الجريمة عبر الإنترنت (2).. من الإضرار بالبيانات للتعدي على الأشخاص

الخميس، 02 مايو 2019 12:00 م
الجريمة عبر الإنترنت (2).. من الإضرار بالبيانات للتعدي على الأشخاص
الجريمة الإلكترونية - أرشيفية
علاء رضوان

فى الواقع أن الجريمة تُعرف بأنها جريمة الارتكاب المتعمد لفعل ضار من الناحية الاجتماعية أو فعل خطير محظور يعاقب عليه القانون، بينما تُعرف الجرائم الإلكترونية بأنها مجموعة الأفعال والأعمال غير القانونية التي تتم عبر معدات أو أجهزة إلكترونية أو شبكة الإنترنت أو تبث عبرها محتوياتها.

الجريمة الإلكترونية هي ذلك النوع من الجرائم، التي تتطلب الإلمام الخاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها، وهي أيّ عمل غير قانوني يستخدم فيه الحاسب كأداة أو موضوع للجريمة

28134-28134-الرئيسية

فى التقرير التالى «صوت الأمة» تناولت أنواع المجرم الإلكترونى والجرائم الالكترونية التى تتم ضد الحواسب الآلية ونظم المعلومات من الإضرار بالبيانات للتعدى على الأشخاص، وذلك بعد تنوع  الدراسات التي تحدد المجرم الإلكتروني، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة، ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ - وفقاَ للخبير القانونى والمحامى بالنقض محمود البدوى.

مجرم الانترنت:

بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:

1-مجرم متخصص: صاحب قدرة فائقة في المهارة التقنية حيث يستغل مداركه ومهاراته في كسر كلمات المرور أو الشفرات، واختراق الشبكات، ويسبح في عالم الشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزة الحواسب ومن خلال الشبكات.

2-مجرم عائد للإجرام: حيث يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات، فهو قد لا يحقق جريمة الاختراق بهدف الإيذاء، وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.

3-مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.

4-مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله أن يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب

99917-99917-le-probleme-avec-les-plateformes-de-redaction-1030x579

أنواع الجريمة الالكترونية:

أولا الجرائم التى تتم ضد الحواسب الآلية ونظم المعلومات

1-جرائم الإضرار بالبيانات:

يعتبر هذا الفرع من الجرائم الالكترونية من أشدها خطورة وتأثيرا وأكثرها حدوثا وتحقيقاُ للخسائر للإفراد والمؤسسات، ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة الكترونية «  Digital Form  » على الحواسب الآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غير مشروعة عليها – بحسب «البدوى».

أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البيانات بصورة غير مشروعة والخروج دون إحداث أى تأثير سلبي عليها، حيث يقوم بذلك النوع من الأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء « White Hat Hackers  » الذين يقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقع الانترنت مستغلين بعض الثغرات في تلك النظم مخترقين بذلك كل سياسات و إجراءات أمن المعلومات التي يقوم بها مديري تلك الأنظمة والشبكات System And Network Administrators 

208620-208620-208620-208620-208620-haker-cyberatak-komputer-fotolia-660x440

 

كما ذكر عدم ارتباط ذلك النشاط بالشبكات فاختراق الأمن الفيزيقي للأماكن التي يوجد بها أجهزة الحاسب التي تحتوى على بيانات هامة بالرغم من وجود إجراءات أمنية لمنع الوصول إليها وبمعنى أخر وصول شخص غير مصرح له و إمكانية دخوله إلى حجرة الحواسب المركزية بالمؤسسة ثم خروجه دون إحداث أي أضرار فانه يعتبر خرق السياسة وإجراءات امن المعلومات بتلك المؤسسة.

استخدام الشبكات وبصفة خاصة شبكة الانترنت في الدخول على قواعد البيانات أو مواقع الانترنت والحصول على معلومات غير مسموح بها أو إمكانية السيطرة التامة على تلك الأنظمة بالرغم من وجود إجراءات حماية متعددة الدرجات من الحوائط النارية وأنظمة كشف ومنع الاختراق بالإضافة لآليات تشفير البيانات وكلمات السر المعقدة

وبتخطي كل تلك الحواجز والدخول على الأنظمة المعلومات ثم الخروج دون إحداث أى تغيير أو إتلاف بها فانه ابسط أنواع الاختراق الذي يعطى الإشارة الحمراء لمديري النظم وأمن المعلومات بان سياساتهم وإجراءاتهم التنفيذية لأمن المعلومات بحاجة إلى التعديل والتغيير وانه يتعين عليهم البدء مرة أخرى في عمل اختبار وتحليل للتهديدات ونقاط الضعف الموجودة بأنظمتهم Risk Assessment  لإعادة بناء النظام الأمني مرة أخرى وأيضا العمل على إجراء ذلك الاختبار بصورة دورية لمواكبة الأساليب الجديدة في الاختراق

282822-282822-282822-282822-EA_1052367_398535

أما بالنسبة إلى تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل لنظم المعلومات فان تلك الأنشطة تتم بواسطة أفراد هواه أو محترفون يطلق عليهم المخترقون ذوى القبعات السوداء Black Hat Hackers  الذين قد يقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلومات التي يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كره شخصي أو قبلي أو سياسي أو ديني أو القيام بذلك لحساب احد المؤسسات المنافسة.

