من المستحيل أن يبتكر العلماء اختراعا اوفكرة جديدة تخدم البشرية دون ان يكون لها سلبياتها المختلفة فالسكين الحادة التي طورها الانسان من الإنترنت قطعة صخرية ليستخدمها فيما يفيده في حياته اليومية البدائية حتى تطورت مع الايام كأداة حادة قاطعة وحتى باتت في السنوات الاخيرة سكينا كهربائية فاذا بالانسان يستخدمها كأداة قتل..!! وبالتالي ترتكب بها ومن خلالها الجرائم، نفس الشيء يقال عن الآلاف من الاختراعات التي خدمت الانسان وسهلت عليه اموره المختلفة.. بداية الإنترنت وهاهو الإنترنت كابتكار بدأ كفكرة لدى الاجهزة العسكرية الامريكية حيث بدأت الفكرة باسم اربانت في وزارة الدفاع الامريكية للاتصال بين الادارات ومتعهدي الامدادات وعدة جامعات والموجز التالي كما جاء في احد المراجع العلمية يشير الى تاريجها 1969 م وضع اول اربع نقط اتصال مع شبكة اربنت في جامعات امريكية 1972اول عرض عام لاربانت في مؤتمر واشنطن وارسال اول رساله 1973م.أ.ه أحذر الرسائل ومنذ تحول الإنترنت من فكرة وعمل عسكري استخباراتي ومهني وتطوره فيما بعد ليكون متاحا لكل الناس وفي مختلف دول العالم صارت له سلبياته وبات من يستخدمه في غير الهدف الذي من اجله كان.. حيث انتشرت في السنوات الاخيرة حالات من سوء التصرف والاستخدام والذي يدخل ضمن اطار الجريمة المباشرة وغير المباشرة ،، فنشأت مجموعات من المنتديات والمواقع الحرة التي لايمكن التحكم فيها او حجبها وحتى اذا حجبت في هذا البلد تشاهد في بلد آخر بل اذا كان لديك صديقما في بلد مجاور اوشقيق لك او قريب بامكانه ارسال مالايخطر على بالك من اشياء ( أخجل أن اذكرها هنا ) نعم ان البريد الاليكتروني الشخصي بات مستهدفا كما اشار الى ذلك الزميل محمد البهلال المشرف على صفحة الإنترنت والاتصالات في زاويته مؤخرا المنتدى وكيف عثر في بريده على رسالة حذر منها..!! انا شخصيا اجد العشرات من الرسائل المجهولة رغم أن بريدي غير معلن فأسارع الى حذفها بسرعة وهذا اضعف الايمان.. اعود لأقول أن بعض المواقع راحت تنشر مختلف العلوم والتقنيات فتعلم البعض منها كيف يصنع القنبلة او كيف بامكانك تخريب اجهزة شبكة كمبيوتر او الاسلوب الامثل لنشر الفيروسات الكمبيوترية في بريد معارفك.. او الطريقة السهلة للضحك على الفتيات الغريرات.. والمعلومات السرية للدخول في حسابات الاثرياء وكشف ملايينهم.. بل هناك موقع في الشبكة يتيح لك دراسة طريقة غسيل الاموال بعيدا عن عيون رجال الامن مثل هذه المواقع تشكل تدنياً اولا للاخلاق وثانيا للامن والقضاء والانسانية.. هذا اذا اضفنا الطرق العديدة للابتزاز واللصوصية التي يقوم بها احدهم من خلال حصوله على صور لفتاة كان يوما ما على علاقة رسمية بها وهاهو اليوم ينشر صورها عير الشبكة نكاية بها كما حدث مؤخرا في اكثر من دولة مجاورة ولماذا نذهب بعيدا فحكاية صور ( اغتصاب ) تلك الفتاة اللهم سترك..!! كانت حديث العالم فشاهدها الجميع من خلال الشبكة.. صور فاضحة في الجامعة ومنذ فترة قرأت ماقام به باحث امريكي ( مارتن ريم ) عن الجريمة في الإنترنت من دراسة شاملة ودقيقة لصالح احدى الجامعات الكبرى ( كارنيجي ) اكتشف هذا الباحث أن وحدات الجامعة نفسها تحتوي على 917 الف صورة فاضحة..!! فكيف الحال بعشرات الشركات والمؤسسات لا في امريكا فحسب وانما في مختلف دول العالم.. والحق ان الصور الفاضحة قد لايكون وصولها الى بريد هذا الموظف بناء على طلبه او حتى نتيجة لاهتمامه وحرصه او لكونه مريضا بحاجة مستمرة لمشاهدة هذه الصور الفاضحة.. انما هي تأت عن طريق البريد الاليكتروني ونظرا لان البعض يعيش لحظتها حب الاستطلاع والمعرفة فهو يفتح صندوق البريد ويشاهد بعدها مايشاهد.. البعض يحذفها بسرعة والبعض يحتفظ بها وهذا ماقاله موظف في احدى الشركات بشرق آسيا عندما اكتشف مديره صورا ماجنة في جهازه خلال تفتيش روتيني..!! دراسات جادة وفي دراسة بحثية جادة للباحث ( محمد المنشاوي ) منشورة في الشبكة العنكبوتية عن حجم ونمط اكثر جرائم الإنترنت بالمملكة قام الباحث باعداد بحثه من خلال (150) مائة وخمسين ألف مستخدم حسب إحصائية مدينة الملك عبدالعزيز للعلوم والتقنية والتي صدرت وقت اختيار الباحث لمجتمع البحث، ووزعت الاستبانة بطريقة تضمن الوصول إلى جميع مستخدمي الإنترنت في المجتمع السعودي، ووصل عدد الاستبانات المجاب عليها (10,138) استمارة، تمّ استبعاد (247) استبانة منها للنقص في بعض إجاباتها، حيث وُضع معيار لاستبعاد أيّ استبانة لم يتم الإجابة على (40) سؤال - على أقلّ تقدير- من الأسئلة الكلية للاستبانة والبالغ عددها (62) سؤالاً، ليصبح العدد الكلي للاستبانات الداخلة في تحليل الدراسة الميدانية (9891) استبانة، أي ما نسبته (6,59٪) من المجموع الكلي لمجتمع البحث وهي نسبة مقبولة منهجياً. نتائج البحث وخرج الباحث المنشاوي بالنتائج التالية ولاهمتها ضمن اعدادنا لهذا التحقيق رأينا نشرها لتعم الفائدة وليطلع عليها البعض ليروا حجم المشكلة او الضحية وهي جرائم الإنترنت والنتائج هي : 1. أنّ حجم الجرائم الجنسيّة والممارسات غير الأخلاقية التي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: ارتياد المواقع الجنسيّة ويرتكبها (5341) مستخدماً، أو ما نسبته (54,3٪) من مجموع المشاركين في الدراسة الميدانية، (1675) مستخدماً أو ما نسبته (19,2٪) طلبوا مواد إباحية منها، (1791) مستخدماً أو ما نسبته (18,3٪) اشتركوا في القوائم البريدية الجنسيّة، (235) مستخدماً أو ما نسبته (2,4٪) أنشئوا موقعاً جنسياً، (410) مستخدمين أو ما نسبته (4,2٪) قاموا بإنشاء قوائم بريدية جنسيّة، (283) مستخدماً أو ما نسبته (2,9٪) قاموا بالتشهير بالآخرين ، (278) مستخدماً أو ما نسبته (2,8٪) شُهّرَ بهم، (428) مستخدماً أو ما نسبته (4,4٪) شُهّرَ بأقارب لهم، (4055) مستخدماً أو ما نسبته (41,2٪) استخدموا البروكسي لتجاوز المواقع المحجوبة، (1660) مستخدم أو ما نسبته (16,9) استخدموا برامج إخفاء الشخصية أثناء تصفح الإنترنت، (1156) مستخدم أو ما نسبته (11,8٪) استخدموا برامج إخفاء الشخصية لإرسال البريد الالكتروني، (1153) مستخدم أو ما نسبته (11,7٪) انتحلوا شخصية الآخرين أثناء التصفح أو استخدام البريد. حجم الاختراقات 2. أنّ حجم أكثر جرائم الاختراقات شيوعاً التي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (1348) مستخدماً أو ما نسبته (13,7٪) من مجموع المشاركين في الدراسة الميدانية قاموا بتدمير المواقع، (381) مستخدماً أو ما نسبته (3,9٪) دُمّرَتْ مواقعهم، (548) مستخدماً أو ما نسبته (5,6٪) اخترقوا مواقع حكومية، (529) مستخدماً أو ما نسبته (5,3٪) اخترقوا مواقع تجارية، (869) مستخدماً أو ما نسبته (8,9٪) اخترقوا مواقع شخصية، (376) مستخدماً أو ما نسبته (13,2٪) اخترقوا مواقع محلية، (140) مستخدماً أو ما نسبته (5,0٪) اخترقوا مواقع خليجية، (83) مستخدماً أو ما نسبته (2,9٪) اخترقوا مواقع عربية غير خليجية، (88) مستخدماً أو ما نسبته (3,1٪) اخترقوا مواقع آسيوية غير عربية، (9) مستخدمين أو ما نسبته (0,3٪) اخترقوا مواقع أفريقية غير عربية، (51) مستخدماً أو ما نسبته (1,8٪) اخترقوا مواقع أوروبية، (14) مستخدماً أو ما نسبته (0,5٪) اخترقوا مواقع أمريكية جنوبية، (221) مستخدماً أو ما نسبته (7,8٪) اخترقوا مواقع في الولاياتالمتحدةالأمريكية وكندا، (1860) مستخدماً أو ما نسبته (65,4٪) لا يذكرون المواقع التي اخترقوها، (456) مستخدماً أو ما نسبته (4,7٪) تعرّضت مواقعهم للاختراق، (1688) مستخدماً أو ما نسبته (17,3٪) اخترقوا أجهزة شخصية، (3278) مستخدماً أو ما نسبته (33,3٪) تعرضت أجهزتهم الشخصية للاختراق، (1479) مستخدماً أو ما نسبته (15,1٪) قاموا باختراق البريد الإلكتروني، (1531) مستخدماً أو ما نسبته (15,6٪) تعرّض بريدهم الإلكتروني للاختراق، (1570) مستخدماً أو ما نسبته (16,0٪) قاموا بالاستيلاء على البريد الإلكتروني، (1084) مستخدماً أو ما نسبته (11,0٪) تم الاستيلاء على بريدهم الإلكتروني، (1017) مستخدماً أو ما نسبته (10,3٪) قاموا بإغراق البريد الإلكتروني، (1832) مستخدماً أو ما نسبته (18,6٪) تعرّض بريدهم الإلكتروني للإغراق، (1697) مستخدماً أو ما نسبته (17,3٪) استولوا على اشتراك الآخرين، (1531) مستخدماً أو ما نسبته (15,6٪) تم الاستيلاء على اشتراكهم، (1211) مستخدماً أو ما نسبته (12,3٪) قاموا بإرسال فيروسات أو تروجنات، (5138) مستخدماً أو ما نسبته (52,2٪) تضرروا من الفيروسات. حجم الجرائم 3. إنّ حجم الجرائم والممارسات المالية التي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (435) مستخدمو أو ما نسبته (4,4٪) قاموا بالاستيلاء على البطاقات الائتمانية، (126) مستخدماً أو ما نسبته (1,3٪) تم الاستيلاء على بطائقهم الائتمانية، (500) مستخدم أو ما نسبته (5,1٪) لعبوا القمار، (444) مستخدماً أو ما نسبته (4,5٪) قاموا بالتزوير عبر الإنترنت، (414) مستخدماً أو ما نسبته (4,2٪) ارتادوا مواقع الجريمة المنظمة، (290) مستخدماً أو ما نسبته (3,0٪) ارتادوا مواقع المخدرات، (177) مستخدماً أو ما نسبته (1,8٪) ارتادوا مواقع غسيل الأموال، (791) مستخدماً أو ما نسبته (42,2٪) من مرتادي مواقع الجريمة المنظمة أو المخدرات أو غسيل الأموال كان هدفهم الاستفادة العلمية من هذه المواقع، (839) مستخدمين أو ما نسبته (44,7٪) كان هدفهم الفضول أو من باب المصادفة، (106) مستخدمين أو ما نسبته (5,7٪) كان هدفهم تنفيذ الأفكار الإجرامية التي تنشرها تلك المواقع، (139) مستخدماً أو ما نسبته (7,4٪) كان هدفهم الانضمام إلى تلك المنظمات الإجرامية. المواقع المعادية 4. إنّ حجم جرائم وممارسات إنشاء المواقع المعادية أو الاشتراك فيها والتي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (261) مستخدماً أو ما نسبته (2,6٪) قاموا بإنشاء مواقع سياسية معادية، (1336) مستخدماً أو ما نسبته (13,6٪) اشتركوا طوعاً في المواقع السياسية المعادية، (736) مستخدماً أو ما نسبته (7,5٪) تعرضوا للاشتراك القهري في المواقع السياسية المعادية، (561) مستخدماً أو ما نسبته (5,75٪) قاموا بإنشاء مواقع دينية، منهم (500) مستخدم أو ما نسبته (5,11٪) أنشأوا مواقع سنية، (43) مستخدماً أو ما نسبته (0,43٪) أنشأوا مواقع شيعية ، (5) مستخدمين أو ما نسبته أنشأوا (0,05٪) مواقع نصرانية، (3) مستخدم أو ما نسبته (0,03٪) أنشأوا مواقع يهودية، (2) مستخدم أو ما نسبته (0,02٪) أنشأوا مواقع بوذية، (3) مستخدم أو ما نسبته (0,03٪) أنشأوا مواقع هندوسية، (5) مستخدم أو ما نسبته (0,05٪) أنشأوا مواقع لا دينية. (3728) مستخدماً أو ما نسبته (38,06٪) اشتركوا في القوائم الدينية، منهم (3455) مستخدماً أو ما نسبته (35,30٪) اشتركوا في المواقع السنية، (190) مستخدماً أو ما نسبته (1,93٪) اشتركوا في المواقع الشيعية، (29) مستخدماً أو ما نسبته (0,29٪) اشتركوا في المواقع النصرانية، (10) مستخدمين أو ما نسبته (0,10٪) اشتركوا في المواقع اليهودية، (6) مستخدمين أو ما نسبته (0,06٪) اشتركوا في المواقع البوذية، (12) مستخدماً أو ما نسبته (0,12٪) اشتركوا في المواقع الهندوسية، (26) مستخدماً أو ما نسبته (0,26٪) اشتركوا في المواقع اللا دينية. (292) مستخدماً أو ما نسبته (3,0٪) قاموا بإنشاء مواقع معادية للأشخاص أو الجهات. 5. إنّ حجم أكثر جرائم القرصنة شيوعاً والتي يرتكبها مستخدمو الإنترنت في المجتمع السعودي هي: (395) مستخدماً أو ما نسبته (4,0٪) قاموا بإنشاء مواقع للبرامج المقرصنة، (3091) مستخدماً أو ما نسبته (31,5٪) قاموا بتحميل برامج مقرصنة، (3182) مستخدماً أو ما نسبته (32,4٪) استخدموا برامج تشغيل البرامج المقرصنة، (577) مستخدماً أو ما نسبته (5,9٪) قاموا بإنشاء مواقع مقرصنة... الناحية القانونية ومن جهة اخرى قام الدكتور اياس الهاجري باعداد دراسة عن جرائم الإنترنت من الناحية القانونية نشير إليها لاهميتها وهي منشورة في أحد المواقع القانونية حيث تشير الدراسة الى : جرائم الإنترنت لم يكن هناك قلق مع بدايات شبكة الإنترنت تجاه «جرائم» يمكن أن تنتهك على الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي الجامعات. لهذا فالشبكة ليست آمنة في تصميمها وبناءها. لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها. والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من المخاطر الأمنية ؟. إن حل جذري كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى. أمن المعلومات إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي: 1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك. 2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك. 3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك. صور متعددة إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي: 1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره. 2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها. 3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة. جرائم مختلفة بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة تقليدية ابتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي استعراض لعدد من جرائم الإنترنت صناعة الفيروسات أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفي على الكثير سرعة توغل ما يسمى ب «الدودة الحمراء» حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى. عملية الاختراقات ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة. تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة. وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته «الإختراقيه» أو لإثبات وجود ثغرات في الجهاز المخترق. تحريف المعلومات من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (معلومات واجهزة من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في «ثانيا». جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها: رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية. وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة. خامساً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية. تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصالاً مادياً بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية. سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة.