باتت جرائم الإنترنت، بأنماطها العديدة ومستوياتها المختلفة الضرر، ميداناً للمنافسة بين السلطة والخارجين عليها، ولأن التقنية تتطور باستمرار، ولأنها ميدان خصب للإبداع فقد كان من الطبيعي أن تطول المعركة بين الجانبين، وتتنوع أساليبها وتتجدد أسلحتها. فإلى أي حد وصلت؟ سؤال تحمل السطور التالية إجابات عن بعض جوانبه. أنماط الجريمة تعرف الجريمة الرقمية بأنها كل نشاط إجرامي يكون فيه كمبيوتر أو شبكة كمبيوتر هدفاً، أو مصدراً، أو أداة أو مكاناً للجريمة، ومن الصعب في الغالب اكتشاف الجريمة الرقمية أو اكتمال جوانبها، ما يجعل من الصعب معاقبة مرتكبها إلا بعد جهود مضنية، وعمليات تتبع معقدة، وعادة ما تستغل شبكة الإنترنت في ارتكاب الجريمة الرقمية، وتكون مسرحاً لها، وتستخدم أدواتها وإمكانياتها، كما تتنوع أنماطها على نحو واسع، بين التزييف، والقرصنة، والابتزاز، والاستغلال الجنسي، والنصب، والسب والقذف، والإتجار بالمخدرات، والإرهاب، بل وتصل إلى القتل المادي والمعنوي. «الهاكرز» و«الكراكرز» ومع «الإنترنت»، وُلدت جرائمها، وبدأت آنذاك في صورتها الأولية وهي القرصنة، وظهر من القراصنة في بادئ الأمر فئتان، لكل منهما طابعه الخاص، وهما: «الهاكرز» ( القراصنة)، و»الكراكرز» (المدمرون). وبينما اقتصرت مهمة الفئة الأولى «الهاكرز»على القرصنة بهدف اختراق الحواجز وتخطي الفلاتر التي ترشح محتوى الإنترنت، وتحجب المواقع غير المرغوب فيها كالمواقع الإباحية، ومواقع القمار، والمواعدة، وغيرها، فإن الفئة الأخرى «الكراكرز» اختصت مباشرة بالاعتداء على الغير، في صورة اختراق للحسابات البنكية، وتداول المحتوى المحمي بحقوق المؤلف والملكية الفكرية، والوصول إلى المعلومات السرية ونشرها على نطاق واسع، أو اختراق المواقع الرسمية وتعطيلها، وبث مواد غير لائقة عبرها. دخولها المملكة وبدأت الجريمة الرقمية في المملكة مع دخولها عصر الإنترنت في 15 ديسمبر 1998، في صورة اختراقات للمواقع، تلتها بعد ذلك الجرائم المالية، والأخلاقية، والإرهابية. وصنفتها إحدى الدراسات بشكل معمق إلى عدة تصنيفات، حسب نوعها: إلى جريمة مستمرة أو مؤقتة، وحسب القصد الجنائي: إلى عمدية أو عابرة، ووفق طبيعتها: إلى مادية أو معنوية، وتبعاً لهدفها النهائي: إلى جريمة ضد إنسان أو آلة، وحجم لضرر الناتج عنها. وقد أعدت لجنة المملكة للاتصالات وتقنية المعلومات مؤخراً قانوناً لجرائم الإنترنت، كالاختراق ونشر الفيروسات والتشهير ونشر الإرهاب. واستهدف القانون حماية الأفراد والشركات والمنظمات. وصادق مجلس الشورى على بنوده الست عشر. وتصل العقوبة القصوى وفقاً لذلك القانون، إلى عشر سنوات، فيما تصل الغرامة إلى 1.3 مليون دولار، وتطبق على أي شخص تثبت إدانته بجريمة اختراق لمواقع حكومية، أو استغلال الإنترنت في جريمة تتعلق بالأمن القومي أو دعم الإرهاب. معضلة التعقب وتبدو معضلة بعض جرائم الإنترنت، في تغيير الهوية عبر برامج البروكسي. وهو