جريمة سيبرانية

الجريمة السيبرانية (بالإنجليزية: Cybercrime)‏ تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية. قد يستخدم الحاسوب في ارتكاب الجريمة وقد يكون هو الهدف. ويمكن تعريف الجريمة الإلكترونية على أنها أي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي ونية الإساءة لسمعة الضحية أو لجسدها أو عقليتها، سواءً كان ذلك بطريقة مباشرة أو غير مباشرة، وأن يتم ذلك باستخدام وسائل الاتصالات الحديثة مثل الإنترنت، غرف الدردشة، البريد الإلكتروني أو المجموعات.

تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث لأمور جديدة، هذا الامر ينذر بتطور أدوات وسبل الجريمة الإلكترونية بشكل أكثر تعقيدا أو أشد ضررا من قبل، الأمر الذي يلزم الدول لتطوير آليات مكافحة هذه الجرائم واستحداث خطوط دفاع وسن قوانين وتوعية الناس بمستحدثات هذه الجرائم وتشجيعهم للإبلاغ عنها.

تعريف الجريمة المعلوماتية

هي كل سلوك غير قانوني يتم باستخدام الأجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.

نبذة تاريخية

  • المرحلة الأولى

تمتد من شيوع استخدام الحاسب الآلي في الستينات إلى غاية 1970، اقتضت معالجة على المقالات تمثلت في التلاعب بالبيانات المخزنة وتدميرها.

  • المرحلة الثانية

في الثمانينات حيث طفح على السطوح مفهوم جديد لجرائم الكمبيوتر والإنترنت تمثلت في اقتحام الأنظمة ونشر الفيروسات.

  • المرحلة الثالثة

في التسعينات حيث شهدت هذه المرحلة تناميا هائلا في حقل الجرائم الإلكترونية، نظرا لانتشار الإنترنت في هذه الفترة مما سهل من عمليات دخول الأنظمة واقتحام شبكة المعلومات مثلا: تعطيل نظام تقني، نشر الفيروسات...الخ.

مفاهيم الجريمة الإلكترونية

  1. أدت الحداثة التي تتميز بها الجريمة الإلكترونية واختلاف النظم القانونية والثقافية بين الدول إلى اختلاف في مفهوم الجريمة الإلكترونية من بينها:
  2. حسب اللجنة الأوروبية فان مصطلح الجريمة الإلكترونية يضم كل المظاهر التقليدية للجريمة مثل الغش وتزييف المعلومات، ونشر مواد إلكترونية ذات محتوى مخل بالأخلاق أو دعوى لفتن طائفية.
  3. حسب وزارة العدل في الولايات المتحدة الأمريكية التي عرفت الجريمة عبر الإنترنت بأنها «أي جريمة لفاعلها معرفة فنية بتقنية الحاسبات تمكنه من ارتكابها».
  4. حسب منظمة التعاون الاقتصادي للجريمة المرتكبة عبر الإنترنت «هي كل سلوك غير مشروع أو غير اخلاقي أو غير مصرح به، يتعلق بالمعالجة الآلية للبيانات ونقلها».

بعض تسميات الجرائم الإلكترونية

  • جرائم الإنترنت (Computer crime)
  • جرائم التقنية العالية (Hi-tech crime)
  • الجريمة السيبرانية (Cyber crime)

أنواع الجرائم الإلكترونية

  • الجرائم ضد الافراد: وتسمى بجرائم الإنترنت الشخصية تتمثل في سرقة الهوية ومنها البريد الإلكتروني، أو سرقة الاشتراك في موقع شبكة الإنترنت وانتحال شخصية أخرى بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل عملية الإجرام.
  • الجرائم ضد الملكية: تتمثل في نقل البرمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى الممتلكات الشخصية.
  • الجرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الإنترنت، وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي.