مثال على ذلك ما ذكره مكتب التحقيقات الفيدرالية الأمريكي (FBI) في السادس والعشرون من سبتمبر عام 2002 من القبض على احد عملائها و يدعى ماريو كاستللو 36 عاما ومحاكمته بتهمة تخطى الحاجز الآمنى المسموح له به و الدخول على احد أجهزة المكتب ستة مرات بغرض الحصول على بعض الأموال.

فى التقرير السنوي الثامن لمكتب التحقيقات الفيدرالية الأمريكي الصادر عام 2003 بعنوان جرائم الحاسب فان أكثر خسائر المؤسسات بالولايات المتحدة الأمريكية تأتى من الاستيلاء على المعلومات والتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار أمريكي و يأتي في المركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دولار هذا العام

28134-28134-الرئيسية

تعطيل العمل و الذي يطلق عليه الـDenial Of Service Attack ، اختصاراً الـ«Dos  والذي يعتمد على إغراق أجهزة الخوادم بآلاف أو ملايين طلبات الحصول على معلومات الأمر الذي لا تحتمله قدرة المكونات المادية «Hardware أو نظم قواعد البيانات والتطبيقات والبرامج موجودة على تلك الخوادم التي تصاب بالشلل التام لعدم قدرتها على تلبية هذا الكم الهائل من الطلبات والتعامل معها، ويحتاج الأمر إلى ساعات عديدة حتى يتمكن مديري النظم والشبكات للتعرف على مصادر الهجوم و عيوب النظم لديهم و استعادة العمل بصورة طبيعية.

وبالطبع فان هذه الساعات التي يكون فيها نظام المعلومات متعطلاً تكبد المؤسسة الخسائر المادية الجسيمة فضلا عن تعطيل مصالح المتعاملين مع تلك الأنظمة وفقدانهم الثقة فى تلك المؤسسة وهروب العملاء منها إلى مؤسسات منافسة كلما أمكن ذلك.

الشكل السابق يوضح كيفية حدوث الهجوم الذي يؤدى إلى تعطيل عمل النظم الفنية عن طريق إرسال آلاف أو ملايين الطلبات من العديد من الشبكات إلى الخادم الرئيسي

-442552835

ومما هو جدير بالذكر أن ثاني أكثر مواقع الانترنت شعبية و عدد زائرين Yahoo  قد تعرض لهجوم من ذلك النوع في فبراير من عام 2000 الأمر الذي أدى لانقطاع خدمة الاتصال بالموقع لمدة تجاوزت الثلاث ساعات حتى استطاع المهندسون بالشركة من تحديد المناطق التي بدء منها الهجوم وتعاملوا معها بوضع فلاتر على جهاز الاتصال Router  الموجود بالشركة لحجب تلك المناطق عن الاتصال بالخوادم الموجودة بالشركة و تعطيلها عن العمل.

ذكر أيضا تقرير مكتب التحقيقات الفيدرالية الأمريكية التطور السنوي للخسائر المادية للشركات الأمريكية من الجرائم الالكترونية في الأعوام من 2000 إلى 2003 الذي اظهر جنوح اغلب الجرائم إلى الانخفاض في حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمة والذي تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002 إلى ما يقارب الـ65 مليون دولار عام 2003 

62018231351320.

2-جرائم الاعتداء على الأشخاص:

المقصود بالاعتداء هنا هو السب والقذف والتشهير وبث أفكار وأخبار من شانها الإضرار الأدبي أو المعنوي بالشخص أو الجهة المقصودة.

هذا وتتنوع طرق الاعتداء بداية من الدخول على الموقع الشخصي للشخص المشهر به وتغيير محتوياته والذي يندرج تحت الجرائم التي تتم ضد الحواسب و الشبكات أو عمل موقع أخر يتم نشر أخبار ومعلومات غير صحيحة و الذي يندرج تحت الجرائم باستخدام الحواسب الآلية والشبكات والذي غالبا ما يتم من خلال إحدى مواقع الاستضافة المجانية لصفحات الانترنت والتي أصبح عددها بالآلاف فى كافة الدول المتصلة بالانترنت والتي تسمى بألـ«Free Web Hosting Services ».

من أشهر تلك الوقائع ما حدث لموقع البنك المركزي المصري على شبكة الانترنت منذ ما يقرب من الثلاث سنوات حيث قام المهاجم بالدخول بصورة غير مشروعة على جهاز الخادم الذي يتم بث الموقع منه مستغلا إحدى نقاط الضعف فيه و قام بتغيير الصفحة الرئيسية للموقع، الأمر الذي أحدث بلبلة في أوساط المتعاملين مع البنك خوفا من أن يكون الاعتداء قد امتد إلى المعاملات البنكية الأخرى.

من صور الاعتداء الأخرى التي تمثل اعتداء على الملكية الفكرية للأسماء ما يحدث من اعتداءات على أسماء مواقع الانترنت « Domain Nam» أن القاعدة العالمية فى تسجيل أسماء النطاقات « والتي تتم أيضا باستخدام بطاقات الائتمان من خلال شبكة الانترنت» هى أن التسجيل بالأسبقية و ليس بالأحقية «First Come First Served  » الأمر الذي أحدث الكثير من المخالفات التى يتم تصعيدها إلى القضاء و بتدخل من منظمة الايكان التى تقوم بتخصيص عناوين وأسماء المواقع على شبكة الانترنت ()ICANN (Internet Corporation for Assigned Names and Numbers، وذلك من اجل التنازل عن النطاق للجهة صاحبة الحق مع توقيع العقوبة أو الغرامة المناسبة .

images

يحدث أيضا في تسجيل النطاق عبر الانترنت والتي يتم تسجيلها لمدد تتراوح من عام إلى تسعة أعوام أن لا تنتبه الجهة التي قامت بالتسجيل إلى انتهاء فترة تسجيل النطاق ووجوب التجديد حيث توجد شركات يطلق عليها صائدو النطاقات « Domain Hunters تقوم بتجديد النطاق لها ومساومة الشركة الأصلية في التنازل عليه نظير ألاف الدولارات مستغلة اعتماد الشركة على هذا الاسم و معرفة العملاء به لمدد طويلة هذا فضلا عن الحملات الدعائية له وكم المطبوعات الورقية التي أصدرتها الشركة و تحمل ذلك العنوان.

 

من الجرائم الأخرى المتعلقة بأسماء النطاقات على شبكة الانترنت ما يعرف بإعادة التوجيه (Redirection)  مثلما حدث لموقع شركة Nike في شهر يونيو عام 2000 حيث قامت جماعة من المحترفين بالدخول على موقع شركة تسجيل النطاقات الشهيرة والمعروفة باسم (Network Solutions)  وتغيير بيانات النطاق لضعف إجراءات امن المعلومات بالشركة في ذلك الحين وبذلك تم إعادة توجيه مستخدمي الانترنت إلى موقع لشركة انترنت في اسكوتلاندا.

 

أيضا قامت إحدى الجماعات بعمل موقع على شبكة الانترنت تحت عنوان http://www.gatt.org مستخدمة شكل وتصميم الموقع الخاص بمنظمة التجارة العالمية «World Trade Organization  » والذي يظهر كخامس نتيجة في اغلب محركات البحث عن الـWTO  وقد استخدمته للحصول على بيانات البريد الالكتروني وباقي بيانات مستخدمي الانترنت الذين كانوا في الأصل يبغون زيارة موقع منظمة التجارة العالمية ومازالت القضية معلقة حتى الآن مع المنظمة الدولية لحماية حقوق الملكية الفكرى « World Intellectual Property Organization  ».

3-جرائم تطوير و نشر الفيروسات:

كانت البداية لتطوير فيروسات الحاسب في منتصف الثمانينات من القرن الماضي في باكستان على أيدي اثنين من الإخوة العاملين في مجال الحواسب الآلية.

استمرت الفيروسات في التطور والانتشار حتى بات يظهر ما يقارب المائتين فيروس جديد شهريا

والتي تعددت خصائصها وأضرارها، فالبعض ينشط في تاريخ معين والبعض الأخر يأتي ملتصقا بملفات عادية وعند تشغيلها فإن الفيروس ينشط ويبدأ فى العمل الذي يختلف من فيروس لأخر بين أن يقوم بإتلاف الملفات الموجودة على القرص الصلب أو إتلاف القرص الصلب ذاته أو إرسال الملفات الهامة بالبريد الالكتروني ونشرها عبر شبكة الانترنت.

ظهرت مؤخرا نسخ مطورة من الفيروسات تسمى الديدان التي لديها القدرة على العمل والانتشار من حاسب لأخر من خلال شبكات المعلومات بسرعة رهيبة وتقوم بتعطيل عمل الخوادم المركزية والإقلال من كفاءة وسرعة شبكات المعلومات أو إصابتها بالشلل التام.

النوع الأخر والذي يدعى حصان طروادة « Trojan Horse » يقوم بالتخفي داخل الملفات العادية ويحدث ثغرة أمنية فى الجهاز المصاب تمكن المخترقين من الدخول بسهولة على ذلك الجهاز والعبث بمحتوياته ونقل أو محو ما هو هام منها أو استخدام هوية هذا الجهاز في الهجوم على أجهزة أخرى فيما يعرف بالـattack Leapfrog  والذي يتم من خلال الحصول على عنوان الانترنت الخاص بجهاز الضحية و منه يتم الهجوم على أجهزة أخرى «IP Spoofing ».

لايتصور الكثيرون منا كم الخسائر الناجمة سنويا عن ذلك النوع من الجرائم الالكترونية ولكن مثال على هذا ما جاء بتعريف الجريمة الالكترونية سابقا كيف أن فيروس مثل «WS32.SOBIG » قد كبد الولايات المتحدة أكثر من خمسين مليون دولار أمريكي خسائر من توقف العمل وفقد الملفات

 

 

لا توجد تعليقات على الخبر
اضف تعليق