وزير الخارجية يلتقي وزير خارجية فرنسا    فريق قوة عطاء التطوعي ينظم مبادرة "خليك صحي" للتوعية بمرض السكري بالشراكة مع فريق الوعي الصحي    الذهب يواجه أسوأ أسبوع في 3 سنوات وسط رهانات على تباطؤ تخفيف "الفائدة"    فلكية جدة : "القمر العملاق" يزين سماء المملكة اليوم    النفط يتجه لتكبد خسارة أسبوعية مع استمرار ضعف الطلب الصيني    جامعة أمّ القرى تحصل على جائزة تجربة العميل التعليمية السعودية    ميقاتي: أولوية حكومة لبنان هي تنفيذ قرار مجلس الأمن 1701    خطيب المسجد الحرام: من ملك لسانه فقد ملك أمرَه وأحكمَه وضبَطَه    خطيب المسجد النبوي : سنة الله في الخلق أنه لا يغير حال قوم إلا بسبب من أنفسهم    الاعلان عن شكل كأس العالم للأندية الجديد    "الخبر" تستضيف خبراء لحماية الأطفال من العنف.. الأحد    بيهيتش: تجربة النصر كانت رائعة    موقف ريال مدريد من ضم ثنائي منتخب ألمانيا    القيادة تهنئ ملك مملكة بلجيكا بذكرى يوم الملك لبلاده    الفرصة لاتزال مهيأة لهطول الأمطار على جازان وعسير والباحة ومكة    ليس الدماغ فقط.. حتى البنكرياس يتذكر !    البثور.. قد تكون قاتلة    قتل أسرة وحرق منزلها    أمريكا.. اكتشاف حالات جديدة مصابة بعدوى الإشريكية القولونية    إصابات بالاختناق خلال اقتحام قوات الاحتلال الإسرائيلي بلدة الخضر جنوب بيت لحم    هيئتا "السوق المالية" و"العقار " توقعان مذكرة تفاهم لتنظيم المساهمات العقارية    وزير الحرس الوطني يستقبل وزير الدفاع البريطاني    أمين الأمم المتحدة يؤكد في (كوب 29) أهمية الوصول إلى صافي انبعاثات صفرية    الرياض تستضيف النسخة الرابعة لمنتدى مبادرة السعودية الخضراء    جرائم بلا دماء !    الحكم سلب فرحتنا    «قمة الرياض».. إرادة عربية إسلامية لتغيير المشهد الدولي    الخرائط الذهنية    عبدالله بن بندر يبحث الاهتمامات المشتركة مع وزير الدفاع البريطاني    احتفال أسرتي الصباح والحجاب بزواج خالد    عاد هيرفي رينارد    لماذا فاز ترمب؟    في أي مرتبة أنتم؟    الشؤون الإسلامية بجازان تواصل تنظيم دروسها العلمية بثلاث مُحافظات بالمنطقة    باندورا وعلبة الأمل    علاقات حسن الجوار    الشؤون الإسلامية في منطقة جازان تقيم مبادرة توعوية تثقيفية لبيان خطر الفساد وأهمية حماية النزاهة    «السوق المالية»: تمكين مؤسسات السوق من فتح «الحسابات المجمعة» لعملائها    مدارسنا بين سندان التمكين ومطرقة التميز    6 ساعات من المنافسات على حلبة كورنيش جدة    فريق الرؤية الواعية يحتفي باليوم العالمي للسكري بمبادرة توعوية لتعزيز الوعي الصحي    خالد بن سلمان يستقبل وزير الدفاع البريطاني    القبض على (7) مخالفين في جازان لتهريبهم (126) كيلوجرامًا من نبات القات المخدر    أمير تبوك يطمئن على صحة مدني العلي    مركز صحي الحرجة يُنظّم فعالية "اليوم العالمي للسكري"    أمير المدينة يلتقي الأهالي ويتفقد حرس الحدود ويدشن مشروعات طبية بينبع    انطلاق المؤتمر الوزاري العالمي الرابع حول مقاومة مضادات الميكروبات "الوباء الصامت".. في جدة    البصيلي يلتقي منسوبي مراكز وادارات الدفاع المدني بمنطقة عسير"    ذلك «الغروي» بملامحه العتيقة رأى الناس بعين قلبه    استعراض جهود المملكة لاستقرار وإعمار اليمن    استعادة التنوع الأحيائي    وصول الطائرة الإغاثية السعودية ال 23 إلى لبنان    بحضور الأمير سعود بن جلوي وأمراء.. النفيعي والماجد يحتفلان بزواج سلطان    أفراح النوب والجش    مقياس سميث للحسد    فيلم «ما وراء الإعجاب».. بين حوار الثقافة الشرقية والغربية    كم أنتِ عظيمة يا السعوديّة!    إضطهاد المرأة في اليمن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



جرائم الإنترنت.. مشكلة تؤرق مضجع قطاع الصناعة الرقمية
نشر في اليوم يوم 18 - 12 - 2002

بدأت شبكة الإنترنت و لم يكن هناك قلق تجاه "جرائم" يمكن أن تنتهك على هذه الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثون ومنسوبو الجامعات.
لهذا فالشبكة ليست آمنة في تصميمها وبنائها. لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت
صورها وأشكالها.
والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناؤها بطريقة تحد من المخاطر الأمنية ؟.
إن حلا جذريا كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.
إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن
المعلومات ذات الأبعاد الثلاثة وهي:
سرية المعلومات
وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أوالمنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
سلامة المعلومات
يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
وجود المعلومات
وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
أنواع الجرائم
@المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
@الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
@الأشخاص أو الجهات: تستهدف فئة كبيرة من الجرائم على شبكة الإنترنت
أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.
جرائم لها علاقة
بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها.
حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته.
الفيروسات
وفيما يلي استعراض لعدد من جرائم الإنترنت:
أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى ب "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
الاختراقات
ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوافرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة .
وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing).
إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.
التخريب
ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.
من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة.
إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في "ثانيا".
جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات.
أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
انتحال الشخصيات
رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية.
تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية .
وللتغلب على هذه المشكلة ، فقد بدأ كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
مضايقات
خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة.
تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية .
تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصالا ماديا بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها.
التخفي
فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.
الاستدراج
سادساً: التغرير والاستدراج: اغلب ضحايا هذا النوع من الجرائم هم من صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثيرا من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.
تشويه السمعة
سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمعا أو دينا أو مؤسسة تجارية أو سياسية.
تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.
فساد الأخلاق
ثامناً: نشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا السعودي.
إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال.
لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.
الاحتيال
تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل القارئ الكريم الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع.
إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
سؤال الختام
بعد هذا العرض لعدد من أنواع جرائم الإنترنت ، أجد نفسي أمام سؤال مهم يطرح نفسه بقوة ألا وهو: هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها .
والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة.


انقر هنا لقراءة الخبر من مصدره.