خصائص وسمات الجرائم الإلكترونية

  • سهولة ارتكاب الجريمة بعيدا عن الرقابة الأمنية، فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو يكتشفه.
  • صعوبة التحكم في تحديد حجم الضرر الناجم عنه قياسا بالجرائم الإلكترونية فالجرائم الالكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي لايمكن تحديد حجم الأضرار الناجمة عنها.
  • مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا أعمارهم تتراوح غالبا ما بين 18 إلى 48 سنة).
  • تنطوي على سلوكيات غير مألوفة عن المجتمع.
  • اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية، لأن المجرم عند تنفيذه لمثل هذه الجرائم لا يبذل جهدا فهي تطبق على الأجهزة الإلكترونية وبعيدا عن أي رقابة مما يسهل القيام بها.
  • جريمة عابرة للحدود لا تعترف بعنصر المكان والزمان فهي تتميز بالتباعد الجغرافي واختلاف التوقيتات بين الجاني والمجني عليه، فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل بالإمكان ارتكابها عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى.
  • سهولة إتلاف الأدلة من قبل الجناة، فالمعلومات المتداولة عبر الإنترنت على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن نبضات إلكترونية غير مرئية مما يجعل أمر طمس ومحو الدليل أمر سهل.

الجريمة وتقنية المعلومات

  • التقنيات كهدف مثلا اختراق أنظمة البنوك والشركات.
  • التقنيات كسلاح مثلا الترويج لأفكار هدامة ضارة بالمجتمع.
  • التقنيات كمساعد مثلا استعمالها في التزوير والتزييف والاحتيال.

اهداف الجرائم الإلكترونية

  • التمكين من الوصول إلى المعلومات بشكل غير قانوني كسرقة المعلومات أو حذفها والإطلاع عليها.
  • التمكن من الوصول بواسطة الشبكة العنكبوتية إلى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التلاعب بمعطياتها مثل اداة المسح (nc) وتدعى سكينة الجيش السويسري في مجموعة ادوات الأمن بحيث تقدم هذه الاداة خدمة مسح قوية للبروتوكول الافتراضي وتنفذ بالشكلnetcat وأيضا البروتوكول النقلtcp ولمسح هذا البرتوكول يجب إضافة المعامل2 u- netcat اداة المسح (strobe) تستخدم لمسح منفذ بروتوكول النقل المضمون tcp.
  • الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد والقيام بتهديدهم اما لتحقيق هدف مادي أو سياسي
  • الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير بطاقات الائتمان وسرقة الحسابات المصرفية.

ادوات الجريمة الإلكترونية

  • برامج نسخ المعلومات المخزنة في اجهزة الحاسب الالي.
  • الإنترنت كوسيط لتنفيذ الجريمة.
  • خطوط الاتصال الهاتفي التي تستخدم لربط الكمرات ووسائل التجسس.
  • ادوات مسح الترميز الرقمي (البا ركو د)
  • الطابعات.
  • اجهزة الهاتف النقال والهواتف الرقمية الثابتة.
  • برامج مدمرة: مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله، حيث يظهر على شكل برنامج مفيد وامن ويؤدي تشغيله إلى تعطيل الحاسب المصاب وبرنامج الدودة الذي يشبه الفيروس ولكنه يصيب اجهزة الحاسب دون الحاجة إلى أي فعل وغالبا يحدث عندما ترسل بريد إلكتروني إلى كل الأسماء الموجودة في سجل الأسماء.

