مدركين لأهمية الاستعداد لمواجهة الكارثة في حالة وقوعها ونصفهم لا يملكون خطة و منهم لم يفكروا حتى الآن في صياغتها ومن اللافت في الدراسة أن من المستطلعة آراؤهم قالوا بأن الاستعداد لمثل هذه الكارثة لا يمثل أولوية بالنسبة لهم.
ونبهت الدراسة إلى أن تلك الهجمات لم تعد تستهدف كبار المدراء فحسب بل في معظم الأحيان أحد الموظفين ممن يمتلكون الحق للدخول إلى موارد الشبكة والمعلومات، وبتعاون احد الموظفين بطريقة غير مباشرة أو عدم تحصين جهازه يمهد ذلك الطريق أمام أنشطة الجريمة الإلكترونية لاختراق الشبكة ومن ثم شن المزيد من الهجمات على الشركة ومعلوماتها السرية باستعمال معلومات دخول ذلك الموظف.
وحذرت الدراسة من قيام أصحاب الجريمة الإلكترونية من الاستفادة من معلومات مستمدة من موقع الشركة على الإنترنت ومن شبكات التواصل الاجتماعي ومن غيرها من الموارد المتاحة ثم توجيه رسائل إلكترونية إلى الموظفين المعنيين مرفقة بملفات خبيثة أو وصلات لمواقعهم مستفيدة من المعلومات المدرجة في تلك المواقع لإعطاء الرسالة مصداقية أكبر وهي ما يطلق عليه العملية التكتيكية الاصطياد الموجَّه، ويزيد المشكلة دخول العديد من الموظفين إلى شبكات الشركة عبر الهواتف الذكية والحواسيب اللوحية للنفاذ دون وجود سياسة أمنية واضحة.
أبرز أخطر التهديدات عبر تنزيل التطبيقات المجهولة خاصة المتوفرة على الشبكة الاجتماعية وقد تكون موبوءة ببرمجيات خبيثة تسهل القرصنة والتحكم بمثل هذه الأجهزة وستزداد البرمجيات المدمرة التي يتم تطويرها خصيصاً لاستهداف الهواتف الذكية والحواسيب اللوحية مع ازدياد انتشار هذا النوع .
وطالبت الدراسة الشركات باتخاذ تدابير لرصد وصد أي هجمة الكترونية محتملة وإيجاد حلول أمنية متكاملة لمنع أي فقد أو تسرب للمعلومات الحساسة وإعطاء النسخ الاحتياطية والأرشفة أهمية كبرى للحد من فقدان البيانات وفي موقع آمن وبعيد عن مقر الشركة، والاهتمام بتوجيه الموظفين لأن لهم الدور الأهم في حماية البيانات وإبلاغهم بأفضل الطرق في التعامل مع المشاكل وضرورة اجراء اختبارات دورية منتظمة ووضع خطة ومراجعتها في حالة حصول كارثة محتملة.
وتحدثت الدراسة عن وجود إلمام بالمخاطر لدى تلك الفئة من الشركات وحول ما يمكن أن تتعرض له منشآتهم لكنها لا تولي ذلك الاحتياطات اللازمة لمواجهة تلك الكوارث المعلوماتية المحتملة إلا بعد أن تمر بأزمة فعلية أو بعد اكتشافها لفقد معلومات أو بيانات خاصة وسرية على النحو الذي يؤثر في مصداقيتها لدى عملائها.
ثمة الكثير من أصحاب القرار في هذه المنشآت غير مدركين لأهمية الاستعداد لمواجهة الكارثة في حالة وقوعها ونصفهم لا يملكون خطة و منهم لم يفكروا حتى الآن في صياغتها ومن اللافت في الدراسة أن من المستطلعة آراؤهم قالوا بأن الاستعداد لمثل هذه الكارثة لا يمثل أولوية بالنسبة لهم.
ونبهت الدراسة إلى أن تلك الهجمات لم تعد تستهدف كبار المدراء فحسب بل في معظم الأحيان أحد الموظفين ممن يمتلكون الحق للدخول إلى موارد الشبكة والمعلومات، وبتعاون احد الموظفين بطريقة غير مباشرة أو عدم تحصين جهازه يمهد ذلك الطريق أمام أنشطة الجريمة الإلكترونية لاختراق الشبكة ومن ثم شن المزيد من الهجمات على الشركة ومعلوماتها السرية باستعمال معلومات دخول ذلك الموظف.
وحذرت الدراسة من قيام أصحاب الجريمة الإلكترونية من الاستفادة من معلومات مستمدة من موقع الشركة على الإنترنت ومن شبكات التواصل الاجتماعي ومن غيرها من الموارد المتاحة ثم توجيه رسائل إلكترونية إلى الموظفين المعنيين مرفقة بملفات خبيثة أو وصلات لمواقعهم مستفيدة من المعلومات المدرجة في تلك المواقع لإعطاء الرسالة مصداقية أكبر وهي ما يطلق عليه العملية التكتيكية الاصطياد الموجَّه، ويزيد المشكلة دخول العديد من الموظفين إلى شبكات الشركة عبر الهواتف الذكية والحواسيب اللوحية للنفاذ دون وجود سياسة أمنية واضحة.
أبرز أخطر التهديدات عبر تنزيل التطبيقات المجهولة خاصة المتوفرة على الشبكة الاجتماعية وقد تكون موبوءة ببرمجيات خبيثة تسهل القرصنة والتحكم بمثل هذه الأجهزة وستزداد البرمجيات المدمرة التي يتم تطويرها خصيصاً لاستهداف الهواتف الذكية والحواسيب اللوحية مع ازدياد انتشار هذا النوع .
