القائمة الرئيسية

الصفحات



ظاهرة جرائم الكمبيوتر والانترنت

 


ظاهرة جرائم الكمبيوتر والانترنت

إن ظاهرة جرائم الكمبيوتر والانترنت ، أو جرائم التقنية العالية ، أو الجريمة الإلكترونية ، أو ( السيبر كرايم- Cyber Crime  ) ، أو جرائم أصحاب الياقات البيضاء White Collar ، ظاهرة اجرامية مستجدة نسبيا تقرع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عنها ، باعتبارها  تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة، (بيانات ومعلومات وبرامج بكافة أنواعها). فهي جريمة تقنية تنشأ في الخفاء  يقارفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية ، توجه للنيل من الحق في المعلومات ، وتطال اعتداءاتها معطيات الكمبيوتر المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات وفي مقدمتها الإنترنت . هذه المعطيات هي موضوع هذه الجريمة وما تستهدفه اعتداءات الجناة ، وهذا وحده - عبر دلالته العامة - يظهر مدى خطورة جرائم الكمبيوتر ، فهي تطال الحق في المعلومات ، وتمس الحياة الخاصة للأفراد وتهدد الأمن القومي والسيادة الوطنية وتشيع فقدان الثقة بالتقنية وتهدد ابداع العقل البشري. لذا فان ادراك ماهية جرائم الكمبيوتر والانترنت ، والطبيعة الموضوعية لهذه الجرائم ، واستظهار موضوعها وخصائصها ومخاطرها وحجم الخسائر الناجم عنها وسمات مرتكبيها ودوافعهم ، يتخذ اهمية استثنائية لسلامة التعامل مع هذه الظاهرة ونطاق مخاطرها الاقتصادية والأمنية والاجتماعية والثقافية .

 وإذا كانت مجتمعاتنا العربية لم تتأثر بعد بشكل ملموس بمخاطر هذا النمط المستجد من الإجرام، فان خطر جرائم الكمبيوتر والانترنت المحتمل في البيئة العربية يمكن ان يكون كبيرا  باعتبار ان الجاهزية التقنية والتشريعية والادائية  ( استراتيجيات حماية المعلومات ) لمواجهتها ليست  بالمستوى المطلوب ان لم تكن غائبة تماما ، وبالمقابل فقد امست جرائم الكمبيوتر والانترنت من أخطر الجرائم التي تقترف في الدول المتقدمة ، تحديدا الأمريكية والأوروبية ، ولهذا تزايدت خطط مكافحة هذه الجرائم وانصبت الجهود على دراستها المتعمقة  وخلق آليات قانونية للحماية من إخطارها ، وبرز في هذا المجال المنظمات الدولية والاقليمية  خاصة المنظمات والهيئات الإقليمية الأوروبية. وادراكا لقصور القوانين الجنائية بما تتضمنه من نصوص التجريم التقليدية كان لا بد للعديد من الدول من وضع قوانين وتشريعات خاصة ، أو العمل على جبهة قوانينها الداخلية لجهة تعديلها من أجل ضمان توفير الحماية القانونية الفاعلة ضد هذه الجرائم  واظهر تحليل الجهود الدولية واتجاهات القانون المقارن بشأن جرائم الكمبيوتر والانترنت ، ان مواجهة هذه الجرائم تم في ثلاثة قطاعات مستقلة ، (حماية استخدام الكمبيوتر او ما يعرف احيانا بجرائم الكمبيوتر ذات المحتوى الاقتصادي ، وحماية البيانات المتصلة بالحياة الخاصة ( الخصوصية المعلوماتية ) ، وحماية حق المؤلف على البرامج وقواعد البيانات ( الملكية الفكرية للمصنفات الرقمية ) وهذا بدوره أضعف امكان صياغة نظرية عامة للحماية الجنائية لتقنية المعلومات. وشتت الجهود بشأن ادراك كنه هذه الظاهرة وصك أدوات ناجحة لمكافحتها ، وهو ما ادى الى توجه الجهود نحو صياغة نظرية عامة لجرائم الكمبيوتر والجرائم التي تستهدف المعلومات ، وهذا ما سعينا شخصيا الى تحقيقه في موسوعة القانون وتقنية المعلومات التي وفقنا الله لوضعها في مؤلفات خمسة تتعدد في بعض الأحيان أجزاء المؤلف الواحد من بينها ، وهو ما كان وراء فكرة إنشائنا مركزا متخصصا لبحوث ودراسات القانون تقنية المعلومات ( المركز العربي للقانون والتقنية العالية )

