خام برنت يصعد 1.3% ويصل إلى 75.17 دولار للبرميل    نيمار: فكرت بالاعتزال بعد إصابتي في الرباط الصليبي    قبضة الخليج تبحث عن زعامة القارة الآسيوية    6 فرق تتنافس على لقب بطل «نهائي الرياض»    ناتشو: كنا على ثقة أننا سنفوز على النصر    القبض على (4) مخالفين في عسير لتهريبهم (80) كجم "قات"    وفد طلابي من جامعة الملك خالد يزور جمعية الأمل للإعاقة السمعية    أمير المنطقة الشرقية يرعى الأحد ملتقى الممارسات الوقفية 2024    بمشاركة 25 دولة و 500 حرفي.. افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض غدا    مدرب الفيحاء يشتكي من حكم مباراة الأهلي    استقالة مارتينو مدرب إنتر ميامي بعد توديع تصفيات الدوري الأمريكي    بحضور وزير الثقافة.. «روائع الأوركسترا السعودية» تتألق في طوكيو    أوكرانيا تطلب أنظمة حديثة للدفاع الجوي    رحلة ألف عام: متحف عالم التمور يعيد إحياء تاريخ النخيل في التراث العربي    محافظ عنيزة المكلف يزور الوحدة السكنية الجاهزة    أمانة الشرقية تقيم ملتقى تعزيز الامتثال والشراكة بين القطاع الحكومي والخاص    دوري روشن: التعادل الايجابي يحسم مواجهة الشباب والاخدود    الهلال يفقد خدمات مالكوم امام الخليج    منتدى المحتوى المحلي يختتم أعمال اليوم الثاني بتوقيع 19 اتفاقية وإطلاق 5 برامج    «الصحة الفلسطينية» : جميع مستشفيات غزة ستتوقف عن العمل    اعتماد معاهدة الرياض لقانون التصاميم    «طرد مشبوه» يثير الفزع في أحد أكبر مطارات بريطانيا    انطلاق مهرجان الحنيذ الأول بمحايل عسير الجمعة القادم    فيتنامي أسلم «عن بُعد» وأصبح ضيفاً على المليك لأداء العمرة    هل يعاقب الكونغرس الأمريكي «الجنائية الدولية»؟    شقيقة صالح كامل.. زوجة الوزير يماني في ذمة الله    «الأرصاد»: أمطار غزيرة على منطقة مكة    «الزكاة والضريبة والجمارك» تُحبط 5 محاولات لتهريب أكثر من 313 ألف حبة كبتاجون في منفذ الحديثة    الرعاية الصحية السعودية.. بُعد إنساني يتخطى الحدود    فريق صناع التميز التطوعي ٢٠٣٠ يشارك في جناح جمعية التوعية بأضرار المخدرات    الكشافة تعقد دراسة لمساعدي مفوضي تنمية المراحل    الملافظ سعد والسعادة كرم    "فيصل الخيرية" تدعم الوعي المالي للأطفال    الرياض تختتم ورشتي عمل الترجمة الأدبية    رواء الجصاني يلتقط سيرة عراقيين من ذاكرة «براغ»    «السقوط المفاجئ»    حقن التنحيف ضارة أم نافعة.. الجواب لدى الأطباء؟    «استخدام النقل العام».. اقتصاد واستدامة    إجراءات الحدود توتر عمل «شينغن» التنقل الحر    «بازار المنجّمين»؟!    مسجد الفتح.. استحضار دخول البيت العتيق    الثقافة البيئية والتنمية المستدامة    عدسة ريم الفيصل تنصت لنا    المخرجة هند الفهاد: رائدة سعودية في عالم السينما    تصرفات تؤخر مشي الطفل يجب الحذر منها    فعل لا رد فعل    ترمب المنتصر الكبير    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    إنعاش الحياة وإنعاش الموت..!    رئيس مجلس أمناء جامعة الأمير سلطان يوجه باعتماد الجامعة إجازة شهر رمضان للطلبة للثلاثة الأعوام القادمة    إطلاق 26 كائنًا مهددًا بالانقراض في متنزه السودة    محمية الأمير محمد بن سلمان الملكية تكتشف نوعاً جديداً من الخفافيش في السعودية    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    استضافة 25 معتمراً ماليزياً في المدينة.. وصول الدفعة الأولى من ضيوف برنامج خادم الحرمين للعمرة    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    سموه التقى حاكم ولاية إنديانا الأمريكية.. وزير الدفاع ووزير القوات المسلحة الفرنسية يبحثان آفاق التعاون والمستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ماهي نتائج وحجم جرائم الإنترنت في المملكة؟
جرائم الإنترنت وكيف ينظر إليها القانون؟
نشر في الرياض يوم 14 - 06 - 2005

من المستحيل أن يبتكر العلماء اختراعا اوفكرة جديدة تخدم البشرية دون ان يكون لها سلبياتها المختلفة فالسكين الحادة التي طورها الانسان من الإنترنت قطعة صخرية ليستخدمها فيما يفيده في حياته اليومية البدائية حتى تطورت مع الايام كأداة حادة قاطعة وحتى باتت في السنوات الاخيرة سكينا كهربائية فاذا بالانسان يستخدمها كأداة قتل..!! وبالتالي ترتكب بها ومن خلالها الجرائم، نفس الشيء يقال عن الآلاف من الاختراعات التي خدمت الانسان وسهلت عليه اموره المختلفة..
بداية الإنترنت
وهاهو الإنترنت كابتكار بدأ كفكرة لدى الاجهزة العسكرية الامريكية حيث بدأت الفكرة باسم اربانت في وزارة الدفاع الامريكية للاتصال بين الادارات ومتعهدي الامدادات وعدة جامعات والموجز التالي كما جاء في احد المراجع العلمية يشير الى تاريجها 1969 م وضع اول اربع نقط اتصال مع شبكة اربنت في جامعات امريكية 1972اول عرض عام لاربانت في مؤتمر واشنطن وارسال اول رساله 1973م.أ.ه
أحذر الرسائل
ومنذ تحول الإنترنت من فكرة وعمل عسكري استخباراتي ومهني وتطوره فيما بعد ليكون متاحا لكل الناس وفي مختلف دول العالم صارت له سلبياته وبات من يستخدمه في غير الهدف الذي من اجله كان.. حيث انتشرت في السنوات الاخيرة حالات من سوء التصرف والاستخدام والذي يدخل ضمن اطار الجريمة المباشرة وغير المباشرة ،، فنشأت مجموعات من المنتديات والمواقع الحرة التي لايمكن التحكم فيها او حجبها وحتى اذا حجبت في هذا البلد تشاهد في بلد آخر بل اذا كان لديك صديقما في بلد مجاور اوشقيق لك او قريب بامكانه ارسال مالايخطر على بالك من اشياء ( أخجل أن اذكرها هنا ) نعم ان البريد الاليكتروني الشخصي بات مستهدفا كما اشار الى ذلك الزميل محمد البهلال المشرف على صفحة الإنترنت والاتصالات في زاويته مؤخرا المنتدى وكيف عثر في بريده على رسالة حذر منها..!!
انا شخصيا اجد العشرات من الرسائل المجهولة رغم أن بريدي غير معلن فأسارع الى حذفها بسرعة وهذا اضعف الايمان.. اعود لأقول أن بعض المواقع راحت تنشر مختلف العلوم والتقنيات فتعلم البعض منها كيف يصنع القنبلة او كيف بامكانك تخريب اجهزة شبكة كمبيوتر او الاسلوب الامثل لنشر الفيروسات الكمبيوترية في بريد معارفك.. او الطريقة السهلة للضحك على الفتيات الغريرات.. والمعلومات السرية للدخول في حسابات الاثرياء وكشف ملايينهم.. بل هناك موقع في الشبكة يتيح لك دراسة طريقة غسيل الاموال بعيدا عن عيون رجال الامن مثل هذه المواقع تشكل تدنياً اولا للاخلاق وثانيا للامن والقضاء والانسانية.. هذا اذا اضفنا الطرق العديدة للابتزاز واللصوصية التي يقوم بها احدهم من خلال حصوله على صور لفتاة كان يوما ما على علاقة رسمية بها وهاهو اليوم ينشر صورها عير الشبكة نكاية بها كما حدث مؤخرا في اكثر من دولة مجاورة ولماذا نذهب بعيدا فحكاية صور ( اغتصاب ) تلك الفتاة اللهم سترك..!! كانت حديث العالم فشاهدها الجميع من خلال الشبكة..
صور فاضحة في الجامعة
ومنذ فترة قرأت ماقام به باحث امريكي ( مارتن ريم ) عن الجريمة في الإنترنت من دراسة شاملة ودقيقة لصالح احدى الجامعات الكبرى ( كارنيجي ) اكتشف هذا الباحث أن وحدات الجامعة نفسها تحتوي على 917 الف صورة فاضحة..!! فكيف الحال بعشرات الشركات والمؤسسات لا في امريكا فحسب وانما في مختلف دول العالم.. والحق ان الصور الفاضحة قد لايكون وصولها الى بريد هذا الموظف بناء على طلبه او حتى نتيجة لاهتمامه وحرصه او لكونه مريضا بحاجة مستمرة لمشاهدة هذه الصور الفاضحة.. انما هي تأت عن طريق البريد الاليكتروني ونظرا لان البعض يعيش لحظتها حب الاستطلاع والمعرفة فهو يفتح صندوق البريد ويشاهد بعدها مايشاهد.. البعض يحذفها بسرعة والبعض يحتفظ بها وهذا ماقاله موظف في احدى الشركات بشرق آسيا عندما اكتشف مديره صورا ماجنة في جهازه خلال تفتيش روتيني..!!
دراسات جادة
وفي دراسة بحثية جادة للباحث ( محمد المنشاوي ) منشورة في الشبكة العنكبوتية عن حجم ونمط اكثر جرائم الإنترنت بالمملكة قام الباحث باعداد بحثه من خلال (150) مائة وخمسين ألف مستخدم حسب إحصائية مدينة الملك عبدالعزيز للعلوم والتقنية والتي صدرت وقت اختيار الباحث لمجتمع البحث، ووزعت الاستبانة بطريقة تضمن الوصول إلى جميع مستخدمي الإنترنت في المجتمع السعودي، ووصل عدد الاستبانات المجاب عليها (10,138) استمارة، تمّ استبعاد (247) استبانة منها للنقص في بعض إجاباتها، حيث وُضع معيار لاستبعاد أيّ استبانة لم يتم الإجابة على (40) سؤال - على أقلّ تقدير- من الأسئلة الكلية للاستبانة والبالغ عددها (62) سؤالاً، ليصبح العدد الكلي للاستبانات الداخلة في تحليل الدراسة الميدانية (9891) استبانة، أي ما نسبته (6,59٪) من المجموع الكلي لمجتمع البحث وهي نسبة مقبولة منهجياً.
نتائج البحث
وخرج الباحث المنشاوي بالنتائج التالية ولاهمتها ضمن اعدادنا لهذا التحقيق رأينا نشرها لتعم الفائدة وليطلع عليها البعض ليروا حجم المشكلة او الضحية وهي جرائم الإنترنت والنتائج هي :
1. أنّ حجم الجرائم الجنسيّة والممارسات غير الأخلاقية التي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: ارتياد المواقع الجنسيّة ويرتكبها (5341) مستخدماً، أو ما نسبته (54,3٪) من مجموع المشاركين في الدراسة الميدانية، (1675) مستخدماً أو ما نسبته (19,2٪) طلبوا مواد إباحية منها، (1791) مستخدماً أو ما نسبته (18,3٪) اشتركوا في القوائم البريدية الجنسيّة، (235) مستخدماً أو ما نسبته (2,4٪) أنشئوا موقعاً جنسياً، (410) مستخدمين أو ما نسبته (4,2٪) قاموا بإنشاء قوائم بريدية جنسيّة، (283) مستخدماً أو ما نسبته (2,9٪) قاموا بالتشهير بالآخرين ، (278) مستخدماً أو ما نسبته (2,8٪) شُهّرَ بهم، (428) مستخدماً أو ما نسبته (4,4٪) شُهّرَ بأقارب لهم، (4055) مستخدماً أو ما نسبته (41,2٪) استخدموا البروكسي لتجاوز المواقع المحجوبة، (1660) مستخدم أو ما نسبته (16,9) استخدموا برامج إخفاء الشخصية أثناء تصفح الإنترنت، (1156) مستخدم أو ما نسبته (11,8٪) استخدموا برامج إخفاء الشخصية لإرسال البريد الالكتروني، (1153) مستخدم أو ما نسبته (11,7٪) انتحلوا شخصية الآخرين أثناء التصفح أو استخدام البريد.
حجم الاختراقات
2. أنّ حجم أكثر جرائم الاختراقات شيوعاً التي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (1348) مستخدماً أو ما نسبته (13,7٪) من مجموع المشاركين في الدراسة الميدانية قاموا بتدمير المواقع، (381) مستخدماً أو ما نسبته (3,9٪) دُمّرَتْ مواقعهم، (548) مستخدماً أو ما نسبته (5,6٪) اخترقوا مواقع حكومية، (529) مستخدماً أو ما نسبته (5,3٪) اخترقوا مواقع تجارية، (869) مستخدماً أو ما نسبته (8,9٪) اخترقوا مواقع شخصية، (376) مستخدماً أو ما نسبته (13,2٪) اخترقوا مواقع محلية، (140) مستخدماً أو ما نسبته (5,0٪) اخترقوا مواقع خليجية، (83) مستخدماً أو ما نسبته (2,9٪) اخترقوا مواقع عربية غير خليجية، (88) مستخدماً أو ما نسبته (3,1٪) اخترقوا مواقع آسيوية غير عربية، (9) مستخدمين أو ما نسبته (0,3٪) اخترقوا مواقع أفريقية غير عربية، (51) مستخدماً أو ما نسبته (1,8٪) اخترقوا مواقع أوروبية، (14) مستخدماً أو ما نسبته (0,5٪) اخترقوا مواقع أمريكية جنوبية، (221) مستخدماً أو ما نسبته (7,8٪) اخترقوا مواقع في الولايات المتحدة الأمريكية وكندا، (1860) مستخدماً أو ما نسبته (65,4٪) لا يذكرون المواقع التي اخترقوها، (456) مستخدماً أو ما نسبته (4,7٪) تعرّضت مواقعهم للاختراق، (1688) مستخدماً أو ما نسبته (17,3٪) اخترقوا أجهزة شخصية، (3278) مستخدماً أو ما نسبته (33,3٪) تعرضت أجهزتهم الشخصية للاختراق، (1479) مستخدماً أو ما نسبته (15,1٪) قاموا باختراق البريد الإلكتروني، (1531) مستخدماً أو ما نسبته (15,6٪) تعرّض بريدهم الإلكتروني للاختراق، (1570) مستخدماً أو ما نسبته (16,0٪) قاموا بالاستيلاء على البريد الإلكتروني، (1084) مستخدماً أو ما نسبته (11,0٪) تم الاستيلاء على بريدهم الإلكتروني، (1017) مستخدماً أو ما نسبته (10,3٪) قاموا بإغراق البريد الإلكتروني، (1832) مستخدماً أو ما نسبته (18,6٪) تعرّض بريدهم الإلكتروني للإغراق، (1697) مستخدماً أو ما نسبته (17,3٪) استولوا على اشتراك الآخرين، (1531) مستخدماً أو ما نسبته (15,6٪) تم الاستيلاء على اشتراكهم، (1211) مستخدماً أو ما نسبته (12,3٪) قاموا بإرسال فيروسات أو تروجنات، (5138) مستخدماً أو ما نسبته (52,2٪) تضرروا من الفيروسات.
حجم الجرائم
3. إنّ حجم الجرائم والممارسات المالية التي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (435) مستخدمو أو ما نسبته (4,4٪) قاموا بالاستيلاء على البطاقات الائتمانية، (126) مستخدماً أو ما نسبته (1,3٪) تم الاستيلاء على بطائقهم الائتمانية، (500) مستخدم أو ما نسبته (5,1٪) لعبوا القمار، (444) مستخدماً أو ما نسبته (4,5٪) قاموا بالتزوير عبر الإنترنت، (414) مستخدماً أو ما نسبته (4,2٪) ارتادوا مواقع الجريمة المنظمة، (290) مستخدماً أو ما نسبته (3,0٪) ارتادوا مواقع المخدرات، (177) مستخدماً أو ما نسبته (1,8٪) ارتادوا مواقع غسيل الأموال، (791) مستخدماً أو ما نسبته (42,2٪) من مرتادي مواقع الجريمة المنظمة أو المخدرات أو غسيل الأموال كان هدفهم الاستفادة العلمية من هذه المواقع، (839) مستخدمين أو ما نسبته (44,7٪) كان هدفهم الفضول أو من باب المصادفة، (106) مستخدمين أو ما نسبته (5,7٪) كان هدفهم تنفيذ الأفكار الإجرامية التي تنشرها تلك المواقع، (139) مستخدماً أو ما نسبته (7,4٪) كان هدفهم الانضمام إلى تلك المنظمات الإجرامية.
المواقع المعادية
4. إنّ حجم جرائم وممارسات إنشاء المواقع المعادية أو الاشتراك فيها والتي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (261) مستخدماً أو ما نسبته (2,6٪) قاموا بإنشاء مواقع سياسية معادية، (1336) مستخدماً أو ما نسبته (13,6٪) اشتركوا طوعاً في المواقع السياسية المعادية، (736) مستخدماً أو ما نسبته (7,5٪) تعرضوا للاشتراك القهري في المواقع السياسية المعادية، (561) مستخدماً أو ما نسبته (5,75٪) قاموا بإنشاء مواقع دينية، منهم (500) مستخدم أو ما نسبته (5,11٪) أنشأوا مواقع سنية، (43) مستخدماً أو ما نسبته (0,43٪) أنشأوا مواقع شيعية ، (5) مستخدمين أو ما نسبته أنشأوا (0,05٪) مواقع نصرانية، (3) مستخدم أو ما نسبته (0,03٪) أنشأوا مواقع يهودية، (2) مستخدم أو ما نسبته (0,02٪) أنشأوا مواقع بوذية، (3) مستخدم أو ما نسبته (0,03٪) أنشأوا مواقع هندوسية، (5) مستخدم أو ما نسبته (0,05٪) أنشأوا مواقع لا دينية.
(3728) مستخدماً أو ما نسبته (38,06٪) اشتركوا في القوائم الدينية، منهم (3455) مستخدماً أو ما نسبته (35,30٪) اشتركوا في المواقع السنية، (190) مستخدماً أو ما نسبته (1,93٪) اشتركوا في المواقع الشيعية، (29) مستخدماً أو ما نسبته (0,29٪) اشتركوا في المواقع النصرانية، (10) مستخدمين أو ما نسبته (0,10٪) اشتركوا في المواقع اليهودية، (6) مستخدمين أو ما نسبته (0,06٪) اشتركوا في المواقع البوذية، (12) مستخدماً أو ما نسبته (0,12٪) اشتركوا في المواقع الهندوسية، (26) مستخدماً أو ما نسبته (0,26٪) اشتركوا في المواقع اللا دينية. (292) مستخدماً أو ما نسبته (3,0٪) قاموا بإنشاء مواقع معادية للأشخاص أو الجهات.
5. إنّ حجم أكثر جرائم القرصنة شيوعاً والتي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (395) مستخدماً أو ما نسبته (4,0٪) قاموا بإنشاء مواقع للبرامج المقرصنة، (3091) مستخدماً أو ما نسبته (31,5٪) قاموا بتحميل برامج مقرصنة، (3182) مستخدماً أو ما نسبته (32,4٪) استخدموا برامج تشغيل البرامج المقرصنة، (577) مستخدماً أو ما نسبته (5,9٪) قاموا بإنشاء مواقع مقرصنة...
الناحية القانونية
ومن جهة اخرى قام الدكتور اياس الهاجري باعداد دراسة عن جرائم الإنترنت من الناحية القانونية نشير إليها لاهميتها وهي منشورة في أحد المواقع القانونية حيث تشير الدراسة الى :
جرائم الإنترنت
لم يكن هناك قلق مع بدايات شبكة الإنترنت تجاه «جرائم» يمكن أن تنتهك على الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي الجامعات. لهذا فالشبكة ليست آمنة في تصميمها وبناءها. لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها. والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من المخاطر الأمنية ؟. إن حل جذري كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.
أمن المعلومات
إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:
1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
صور متعددة
إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.
جرائم مختلفة
بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة تقليدية ابتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي استعراض لعدد من جرائم الإنترنت
صناعة الفيروسات
أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفي على الكثير سرعة توغل ما يسمى ب «الدودة الحمراء» حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
عملية الاختراقات
ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة. وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته «الإختراقيه» أو لإثبات وجود ثغرات في الجهاز المخترق.
تحريف المعلومات
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (معلومات واجهزة
من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في «ثانيا».
جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية. وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
خامساً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية. تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصالاً مادياً بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.
سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة.


انقر هنا لقراءة الخبر من مصدره.