وطالبت الدراسة الشركات باتخاذ تدابير لرصد وصد أي هجمة الكترونية محتملة وإيجاد حلول أمنية متكاملة لمنع أي فقد أو تسرب للمعلومات الحساسة وإعطاء النسخ الاحتياطية والأرشفة أهمية كبرى للحد من فقدان البيانات وفي موقع آمن وبعيد عن مقر الشركة، والاهتمام بتوجيه الموظفين لأن لهم الدور الأهم في حماية البيانات وإبلاغهم بأفضل الطرق في التعامل مع المشاكل وضرورة اجراء اختبارات دورية منتظمة ووضع خطة ومراجعتها في حالة حصول كارثة محتملة.
رد: الجريمه الإلكترونيه
إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:
1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات .
2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزه.
هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي إستعراض لعدد من جرائم الإنترنت
أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز . إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة . وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing). إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.
ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.
من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات .
جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية . وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية . تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.
سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قدُغرر بهم.
سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية. تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.
ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده . إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال. لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.
تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها . والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة
1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات .
2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزه.
هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي إستعراض لعدد من جرائم الإنترنت
أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز . إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة . وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing). إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.
ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.
من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات .
جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية . وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية . تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.
سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قدُغرر بهم.
سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية. تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.
ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده . إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال. لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.
تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها . والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة
رد: الجريمه الإلكترونيه
أشكال الجريمه الإلكترونيه
أكثر أشكال الجريمة الإلكترونية انتشاراً هي الفيروسات أو البرمجيات الخبيثة التي تستهدف الحواسيب ومن السّهل تجنبها ، تليها رسائل الاحتيال الإلكترونية ، تليها هجمات تصيد المعلومات الخاصة والسرية؛ حيث تعتمد أنشطة الجريمة الإلكترونية على رسائل الاحتيال الإلكترونية وهجمات تصيد المعلومات الخاصة والسرية لسرقة المعلومات المصرفية وبيانات البطاقات الائتمانية لاستغلالها في أغراض إجرامية. رد: الجريمه الإلكترونيه
توصيف الجريمة
هي الجريمة ذات الطابع المادي، التي تتمثل في كل فعل أو سلوك غير مشروع مرتبط بأية وجهة أو بأي شكل بالحواسيب والشبكات الحاسوبية، يتسبب في تحميل أو إمكان تحمبل المجني عليه خسارة، وحصول أو إمكان حصول مرتكبه على أي مكسب.. وغالبا ما تهدف هذه الجرائم إلى سرقة المعلومات الموجودة في الأجهزة الحاسوبية، أو تهدف على نحوٍ غير مباشر إلى الأشخاص والجهات المعنية بتلك المعلومات. والجريمة من هذا النوع لها مسميات عدة، منها جرائم الحاسوب والإنترنت computer crime - جرائم التقنية العالية hi-tech crime - الجريمة الإلكترونية e-crime – الجريمة السايْبِريّة (Cyber crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنوية المتعلقة بقيمتها الاستراتيجية، كمخازن المعلومات، وهذا أهم ما يميز الجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنوية ذات القيمة المادية أو القيمة المعنوية البحتة أو كليهما معاً، وهذا هو أساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساس لكانت من الجرائم العادية التي تخضع للقانون الجنائي التقليدي. إضافةً إلى هذا فهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنص القانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائم العادية.. ونظراًإلى تطور الجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وأمعن في استخدام الحاسوب، مما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قوي ومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الباحثين بالإخفاق، حيث إنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو تَعَذُّر معرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهل يمكن حصرها في أنواع معينة. فالجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، إلى التخريب في المواقع، ونشر الصور الإباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس . الخ.
تصنيفات وأنواع الجرائم الإلكترونية:
نورد فيما يلي تقسيماً لهذه الجرائم:
أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:
أولاً: الجرائم التي تمس بقيمة معطيات الحاسوب.
ثانياً: الجرائم التي تمس بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة.
ثالثاً: الجرائم التي تمس بحقوق الملكية الفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)
ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:
الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:
- الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبة الإنترنت، وذلك باختراق نظام الأمن في الشبكة والدخول إلى الجهاز والكشف عن محتوياته.
- الاعتراض غير القانوني.
- تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيام الشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلة للاستخدام)
- اعتراض النظم.
- إساءة استخدام الأجهزة.
الثانية: الجرائم المرتبطة بالحاسوب وتضم:
- التزوير المرتبط بالحاسوب.
- الاحتيال المرتبط بالحاسوب.
الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.
الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.
ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:
الأولى: طائفة الجرائم التي تستهدف الأشخاص:
وتضم طائفتين رئيسيتين هما:
1- الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons
2- طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder
الثانية: طائفة جرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراق والإتلاف
الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes
وقد نظن أن السرقة مقصورة على الأشياء العادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيه المخزنة في الأجهزة والمرسلة عبر الشبكات.
الرابعة: جرائم التزوير Forgery
ويقصد بها عملية التلاعب بالمعلومات المخزنة في الجهاز، أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.
الخامسة: جرائم المقامرة gambling
السادسة: الجرائم الأخرى المضادَّة للدين والأخلاق الحميدة والآداب السامية. وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظري أخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعض الجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافة الإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدة أفكاراً مشوهة تزعزع إيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعايات والمواقع المخلة بالآداب.
السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality
الحاسوب هدف وأداةوكما نلاحظ فإن الحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدون حاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها، ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:
الأول: يكون الحاسوب هدفا للجريمة (Target of an offense)، وذلك كما في حالة الدخول غير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.
يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.
الثالث: يكون الحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو في حالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.
أما من حيث دور الحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع في التحقيق الاستدلالي لجميع الجرائم، ثم إن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماً استخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوب ذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثر الهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.
وعندما نتساءل عن هوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة في تصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أورده David Icove ، Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام 1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين، والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوب والبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أو الانتقام من رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.
ما هو حجم الجريمة الإلكترونية?
تعتبر شبكة الإنترنت أكبر شبكة في تاريخ البشرية، وهي أحدث أدوات العالم لربط أكثر من 500 مليون حاسوب في أكثر من 200 دولة، ويستخدمها أكثر من مليار مشترك. والجريمة الإلكترونية هي صراع بين التقدم التقاني وحماية وأمن الخصوصية privacy. يقال إن السرقات السنوية وصلت إلى أكثر من مليوني حالة، إضافةً إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخلل وعدم الإحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أقرب وقت،حيث أنه من المتوقع أن تتضاعف هذه الأرقام.
أمثلة ونماذج للجريمة الإلكترونية
اُكتشفت في مصرعملية ابتزاز عن طريق الإنترنت بتهديد المسؤولين في إحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة فيها صُرصور، على أساس أنها من إنتاج الشركة. وبالفعل نفذ التهديد وشاهد الصورة نحو 3700 مشاهد. وقد ضُبط مُنفّذو العملية واعترفوا بالواقعة. كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقةِ أرصدةِ رجلِ أعمالٍ مصري عن طريق بطاقات الدفع الإلكتروني visa card الخاصة بالبنك. وقد أكدت التحريات أن مرتكبَيْ الحادث اشتريا بضائع أمريكية هي ملابس تقدر قيمتها بنحو 12 ألف دولار. وفي أمريكا:كشفت تحريات وكالة التحقيق الفدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة في موقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت. وقد استخدموا الابتزاز مع الشركات وذلك: إما بنشر بيانات العملاء أو بدفع مبالغ نقدية كبيرة. ويعتقد أن معظم البيانات المسروقة بِيْعت لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها أكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البري الأمريكية أن متغلغلين صينيين أصابوا نظامها الحاسوبي بالعطب، وذلك في سياق احتجاج على حادث طائرة التجسس. وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد. وفي بريطانيا:ماكينات الصرف الآلي ATM، جرى السطو عليها مما حَمَّلها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .
من هم القراصنة
إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، كأنَّ الواحد منهم يقول "أنا هنا ألا تشعرون بي". ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:
· ذوو الياقات البيضاء: الذين يهاجمون الحواسيب بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
· ذوو الياقات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" ومنها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.
· ذوو الياقات السوداء: يهاجمون بهدف سطو مالي أو معلوماتي ضار.
كذلك يجب التفريق بين نوعين هما العابثون Hackers والمتلصِّصون Crackers فأما العابثون فتكون أفعالهم إما بسبب الهواية، أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة، وأخطرهم صانعو الفيروسات وملفات كسر الحماية، ذلك أنهم مبرمجون متخصصون ذوو قدرات عالية جدا. أما المتلصّص فهو مستخدم عادي أو هاوٍ لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها، وأيضا يكون من أصحاب النَّسْخ غير القانوني للبرامج.
ثمة جهود كبيرة تُبذل لمحاربة الجريمة الإلكترونية بكافة أشكالها، لكن لتميز هذه الجرائم وعدم تقليديتها، من الصعب الكشف عنها وتحديد الدليل المادي الذي يدين مرتكبها. لذلك من المتوقع أن هذا النوع من الجرائم سيستمر ويطغى على ساحه الاجرام بقَدْرٍ كبير، وسيتطور مع مرور الوقت إلى ما هو أخطر وأعقد. لذا فإن وجود استراتيجية فعالة لدى الدول تحارب هذه الجرائم هي الوسيلة الضامنة لتقليلها ومحاولة التحكم بها. ولا ننسى دور الأفراد في محاربتها عن طريق تبصيرهم بإيجابيات وسلبيات استخدام شبكة الإنترنت، وحث الشركات المتخصصة على إنتاج برامج حماية متخصصة تهدف إلى حماية البرامج الأخرى ومتصفحات الإنترنت.
هي الجريمة ذات الطابع المادي، التي تتمثل في كل فعل أو سلوك غير مشروع مرتبط بأية وجهة أو بأي شكل بالحواسيب والشبكات الحاسوبية، يتسبب في تحميل أو إمكان تحمبل المجني عليه خسارة، وحصول أو إمكان حصول مرتكبه على أي مكسب.. وغالبا ما تهدف هذه الجرائم إلى سرقة المعلومات الموجودة في الأجهزة الحاسوبية، أو تهدف على نحوٍ غير مباشر إلى الأشخاص والجهات المعنية بتلك المعلومات. والجريمة من هذا النوع لها مسميات عدة، منها جرائم الحاسوب والإنترنت computer crime - جرائم التقنية العالية hi-tech crime - الجريمة الإلكترونية e-crime – الجريمة السايْبِريّة (Cyber crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنوية المتعلقة بقيمتها الاستراتيجية، كمخازن المعلومات، وهذا أهم ما يميز الجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنوية ذات القيمة المادية أو القيمة المعنوية البحتة أو كليهما معاً، وهذا هو أساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساس لكانت من الجرائم العادية التي تخضع للقانون الجنائي التقليدي. إضافةً إلى هذا فهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنص القانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائم العادية.. ونظراًإلى تطور الجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وأمعن في استخدام الحاسوب، مما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قوي ومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الباحثين بالإخفاق، حيث إنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو تَعَذُّر معرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهل يمكن حصرها في أنواع معينة. فالجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، إلى التخريب في المواقع، ونشر الصور الإباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس . الخ.
