الجريمة المعلوماتية من النشأة فى الستينيات إلى «القرصنة» في القرن الـ21

الجمعة، 16 نوفمبر 2018 12:00 ص
الجريمة المعلوماتية من النشأة فى الستينيات إلى «القرصنة» في القرن الـ21
الجريمة الإلكترونية
علاء رضوان

الجريمة تُعرف بأنها جريمة الارتكاب المتعمد لفعل ضار من الناحية الاجتماعية أو فعل خطير محظور يعاقب عليه القانون، والجرائم الإلكترونية مجموعة الأفعال و الأعمال غير القانونية التي تتم عبر معدات أو أجهزة إلكترونية أو شبكة الإنترنت أو تبث عبرها محتوياتها.

الجريمة الإلكترونية هي ذلك النوع من الجرائم، التي تتطلب الإلمام الخاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها، وهي أيّ عمل غير قانوني يستخدم فيه الحاسب كأداة أو موضوع للجريمة. 

 

اقرأ أيضا: أحد أسباب الإرهاب الدولي.. الجريمة الإلكترونية تجمع ما فرقته السياسية العالمية

 

يعتبر هذا الإصلاح شامل لجرائم الكمبيوتر والإنترنت وجرائم الشبكات، باعتبار أنّ كلمة سايبر تستخدم لدى الأكثرية بمعنى الانترنت ذاتها أوالمعنى الافتراضي في حيث أنها أخذت معنى أو عمر الكمبيوتر بالنسبة للباحثين، ولم يعد ثمة تميز كبير بين نطاقها وبين الكمبيوتر والإنترنت لما بينهما من وحدة دمج في بيئة معالجة و تبادل المعطيات. 

 

82104-201811101211321132

التطور التاريخي لجرائم الكمبيوتر والانترنت

مرت جرائم الإنترنت بتطور تاريخي تبعًا لتطور التقنية واستخداماتها، ولهذا مرت بثلاث مراحل:

 

المرحلة الأولى

من شيوع استخدام الحواسيب في الستينات على السبعينات اقتضت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر، وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شئ عابر أم ظاهرة إجرامية مستحدثة، وأن الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير أخلاقية في بيئة أو مهنة الحوسبة، ومع تزايد استخدام الحواسيب الشخصية في السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر وعالجت عددا من قضايا الجرائم الفعلية، وبدأ الحديث عنها بوصفها ظاهرة إجرامية لا مجرد سلوكيات مرفوضة.

 

المرحلة الثانية

في الثمانينات، حيث طفا على السطح مفهوم جديد لجرائم الكمبيوتر والانترنت ارتبطت بعمليات اقتحام نظام الكمبييوتر عن بعد وأنشطة نشر وزرع الفيروسات الالكترونية التي تقوم بعملية تدميرية للملفات أو البرامجشاع إصطلاح «الهاكرز» المعبر عن مقتحمي النظم، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل محصورا في رغبة المحترفين تجاوز امن المعلومات وإظهار تفوقهم التقني، لكن هؤلاء المغامرون أصبحوا أداة إجرام .وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض إجرامية خطيرة القادر على ارتكاب أفعال تستهدف الاستيلاء على المال أو التجسس أو الاستيلاء على البيانات السرية والاقتصادية الاجتماعية والسياسية والعسكرية.

 

اقرأ أيضًا: لماذا تنتشر القرصنة الإلكترونية؟..الجريمة السيبرانية بين الواقع وغياب التشريعات

 

المرحلة الثالثة

شهدت التسعينات تناميا هائلا في حقل الجرائم الالكترونية، وتغييرا في نطاقها ومفهومها وكان ذلك بفعل ما أحدثته شبكة الإنترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكة المعلومات ظهرت أنماط جديدة إنكار الخدمة التي تقوم عل فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد وأكثر ما مورست ضد مواقع الانترنت التسويقية الهامة التي يتسبب انقطاعها عن الخدمة لساعات في خسائر مالية بالملايين.