مرتكبوا الجرائم الإلكترونية

  • طائفة القراصنة'
  • وهي بدورها تنقسم إلى:
  • القراصنة الهواة Hackers :
  • يقصد بهم الشباب البالغ المفتون بالمعلوماتية والحاسبات الالية وبعضهم يطلق عليهم صغار نوابغ المعلوماتية واغلبهم من الطلبة. تضم هذه الطائفة الاشخاص الذين يستهدفون من الدخول إلى انظمة الحاسبات الالية غير المصرح لهم بالدخول اليها. كسر الحواجز الامنية الموضوعة لهذا الغرض وذلك بهدف الخبرة أو الفضول.
  • القراصنة المحترفين Crackers
  • أعمارهم تتراوح مابين 25–45 سنة في الغالب يكونون ذوي مكانة في المجتمع ودائمًا ما يكونوا من المختصين في مجال التقنية الإلكترونية. هم أكثر خطورة وعادة مايعودون إلى ارتكاب الجريمة مرة أخرى.
  • طائفة الحاقدين
  • يطلق عليهم المنتقمون لأنها تنطلق ضد اصحاب العمل والمنشات التي كانوا يعملون بها وانتقاما من رب العمل وهم اقل خطورة، يرى الباحثون ان اهداف وأغراض الجريمة غير متوفرة لدى هذه الطائفة فهم لا يهدفون إلى اثبات قدراتهم التقنية ومهارتهم الفنية وليبغون تحقيق مكاسب مادية أو سياسية، بل يعمدون إلى اخفاء وإنكار افعالهم واغلب انشطتهم تتم باستخدام تقنيات زراعة الفيروسات والبرامج الضارة لتخريب الانظمة المعلوماتية.
  • طائفة المتطرفين
  • الفكريين يعرف التطرف في هذا المجال بأنه عبارة عن انشطة توظف شبكة الإنترنت في نشر وبث واستقبال وإنشاء المواقع والخدمات التي تسهل انتقال وترويج المواد الفكرية المغذية للتطرف الفكري، مما دفع بعض المتشددين إلى سلوك الطريق الإجرامي وأصبح هناك ما بعرف بالمجرم المعلوماتي المتطرف الذي يستعمل بما في ذلك للشبكات الاعلامية الاخبارية التي تتبع نشطات الجماعية ونشر بيانات وتصريحات قادتها، وعادة ما يقوم هؤلاء بالاتصال من مقاهي ومكاتب الإنترنت يستعملون كافة المواقع الإلكترونية التي تسعى لتحقيق اغراض دعائية لصالحهم.
  • طائفة المتجسسون
    يقوم هؤلاء بالعبث أو الإتلاف محتويات الشبكة من جانب ومن جانب اخر وهو الأهم والذي يشكل الخطر الحقيقي على تلك الواقع على سبيل المثال قد يتم تنزيل الاسرار الصناعية من كمبيوتر في إحدى الشريكات وارسالها بالبريد الإلكتروني مباشرة إلى منافستها، ومن أهم اهداف هذه الطائفة في استخدام الانظمة المعلوماتية هي الحصول على معلومات الاعداء والأصدقاء على حد سواء
  • طائفة مخترقي الانظمة:
  • يتبادل افراد هذه الطائفة المعلومات فيما بينهم بغية اطلاع بعضهم على مواطن الضعف في الانظمة المعلوماتية وتجري عملية التبادل للمعلومات بينهم بواسطة النشرات الاعلامية الإلكترونية مثل: مجموعات الاخبار، بل ان افراد هذه الطائفة يتولون عقد المؤتمرات لكافة مخترقي الانظمة المعلوماتية بحيث يدعى اليها الخبراء من بينهم للتشاور حول وسائل الاختراق واليات نجاحها.

خصائص وسمات مرتكبو الجرائم

  • شخص ذو مهارات فنية عالية متخصص في الجرائم المعلوماتية يستغل مداركه ومهارته في اختراق الشبكات وكسر كلمات المرور والشفرات ويسبح في عالم الشبكات، ليحصل على كل غالي وثمين من البيانات والمعلومات الموجودة في اجهزة الحواسيب من خلال الشبكات.
  • شخص قادر على استخدام خبراته في الاختراق وتغيير المعلومات.
  • شخص قادر على تقليد البرامج أو تحويل اموال...........
  • شخص محترف في التعامل مع شبكات الحاسبة.
  • شخص غير عنيف لأن تلك الجريمة لا تلجا للعنف في ارتكابها.
  • شخص يتمتع بذكاء اذ يمكنه التغلب على كثير من العقبات التي تواجهه اثناء ارتكابه الجريمة، حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الانظمة الامنية حتى لا تستطيع ان تلاحقه وتتبع أعماله الاجرامية من خلال الشبكات أو داخل اجهزة الحواسب فالإجرام المعلوماتي هو اجرام ذكاء.
  • شخص اجتماعي له القدرة على التكيف مع الاخرين.

دوافع ارتكاب الجريمة الإلكترونية

  • دوافع مادية ويتمثل في: تحقيق الكسب المادي: تعد الرغبة في تحقيق الثراء من العوامل الرئيسية لارتكاب الجريمة عبر الإنترنت. نظرا للربح الكبير، وغالبا ما يكون الدافع لارتكاب هذه الجريمة هو وقوع الجاني في مشاكل مادية مثال على ذلك تحويل حساب مالي إلى حسابه.
  • دوافع شخصية وتتمثل في:
    • الرغبة في التعلم يكرس مرتكبو هذه الجريمة وقته في تعلم كيفية اختراق المواقع الممنوعة والتقنيات الامنية للأنظمة الحاسوبية.
    • دوافع ذهنية أو نمطية: غالبا ما يكون الدافع لدى مرتكب الجرائم عبر الإنترنت هو الرغبة في اثبات الذات وتحقيق الانتصار على تقنية الانظمة المعلوماتية دون ان يكون لهم نوايا اثمة.
    • دافع لانتقام تعد من اخطر الدوافع التي يمكن ان تنفع شخص يملك معلومات كبيرة عن المؤسسة أو شركة يعمل بها تجعله يقدم على ارتكاب جريمته.
    • دافع التسلية هي جريمة ترتكب من اجل التسلية لايقصد من ورائها احداث جرائم.
    • دافع سياسي يتم غالبا في المواقع السياسية المعادية للحكومة، ويتمثل في تلفيق الاخبار والمعلومات ولو زورا أو حتى الاستناد إلى جزء بسيط جدا من الحقيقة ومن ثم نسخ الاخبار الملفقة حولها، تعد الدوافع السياسية من ابرز المحاولات الدولية لاختراق شبكات حكومية في مختلف دول العالم.

اشكال الجرائم الإلكترونية

  • اقتحام شبكات الحاسب الالي وتخريبها (قرصنة البرامج).
  • سرقة المعلومات أو الاطلاع عليها بدون ترخيص.
  • انتهاك الاعراض وتشويه السمعة.
  • اتلاف وتغيير ومحو البيانات والمعلومات.
  • تسريب المعلومات والبيانات.
  • جمع المعلومات والبيانات واعادة استخدامها.
  • نشر واستخدام برامج الحاسب الالي بما يشكل انتهاك لقوانين حقوق الملكية والاسرار التجارية.

مكافحة الجرائم الإلكترونية

  • محاربة الجريمة الإلكترونية تحتاج لوقفة طويلة وقوية من قبل الدول والأفراد الكل مسؤول عن الإسهام قدر الإمكان لمحاربة والتصدي لها:
  • تتجسد أول طرق مكافحة الجرائم الإلكترونية عبر الإنترنت في الاستدلال الذي يتضمن كل من التفتيش والمعاينة والخبرة والتي تعود إلى خصوصية الجريمة الإلكترونية عبر الإنترنت، اما الثاني سبل مكافحة الجريمة الإلكترونية هي تلك الجهود الدولية والداخلية لتجسيد قانونية للوقاية من هذه الجريمة المستحدثة، فأما الدولية فتتمثل في جهود الهيئات والمنظمات الدولية والتي تتمثل في:
  • توعية الناس لمفهوم الجريمة الإلكترونية وانه الخطر القائم ويجب مواجهته والحرص على ألا يقعوا ضحية له.
  • ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب بنكي.
  • عدم الإفصاح عن كلمة السر لأي شخص والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة.
  • عدم حفظ الصور الشخصية في الكمبيوتر.
  • عدم تنزيل أي ملف أو برنامج من مصادر غير معروفة.
  • الحرص على تحديث انظمة الحماية مثل: استخدام برامج الحماية مثل نورتون norton، كاسبر سكي، مكافي.Mcafee...الخ.
  • تكوين منظمة لمكافحة الجريمة الإلكترونية.
  • ابلاغ الجهات المختصة في حال تعرض لجريمة إلكترونية.
  • تتبع تطورات الجريمة الإلكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها.
  • تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها مثل: lava soft

الهجمات الإلكترونية

وصلت الجرائم الإلكترونية إلى حد القتل؛ ففي شهر 9 من عام 2020، توفيت امرأة في دوسلدورف في أحد المستشفيات الألمانية بعد تعطل نظام الحاسوب بسبب برنامج للقرصنة بواسطة الفدية، وهو برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه. ويعكس هذا الهجوم الإلكتروني مدى هشاشة القطاع الصحي في مواجهة هذه الهجمات. وقال الكاتب أنوش سيدتاغيا في تقرير نشرته صحيفة لوتون (le temps) السويسرية، إنه لم يحدث أن سُجلت حالات وفاة نتيجة هجوم إلكتروني. ولكن تسبب هجوم سيبراني في وفاة مريضة في مستشفى بدوسلدورف نتيجة عدم تلقيها للعلاج. وأعلنت السلطات الألمانية عن العواقب المأساوية للهجوم السيبراني «الإلكتروني» الذي استهدف الشبكة الإلكترونية للمستشفى الجامعي في دوسلدورف ليصيب أنظمته بالشلل الجزئي منذ 9 سبتمبر/أيلول.[1]

وبرنامج الفدية المعروف باسم «رانسوم وير» هو برنامج ضار يستهدف نقاط الضعف في برامج معينة للسماح للمهاجمين بالتحكم عن بُعد في أنظمة الحاسوب. ومقابل إعادة الوصول إلى الملفات المحملة على أجهزة الحاسوب، عادة ما يطلب المخترق فدية تصل إلى عشرات أو حتى مئات الآلاف من الفرنكات.[1]

مرتكبو الجرائم الإلكترونية والضحايا

في أغسطس 2022، أدين أحمد أبو عمو، الموظف السابق في تويتر، البالغ من العمر 44 عامًا، بالتجسس لصالح حكومة المملكة العربية السعودية. قال ممثلو الادعاء إنه كان يصل إلى حسابات البريد الإلكتروني وأرقام الهواتف لجميع الحسابات التي كانت تكتب بشكل سلبي عن النظام السعودي. خلال الفترة التي عمل فيها في الشركة، من 2013 إلى 2015، كان أبو عمو ينقل معلومات المستخدم الخاصة إلى مسؤول سعودي مرتبط بالحكومة. في المقابل، حصل على ساعة فاخرة ومئات الآلاف من الدولارات. لمدة عام تقريبًا، تلقى أبو عمو رشاوي بلغت حوالي ثلاثة أضعاف راتبه السنوي، مشيرًا إلى ما قاله المدعي العام، "هذا النوع من المال ليس من أجل لا شيء". وشملت التهم الأخرى الموجهة إليه غسل الأموال وتزوير السجلات وعدد من الاحتيالات الإلكترونية.[2] , [3] , [4]

انظر أيضًا

مراجع

  1. "أخطأ القراصنة فماتت المريضة.. أول حادثة قتل بسبب هجوم إلكتروني"، www.aljazeera.net، مؤرشف من الأصل في 3 أكتوبر 2020، اطلع عليه بتاريخ 21 سبتمبر 2020.
  2. "Former Twitter Employee Convicted of Spying for Saudi Arabia"."، The Wall Street Journal، 09 أغسطس 2022، مؤرشف من الأصل في 09 أغسطس 2022، اطلع عليه بتاريخ 09 أغسطس 2022.
  3. "Former Twitter Employee Found Guilty of Acting as an Agent of a Foreign Government and Unlawfully Sharing Twitter User Information"، The U.S. Department of Justice، 10 أغسطس 2022، مؤرشف من الأصل في 10 أغسطس 2022، اطلع عليه بتاريخ 10 أغسطس 2022.
  4. "Former Twitter Employee Convicted of Spying for Saudi Arabia"، Bloomberg، 09 أغسطس 2022، مؤرشف من الأصل في 09 أغسطس 2022، اطلع عليه بتاريخ 09 أغسطس 2022.

مصادر

  • أمير فرج يوسف - الجرائم المعلوماتية على شبكة الإنترنت دار المطبوعات الجامعية الإسكندرية 2008.
  • الجرائم الإلكترونية - مقال للكاتب: سعد الجريوي نشر على موقع nashiri.net.
  • بوابة أمن المعلومات
  • بوابة القانون
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.