تصنيفات وأنواع الجرائم الإلكترونية:
نورد فيما يلي تقسيماً لهذه الجرائم:
أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:
أولاً: الجرائم التي تمس بقيمة معطيات الحاسوب.
ثانياً: الجرائم التي تمس بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة.
ثالثاً: الجرائم التي تمس بحقوق الملكية الفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)
ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:
الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:
- الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبة الإنترنت، وذلك باختراق نظام الأمن في الشبكة والدخول إلى الجهاز والكشف عن محتوياته.
- الاعتراض غير القانوني.
- تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيام الشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلة للاستخدام)
- اعتراض النظم.
- إساءة استخدام الأجهزة.
الثانية: الجرائم المرتبطة بالحاسوب وتضم:
- التزوير المرتبط بالحاسوب.
- الاحتيال المرتبط بالحاسوب.
الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.
الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.
ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:
الأولى: طائفة الجرائم التي تستهدف الأشخاص:
وتضم طائفتين رئيسيتين هما:
1- الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons
2- طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder
الثانية: طائفة جرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراق والإتلاف
الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes
وقد نظن أن السرقة مقصورة على الأشياء العادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيه المخزنة في الأجهزة والمرسلة عبر الشبكات.
الرابعة: جرائم التزوير Forgery
ويقصد بها عملية التلاعب بالمعلومات المخزنة في الجهاز، أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.
الخامسة: جرائم المقامرة gambling
السادسة: الجرائم الأخرى المضادَّة للدين والأخلاق الحميدة والآداب السامية. وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظري أخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعض الجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافة الإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدة أفكاراً مشوهة تزعزع إيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعايات والمواقع المخلة بالآداب.
السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality
الحاسوب هدف وأداةوكما نلاحظ فإن الحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدون حاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها، ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:
الأول: يكون الحاسوب هدفا للجريمة (Target of an offense)، وذلك كما في حالة الدخول غير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.
يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.
الثالث: يكون الحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو في حالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.
أما من حيث دور الحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع في التحقيق الاستدلالي لجميع الجرائم، ثم إن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماً استخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوب ذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثر الهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.
وعندما نتساءل عن هوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة في تصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أورده David Icove ، Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام 1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين، والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوب والبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أو الانتقام من رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.
ما هو حجم الجريمة الإلكترونية?
تعتبر شبكة الإنترنت أكبر شبكة في تاريخ البشرية، وهي أحدث أدوات العالم لربط أكثر من 500 مليون حاسوب في أكثر من 200 دولة، ويستخدمها أكثر من مليار مشترك. والجريمة الإلكترونية هي صراع بين التقدم التقاني وحماية وأمن الخصوصية privacy. يقال إن السرقات السنوية وصلت إلى أكثر من مليوني حالة، إضافةً إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخلل وعدم الإحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أقرب وقت،حيث أنه من المتوقع أن تتضاعف هذه الأرقام.
أمثلة ونماذج للجريمة الإلكترونية
اُكتشفت في مصرعملية ابتزاز عن طريق الإنترنت بتهديد المسؤولين في إحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة فيها صُرصور، على أساس أنها من إنتاج الشركة. وبالفعل نفذ التهديد وشاهد الصورة نحو 3700 مشاهد. وقد ضُبط مُنفّذو العملية واعترفوا بالواقعة. كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقةِ أرصدةِ رجلِ أعمالٍ مصري عن طريق بطاقات الدفع الإلكتروني visa card الخاصة بالبنك. وقد أكدت التحريات أن مرتكبَيْ الحادث اشتريا بضائع أمريكية هي ملابس تقدر قيمتها بنحو 12 ألف دولار. وفي أمريكا:كشفت تحريات وكالة التحقيق الفدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة في موقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت. وقد استخدموا الابتزاز مع الشركات وذلك: إما بنشر بيانات العملاء أو بدفع مبالغ نقدية كبيرة. ويعتقد أن معظم البيانات المسروقة بِيْعت لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها أكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البري الأمريكية أن متغلغلين صينيين أصابوا نظامها الحاسوبي بالعطب، وذلك في سياق احتجاج على حادث طائرة التجسس. وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد. وفي بريطانيا:ماكينات الصرف الآلي ATM، جرى السطو عليها مما حَمَّلها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .
من هم القراصنة
إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، كأنَّ الواحد منهم يقول "أنا هنا ألا تشعرون بي". ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:
· ذوو الياقات البيضاء: الذين يهاجمون الحواسيب بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
· ذوو الياقات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" ومنها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.
· ذوو الياقات السوداء: يهاجمون بهدف سطو مالي أو معلوماتي ضار.
كذلك يجب التفريق بين نوعين هما العابثون Hackers والمتلصِّصون Crackers فأما العابثون فتكون أفعالهم إما بسبب الهواية، أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة، وأخطرهم صانعو الفيروسات وملفات كسر الحماية، ذلك أنهم مبرمجون متخصصون ذوو قدرات عالية جدا. أما المتلصّص فهو مستخدم عادي أو هاوٍ لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها، وأيضا يكون من أصحاب النَّسْخ غير القانوني للبرامج.