ونشطت جرائم نشر الفيروسات عبر المواقع الالكترونية لما تسهله من انتقالها إلى ملايين المستخدمين في ذات الوقت، وظهرت الرسائل المنشورة على الانترنت أو المراسلة بالبريد الالكتروني المنطوية على ثارة الأحقاد أو المساس بكرامة واعتبار الأشخاص أو المروجة لمواد غير القانونية أو غير المشروعة.  

رغم تزايد الأبحاث ومحاولات ابتكار أنظمة تكفل لأي كمبيوتر الحماية اللازمة، إلاّ أنه في المقابل يتم تطوير الإجراءات المضادة لهذه الحصون الأمنية، ومعنى ذلك أن خطر انتهاك أمن وسلامة الكمبيوتر مستمرة مدى استمرارية هذه التحصينات.

وقد يكون الكمبيوتر في مجال ارتكاب الجرائم هدفا للجرائم للجريمة أو أداة لارتكابها أو مسرحا لها. وقد يكون الكمبيوتر دورا رئيسيا في حقل اكتشاف الجريمة.

ونعرض فيما يلي لأدوار الكمبيوتر والانترنت في مجال ارتكاب الجريمة واكتشافها:

 

28134-الرئيسية

 

أ- قد يكون الكمبيوتر هدفًا للجريمة: ويتحقق ذلك في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات و الملفات المخزنة أوتعديلها، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم. وتوجه هجمات إلى معلومات كمبيوتر أو خدماته قصد المساس بالسرية أوسلامة المحتوى وتكامليته أو تعطيل القدرة والكفاءة للأنظمة للقيام بعملها. وهدفه هو المعلومات المخزنة بهدف السيطرة على النظام دون التصريح و دون دفع وتتضمن بعض طوائف هذا النمط أي كمبيوتر كهدف أنشطة للسرقة والاعتداء على الملكية الفكرية.

ب- قد يكون الكمبيوتر مكان للجريمة: كما في حالة استغلال الكمبيوتر للإستلاء على الأموال بإجراء تحويلات غير شرعية استخدام التقنية في عمليات التزوير والتزييف، والاستلاء على أرقام بطاقات الائتمان وإعادة استخدامها للاستيلاء على الأموال بواسطة ذلك.

 

اقرأ أيضا: عصابات أصحاب الياقات البيضاء.. الجريمة الإلكترونية من كيفية التنفيذ لـ«طرق المواجهة»

 

ج- قد يكون الكمبيوتر أداة  للجريمة: وذلك كما في حالة تخزين البرامج المنسوخة أوفي حالة استخدامه لنشر المواد الغير قانونية أواستخدامه أداة لتخزين أواتصال بصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.

 

مميزات وخصائص الجرائم الالكترونية:

- عالمية الجريمة «جرائم عابرة للقارات»: بمعنى أنها لا تعترف بالحدود الجغرافية للدول وحتى بين القارات، لأنه مع إنتشار شبكة الاتصالات العالمية «الانترنت أمكن ربط أعداد هائلة منم لا حصر لها من الحواسيب عبر العالم لهذه الشبكة، حيث يمكن أن يكون  الجاني في بلد والمجنى عليه في بلد آخر وهكذا فالجرائم الالكترونية تقع في أغلب الاحيان عبر حدود دولية كثيرة».

 

2- جرائم صعبة الإثبات: صعوبة متابعتها واكتشافها في لا تترك أثرا فهي مجرد أرقام تتغير في السجلات، فمعظم الجرائم الالكترونية تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، تفتقر إلى الدليل المادي التقليدي كالبصمات مثلًا، وتعود أسباب صعوبة إثباتها إلى أن متابعتها واكتشافها من الصعوبة بمكان، حيث أنها لا تترك أثرًا، فما هي إلا أرقام تدور في السجلات، كما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف عنها.

وتعود الصعوبة لأسباب:

-  كجريمة لا تترك أثرا بعد ارتكابها.

-  صعوبة الاحتفاظ الفني بآثارها إن وجدت.

-  تحتاج لخبرة فنية يصعب على المحقق التقليدي التعامل معها.

-  تعتمد على الخداع في ارتكابها و التضليل في التعرف على مرتكبيها.

-  تعتمد على قمة الذكاء في ارتكابها.

 

3- جرائم ناعمة: إذا كانت الجريمة التقليدية تحتاج إلى مجهود عضلي في ارتكابها كالقتل، السرقة، الاغتصاب، فالجرائم الالكترونية لا تحتاج أدنى مجهود عضلي بل تعتمد عل الدراسة الذهنية، والتفكير العلمي المدروس القائم عن معرفة تقنية بالحاسب الآلي.

خصائص الجناة في جرائم الكمبيوتر والانترنتلكي

نستطيع فهم الجاني في الجرائم المعلوماتية  الالكترونية لابد من أن يوضع في الحسبان شخصية المجرم  والذي ينبغي إعادة تأهيله اجتماعيا حتى يعود مواطنا صالحا، ويمكننا القول أن الجاني في جرائم الحاسب الآلي يتمتع بقدر كبير من الذكاء علاوة على أنه إنسان اجتماعي بطبيعته: 

 

99917-le-probleme-avec-les-plateformes-de-redaction-1030x579

 

أ- يتمتع الجاني في جرائم الالكترونية بالذكاءبالإضافة إلى انتماء الجاني في جرائم الحاسب الآلي و التقنية إلى التخصصات المتصلة بعلومه من الناحية الوظيفية،يتمتع الجاني في هذه الجرائم بنظرة غير تقليدية له، على اعتبار أنه يوصف غالبا بدرجة عالية من الذكاء المعلوماتي، تجعل من الصعب تصنيفه بحسب التصنيف الإجرامي المعتاد لذا ينظر في تحديد أنواع الجناة في الجرائم الالكترونية إلى الهدف من ارتكابه لهذه الجرائم  كمعيار للتميز فيما بينهم. 

 

اقرأ أيضا: فى 4 عناصر.. الجريمة الإلكترونية من مجال الانتشار لـ"أدلة الإثبات"

 

ب- الجاني في الجرائم الالكترونية كإنسان اجتماعي:

6-  الجاني في الجرائم الالكترونية هو إنسان متوافق مع المجتمع حيث أنه إنسان شديد الذكاء يساعده على عملية التكيف مع هذا المجتمع، ولكنه يقترف هذا النوع من الجرائم بدافع اللهو أو لمجرد إظهار تفوقه على آلة الكمبيوتر أو على البرامج التي يتم تشغيله بها.

 

أنواع الجرائم الإلكترونية

أنواع الجرائم الالكترونية: هناك عدة تصنيفات لجرائم الحاسب الآلي والانترنت فهناك من الباحثين من يصنفها بحسب الفئات، مثل جرائم ترتكب على نظم الحاسب الآلي وجرائم أخرى ترتكب بواسطته، أو بحسب الأسلوب المتبع في الجريمة أو الباعث والدافع لارتكاب الجريمة.  

وهناك عدد من الدراسات الحديثة بشأن الجريمة الإلكترونية قسمت جرائم الإنترنت إلى:

1-  جرائم تتعلق بمعطيات الحاسوب: كإتلاف وتشويه البيانات والمعلومات وبرامج الحاسوب والتحوير والتلاعب في المعلومات المخزنة داخل نظم الحاسب الآلي واستخدامها كتزوير المستندات المعالجة آليا واستخدمها.

مثال هناك العديد من الفيروسات التي سببت خسائر فادخة مثل «تشرنوبل»، الذي سبب الملايين من الدولارات خسائر، والفيروس المتنقل orm فقد تسبب أحد الفيروسات بالو.م.أ بخسائر قدرت بـ50 مليون دولار.

 

2-  جرائم تتعلق بالشخصيات والبيانات المتصلة بالحياة الخاصة، وتشمل جرائم الاعتداءات على المعطيات السرية أو الحميمية، وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة.

 

مثال: في جانفي 1996 أدخل أحد مالكي المقاهي الإلكترونية بفرنسا على شبكة الإنترنت كتاب «السر الكبير» الذي يتكلم عن مرض الرئيس السابق francois metterant، الذي نشره طبيبه الخاص dogober والذي منع نشره وبيعه بقرار من العدالة، أثارت هذه الحادثة ضجة كبيرة باعتبار ذلك تدخل في الحياة الخاصة ومساس بالحريات، وهو ما جرمه القانون الفرنسي.

 

3- جرائم مرتبة بحقوق الملكية الفكرية لبرامج الحاسوب ونقمة «برامج قرصنة البرمجيات»، أشهرها: نسخ وتقليد البرامج والصفحات والمعلومات والتعليمات وإعادة إنتاجها دون ترخيص والاعتداء على العلامات التجارية وبراءة الاختراع، مثال: قدر الاتحاد الأوروبي للملكية الفكرية إجمالي الخسائر التجارية بسبب أعمال القرصنة في مصر على الكتب والمطبوعات وبرامج الكمبيوتر والأعمال الفنية بحوالي 5.84 مليون دولار.  

4-  انتحال شخصية أخرى بطريقة غير شرعية على الإنترنت، بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل ارتكابه لجرائمه.

5-  المضايقة والملاحظة وهما نوع حديث من الجرائم المتزايدة باستمرار مع كل تحديث يطال برامج الحوارات والدردشة برسائل تهديد وتخويف وأحكام السيطرة والتحكم في الضحية.

6-  التغرير والاستدراج وهما من أشهر جرائم الانترنت وأكثرها انتشارا خاصة بين أوساط الصغار السن من مستخدمي الشبكة، وهذه الجريمة تقوم على عنصر الإبهام في تكوين العلاقات من قبل المجرمين.

7-  التشهير وتشويه السمعة حيث يعتبر شبكة الانترنت مسرحا غير محدود لأنها تلقى كل ما يدرج عليها دون رقابة لذا ينشأ عليها حالات سلبية شاذة من أشخاص تم التشهير بهم عبر ايراد معلومات مغلوطة.  

«مثال ما يعرض عبر موقع اليوتوب من أسرار المشاهير وعلاقاتهم، صور النساء في الاعراس والحمامات».

اقرأ أيضًا: أسباب إنتشار الجريمة المعلوماتية.. أنواع المجرم الإلكتروني من المتخصص لـ«المحترف»

8-  صناعة ونشر الإباحية، مما يحرض القاصرين على أنشطة جنسية غير مشروعة، وصناعة الإباحية من أشهر الصناعات الحالية وأكثرها رواجا خاصة في الدول الغربية والأسيوية، فمصر لوحدها شهدت 100 قضية شذوذ جنسي وإباحية سنة 2005.

9-  النصب والاحتيال، جرائم التزوير نظرًا لأن الانترنت تعتبر مجال رحب تمارس فيه جميع أشكال التعاملات، إلا أن هذه الميزة شابتها سلبيات عديدة أبزها إمكانية النصب والاحتيال بخرق هذه التعاملات يوب بكمين تلميذ تحصل على جهاز كمبيوتر كهدية لنتائجه الجيدة استعمله لتزوير النقود وتمت محاكمته أمام محكمة سطيف. 

282822-EA_1052367_398535

أشهر هذه القضايا بطاقات الدفع الالكتروني المزيفة والمزادات الاحتيالية وفرص العمل والاستثمار الوهمية والطرود و جوائز اليانصيب الوهمية.

عمليات السطو الالكتروني على ماكنات الصرف  من خلال إنشاء صفحة انترنت مشابهة تماما لموقع احد البنوك تتضمن تتطلب من المستخدم تحديث بياناته الشخصية والمصرفية.

 10-   وأهم الجرائم الالكترونية التي برزت مؤخرا هي المتعلقة بجرائم الارهاب الدولي عبر الانترنت.

11-   جرائم معالجة الصور الصحفية : من خلال تغيير ملامح الصور بالحذف والإضافة مثلما حدث سنة 1999 عندما قام حزب العمل المعارض لإسرائيل بنشر صور عارية لزوجة ناتنياهو رئيس الوزراء الإسرائيلي على شبكة الانترنت، الأمر الذي يندرج ضمن المعاكسات البريدية.

أنواع الجناة في الجرائم الالكترونية:

يمكن أن نقسم فئات اجناة في الجرائم الالكترونية تتصنيفين، تقسيم يعتمد على قدراتهم التنظيمية وتقسيم يعتمد على تصنيفه بحسب أهدافهم والغاية:  

 

التقسيم بحسب الأهداف والغاية

الفئة الأولى: صغار اصطلح على تسميتهم بالعابثين وهم فئة من صغار السن مولعين بالحاسب الآلي، وهي الفئة الأقل خطورة إذ ترتكب المخالفات غالبا عن غير قصد، عن غير إرادة تامة بالأضرار.

الفئة الثانية: فئة حسنة النية، حيث تشعر أنّما تقوم به من أعمال غير معاقب عليها ،وحيث لايوجد نص يمنع هذه الأعمال صراحة فإنهم يقدرون أنها مباحة.

الفئة الثالثة: للعاملين بمجال الحاسب الآلي، هذه الفئة تستغل طبيعة عملها، فتسيء الاستعمال داخل الوظيفة و بالتالي ترتكب جرائم مختلفة واقعة على المؤسسات التي تعمل بها أو على مؤسسات أخرى.

الفئة الرابعة: المحترفين،حيث تتميز هذه الفئة بالخبرة و المهارة العالية في مجال الحاسب الآلي وهي أخطر فئة، وتعتبر الفئة الأكثر ارتكابا لجرائم الحاسب الآلي ومن هذه الفئة ظهر مايسمى بالجريمة المنظمة باستخدام الحاسب الآلي بصورة غير مشروعة.

 

208620-208620-haker-cyberatak-komputer-fotolia-660x440

 

تقسيم بحسب طبيعة العمل والنشاط يعد الجاني في جرائم التقنية والالكترونية إما شخص يعمل بمفرده أو أن يكون ضمن منظومة، وعلى ذلك يمكن حصر أنواع الجناة في جرائم الحاسب الآلي في عدّة فئات:  الفئة الأولى:   العاملون على أجهزة الحاسب المنزلي: هدفهم مجرد التسلية و الاستمتاع أو إزعاج الآخرين 

اقرأ أيضا: هو القانون بيقول أيه.. هل من الممكن أن تقع الجريمة الإلكترونية دون وجود مرتكبها؟

 

الفئة الثانية: العاملون في المنظومة: وهم غالبا الساخطون على منظماتهم التي يعملون بها فيعمدون إلى تخريب الجهاز أو إتلافه أو حتى السرقة من خلال عملهم على أجهزة منظمتهم أو من خلال الدخول عليها من اتصال خارجي، خطورة في معرفة معلومات حساسة وخطيرة.

الفئة الثالثة:  فئة المتسللين الهواة الهاركز مقصدهم هو المغامرة وإظهار قدرات أمام الأقران، ومنهم العابثون بقصد التسلية، وهناك المحترفون الذين يسللون الأجهزة المختارة بعناية و يبعثون أو يتلفون أو يسرقون محتويات ذلك الجهاز وهي أغلب جرائم الانترنت حاليا هدفهم أهداف خاصة بهم و إيجاد الحلول لمشكلاتهم.

الفئة الرابعة: المتسللين المحترفون الكراكزوهم الذين يسعون لسرقة معلومات حساسة من جهات تجارية، حكومية لغرض بيعها على جهات أخرى تهمها تلك المعلومة، ومنهم العاملون في الجريمة المنظمة

اقرأ أيضا: صعوبة الإثبات القانونية.. «قراصنة السوشيال» كلمة السر في ارتكاب الجريمة الإلكترونية

الفئة الخامسة: إدارة المنظماتوهم الجهات المتنافسة فيما بينهم إذ يسعى بعضها للوصول إلى معلومات حساسة لدى الطرف الآخر، وذلك سعيا للوصول لموقف أفضل من الجهة المنافسة، وغالبا ما يتم بتكليف إدارة المنظمات للعاملين لديها أو المحترفين في الجرائم.

الفئة السادسة: أعمال الجوسسة فتقوم حكومات بعض الدول، تسعى من خلال حروب جاسوسية إلى الحصول على على معلومات إستراتيجية و عسكرية واقتصادية أخرى إلى التلصص من خلال الحاسب على تلك المعلومات لدول أخرى.

 
لا توجد تعليقات على الخبر
اضف تعليق

الأكثر تعليقا

الخير الدائم

الخير الدائم

الجمعة، 14 ديسمبر 2018 01:57 م
تحريك الدفة

تحريك الدفة

الأربعاء، 12 ديسمبر 2018 11:29 ص