ان أكثر مسائل ظاهرة جرائم الكمبيوتر والانترنت إثارة للجدل ، إلى جانب تعريفها وتحديد موضوعها أو مناط الحماية ومحله ، مسألة تحديد قائمة جرائم الكمبيوتر  وتحديد أنماط السلوك الإجرامي والأفعال المكونة له ، وتبين القوام القانوني لهذه الجرائم ، هذه المسألة أفرزت خلافا وتباينا موضوعيا لدى الفقه الجنائي في مختلف النظم القانونية ، اللاتينية والجرمانية و الانجلوسكونية ، حول مدى انطباق نصوص القوانين الجنائية التقليدية على هذه الجرائم - على الأقل في السنوات الأولى لبروز الظاهرة وقبل ان تتجه الآراء للحسم لجهة عدم قابلية النصوص القائمة أو عجزها وعدم كفايتها للانطباق على هذه الأنماط الجديدة من الجرائم .  وإذا كنا ممن تبنى في عام 1994 – ضمن ....... لنيل درجة الماجستير في جرائم الحاسوب - الرأي القائل بعدم إمكان تطبيق النصوص القائمة ، فان تطور ظاهرة جرائم الكمبيوتر وتنامي الدراسات البحثية في هذا الحقل اظهر سلامة وصحة هذا الموقف الذي اتجه ويتجه له في وقتنا الحاضر غالبية فقهاء ودارسي وباحثي القانون الجنائي وتحديدا فقه قانون امن المعلومات .

 

فيما تبقى مسألة الفصل بين الجرم الإلكتروني والجرم المرتبط بالكمبيوتر مسألة مهمة
الجرائم الإلكترونية بدأت بـ «الإرهاب » .. وانتهت بإيقاف 18 مليون رسالة في عام واحد
 


كتب- مشعل الحميدان :

 

    بعد أن برزت مصطلحات «الجريمة الإلكترونية» عام 2001 وتحديدا بعد هجمات 11 سبتمبر شاع استخدام مصطلح «الإرهاب الإلكتروني» بين أوساط تقنية المعلومات وهندسة الاتصالات, مما دعا إلى توقيع «الاتفاقية الأولى لمكافحة جرائم الإنترنت».

وشاعت استخدامات الانترنت وتعددت الوسائل وأصبحت مواضيع الجرائم الإلكترونية وأمن المعلومات تحتل المراكز الأولى في أكثر الندوات ومؤتمرات تقنية المعلومات.

وما بين الخمس سنوات الماضية حاول جميع المستخدمين والمهتمين تقبل تلك الجرائم الإلكترونية التي تحدث في عالم الشبكات العنكبوتية والإنترنت, فقد استساغ أكثر المهتمين موج تلك الجرائم وأصبح استقبالهم لأي جريمة أمرا ليس هينا في الوقت الذي يحاولون مجاهدين لتجهيز ردة الفعل.

ففي عام 2004 اتفق الخبراء بأن هذا كان من أفضل الأوقات وأسوأها بالنسبة لهؤلاء الذين يهتمون بالأمور الأمنية وأصحاب ردة الفعل للمجرمين أصحاب هذا الجرم الإلكتروني, فكان هذا العام مليئا بالفيروسات المختلقة والبرامج المفجرة, بالإضافة إلى أنه سمي عام الاعتقالات، حيث اعتقل كثير من المسؤولين عن تلك الأمور, كما زادت الرسائل الإلكترونية المزعجة بنسبة 40 في المائة.

ولاشك أن الهاكرز مصطلح اقترن تحت سقف الجريمة الإلكترونية الذي بدون أدنى شك أثار خوف ورعب الكثير من نفوس مستخدمي الإنترنت من الأفراد، أو المؤسسات، أو الجماعات، أو الحكومات والمنظمات والدول, حيث أصبح أخيرا كابوسا مزعجا.

فتلك الجرائم تستهدف لجني الأموال، أو إلحاق الخسائر بأطراف أخرى، أو ضرب قدراتها التنافسية، كما أن بعضها قد يستهدف للتشهير، أو الحصول على إثارة غير مشروعة، وغيرها من دوافع الإجرام المعروفة، والتي يوفر لها الفضاء الافتراضي مجالاً رحباً، في ظل ما يكتسبه مرتكب تلك الجرائم من شروط حماية أوفر، وقدرة على التخفي، وانخفاض في حجم المخاطرة, وقلة الرقابة أو البطء في استقبال الجريمة.

وفي 2003 إحدى الشركات بابتكار برمجة حماية للتصدي على أكبر عدد من الجرم الإلكتروني عبر البريد الإلكتروني, حيث تمكن هذا التطبيق من إيقاف أكثر من 279 رسالة, إلا أن هذا العدد ارتفع في عام 2004 إلى 18 مليون رسالة.

ولو درسنا نواة تلك الجرائم لمنعها, وعملنا على تجزئة جرائم الكمبيوتر والجرائم المرتبطة بالكمبيوتر لوضع حلول لكل جزء, وذلك لعدم دمج جرائم الكمبيوتر ومهندسيها بالجرائم المرتبطة بالكمبيوتر ومحققيها.

فان التمييز بينهما (جرائم الكمبيوتر والجرائم المتعلقة بالكمبيوتر) لم يكن متيسرا وظاهرا في بداية عام 2000، ففي ظل تطور الاستخدامات ومحاولة المختصين والفنيين تحديد أنماط جرائم الكمبيوتر والإنترنت،حيث أصبح البعض يستخدم اصطلاح جرائم الكمبيوتر للدلالة على الأفعال التي يكون الكمبيوتر فيها هدفا للجريمة، كالدخول غير المصرح به وإتلاف البيانات المخزنة في النظم ونحو ذلك.

أما اصطلاح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة، كالاحتيال بواسطة الكمبيوتر والتزوير ونحوهما، غير أن هذا الاستخدام ليس قاعدة ولا هو استخدام شائع وأيضا الإنترنت بقي الكثير يستخدم نفس الاصطلاحين لا لسبب إلا لان الإنترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النظام، ولان النظام من جديد أصبح يعبر عنه باصطلاح (نظام الكمبيوتر)، ولهذا أصبح البعض، إما أن يضيف تعبير الإنترنت إلى تعبير الكمبيوتر لمنع الإرباك لدى المتلقي فيقول (جرائم الكمبيوتر والإنترنت) كي يدرك المتلقي أن كافة الجرائم التي تقع على المعلومات متضمنة في التعبير، بمعنى أنها تشمل جرائم الكمبيوتر بصورها السابقة على ولادة شبكات المعلومات العملاقة التي تجسد الإنترنت أكثرها شعبية وشيوعا، أو أن يستخدم اصطلاح (السيبر كرايم Cyber crime)، كما حدث في النطاق الأوروبي عموما وانتشر خارجه، حيث اعتبر هذا الاصطلاح شاملا لجرائم الكمبيوتر وجرائم الشبكات، باعتبار أن كلمة سايبر Cyber تستخدم لدى الأكثرية بمعنى الإنترنت ذاتها أو العالم الافتراضي في حين أنها أخذت معنى عالم أو عصر الكمبيوتر بالنسبة للباحثين ولم يعد ثمة تمييزا كبيرا في نطاقها بين الكمبيوتر أو الإنترنت لما بينهما من وحدة دمج في بيئة معالجة وتبادل المعطيات.

وبهذا ثمة مقبولية ومبررات لاستخدام اصطلاح جرائم الكمبيوتر والإنترنت وفي نطاقه تنقسم الجرائم إلى طوائف بحيث تشمل الجرائم التي تستهدف النظم والمعلومات كهدف (المعنى الضيق لجرائم الكمبيوتر أو الجرائم التقنية الاقتصادية أو المتعلقة بالاقتصاد) والجرائم التي تستخدم الكمبيوتر وسيلة لارتكاب جرائم أخرى (الجرائم المتعلقة بالكمبيوتر بالمعنى الآخر) أو الجرائم المتعلقة بمحتوى مواقع المعلوماتية وبيئتها (جرائم الإنترنت حصرا أو» السيبر» بالمعنى الآخر).

إذا هناك تباين كبير بشان الاصطلاحات المستخدمة للدلالة على ظاهرة الجريمة الناشئة من بيئة الكمبيوتر وفيما يتعلق أيضا ببيئة الشبكات، وهو تباين مسيرة نشأة وتطور ظاهرة الإجرام المرتبط أو المتصل بتقنية المعلومات، فابتداء من اصطلاح إساءة استخدام الكمبيوتر، مرورا باصطلاح احتيال الكمبيوتر، الجريمة المعلوماتية، فاصطلاحات جرائم الكمبيوتر، والجريمة المرتبطة بالكمبيوتر، جرائم التقنية العالية، وغيرها، إلى جرائم الهاكرز أو الاختراقات فجرائم الانترنت فجرائم الكمبيوتر والانترنت وأخيرا Cyber crime.

وأخيراً علينا نحن أيضا الوعي التام للفعل والمصطلحات المناسبة للجريمة, لتعريفها أولا وتحويلها إلى المختصين ثانيا, والحد منها أخيراً.

مافيا الإنترنت .. الجريمة الإليكترونية فى الوطن العربى
تزوير معلومات.. إتلاف بيانات.. نصب واحتيال وقريباً غسيل الأموال على الإنترنت



الإنترنت بوابة بلا حراس.. بل ساحة إجرام تتحدى الأجهزة الأمنية بثغرات قانونية ضخمة، ما أتاح الفرصة لمافيا الجرائم الإلكترونية التجول خلالها دون رقيب أو حسيب وتمكن السرية والخصوصية التى تنطوى عليها لغة الكمبيوتر اللصوص من نقل المعلومات الخطرة والمحظورة سواء معلومات مخابراتية أو خطط تخريبية أو صور سرية بمجرد الضغط على زر لوحة المفاتيح بدون أدنى مجهود وبدون الخوف من العقاب.
يؤكد الخبراء أن الجرائم الإلكترونية تزداد كلما توغل العالم فى استخدام الإنترنت وقد حققت هذه الجرائم خسائر فادحة للاقتصاد الأمريكى قدرت بـ  250مليار دولار سنوياً ولم ينج العالم العربى من الجرائم الإلكترونية وإن كانت خسائره ليست على المستوى نفسها.
ومـازال جميع أساتذة القانون على مستوى العالم عاجزين عن إصدار تشريع يحظر الجرائم الإلكترونية.. خاصة وأن أدلة إثبات الجريمة يصعب التوصل إليها.. والسطور التالية تناقش أشكال الجريمة الإلكترونية ومخاطرها وطرق الوقاية منها.
الواقع أن الجريمة الإلكترونية تضم  أشكالاً متعددة ومتنوعة يصعب حصرها وهى تزداد كلما توغل العالم فى استخدام الحاسب الآلى وشبكة الإنترنت.. يمكن تقسيم الجريمة الإلكترونية إلى  4مجموعات اولها:
@ الجرائم التى تتمثل فى استغلال البيانات المخزنة على الكمبيوتر بشكل غير قانوني. وثانيها الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدمير البرامج والبيانات الموجودة فى الملفات المخزنة فيه وهى تضم الفيروسات الإلكترونية. وثالثها جرائم استخدام الكمبيوتر لتخطيط جريمة معينة. ورابعها جرائم استخدام الكمبيوتر بشكل غير قانوني من قبل الأفراد المرخص لهم باستعماله.
ويمكن أيضاً تقسيم المجرم الإلكتروني إلى  3مجموعات:
أولاً: الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبي الجرائم.
ثانياً: الموظفون الساخطون على مؤسساتهم فيقومون باستخدام الكمبيوتر لمسح بعض المعلومات الخاصة بالشركة.
ثالثاً: الهاكرز  
Hackers   أو كراكرز  Crackers  الذين يستغلون الكمبيوتر من أجل التسلية ولكن بشكل غير قانوني.
تصور غير واضح
فى الوقت الذى تسعى فيه الشركات لاستخدام شبكة الإنترنت لتحقيق المزيد من الأرباح المشروعة.. نجد جماعات الجريمة المنظمة يسعون لاستخدامها لتنفيذ عمليات غير مشروعة.. ولعل التطور المستمر للإنترنت وتوفر السرية التامة جعلا من الإنترنت جهازاً مثالياً لتنفيذ العديد من الجرائم بعيداً عن أعين الجهات الأمنية.. فمازالت الأجهزة القضائية وأساتذة القانون فى العالم عاجزين عن الخروج بتصور واضح عن الجريمة الإلكترونية.
مما لا شك فيه أن حنكة ومهارة مجموعات الجريمة المنظمة ازدادت خلال السنوات القليلة الماضية ونجحت فى ابتكار العديد من الوسائل للقيام بعمليات الاحتيال والسرقـة بدقة فائقة وأبـرز مثال على ذلك ما حدث فى أكتوبر عام  2000فى بنك صقلية حيث ابتكرت مجموعة مكونة من  20شخصاً بمساعدة أحد موظفى البنك، نسخة رقمية طبق الأصل لنظام اتصال البنك بشبكة الإنترنت، تم استخدامها لسرقة  400مليار دولار من البنك ولكن باءت المحاولة بالفشل عندما اعترف أحد الأشخاص على المجموعة.
وفى سويسرا استخدمت إحدى جماعات الجريمة المنظمة بطاقات شبكات أنظمة الكمبيوتر لشركات الاتصالات اللاسلكية وتم اختراق تلك الأنظمة وتمكنت القوات الأمنية من إلقاء القبض على هذه المجموعة.
وتعد فيروسات الكمبيوتر أحد أشكال الجريمة الإلكترونية ومنها ما حدث عام  2000عندما تمكنت مجموعة من الشباب من نشر فيروس "بقة الحب" على أجهزة الكمبيوتر الخاصة ببنك يونيون بنك أوف سويتزرلاند ومصرفين آخرين فى الولايات المتحدة بهدف الوصول للأرقام الخاصة بمواقعها على شبكة الإنترنت.
وفى سبتمبر  1999تمكنت جماعة عرفت باسم "أساتذة الهاتف" المقيمة فى الولايات المتحدة من الحصول على آلاف بطاقات اجراء المخابرات الهاتفية من شركة
Spring و تم بيعها.. ويتوقع خبراء الإنترنت استخدامه فى السنوات القادمة فى غسيل الأموال عن طريق إصدار الفواتير الزائدة أو الناقصة عن الأسعار الحقيقية.
يؤكد الخبراء الاقتصاديون أن المنطقة العربية ستتعرض إلى أزمة خطيرة فى الأعوام القليلة القادمة بسبب الإحجام عن استخدام الشبكات لتفعيل التجارة الإلكترونية بين الدول العربية والأوروبية المتقدمة.. هذا الإحجام لم يكن وليد الصدفة فقد ساهمت الجرائم الإلكترونية وانتشار أشكالها خاصة مع تكرار سرقات كروت الائتمان فى إضفاء حالة من الرعب على المؤسسات الاقتصادية الضخمة وبدلاً من معالجة الأخطاء، اكتفى الجميع بالجلوس فى أماكنهم!!
وتجدر الإشارة أن مصر كانت من أوائل الدول الحريصة على محاربة الجرائم الإلكترونية، حيث قامت وزارة الداخلية بإنشاء إدارة خاصة لمكافحة جرائم شبكات الحاسبات والنظم المعلوماتية وتختص الإدارة بالمتابعة اليومية للشبكات العاملة لضبط الحالات الخارجة عن القانون.. وحسبما أكد المسئولون أن الإجراءات تتخذ فوراً تجاه المخالفين ويتم تدمير المواقع إذا ثبت إضرارها بمصلحة الأمن القومى أو الآداب العامة.
وعن طرق الوقاية ومكافحة الجريمة الإلكترونية يقول سعيد على المداح خبير الحاسبات ونظم المعلومات بمعهد التخطيط القومى: لا شك أن الجرائم المتعلقة بالشبكات الإلكترونية عندما ترتبط بالجريمة المنظمة يكون من الصعب مواجهتها لذلك للقضاء عليها لابد من إعطاء الحماية للمعلومات الشخصية عند معالجة البيانات الإلكترونية وفقاً للمبادئ التى حددتها معاهدة المجلس الأوروبي فى  28يناير  1981مع ضرورة تطبيق برامج أكثر تشدداً ضد غسيل الأموال لتحقيق شفافية أكبر فى الأنشطة المالية الدولية. كذلك لابد من التقارب بين قوانين الدول المعنية بإصدار التشريعات الرادعة فى هذا المجال مع ضمان تعاون أفضل بين الهيئات القضائية وأجهزة الشرطة.
لابد من التقارب بين قوانين الدول المعنية بإصدار التشريعات الرادعة فى هذا المجال مع ضمان تعاون أفضل بين الهيئات القضائية وأجهزة الشرطة.
يُشير سعيد المداح إلى أن: ندوة حماية الخصوصية من الجرائم الإلكترونية التى عقدت بالقاهرة الشهر الماضى أكدت أن العالم يواجه خطراً داهماً من تزايد انتشار هذا النوع من الجرائم والتى تقوم على سرقة أسرار ومعلومات الأفراد والشركات والبنوك وقد أصبحت هذه الجرائم تمثل تحدياً كبيراً للمجتمع الدولي وأكدت الندوة على أن الجريمة الإلكترونية يصعب اكتشافها أثناء حدوثها لأنها سرية وسريعة ومجهولة المصدر خاصة فى حالة قيام شخص من خارج حدود الدولة بارتكابها.

الحماية الفكرية للبرامج
اتبعت شركة مايكروسوفت خطـوات رائـدة لتحقيـق الحمايـة الفكرية لبرامجها.. من أهمها تقنية حماية البرامج     
Product Actuation بهـدف تقليل قرصنة البرامج خاصة ما يعرف بـ       Casual Copying      أو   Soft Lifting . وهذه التقنية لا تحتاج أي بيانات شخصية إضافية من المستخدم وهى تحتاج لبيانات معينة مثل رقم هوية التحميل ورقم هوية المنتج وبعض البيانات الأخرى.
يضيف الدكتور "ياسر دكرورى" أستاذ هندسة الحسابات والنظم المعلوماتية بجامعة القاهرة أن مشكلة الجرائم الإلكترونية تنتشر بمعدلات مخيفة فى الدول المتقدمة نظراً لارتفاع تعاملاتهم مع شبكات المعلومات بالإضافة إلى التوسع فى استخـدام التجـارة الإلكترونية .. أما الوطن العربى فالمشكلة فيه لم تصل إلى الذروة خصوصاً وأن معظم الحـالات التى تم ضبطها فردية ومع هذا لم نستطع القول إن أنظمتنا آمنة، فالعلم كل يوم فى تقدم وهذا التقدم يحتاج إلى تطوير الآليات وتجديد البرامج التكنولوجية لمواجهة المخاطر واحتمالاتها.
يرى الدكتور "ياسر دكروري" أن المشكلـة الأساسية التي تواجه المجتمعات العربية وتقدمها هى أزمة الثقة ولتفادي حدوثها فى المستقبل ينبغي علينا الآن الاهتمام بنشر الوعي الثقافي وتدعيمه بالنظم التكنولوجية.. كذلك إعداد برامج لتأمين الشبكات وتجدر الإشارة أن بعض الشركات العربية نجحت فى الفترة الأخيرة من إعداد برامج متقدمة فى نظم التأمين.. أما الجانب الأكبر فيقع على عاتق القانون، فقد بات واضحاً أمام الجميع أهمية من عدد من القوانين لتقنين عمليات التحايل وذلك بالسجن أو بالغرامة.
يؤكد سامح منتصر متخصص فى مجال البرمجيات أن إحصاءات العام الماضى سجلت انخفاضاً ملحوظاً فى هذا النوع من الجرائم ويرجع الأصل فى ذلك إلى النجاح الذى حققته بعض الشركات نتيجة تأمين مواقعها على الشبكة، خاصة بعد انتشار جرائم سرقة البنوك واقتحام نظم المعلومات فى الشركات الكبرى والمؤسسات الحكومية .. مع هذا فنحن نؤكد أن وسائل الاحتيال محدودة حتى الآن فى العالم العربى، لكنها بصدد الانتشار خلال المرحلة القادمة وذلك بتزايد المتعاملين على الشبكات الإلكترونية.
وعلى الرغم من دخول مصر في عالم الثورة التكنولوجية، واستخدام البعض لنظام الفيزا العالمية إلا أن نقص الوعي عند مستخدمي هذه البطاقات يعرضهم لكثير من المشكلات وبالتالى نحن فى حاجة ماسة إلى تحديث نظم كروت وبطاقات الائتمان.
وعلى الجانب الآخر والكلام لايزال على لسان صاحبه "سامح منتصر" فإن الظروف التى يعانيها العالم العربى تضع المسئولية على هؤلاء الشباب لتفعيل إمكانيتهم وتطويرها لمواجهة الغزو الأمريكى والأوروبى لمجتمعاتنا.
ويؤكد الدكتور "خليل حسن" رئيس شعبة الحاسبات بالغرفة التجارية أن أشكال الجرائم الإلكترونية متعددة .. إلا أن أكثرها انتشاراً هى الجرائم الأخلاقية حيث تسببت مواقع "الشاتنج" فى ارتفاع حالات الطلاق بالإضافة إلى ترويج بعض الشباب لعبارات تحمل معاني منافية للآداب العامة .
ويتطابق الحال نفسه على جرائم اقتحام شبكات البنوك والشركات الكبرى والتى تسببت إلى إحداث خسائر عديدة لأصحابها.
ولأن الشباب هم المستقبل المشرق للوطن العربي نناشد جميع الهيئات المسئولة بدءاً من وزارات التعليم بالتعاون مع وزارات الإعلام والاتصالات فى الدول العربية لإعداد حملة موسعة لنشر الوعي الثقافي بين هؤلاء الشباب من الجنسين وتوفير عدد من البرامج التدريبية لتفعيل استخداماتهم لشبكة الإنترنت فى مجال يعود بالنفع عليهم وعلى أمتهم.

 الجريمة الالكترونية


بقلم عصام علامة

ان انتشار شبكة الانترنت والحاسب فتح مجالات عديدة للإستفادة منها ولكن في نفس الوقت ادى الى نشر ثقافة منافية لعادات وطبائع الكثير من المجتمعات وخصوصا العربية نتيجة للإنفتاح الذي فرضته هذه التقنيات وايضا نتيجة الى توفيرها المعلومات التي يمكن استخدامها في ما يحقق مصلحة للبشرية وايضا ما يحقق ضررا لها مؤسسة لإنتشار نوع جديد من الجريمة وهو الجريمة الالكترونية.

       إن الجرائم الالكترونية تختلف اختلافيا جزريا عن انواع الجرائم الاخرى مع الاخذ بعين الاعتبار ان الضرر الناجم عنها لا يمكن الاستهانة به ولا يمكن بي حال من الاحوال فصله عن الاضرار الناجمة عن مختلف الجرائم الاخرى مع اختلاف الاهداف.

 يمكننا تصنيف اهداف الجريمة الالكترونية الى التالي:

1.       الوصول الى المعلومات بشكل غير قانوني، كسرقة المعلومات او الاطلاع عليها او حذفها او تعديلها بما يحقق هدف المجرم

2.       الوصول الى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها او تخريبها وعادة ما تتم هذه العملية على مواقع الانترنت

3.       الحصول على معلومات تغيير عناوين مواقع الانترنت بهدف التخريب على المؤسسات العامة وابتزازها

4.       الوصول الى الاشخاص او الجهات المستخدمة للتكنولوجيا بغرض التهديد او الابتزاز كالبنوك والدوائر الحكومية والاجهزة الرسمية والشركات بكافة اشكالها

5.       الاستفادة من تقنية المعلومات من اجل كسب مادي او معنوي او سياسي غير مشروع كعمليات تزوير بطاقات الائتمان وعمليات اختراق مواقع الكترونية على الشبكة العنكبوتية، الخ...

6.       استخدام التكنولوجيا في دعم الارهاب والافكار المتطرفة او نشر الافكار التي يمكن ان تؤسس الى فكر تكفيري

 ولتحقيق هذه الاهداف يعتمد القائمون بهذه العمليات على عدة اساليب وادوات كمثال عليها

1.       صناعة ونشر الفيروسات وهذه تعد الجرائم الاكثر تأثيرا وانتشارا معتمدة في اكثر الاحيان على شبكة الانترنت التي اصبحت تدخل في اعمالنا وبيوتنا وحياتنا اليومية وتؤدي الى تحقيق بعض اهداف الجريمة الالكترونية كحذف المعلومات او تعديلها او نقلها الى اجهزة اخرى واحداث بلبلة وخسائر اقتصادية ومادية كبيرة وتعطيل الاجهزة وعمل المؤسسات بكافة انواعها.

2.       حصان طروادة وهو البرنامج الذي يقوم على توفير مدخل للمخترقين الى اجهزة تحتوي معلومات غير مصرح لهم بالولوج اليها ولا يتطلب استخدام هذا النوع من البرامج الى خبرات تقنية لحقيق الهدف، ويكثر استخدام هذا الاسلوب على مواقع الانترنت بحيث يقوم المخترق بتعديل او تغيير المعلومات الموجودة في الموقع بما يخدم هدفه.

3.       ايقاف خدمات الخادمات من خلال اغراق اجهزة الخادمات في المؤسسات (وخاصة تلك المرتبطة في الانترنت) بعدد هائل من طلبات التشكبيك مما يؤدي الى ايقاف عملها وتحقق الخسائر التي يهدف اليها القائم بهذا العمل

4.       انتحال الشخصية وهي جريمة العصر والتي تقوم على مبدا انتحال شخصية اخرى والقيام بممارسات واعمال غير مشروعة او استخدام هوية الشخص الضحية لتحقيق استفادة مادية بطريقة تجعل من الصعب اكتشاف الفاعل الحقيقي

5.       الملاحق والمضايقة والابتزاز والتغرير بإستخدام اساليب عدة مما ذكر وعادة ما يكون الضحية من قليلي الخبرة او المعرفة الالكترونية او من الاطفال او النساء وتستخدم ايضا لهذا الهدف مواقع المواعدة على الانترنت او البرامج الحوارية

6.       تشويه السمعة وذلك بنشر معلومات حصل عليها المجرم بطريقة غير مشروعة او معلومات مغلوطة وتهدف الى كسب مادي او سياسي او اجتماعي معين

7.       النصب والاحتيال كبيع السلع او الخدمات الوهمية او شرقة معلومات بطاقات الائتمان واستخدامها وتوفر الانترنت مجالا واسعا للقيام بهذه الاعمال حيث ان الاطار الوهمي الذي يمكن ان تغلف فيه الانترنت من يقوم بهذه العملية تسمح له بالاختفاء في اي وقت يشاء وبعد قيامه بالجريمة.

 ان وجود هكذا نوع من الجرائم تدعو بدون شك الى خلق اطار قانوني يقوم على تصنيفها وضبطها وخلق العقوبات الرادعة اللازمة لحماية البشر من تأثيرها وحماية النشاطات بكافة انواعها، فالانترنت والتكنولوجيا مصادر معرفية لا يمكن التحكم بكيفية انتشارها او على اقل تقدير استخدام مصادرها، لذا اصبح محتما على الحكومات والمشرعين سن القوانين التي يمكن من خلالها ضبط استخدام الانترنت في اغراض خارجة عن القانون. نحن ندرك ان القوانين الوضعية الحالية والمطبقة في عالمنا العربية تحتوي على تشريعات وضوابط وقوانين تأخذ في عين الاعتبار معظم الاوضاع التي يمكن ان تنشأ ما عدا تلك المتعلقة بالتكنولوجيا الحديثة.

 

الجرائم الالكترونية

*عادل حماد أبو عِزَّة:
هناك بعض الأفعال التي صنفتها النُظم والقوانين ضمن الجرائم الالكترونية، وذلك بهدف حماية النشاط الالكتروني مثل حماية المواقع الالكترونية، وحماية البيانات الشخصية، فضلاً عن حماية الأموال والتجارة الالكترونية، التى تشغل الحيز الأكبر والمهم في مجال النشاط الالكتروني.
وفيما يلي ذكر لبعض صور الجرائم الالكترونية بهدف معرفتها لتجنب الوقوع فيها أو الوقوع ضحيتها
***
جرائم حماية المواقع الالكترونية:
وتتمثل في الدخول غير المشروع في نظم وقواعد معالجة البيانات، سواء نجم عن هذا الدخول غير المشروع تلاعب بهذه البيانات أو لا، إذ ان مجرد الدخول غير المشروع للمواقع الالكترونية يعتبر جريمة الكترونية.
كذلك تتمثل في الاعتداء على المواقع الالكترونية سواء كان ذلك بمسح أو تعديل بيانات أو التلاعب فيها، أو اعاقة تشغيل النظام.
***
جرائم حماية البيانات الشخصية الالكترونية :
هناك بعض القيود فيما يتعلق بإنشاء الأنظمة المعلوماتية حيث يحظر التعاطي مع المعلومات التي تؤدي الى انتهاك السرية والخصوصية، كما يحظر استخدام البيانات لغير الأغراض التي جمعت من أجلها.
ومن صور جرائم البيانات الشخصية انتهاك السرية والخصوصية،وإفشاء البيانات بما يضر بصاحبها، وكذلك الاطلاع على المراسلات الالكترونية، والإدلاء ببيانات كاذبة في إطار العمليات والمعاملات الالكترونية.
***
جرائم الاعتداء على الأموال الالكترونية :
الأموال الالكترونية هي الأموال المتداولة الكترونياً سواء كان في إطار التجارة الالكترونية، أو غيرها مثل عمليات السحب والإيداع في أجهزة الصراف الآلي. وهذه الأموال مثلها مثل الأموال المادية يمكن ان تكون محلاً للسرقة والنصب وخيانة الأمانة إذ إن السداد في التجارة الالكترونية يعتمد على التحويل الالكتروني للأموال، أو استخدام البطاقات الائتمانية الالكترونية، أو استخدام النقود الرقمية.
ومن صور جرائم الأموال الالكترونية استخدام بطاقات ائتمانية انتهت صلاحيتها أو ملغاة من الجهة التي أصدرتها أو استخدام بطاقات مسروقة أو مزروة.
كذلك من صور جرائم التعدي على الأموال الالكترونية التعدي على أموال الغير بالوسائل الالكترونية مثل الدخول لمواقع البنوك والدخول لحسابات العملاء وإدخال بيانات أو مسح بيانات بغرض اختلاس الاموال أو نقلها واتلافها.
***
جرائم حماية التوقيع الالكتروني :
التوقيع الالكتروني عبارة عن رموز الكترونية تسمح بتمييز صاحب التوقيع عن غيره اذ يعتبر التوقيع الالكتروني وسيلة لاعتماد المعاملات الالكترونية ويقوم مقام التوقيع الكتابي في المعاملات الورقية، لذا يعتبر فعلاً مخالفاً للقانون كل فعل يقصد به تزوير أو تقليد التوقيع الالكتروني، أو استخدامه دون علم وموافقة صاحبه.
***
جرائم حماية المستهلك الالكتروني :
حيث تحرص القوانين على حماية المستهلك بصفة عامة فإن المستهلك الالكتروني ايضاً يتمتع بهذه الحماية إذ ان من الأفعال التي تعتبر من الجرائم الالكترونية في مواجهة المستهلك الالكتروني اساءة استخدام المعلومات التي يدلي بها عند المعاملات الالكترونية أو استغلال جهل المستهلك الالكتروني وحمله على الالتزام بالتزامات يجهلها إذا بينت الوقائع ذلك.
***
جرائم أخرى :
هذا بالإضافة للجرائم التي ترتكب من جانب الوسطاء الذين يقدمون خدمات الانترنت مثل نقل الخدمات، أو توصيل العميل بالشبكة، أو تخزين المعلومات، أو انتاجها أو توريدها، وكذلك جرائم التهرب الضريبي في التجارة الالكترونية، فالتجارة الالكترونية مثل التجارة العادية تخضع لقوانين وإجراءات الضرائب والجمارك والرسوم وغيرها من الالتزامات المالية، وعلية فإن أي خرق لهذه الإجراءات في إطار التجارة الالكترونية يعد من قبيل الجريمة الالكترونية.
ويذكر ان هناك العديد من برامج حماية وأمن المعلومات التي يمكنها أن تحد من هذه الجرائم.

 


تعليقات