ثمة جهود كبيرة تُبذل لمحاربة الجريمة الإلكترونية بكافة أشكالها، لكن لتميز هذه الجرائم وعدم تقليديتها، من الصعب الكشف عنها وتحديد الدليل المادي الذي يدين مرتكبها. لذلك من المتوقع أن هذا النوع من الجرائم سيستمر ويطغى على ساحه الاجرام بقَدْرٍ كبير، وسيتطور مع مرور الوقت إلى ما هو أخطر وأعقد. لذا فإن وجود استراتيجية فعالة لدى الدول تحارب هذه الجرائم هي الوسيلة الضامنة لتقليلها ومحاولة التحكم بها. ولا ننسى دور الأفراد في محاربتها عن طريق تبصيرهم بإيجابيات وسلبيات استخدام شبكة الإنترنت، وحث الشركات المتخصصة على إنتاج برامج حماية متخصصة تهدف إلى حماية البرامج الأخرى ومتصفحات الإنترنت.
رد: الجريمه الإلكترونيه
لا فرق بين المخترق واللص والمتجسس والمحتال، إن لم يكن المخترق أخطر، فهو يجاهر باختراقه ويفخر به أمام المجتمع، بينما لا يقوم بذلك السارق التقليدي خوفاً من سخط المجتمع، وبمعنى آخر يستحق المخترق أن ينظر له كمجرم غير جدير بالاحترام.
أن هذه الاختراقات تنحصر في نوعين أحدهما لا يتجاوز دائرة استعراض المعرفة وروح التحدي التي يمكن اعتبارها ضمن استخدام المعرفة بشكل خاطئ طالما لم يتورط صاحبها في أعمال إجرامية، بينما النوع الثاني يعتبر اختراقات تحمل طابعا إجراميا كالتعدي على الأعراض والابتزاز والتخويف والتجسس وغيرها من التي يمكن اعتبارها خطرة وتصدر من شخص غير سوي.
أن التطبيقات الحديثة وخاصة الشبكات الاجتماعية مثل التويتر او الفيسبوك وغيرها، أصبح مغرية للكتابة بالاسم الصريح، والتعبير عن الرأي ووجهة النظر حول قضية معينة بصراحة، وقد تعرض الكثيرون للاختراق بسبب اختلاف وجهات النظر، وتبعت عمليات الاختراق هذه استخدام الحسابات المخترقة لكتابة تغريدات مسيئة أو كتابة آراء لا يقرها صاحب الحساب الأساسي، وبعضها الآخر استغلت كثرة عدد المتابعين لاستدراجهم لزيارة روابط تؤدي إلى اختراقات، ومن قام بهذه الاختراقات أياً كان هدفه وقع في عدد من المشاكل، فعملية الاختراق تعتبر سرقة هوية وانتحال شخصية وإضرارا بسمعة من اخترق حسابه، والدافع هنا يعود لنفس السببين التي ذكرناها سابقاً إما استعراضاً من باب التحدي والفضول، أو انتقاماً شخصياً من صاحب الحساب بسبب عدم تقبل الرأي.
وجود نظام مكافحة الجرائم الإلكترونية ساعد في تقييم هذه الاختراقات من حيث اعتبارها جريمة إلكترونية
أن هذه الاختراقات تنحصر في نوعين أحدهما لا يتجاوز دائرة استعراض المعرفة وروح التحدي التي يمكن اعتبارها ضمن استخدام المعرفة بشكل خاطئ طالما لم يتورط صاحبها في أعمال إجرامية، بينما النوع الثاني يعتبر اختراقات تحمل طابعا إجراميا كالتعدي على الأعراض والابتزاز والتخويف والتجسس وغيرها من التي يمكن اعتبارها خطرة وتصدر من شخص غير سوي.
أن التطبيقات الحديثة وخاصة الشبكات الاجتماعية مثل التويتر او الفيسبوك وغيرها، أصبح مغرية للكتابة بالاسم الصريح، والتعبير عن الرأي ووجهة النظر حول قضية معينة بصراحة، وقد تعرض الكثيرون للاختراق بسبب اختلاف وجهات النظر، وتبعت عمليات الاختراق هذه استخدام الحسابات المخترقة لكتابة تغريدات مسيئة أو كتابة آراء لا يقرها صاحب الحساب الأساسي، وبعضها الآخر استغلت كثرة عدد المتابعين لاستدراجهم لزيارة روابط تؤدي إلى اختراقات، ومن قام بهذه الاختراقات أياً كان هدفه وقع في عدد من المشاكل، فعملية الاختراق تعتبر سرقة هوية وانتحال شخصية وإضرارا بسمعة من اخترق حسابه، والدافع هنا يعود لنفس السببين التي ذكرناها سابقاً إما استعراضاً من باب التحدي والفضول، أو انتقاماً شخصياً من صاحب الحساب بسبب عدم تقبل الرأي.
وجود نظام مكافحة الجرائم الإلكترونية ساعد في تقييم هذه الاختراقات من حيث اعتبارها جريمة إلكترونية
رد: الجريمه الإلكترونيه
السب و القذف الإلكترونى
يعد "القذف الإلكتروني" جريمة معلوماتية، تستهدف بعض الأشخاص، من خلال ألفاظ تمس "الشرف" و"الكرامة"، وهو ناتج عن التقدم السريع في شتى المجالات العلمية، حيث صاحب هذا التقدم، تقدم آخر في مجال الجريمة، وهو ما يتطلب استحداث أنظمة وقوانين تتصدى لتلك التصرفات السلبية، والتي لا يفعلها سوى "ضعاف النفوس".
السب يكون بإسناد شخص صفة لغيره وكانت تلك الصفة تخدش الشرف والاعتبار والاحترام،أن القذف يمكن أن يكون بالقول أو الإشارة أو الكتابة، كما يمكن أن يكون في مواجهة المقذوف في مجلس أو مكان عام، أو في غيابه أمام الناس، أو عبر وسائل الإعلام المقروءة أو المسموعة أو المرئية، كما يمكن أن يكون عبر المواقع الالكترونية كالمنتديات وشبكات التواصل الاجتماعي والصحف الالكترونية والبريد الالكتروني، كما أنه من الممكن أن يحدث عبر أجهزة الاتصالات كلمحمول والرسائل النصية ورسائل الوسائط المتعددة، مشدداً على أن "القذف الالكتروني" هو جريمة من الجرائم المعلوماتية الناتجة عن التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر، فلقد صاحب هذا التقدم في مجال العلوم والتقنية واستخداماتها، تقدم آخر مواز في مجال الجريمة، الأمر الذي يتطلب استحداث أنظمة وقوانين أو تعديلها؛ للتصدي لتلك الجرائم.
توجد مشكلة كبيرة تتعلق بعموم الجرائم المعلوماتية وهي مسألة الإثبات، فلو افترضنا أن شخصا قام بالتسجيل في أحد المنتديات على شبكة الانترنت منتحلاً اسماً وهمياً، ثم أرسل اتهاماً مشيناً لشخص محدد باسمه، فكيف يستطيع المجني عليه إثبات فعل الجاني؟،
أن تلك العبارات التي يضعها أصحاب المواقع الإلكترونية عند بداية التسجيل، وهي الالتزام بالآداب والبعد عن السب أو الشتم، لا تُقدم ولا تُؤخر، بل وليست مانعاً، مضيفةً أنها تحذير يُتيح الفعل المضاد.
أن المشكلة تكمن في التهاون عن الإبلاغ عن الشخص المسيء، قد يكون المقذوف لا يعلم عن ذلك شيئاً، وهنا لابد أن يتواصل الجميع مع مكافحة الجرائم المعلوماتية.
أصحاب المواقع الإلكترونية يستطيعون كشف رقم "الآي بي" فقط لكل عضو، ولكن لا يوجد أي دليل على شخصية الكاتب لكشف هويته،من الممكن أن تتوصل مكافحة الجرائم المعلوماتية لهوية القاذف، أن من يتهم الناس دون أدلة هو شخص مشحون حدث بينه وبين شخص آخر خلاف أو موقف معين، وأراد تفريغ ما لديه من شحنات الغضب من خلال مواقع التواصل.
أن شخصية القاذف أو المُسيء للناس من الشخصيات المهزوزة غير المتوازنة وغير المستقرة، وهو يستخدم هذه الطريقة كنوع من التهرب؛ لأنه يشعر بنقص حاد في قدراته، ولأنه أصلاً لم يقتنع أن الإخفاق جزء من حياة الإنسان كما هو النجاح كذلك، وهذه إحدى الحيل النفسية التي تسمى ب"الإسقاط النفسي"، هذه الشخصية تعكس ما بداخلها من ضعف وقصور وتدهور وهبوط نفسي، وكلّما اشتدت الكلمات والعبارات في حدتها كان التدهور سريعاً وأكثر عنفاً، فهو ينتقل من مرحلة إلى مرحلة أشد منها، مع الاحتفاظ بخصائص تلك المرحلة السابقة، مبيناً أنه يستمر في عملية السب والشتم والتشهير بالآخرين بحجة محاربة الخطأ. هذه الجريمة تُعد نوعا من التنفيس وكمحاولة لجبر النقص الذي يشعر به تجاه نفسه وتجاه الآخرين والتقليل من شأنهم، وكأنه يريد بذلك الفعل أن يثبت لنفسه الوجود والتفوق والنجاح أمام غيره، بينما هو بعيد عنها كل البعد فالأضداد لا يجتمعون.
يعد "القذف الإلكتروني" جريمة معلوماتية، تستهدف بعض الأشخاص، من خلال ألفاظ تمس "الشرف" و"الكرامة"، وهو ناتج عن التقدم السريع في شتى المجالات العلمية، حيث صاحب هذا التقدم، تقدم آخر في مجال الجريمة، وهو ما يتطلب استحداث أنظمة وقوانين تتصدى لتلك التصرفات السلبية، والتي لا يفعلها سوى "ضعاف النفوس".
السب يكون بإسناد شخص صفة لغيره وكانت تلك الصفة تخدش الشرف والاعتبار والاحترام،أن القذف يمكن أن يكون بالقول أو الإشارة أو الكتابة، كما يمكن أن يكون في مواجهة المقذوف في مجلس أو مكان عام، أو في غيابه أمام الناس، أو عبر وسائل الإعلام المقروءة أو المسموعة أو المرئية، كما يمكن أن يكون عبر المواقع الالكترونية كالمنتديات وشبكات التواصل الاجتماعي والصحف الالكترونية والبريد الالكتروني، كما أنه من الممكن أن يحدث عبر أجهزة الاتصالات كلمحمول والرسائل النصية ورسائل الوسائط المتعددة، مشدداً على أن "القذف الالكتروني" هو جريمة من الجرائم المعلوماتية الناتجة عن التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر، فلقد صاحب هذا التقدم في مجال العلوم والتقنية واستخداماتها، تقدم آخر مواز في مجال الجريمة، الأمر الذي يتطلب استحداث أنظمة وقوانين أو تعديلها؛ للتصدي لتلك الجرائم.
