«منتدى الأحساء»: 50 مليار ريال ل 59 فرصة استثمارية    Big 5 Construct Saudi يشهد توقيع مذكرات تفاهم كبرى ويكشف عن تقنيات متطورة تتماشى مع رؤية 2030    آل برناوي يحتفلون بزواج إدريس    بيفول ينتزع الألقاب الخمسة من بيتربييف ويتوّج بطلاً للعالم بلا منازع في الوزن خفيف الثقيل    يوم التأسيس وإطلاق رمز العملة الوطنية.. مسيرة ريادة وشراكة في بناء المستقبل    فعاليات التأسيس بالمدينة.. تحيي أبرز الأحداث التاريخية    برعاية ودعم المملكة.. اختتام فعاليات مسابقة جائزة تنزانيا الدولية للقرآن الكريم في نسختها 33    الكرملين: حوار بوتين وترمب «واعد»    رونالدو: تشرفت بلقاء ولي العهد السعودي في يوم التأسيس    عائلة أسيرة إسرائيلية ترفض حضور وزراء نتنياهو الجنازة    مكافحة المخدرات تقبض على شخصين بالقصيم لترويجهما مواد مخدرة    لأول مرة منذ ربع قرن.. دبابات إسرائيل تقتحم جنين    الدكتور حسن الحازمي: يوم التأسيس السعودي قصة مجد تتجدد عبر الأجيال    المملكة تهدي جمهورية بلغاريا 25 طنًا من التمور    بنهج التأسيس وطموح المستقبل.. تجمع الرياض الصحي الأول يجسد نموذج الرعاية الصحية السعودي    فعاليات متنوعة احتفاءً بيوم التأسيس بتبوك    دامت أفراحك يا أغلى وطن    «عكاظ» تنشر شروط مراكز بيع المركبات الملغى تسجيلها    علماء صينيون يثيرون القلق: فايروس جديد في الخفافيش !    انخفاض درجات الحرارة وتكون للصقيع في عدة مناطق    8 ضوابط لاستئجار الجهات الحكومية المركبات المدنية    رحالة غربيون يوثقون تاريخ مجتمع التأسيس    ذكرى استعادة ماضٍ مجيد وتضحياتٍ كبرى    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    تعزيز الابتكار في صناعة المحتوى للكفاءات السعودية.. 30 متدرباً في تقنيات الذكاء الاصطناعي بالإعلام    مذكرة تعاون عربية برلمانية    الصندوق بين الابتكار والتبرير    ضبط وافدين استغلا 8 أطفال في التسول بالرياض    رئيس "النواب" الليبي يدعو لتأسيس "صندوق" لتنمية غزة    جدل حول مصرع مصرية في الأردن.. انتحرت أم قتلت؟    الاستثمار العالمي على طاولة "قمة الأولوية" في ميامي.. السعودية تعزز مستقبل اقتصاد الفضاء    هيئة الصحفيين تدشن هويتها الجديدة    الداخلية تستعرض الإرث الأمني بأسلوب مميز    تدشين «مجسم يوم التأسيس» في القصيم    في ذكرى «يوم بدينا».. الوطن يتوشح بالأخضر    ابتهاجاً بذكرى مرور 3 قرون على إقامة الدولة السعودية.. اقتصاديون وخبراء: التأسيس.. صنع أعظم قصة نجاح في العالم    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    " فوريفر يونق" يظفر بكأس السعودية بعد مواجهة ملحمية مع "رومانتيك واريور"    لا "دولار" ولا "يورو".." الريال" جاي دورو    مشروبات «الدايت» تشكل خطراً على الأوعية    جيسوس يُبرر معاناة الهلال في الكلاسيكو    نهج راسخ    "نيوم للهيدروجين الأخضر" تبني إرثاً مستداماً باستغلال موارد المملكة التي لا تنضب    الملك: نهج الدولة راسخ على الأمن والعدل والعقيدة الخالصة    الرافع للرياض : يوم التأسيس تاريخ عريق    500 لاعب يتنافسون في «بطولة السهام» بجازان    الاتحاد يقسو على الهلال برباعية في جولة يوم التأسيس    جمعية رعاية الأيتام بضمد تشارك في احتفالات يوم التأسيس    بنزيما: الاتحاد ليس قريبا من لقب الدوري    125 متسابقاً يتنافسون على جائزة الملك سلمان لحفظ القرآن.. غداً    من التأسيس إلى الرؤية.. قصة وطن    مستشفى الدكتور سليمان الحبيب بالتخصصي ينجح في زراعة منظم ضربات القلب اللاسلكي AVEIRTM️ الحديث ل"ثمانيني"    الحياة رحلة ورفقة    فريق الوعي الصحي التابع لجمعية واعي يحتفي بيوم التاسيس في الراشد مول    «الدباغ القابضة» تتقدم بالتهاني لمقام خادم الحرمين وولي عهده بمناسبة ذكرى يوم التأسيس    الداخلية: ضبط (21222) مخالفاً لأنظمة الإقامة والعمل خلال أسبوع    الدولة الأولى ورعاية الحرمين    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة المعلوماتية هي استخدام التقنية لأغراض مشبوهة
أكثرمن 190مليون دولار لتسجيل جرائم المعلوماتية
نشر في الرياض يوم 20 - 02 - 2008

أعلن مركز بلاغات جرائم الإنترنت Internet crime complain center (IC3) في تقريره السنوي لعام 2007م؛ أن مقدار ما تم خسارته في تكاليف الاستقبال (الاستقبال فقط) للبلاغات الناتجة من سوء استخدام الانترنت هو 198.4مليون دولار وذلك بزيادة قدرها 15.3مليون دولار عن السنة التي قبلها، إن هذه الأرقام والإحصائيات الرسمية ليست لنتائج الجرائم المعلوماتية بل هي فقط لتسجيلها وتدوينها، أما ما أحدثته تلك الجرائم من آثار ما الله به عليم، ناهيك عن الآثار المعنوية والنفسية وغيرها من الآثار التي أصبحت عائقاً أمام تطور البشرية من خلال استخدامات التقنية بالصورة التي يجب أن تكون عليه.
في هذا اليوم سنتعرف بشيء من التفصيل عن الجرائم المعلوماتية وتصنيفاتها من عدة أشكال من حيث التنفيذ والأهداف والوسائل وغيرها.
تعريفها:
يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام الأجهزة التقنية الحديثة مثل الحاسب الآلي والهاتف النقال، أو أحد ملحقاتها أو برامجها في تنفيذ أغراض مشبوهة، وأمور غير أخلاقية لا يرتضيها المجتمع لأنها منافية للأخلاق العامة.
إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب الآلي أوأحد ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة الآخرين، أو تدمير أو إتلاف مواقع إلكترونية، أو تزوير وقلب الحقائق والوثائق من خلال الدخول إلى أنظمة مستهدفة.
تصنيف الجرائم المعلوماتية:
إن الجرائم المعلوماتية تختلف عن بعضها البعض باختلاف الكيفية التي تم تنفيذ تلك الجريمة، أو أهدافها أو الشخص الذي قام بتلك الجريمة، وفي هذا الموضوع سنتطرق على تلك الأنواع بشيء من التفصيل لإلقاء المزيد من الضوء كي نتعرف على طرق وأساليب تنفيذ الجرائم المعلوماتية:
أولا: التصنيف حسب التنفيذ:
فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرداً ولا ينتمي لأي جماعة أو حزب أو منظمة وكون بدافع شخصي، كما أن المستهدف في هذه الحالة يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده الإلكتروني أو جهازه أو موقعه الشخصي.
فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة، وذلك بحدة الانتقام أو التشهير أو لأي سبب كان.
جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.
جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم، بهدف القيام بأي عمل تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.
ثانيا: التصنيف حسب النوع:
التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة؛ فمن استراق السمع في الماضي، إلى تركيب أجهزة تنصت صوتية ومرئية، إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب الآلي الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.
إن هذه الطريقة وفرت الكثير من المعلومات للأشخاص المتجسسين بحكم أن الحاسب الآلي أصبح المستودع الحقيقي والكبير في هذه الأيام، فالصورة تخزن في الحاسب الآلي وكذلك ملفات الصوت والفيديو، ناهيك عن الوثائق المهمة والمراسلات باختلاف أنواعها الرسمية والمالية والشخصية وغيرها، فجميعها موجودة في الحاسبات الشخصية، ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.
الإتلاف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.
التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛ يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛ فبإمكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يعد جريمة من جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها أو يساعدون على تنفيذها.
الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا، مما سبب في انتشاره هذه الأيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت الاستخدام السيئ من قبل ضعاف النفوس، حيث إنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها ولا يظهر إلا المحاسن والمحاسن فقط، كما أنه ومن مظاهر الخداع هو تقمص شخصية غير الشخصية الأساسية كأن يدعي أنه المسئول الفلاني أو أنه من القبيلة العلانية، أو أنه أنثى وهو عكس ذلك تماما، بل هناك بعض البرامج ساعدت على ذلك منها تغيير الصوت، من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات عليه.
ثالثا: التصنيف حسب الأهداف:
إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خللا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم.
التشفي والانتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خللا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم وعقولهم!.
المتعة والتسلية: هناك بعض الأشخاص يستمتع بما هو ممنوع، وكيف أنه يستطيع اختراق الأجهزة أو تشويه سمعة الآخرين ببرامج الصور كالتي تدمج أو تغير ملامح الوجه أو تغييره تماما واستبداله بآخر، وكذلك توجد رغبة لدى بعض الناس للتعرف على خبايا الفنانين وخفايا اللاعبين والمشهورين والعلماء وأهل المناصب العليا وغيرهم.
الضغط والابتزاز: من أهداف المجرمين الإلكترونيين ابتزاز ضحاياهم والذين يبدؤون معهم بالاستدراج حتى يتمكنوا من الإمساك بشيء ذي قيمة لذلك المسكين كصور شخصية في أماكن مشبوهة، أو ملفات فيديو خليعة، ثم يجعلها كالسيف المسلط على رقبة الضحية ليخضعه على الاستسلام للأوامر والمطالبة المتكررة والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة، حمانا الله وإياكم من ذلك.
رابعا: التصنيف حسب الدوافع:
بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية، سوف نلقي الضوء على الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم إلى شديد السوء، حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات (الإنترنت) موقع تعلم كيفية الانتحار خطوة بخطوة مع النصائح والتوجيهات اللازمة حتى تنفيذ العملية، ويمكن تصنيف الدوافع على النحو التالي:
دوافع نفسية: يأتي العامل النفسي في المقام الأول بالنسبة للدوافع، فالشخص الذي يكون في صحته النفسية خللا واعتلالا ؛ تجده غير منضبط في التصرفات والأفعال، ولا يبالي بالنتائج المترتبة على ما يفعل، لأنه لا يعتبر بمبدأ الموازنة وقياس الأمور قبل فعلها والشروع فيها، ولا يعتبر بالمحاذير الدينية أو القانونية أو العرفية، بل يعمل ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل الأرض في ذلك.
دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في غير هدى منه أو روية، بل كل همه هو إشباع رغباته التي لا تنتهي، ويزداد الأمر سوءا عندما لا يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في الاختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة المحرمة.
دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة للأشخاص، والتي بها يكون لدى الإنسان الاستعداد للتخلي عن الحياة بأسرها، فما هو الظن بما هو أيسر من ذلك، إن كثيراً من الأشخاص يبررون محاولات اختراقاتهم لأجهزة الغير بتأويلات غريبة وأفكار سيئة، فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو الاطلاع على أسراره لفضحه والتشهير به.
دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية، والتي تميز بين عنصر وآخر أو قبيلة أو عرق وبين آخرين، حيث تجد أن هناك بعض القبائل أو الأعراق لا يحبون القبيلة الأخرى أو العرق الآخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها جر مشاكل على القبيلة أو العرق الآخر سواء باستخدام التدمير أو الإتلاف أو نشر الشائعات والأكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.
خامسا: التصنيف حسب الوسائل:
إن الجرائم الإلكترونية باختلاف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية:
البريد الإلكتروني: حيث يستخدم البريد الإلكتروني لإرسال الفيروسات وأحصنة طروادة، أو إرسال روابط لمواقع مشبوهة، أو يستخدم أيضا لإرسال الشائعات والأكاذيب وغيرها.
الحاسب الآلي وملاحقاته وبرامجه: يعتبر الحاسب الآلي الوسيلة الأولى للجرائم المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره، وتنوع برامجه، والاحترافية التي يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.
الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي أصبحت تقارب في خصائصها أجهزة الحاسب الآلي، كما أنه تعتبر أسهل في تناقل الأخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.
الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات وغيرها تعتبر بيئة تناقل الإشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك، وحتى إن وجدت فلا يتم تطبيقها وبصرامة، أما الشبكة العالمية للمعلومات (الإنترنت)، فان الأمر أشد قساوة وتعتبر فضاء مفتوحاً أمام الجميع لنشر ما بدا له، أما وبعد تطبيق نظام الجرائم المعلوماتية فإن الأمر سيئول إلى خير إن شاء الله تعالى.
[email protected]


انقر هنا لقراءة الخبر من مصدره.