ما يجعل من الصعب الوصول إلى الفاعل الرئيسي الذي قد يبدو أنه من فرنسا مثلاً، بينما ستجده يعيش في كوريا الجنوبية أو واشنطن، وهي من سيئات شبكة الإنترنت. وكثيراً ما توقف التحقيق في قضايا اتهم فيها «هاكرز» بالهجوم على مواقع حكومية في أوروبا عند حد شركات توفير الخدمة التي كانت النقطة الأولى التي نفذ من خلالها «الهاكرز» إلى عالمه الواسع، ولم تصل إلى الفاعل الأصلي أبداً. ويعد استخدام الهاكرز للشبكات اللاسلكية أو لمقاهي الإنترنت من العقبات التي تعقد عملية تعقبهم، رغم أن كثيراً من المقاهي يستخدم برامج لتعقب سلوكيات روادها والتبيلغ عنهم في حينها على غرار ما حدث في كثير من الحالات التي ضبط فيها مستخدمون يمارسون اتصالات مشبوهة عبر مقاهي الإنترنت تتضمن اتصالات بإرهابيين. البربد المزعج والتفتت المملكة مبكراً إلى قضية الرسائل الاقتحامية أو المزعجة التي ينسب إليها وقوع العديد من المواطنين والمقيمين في شراك ممارسي النصب والاحتيال الدوليين. وقد دشنت هيئة الاتصالات موقعاً لها على الإنترنت يتعلق بالرسائل الاقتحامية (أو المزعجة Spam) في إطار سعيها للحد من خطر تلك الرسائل والمتمثل في إمكانية استغلالها كوعاء لانتهاك خصوصية الأشخاص والترويج للإباحية والغش والتزييف والخداع والتضليل ونقل الفيروسات وغيرها من المحتويات المرفوضة. ووضعت الهيئة ضوابط للحد من تلك الرسائل تتضمن ضوابط لإرسال الرسائل الإلكترونية، وواجبات المرسل والمستقبل تجاهها وحقوقهما ومهمات ومسؤوليات مقدمي الخدمات المرخص لهم في المملكة. وتشير الإحصائيات الرسمية السعودية إلى أن مركز أمن خدمات الإنترنت المعني بترشيح مواقع الإنترنت ذات المحتوى السيء قد عالج أكثر من 676901 طلب للحجب أو لرفع الحجب، إضافة إلى التعامل مع الاستفسارات الأمنية. كما تعامل مع ما يقارب 175 حالة تتعلق بتجاوز الحجب وإيقافها. جرائم البريد ولا يفلت من الرسائل الاقتحامية سوى النذر اليسير من مستخدمي الإنترنت، وعادة ما تأتي في صيغة مغرية أمكن رصد أنماط عديدة لها، منها: إغراء المستخدم بأنه قد تم اختيار بريده الإلكتروني للفوز بجائزة كبرى (يانصيب) ويطلب الإيميل بيانات كاملة من العميل المستهدف بما في ذلك رقم حسابه البنكي، ليبدأ الابتزاز المنظم والتعقب لكافة بياناته. أوإرسال رسالة مفعمة بالمشاعر من شخص يدّعي أنه مسؤول القروض في بنك ما في دولة ما وبأنه يريد تقاسم مبلغ ضخم من عدة ملايين من الدولارات مع الشخص المستهدف (الضحية) ويبدأ في طلب بيانات حسابه، ومعلومات شخصية قد تفيد الجاني لاحقا. أو إغراء الضحية بالمشاركة في مواقع القمار، وبخاصة البوكر، واللعب أون لاين، وهي عملية محرمة شرعاً، وتنتهي عادة بنهب أكبر قدر ممكن من المال عبر تلك المواقع، أو ممارسة التجارة الإلكترونية (الوهمية) من خلال خلق مواقع لا تتكلف الكثير من النفقات لتصميمها واستضافتها، وفتح حساب مؤقت لبطاقة ائتمانية على بنك معروف، ومن ثم ترك العنان للخيال في عرض أنماط متنوعة من السلع والخدمات، التي يتم مسبقاً اختيارها بناء على دراسات لأنماط السائد من سلع وخدمات في مواقع التجارة الإلكترونية الكبرى. الجريمة والعقاب ويرى البعض أن من المشكلات التي تتعلق بالجريمة الرقمية، أنها لا تعترف بالحدود الجغرافية أو السياسية، ولا تعبأ بالأنظمة الدولية أو التشريعات المختصة بتنظيم التعامل التقني، كما أنها لا تعترف بالزمن أو المكان، على العكس من الجريمة التقليدية. ولعل من الأمور التي تعقد وضع الجريمة الرقمية، عدم إحساس البعض بأنهم يرتكبون جرماً عندما يقومون بتنزيل مواد عبر الإنترنت دون إذن أو ترخيص من أصحابها الأصليين. ومن ذلك، نسخ كتب مقرصنة منشورة في مواقع معينة. وفي هذه الحالة، يتم النسخ دون اهتمام بحق المؤلف الأصلي، لأنها سرقت مسبقاً وأتيحت للاستخدام العام. وينطبق ذلك على كثير من المضامين المتاحة عبر الإنترنت مثل الألبومات الموسيقية والأفلام والصحف والكتب والبرامج والعروض والدراسات وما إلى ذلك. وتنطبق المشكلة أيضاً على ما يتم الحصول عليه عبر البرامج المعروفة باسم «برامج الند للند» (peer-to-peer) التي تتيح لمستخدميها تحميل ملفات من على أجهزة أقرانهم في تلك الشبكات، حتى وإن كانت ملفات أصلية ومرخصة. ومن ذلك ألبومات أو كتب يكون أصحابها قد اشتروها بطريقة شرعية، ولكن الوصول إليها يكون متاحاً لغيرهم عبر تلك البرامج. وبينما تتطور تقنيات الجريمة الرقمية بسرعة، لا يواكب ذلك تطور على صعيد الأنظمة التشريعية بالسرعة نفسها، وهو ما يخلق فجوة بين الجريمة والعقاب تتزايد بمرور الزمن. ومن ثم تبدو الجريمة الرقمية أبعد ما تكون عن منال الأنظمة، لأن تأخر صدور تلك الأنظمة يجعلها في عداد الأدبيات التاريخية ويفقدها القدرة على مواكبة الواقع وتطوراته السريعة. تقصي الجريمة ويتواكب مع قصور التشريعات وعدم قدرتها على ملاحقة التطور التقني للجريمة الرقمية، صعوبات على صعيد تقصي الجريمة الرقمية. وتتركز المعضلة الأساسية في نقطتين أساسيتين: الأولى صعوبة إثبات الجريمة أو نسبتها إلى شخص أو جهة معينة، والثانية صعوبة منعها. ويحفل تاريخ الإنترنت بحالات من الجرائم اقتضى التحقيق فيها سنوات عدة قبل أن تثبت إدانة فاعلها. ومن أبرز الأمثلة على ذلك، جريمة إساءة استغلال الأطفال ممن يستخدمون الإنترنت، وإتاحة المحتوى الإباحي لهم من خلال تقنيات إخفاء المعلومات (steganography) التي تساعدهم على إخفاء الصور والمحتوى الإباحي عامة. وتتمثل تلك التقنيات باختصار في إخفاء عنصر داخل عنصر آخر. كأن يتم إخفاء صورة إباحية داخل صورة أخرى لطيفة عن لعبة أو كارت معايدة بريء. وهي في ذلك تختلف عن التشفير (Cryptography) الذي يؤدي فكه إلى تشويه المحتوى الأصلي. في حين لا يتشوه المحتوى الذي يتم إخفاؤه بواسطة تقنيات الإخفاء. كما أن التشفير يخفي معلومات المحتوى لكن يبقى المحتوى موجوداً. أما الإخفاء فإنه يخفي وجود المحتوى نفسه. استغلال الأطفال وقد ضبطت عام 2002 شبكة ضخمة لاستغلال الأطفال جنسياً تتبع هذا الأسلوب الإجرامي، حيث يلجأ بعض الإرهابيين وتنظيماتهم الإجرامية إلى إخفاء مراسلاتهم وبياناتهم للإفلات من العقاب، بل إن أكاديمي بارز مثل جابريل ويمان، أستاذ الاتصالات في جامعة حيفا، ادعى أن حركة حماس تستخدم أسلوب إخفاء المعلومات في التنسيق لأعمال المقاومة التي تمارسها، وأشار إلى أن أعضائها يستخدمون غرف الدردشة والبريد الإلكتروني لتبادل تعليمات في صيغ خرائط وصور فوتوغرافية لتمرير تعليمات وتفاصيل تقنية حول تصنيع المتفجرات وتفخيخ الأهداف في جميع أنحاء إسرائيل. وتشكل تقنيات إخفاء المعلومات تحدياً كبيراً للمحققين في الجرائم الرقمية،حيث تعد الأهداف المخفية في الصور التي تستخدم هذه التقنيات من الأمور التي يستحيل ملاحظتها بالعين المجردة، فصورة بريئة تتضمن وروداً، قد تحتوي على مخطط تفصيلي خفي لمكان ما، كما يمكن من خلال تلك التقنيات تأمين الملف الخفي بكلمة مرور معقدة. اختراق الحسابات وفي حالات كثيرة، يكون الاعتداء على الحسابات البنكية أو قرصنة بطاقات الائتمان المملوكة للغير بمثابة الجرائم الأكثر إيلاماً لضحاياها. وفي ذلك يحذر الخبراء الأمنيون من عدم التعامل مع مواقع إنترنت غير موثوق منها. حيث ثبت أن بعض الهاكرز كانت له القدرة على تقليد بعض المواقع بحيث يتم إيهام المستخدمين بأنهم دخلوا إلى سيرفر بريدهم الإلكتروني، أو إلى صفحة موقع البنك الذي يتعاملون معه، أو الجهة التي يشترون من خلالها أقراصهم المدمجة ومشترياتهم. ومن ثم تستغل كلمات المرور وأسماء المستخدمين في الدخول على المواقع الحقيقية والأصلية للتجارة الإلكترونية ومن خلالها يتم استغلال حساباتهم البنكية. القرصنة المعلوماتية ولا يعبأ كثير من الهاكرز اليوم بالقرصنة المعلوماتية، بقدر اهتمامهم بسرقة الأموال. بدءاً من الاستيلاء على حسابات صغار المودعين، وانتهاء بغسيل الأموال وتمويل العمليات الإرهابية وتجارة المخدرات. والمغري في جرائم الإنترنت المالية، حيث أن بعض المهارات التقنية كفيلة بأن تدر على المشغول بالجريمة آلاف الدولارات دون أن يبرح غرفة نومه، وهي بالطبع مسألة أصبحت أكثر أماناً من التورط في تجارة المخدرات أو العمليات الأخطر، ولعل من الأسباب التي أدت إلى الارتفاع الملفت في جرائم الأموال عبر الإنترنت، انتشار عمليات البيع والشراء الإلكتروني عبر البطاقات الائتمانية. الإرهاب الإلكتروني ويظل الإرهاب الإلكتروني «Cyberterrorism «هاجساً يقود الخوف السائد بشأن الجريمة الرقمية. إذ أنه أصبح يسخر التقنية لخدمة أهداف مشبوهة عالية الخطورة. والملفت أن الإرهاب لا يدخر وسعاً لتطوير أساليبه، وخبرات عناصره التي تأخذ دوماً بعصا السبق. وقد دعا ذلك الدول العظمى صانعة التقنية وحائزتها، إلى تكثيف جهودها لحصار هذا النمط من الجريمة الرقمية التي تهدد تفوقها التقني والعسكري ووجودها الإعلامي والثقافي والاقتصادي أيضاً. بعد التصحيح