توجد مشكلة كبيرة تتعلق بعموم الجرائم المعلوماتية وهي مسألة الإثبات، فلو افترضنا أن شخصا قام بالتسجيل في أحد المنتديات على شبكة الانترنت منتحلاً اسماً وهمياً، ثم أرسل اتهاماً مشيناً لشخص محدد باسمه، فكيف يستطيع المجني عليه إثبات فعل الجاني؟،
أن تلك العبارات التي يضعها أصحاب المواقع الإلكترونية عند بداية التسجيل، وهي الالتزام بالآداب والبعد عن السب أو الشتم، لا تُقدم ولا تُؤخر، بل وليست مانعاً، مضيفةً أنها تحذير يُتيح الفعل المضاد.
أن المشكلة تكمن في التهاون عن الإبلاغ عن الشخص المسيء، قد يكون المقذوف لا يعلم عن ذلك شيئاً، وهنا لابد أن يتواصل الجميع مع مكافحة الجرائم المعلوماتية.
أصحاب المواقع الإلكترونية يستطيعون كشف رقم "الآي بي" فقط لكل عضو، ولكن لا يوجد أي دليل على شخصية الكاتب لكشف هويته،من الممكن أن تتوصل مكافحة الجرائم المعلوماتية لهوية القاذف، أن من يتهم الناس دون أدلة هو شخص مشحون حدث بينه وبين شخص آخر خلاف أو موقف معين، وأراد تفريغ ما لديه من شحنات الغضب من خلال مواقع التواصل.
أن شخصية القاذف أو المُسيء للناس من الشخصيات المهزوزة غير المتوازنة وغير المستقرة، وهو يستخدم هذه الطريقة كنوع من التهرب؛ لأنه يشعر بنقص حاد في قدراته، ولأنه أصلاً لم يقتنع أن الإخفاق جزء من حياة الإنسان كما هو النجاح كذلك، وهذه إحدى الحيل النفسية التي تسمى ب"الإسقاط النفسي"، هذه الشخصية تعكس ما بداخلها من ضعف وقصور وتدهور وهبوط نفسي، وكلّما اشتدت الكلمات والعبارات في حدتها كان التدهور سريعاً وأكثر عنفاً، فهو ينتقل من مرحلة إلى مرحلة أشد منها، مع الاحتفاظ بخصائص تلك المرحلة السابقة، مبيناً أنه يستمر في عملية السب والشتم والتشهير بالآخرين بحجة محاربة الخطأ. هذه الجريمة تُعد نوعا من التنفيس وكمحاولة لجبر النقص الذي يشعر به تجاه نفسه وتجاه الآخرين والتقليل من شأنهم، وكأنه يريد بذلك الفعل أن يثبت لنفسه الوجود والتفوق والنجاح أمام غيره، بينما هو بعيد عنها كل البعد فالأضداد لا يجتمعون.
رد: الجريمه الإلكترونيه
تعد الجرائم الإلكترونية قرصنة، اختراق مواقع، قذف وتشهير، انتحال شخصية، تزوير، احتيال، تمويل إرهابمن أخطر الجرائم التي تواجهها دول العالم، حيث تهدد أمن الدول واستقرارها وإحدى وسائل الإرهاب التي تستخدم عن طريق الاختراق الأمني للمؤسسات العامة والحيوية، واختراق أنظمة البنوك والأفراد وتنظيم العمليات الإرهابية
أن من الأسباب الكثيرة لارتكاب الجريمة الالكترونية الأطماع المالية وأن هناك أطماعاً سياسية في زعزعة الأمن الخليجي، ولا ننسى الإرهاب الذي بات أكبر خطر يهدد الدول العربية والخليجية، مضيفةً أن الجريمة الالكترونية تتم إدارة أعمالها وتمويلها بالإنترنت، وجرائم الاتجار بالبشر وغسيل الأموال من الجرائم التي يتم تداولها باتت تجارة ذات أرباح كبيرة تجعل منها وسيلة سهلة للتجارة الإلكترونية، مضيفةً أن هناك أسبابا يقدم عليها شباب طائش وصغار بالسن من باب التحدي واللهو أو الانحراف وأسباب مجتمعية كالإساءة الى سمعة ونشر صور خادشة للحياء والسب والقذف والتعدي بالألفاظ النابية
أن الجريمة الالكترونية تختلف من حيث طبيعتها عن الجرائم الأخرى العادية، كون الجاني يستخدم التقنيات التكنولوجية الحديثة في إنجاز معاملاته بواسطة التقنيات التي أصبح لا غنى عنها، مشيرةً إلى أنه أصبحت كافة الجرائم العادية، من سب وقذف وسرقة وتشهير وانتحال شخصية، وكذلك تزوير الأوراق الرسمية وتزوير بطاقات الائتمان والابتزاز والنصب والاستغلال الجنسي بأشكاله، إضافةً إلى استغلال التوظيف الوهمي والاحتيال الهاتفي ونشر الاباحية تتواجد في الجرائم الالكترونية إلاّ أنها تختلف بعدم معرفة الجاني إلاّ بعد البحث والتحري والتعقب، مما تعد من ملاحقتهم صعوبة في ظل الأنظمة القديمة.
ويتطلب انتشار الجرائم الإلكترونية سن تشريعات جديدة لكشف الجناة وملاحقتهم، كذلك لابد من تدريب طاقم متخصص على ذلك، وتشديد الرقابة على أجهزة الدولة والشركات والبنوك، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم.
إن التوعية جزء مهم من الحماية، إذ لابد أن تتم التوعية بالأخطار وتوضيح المسؤوليات والضوابط القانونية حتى يتم الردع، التوعية هي عمل تتشارك فيه أغلب الجهات سواء التعليمية أو الثقافية أو الأمنية وأيضا المواطنين خاصة ان هناك دول لديها هيئة متخصصة في أمن المعلومات وهو ما يساعد على الوقاية من المخاطر قبل وقوعها.
القرصنة الالكترونية
إن الجرائم الإلكترونية سرقة أو قرصنة أو تدمير أو تزوير يمس الأفراد أو الجهات الرسمية والحكومية، كما تعد من المخالفات الخطيرة التي تهدد أمن المجتمعات واستقرارها بشكل خاص والدول بشكل عام، وتعد خطيرة على دول الخليج لكونها تمول الإرهاب عن طريق الاختراق الأمني للمؤسسات العامة والحيوية إلى سرقة أموال البنوك والأفراد وتنظيم العمليات الإرهابية، خطورتها أيضاً على الاتجار في البشر وغسل الأموال والاستغلال الجنسي للأطفال والمراهقين، مؤكدةً أنها تعد خطيرة جداً وذات تأثير في أمن واقتصاد هذه الدول
أهمية وجود محكمة متخصصة للجرائم الالكترونية، إذ تُعد غاية لابد منها لكون الجريمة حديثة وتحتاج الى تأهيل القضاة وجهات التحقيق وأعضاء النيابة مع المباحث الالكترونية لتلك الجرائم وتخصيص محكمة مختصة بها، الجريمة الإلكترونية تعد من الجرائم العابرة للحدود، مما يعد ملاحقتها قضائياً هي أول طريق لمكافحتها، ويعد ذلك أول خطوة تقدم عليها الحكومات عن طريق توفير إدارات متخصصة للجرائم الإلكترونية، ومن ثم تتعاون الجهود الدولية والداخلية للوقاية من هذه الجريمة
إدارات متخصصة مطلوبه لملاحقة الجاني، وكون بعض الأنظمة تلاحق تلك الجرائم إلاّ أنها تحتاج الى التحديث، وذلك بسبب عدم مقدرتها باكتشاف الجاني وحفظ القضايا بسبب مجهولية الجاني، مع تدريب طاقم الجهات الأمنية على ذلك، وتشديد الرقابة على أجهزة الدولة والشركات والبنوك للتصدي لتلك الجرائم، مع تقديم الحماية للأفراد من أن يقعوا فريسة للجناة.
وعلى أجهزة الشرطة أن يكون لديها العلم التام والمعرفة بأساليب التصدي للجرائم الإلكترونية، فأغلبية دول العالم قد استحدثت التشريعات القانونية مع تدريب أجهزتها الأمنية واستحداث إدارات الشرطة خصوصا لمكافحة الجرائم الالكترونية لتصدي لتلك الجريمة"، مرجعة التعاون مع الشركات المتخصصة في المجالات التقنية وهيئات الاتصال بأنه سيضع أساس قوي لمكافحة الجرائم الالكترونية، وأن على الدول أيضاً عقد الاتفاقيات الثنائية أو الإقليمية حتى تستطيع ملاحقة المجرمين وتسليمهم لتتغلب على أهم عقبة في ملاحقة الجاني ومحاكمته.
سوق الجرائم الأسود
هناك حوالي 80% من أعمال الجريمة الإلكترونية تنشأ في شكل من أشكال النشاط المنظم، مع سوق الجرائم الإلكترونية الأسود، على شكل عمل دورة البرمجيات الخبيثة، وفيروسات الكمبيوتر، وإدارة الروبوتات، وحصاد البيانات المالية، وبيع البيانات، وقبض ثمن المعلومات المالية
الجريمة التقليدية مثل الاحتيال والسطو وجرائم الأطفال الجنسية وغسيل الأموال والسرقة. أمّا الجريمة الإلكترونية فمن أمثلتها الاحتيال على الشبكة والاحتيال بالمزاد الإلكتروني والقرصنة على الإنترنت والحرمان من الخدمة واستمالة الأطفال على الانترنت وأنظمة الدفع على الشبكة وجرائم الهوية وسرقة الملكية، مرتكبوا الجرائم الإلكترونية من المراهقين وعادة ما يكونون غير مدربين أو مهرة، وهم الشباب الذين تراوح أعمارهم بين 13 و26 عاما، الذين يسعون إلى الأعتراف الاجتماعي، وآخرون يسمون الجشعين المجرمين المهنيين - وهذا النوع من مجرمي الإنترنت خطير، وهي فئة عادة ما تكون عديمة الضمير وعلى استعداد لارتكاب أي نوع من الجرائم، والصنف الآخر هم الافتراضيين - الإرهابيون - وهم مجموعة من الأحداث والأكثر خطورة، والدافع الأساسي لهم المال فقط، ولكن أيضا لديهم قضية يريدون الدفاع عنها.
صفحة 3 من اصل 3 • 1, 2, 3
مواضيع مماثلة
» الهجمات الإلكترونيه
» الحياه الإلكترونيه
» التهديدات الإلكترونيه
» أسس التعاملات الإلكترونيه بين المؤسسات
» الحروب الإلكترونيه
» الحياه الإلكترونيه
» التهديدات الإلكترونيه
» أسس التعاملات الإلكترونيه بين المؤسسات
» الحروب الإلكترونيه
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 4 من اصل 3
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى