بحوث ودراسات

ملخص كتاب / الجرائم الالكترونية –ماهيتها – وطرق معالجتها  لمؤلفه لينا جمال

اعداد: قسم الدراسات القانونية / مركز تبيين للتخطيط والدراسات الستراتيجية  

تعد الجرائم الإلكترونية ُ من الجرائم الحديثة التي تستخدم فيها شبكة الإنترنت كأداة لارتكاب الجرمية أو تسهيل ارتكابها، وجرائم الإنترنت كثرية ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية، وجرائم ترويج المخدرات، وتعليم الإجرام أو إرهاب كصنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع، إضافة إلى جرائم سرقة المعلومات أو حتى البيانات الشخصية، وتتعدى ذلك لتشمل تحويل الأرصدة في البنوك عبر الشبكة، وتكمن خطورة هذا النوع من الجرائم في أنها لا تعرف الحدود والمكان، ولا توجد لها أدلة مادية تدل عليها أو على من يرتكبها’ ونحن في عصر التكنلوجيا أصبحنا نستخدم الإنترنت في كافة جوانب الحياة من اتصالات ومعاملات مالية وتعليم…إلخ، ما أدى إلى زيادة في نسبة وقوعنا في فخ الجرمية الإلكترونية، من هذا المنطلق يسعى هذا الكتاب إلى رفع الوعي لدى أبنائنا وبناتنا بأهمية أخلاقيات التعامل مع الإنترنت، وإكسابهم المعلومات والمهارات اللازمة لرفع درجة سلامتهم الشخصية فيما يتعلق بالتعامل مع الرموز السرية والحذر من مخاطر كشف الهوية على الإنترنت والإتصال بالأفراد والهيئات المناسبة لطلب مساعدتهم في مواقف حياتية متنوعة.

شبكة الحاسب الالي:

يـمكن تعـريف شبـكة الحاسب الآلي بأنها مجـموعة مـن أجـهزة الـحاسب و الأجـهـزة المحيطة ( peripherals ) تتصل ببعضها البعض وفق نظام اتصال معني يسمح للمستخدمين التشارك في استخدام الموارد مثل الطابعات، و الموديم، ومحركات الأقراص.

تعريف الإنترنت وبداياته .

“الإنترنت هو جزء من ثورة الاتصالات ويعرف البعض الإنترنت بشبكة الشبكات في حين يعرفها البعض الآخر بأنها شبكة طرق المواصلات السريعة، ويمكن تعريف الإنترنت بشبكة الشبكات”

بداية الإنترنت: بدأ الإنترنت في 2/1/1969 عندما شكلت وزارة الدفاع الأمريكية فريقا من العلماء للقيام بمشروع بحثي عن تشبيك الحاسبات وركّزت التجارب علي تجزئة الرسالة المراد بعثها إلى موقع معني في الشبكة ومن ثم نقل هذه الأجزاء بشكل وطرق مستقلة حتى تصل مجمعة إلى هدفها وكان هذا الأمر يمثل أهمية قصوى لأمريكا وقت الحرب ففي حالة نجاح العدو في تدمير بعض خطوط الاتصال في منطقة معينة فان الأجزاء الصغيرة يمكن أن تواصل سيرها من تلقاء نفسها عن أي طريق آخر بديل إلى خط النهاية.

ومن ثم تطور المشروع وتحول إلى الاستعمال السلمي حيث انقسم عام 1983 إلى شبكتين احتفظت الشبكة الأولى باسمها الأساسي ( ARPANE ) كما احتفظت بغرضها الأساسي وهو خدمة الاستخدامات العسكرية.

وسميت الشبكة الثانية باسم (MILNET ) للاستخدامات المدنية أي تبادل المعلومات وتوصيل البريد الإلكتروني ومن ثم ظهر المصطلح ” الإنترنت ” حيث أمكن تبادل المعلومات ببين هاتين الشبكتين.

 

إيجابيات وسلبيات الحاسب الآلي في علم الجرمية

للحاســب الآلي وللأنظمــة عــلى مختلــف مظهرهــا بـمـا في ذلــك شــبكة الاتــصالات الدوليــة ( الإنترنــت) وشــبكة المعلومــات العالميــة (web )، والبريــد الإلكتروني أو الرقمــي(New Groups ) الإخباريــة والمجــاميع) ، E-mail) File ) الملفــات نقــل ومواقــع، Protocol Transferee) (وغـرف المحادثـة ((Rooms Chatting….الـخ ؛ مزايـا في مجـال الإعلام والاتصالات والتراسل وإجـراء المكالمـات الهاتفيـة الدوليـة والاتـصالات البريديـة بأسـعار زهيدة، وكذلك إجـراء الحوار الذي من خلاله ظهرت حالات التعارف والاتفـاق عـلى الـزواج وبصورة رسمت شكلاً ً جديدا للعلاقات الإنسانية تعتمد على التفاهم والتفكـري المـشترك، كـما لهذه الأنظمة مزايا أخر في مجال التعليم والبحث العلمي، وأحدث ما توصل إليه العلـم ومـا استجد في العلوم المختلفة ، وكذلك تتبع أخبار العامل كما تراهـا وكـالات الأنبـاء ومحطـات الأخبار العالمية والصحف، و أخبار البورصة .في مجال الملاحقة الجنائية لهذه النظم مزايا في تقديم الخدمات منها :

  • تسهيل القبض على المجرمين :

يستخدم الحاسب الآلي في مكافحة الجرائم والكشف عتها والتعرف على مرتكبيها بالصوت والصورة بل وببصمة الصوت والعينين التي تفشل محاولة المجرمين في خداع الحاسب الآلي بتغير ملامحهم عن طريق إجراء عمليات جراحية أوغيرها.

  • التنبؤ بالجرائم :

من خلال دراسة الأبعاد السكانية والاقتصادية واتجاهات وسلوكيات السكان وغيرها من النواحي الأخرى على الشبكة يمكن التنبؤ بمعدلات الجرائم وأنواعها.

  • المراقبة الإلكترونية

وهي طريقة حديثة لتنفيذ العقوبة السالبة للحرية قصرية المدة خارج السجن، وذلك بإلزام المحكوم عليه بالمكوث في مقر إقامته أو في أي مقر آخر يحدده خلال ساعات معينة يحددها القاضي، وللمحكوم عليه الالتحاق بعمله أو الاستمرار في دراسته، وكذلك الوفاء بمتطلباته الأسرية كافة وغيرها ؛ ويتم تطبيق هذا النظام من خلال استخدام التكنولوجيا الحديثة.

سلبيات الحاسب الآلي :

بعد تطور أشكال الجرمية مع استخدام الحاسب الآلي والانترنت واستهدافها لكافة المصالح و الحقوق ، أصبحت الجرائم الإلكترونية تقع على الأشخاص و الأموال والمعلومات ، سواء في القتل أو التحريض على الانتحار و التسبب في الأضرار والمضايقات غير الأخلاقية ، و انتهاك سرية البيانات الشخصية ، و تحريض القاصرين على أنشطة جنسية غير مشروعة ، و التحرش الجنسي بالقاصرين ، و نشر الأشياء الفاضحة المخلة بالحياء و تخريب النظم و المعلومات وخلق البرامج الضارة وإرسالها و إدخال معلومات خاطئة إلي نظام الحاسب الآلي والاحتيال و التلاعب في البطاقات المالية وسرقة المعلومات و تزوير البريد الإلكتروني وتشجيع مشروعات المقامرة وترويج المواد الكحولية و المخدرات وتعطيل الأعمال الحكومية و العبث بالأدلة القضائية وتهديد السلامة ، ونشر الإرهاب الإلكتروني وغيرها من الممارسات غير المشروعة التي ترتكب بواسطة الحاسب الآلي و الانترنت.

المفهوم القانوني للجرمية الإلكترونية :

تعرف الجريمة بصورة عامة ضمن الاطار الجزائي بأنها فعل غير مشروع صادر عن ارادة  جنائية يقرر له القانون عقوبة أو تدبريا احترازيا.

اما الجرمية الإلكترونية فتعرف بأنها: “واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو ويمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكن الحصول على مكسب.

الطبيعة القانونية للجرمية الإلكترونية

يتمحور الحديث عن الطبيعة القانونية للجرمية الإلكترونية حول الوضع القانوني للبرامج والمعلومات، وهل لها قيمة في ذاتها أم أن قيمتها تتمثل في أنها مجموعة مستحدثة من القيم القابلة للاستثناء يمكن الاعتداء عليها بأية طريقة كانت، لذلك انقسم الفقه اتجاهين :

الأول يرى أنه وفقا للقواعد العامة أن الأشياء المادية وحدها هي التي تقبل الحيازة والاستحواذ، وأن الشيء موضوع السرقة يجب أن يكون ماديا أي له كيان مادي ملموس حتى يمكن انتقاله وحيازته عن طريق الاختلاس المكون للركن المادي في جرمية السرقة، ولما كانت المعلومة لها طبيعة معنوية ولا يمكن اعتبارها من قبيل القيم القابلة للحيازة والاستحواذ، إلا في ضوء حقوق الملكية الفكرية، لذلك تستبعد المعلومات ومجرد الأفكار من مجال السرقة ، ما لم تكن مسجلة على اسطوانة أو شريط، فإذا ما تم سرقة إحدى هاتين الدعامتين الخارجية، فلا تثور مشكلة قانونية في تكييف الواقعة على أنها سرقة مال معلومات ذو طبيعة مادية، وإنما المشكلة تثور عندما نكون أمام سرقة المعلومات غير مادي .

والاتجاه الثاني يرى المعلومات ما هي إلا مجموعة مستحدثة من القيم  قابلة للاستحواذ مستقلة عن دعامتها المادية، على سند من القول أن المعلومات لها قيمة اقتصادية قابلة لأن تحاز حيازة غير مشروعة، وأنها ترتبط كما يقول الأستاذان CatalaوVivant عن طريق علاقة التبني التي تقوم بينهما كالعلاقة القانونية التي تتمثل في علاقة المالك بالشيء الذي يملكه، بمعنى أن المعلومات مال قابل للتملك أو الاستغلال على أساس قيمته الاقتصادية وليس على أساس كيانه المادي، ولذلك فهو يستحق الحماية القانونية ومعاملته معاملة المال  وعلى الصعيد نفسه ثمة من يقول إنه يجب أن نفرق بأن هناك مالاً معلوماتيا ماديا فقط ولا يمكن أن يخرج عن هذه الطبيعة وهي آلات وأدوات الحاسب الآلي مثل وحدة العرض البصري ووحدة الإدخال، وأن هناك من المال المعلومات المادي ما يحتوي على مضمون معنوي هو الذي يعطيه القيمة الحقيقية وهي المال المادي الشريط الممغنط أو الاسطوانة الممغنطة أو الذاكرة أو الأسلاك التي تنتقل منها الإشارات من على بعد، كما هو الحال في جرائم التجسس عن بعد، إذن من المنطق القول إذا حدثت سرقة فإنه لا يسرق المال المسجل عليه المعلومة والبرامج لقيمته المادية وهي مثن الشريط أو مثن الاسطوانة ، وإنما يسرق ما هو مسجل عليها من معلومات وبرامج .

وبدأت النقاشات حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة، بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلاقية في بيئة او مهنة الحوسبة، وبقي التعامل معها اقرب الى النطاق الاخلاقي منه الى النطاق القانوني ،وبدأ الحديث عنها بوصفها ظاهرة جرمية لا مجرد سلوكيات مرفوضة. وفي الثمانينات طفا على السطح مفهوم جديد لجرائم الكمبيوتر  ارتبط بعمليات اقتحام نظم الكمبيوتر عن بعد وانشطة نشر وزراعة الفايروسات الإلكترونية، التي تقوم بعمليات تدميرية للملفات او البرامج، وشاع اصطلاح ( الهاكرز ) المعبر عن مقتحمي النظم، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل في غالب الاحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني، وانحصر الحديث عن مرتكبي الأفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي والمغامرة والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم واصرارهم على انهم يؤدون خدمة في التوعية لأهمية معايري أمن النظم والمعلومات لكن الحقيقة ان مغامري الامس اصبحوا عتاة اجرام فيما بعد، الى حد إعادة النظر في تحديد سامت مرتكبي الجرائم وطوائفهم، وظهر المجرم المعلومات المتفوق المدفوع بأغراض جرمية خطرة، القادر على ارتكاب أفعال تستهدف الاستيلاء على المال او تستهدف التجسس او الاستيلاء على البيانات السرية الاقتصادية والاجتماعية والسياسية والعسكرية. ، فظهرت أنماط جديدة كأنشطة انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد،. ونشطت جرائم نشر الفايروسات عبر مواقع الإنترنت لما تسهله من انتقالها الى ملايين المستخدمين ، وظهرت انشطة الرسائل والمواد الكتابية المنشورة على الإنترنت او المرسلة عبر البريد الإلكتروني المنطوية على اثارة الاحقاد او المساس بكرامة واعتبار الأشخاص او المستهدفة الترويج لمواد او أفعال غير قانونية وغير مشروعة (جرائم المحتوى الضار).

دور الكمبيوتر في الجرمية:

يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم  ,ندرجها كالتالي :-

الاول:- قد يكون الكمبيوتر هدفا للجرمية  وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.

الثاني:- وقد يكون الكمبيوتر اداة الجرمية لارتكــــاب جرائم تقليدية كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال بأجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير، او استخدام التقنية في الاستيلاء على ارقام بطاقات التأمين واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل, كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها.

الثالث :- وقد يكون الكمبيوتر بيئة الجرمية، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها.

دور الكمبيوتر في اكتشاف الجرمية

فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني، ومع تزايد نطاق جرائم الكمبيوتر، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فانه اصبح لزاما استخدام نفس وسائل الجرمية المتطورة للكشف عنها،من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.

اركان جرائم الانترنيت:

1-الركن المادي:

إن النشاط أو السلوك المادي في جرائم الانترنت يتطلب وجود بيئة رقمية واتصال بالأنترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته. فمثلا يقوم مرتكب الجرمية بتجهيز الحاسب ليك يحقق له حدوث الجرمية. فيقوم بتحميل الحاسب ببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلي تهيئة صفحات تحمل في طياتها مواد داعرة أو مخلة بالآداب العامة وتحميلها علي الجهاز المضيف ، كما يمكن أن يقوم بجرمية إعداد برامج فيروسات تمهيدا لبثها.

2-الركن المعنوي:

الركن المعنوي هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجرمية وشخصية الجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي لجرمية بين مبدأ الإرادة ومبدأ العلم.

 

مسئولية مقدمي خدمة الوصول للإنترنت

تتعدد طرق الوصول إلي الانترنت سواء علي طريق ,IDSL, Line Leased , Up Dial ISDN،إلا إنه في كل الأحوال يجب وجود مقدم خدمةProvider Service Internet ، ولقد أثارت مسألة مقدم الخدمة باعتباره فاعل اصلي في الجرمية الكثير من الجدل ويري اتجاه من الفقهاء عدم مسئوليته تأسيسا علي أن عمله فني وليس في مقدوره مراقبة المحتوي المقدم ولا متابعة تصرفات مستخدم الانترنت . ويرى ً الاتجاه الثاني مسائلته تأسيسا علي أسس المسئولية التوجيهية فإنه يتعني علي مقدم الخدمة منع نشر محتوى صفحات الشبكة المتعارضة مع القوانين والنظم واللوائح او

المصلحة العامة.

مسئولية مقدم الاستضافة:

مقدم خدمة الاستضافة هو الشركة التي تستضيف مواقع الانترنت علي خوادمها Serversويكون مقدم الخدمة مؤجر وصاحب الموقع مستأجر لمساحة معينة على الجهاز الخادم الخاص بالشركة، والمستخلص من أحكما القضاء والفقه المقارن قيام مسئولية متعهد أو مقدم خدمة الاستضافة إذا كان يعلم، أو كان عليه أن يعلم بالجرمية ومل يتخذ الإجراءات اللازمة لوقفها.

سامت ودوافع الجرمية المعلوماتية :

1 .تقع الجرمية في بيئة المعالجة الآلية للبيانات ,حيث يستلزم لقيامها التعامل مع بيانات مجمعة ومجهزة للدخول للنظام المعًلوماتي بغرض معالجتها الكترونيا ,بما يمكن المستخدم من إمكانية كتابتها من خلال العمليات المتبعة والتي يتوافر فيها إمكانية تصحيحها أو تعديلها أو محوها أو تخزينها أو استرجاعها وطباعتها وهذه العمليات وثيقة الصلة بارتكاب الجرمية.

2 .إثبات تلك الجرائم يحيط به كثير من الصعوبات التي تتمثل في صعوبة  اكتشاف هذه الجرائم لأنها لا تترك أثرا خارجياً, فلا يوجد جثث لقتلى أوُ أثارا لدماء وإذا اكتشفت جرمية فلا يكون ذلك إلا بمحض الصدفة.

3 .أدلة الإدانة فيها غير كافية إلا في حدود 20 %فقط, ويرجع ذلك إلى عدة عوامل تتمثل في عدم وجود أي أثر كتابي ,إذ يتم نقل المعلومات بالنبضات الالكترونية, كما وأن الجاني يستطيع تدمير دليل الإدانة ضده في أقل من ثانية.

4 ُ .إحجام الشركات والمؤسسات في مجتمع الأعمال عن الإبلاغ عام يرتكب داخلها من جرائم  تجنبا للإساءة إلى السمعة وهز الثقة فيها.

5 .هذه الجرائم لا تعرف الحدود بني الدول والقارات حيث أن القائم على النظام المعلوماتي في أي دولة يمكنه أن يحول مبلغا من المال لأي مكان في العامل مضيفا له صفر أو بعض الأصفار لحسابه الخاص.

6- الرغبة في استقرار حركة التعامل ومحاولة إخفاء أسلوب الجرمية حتى لا يتم تقليدها من جانب الآخرين , كل ذلك يدفع المجني عليه إلى الإحجام عن مساعدة السلطات المختصة في إثبات الجرمية أو الكشف عنها .

مرتكبو الجرمية المعلوماتية :

ً إن مرتكبي جرائم الحاسوب عموما، ينتمون وفق الدراسات المسحية إلى فئة عمرية تتراوح بني (25 -45 )عاما, ويتميز هؤلاء بسمات عامة , يمكن النظر إليها من زاويتين:

1 :-الصفات الشخصية والتخصص والكفاءة :

الجامع بني محترفي الجرائم المعلوماتية، تمتعهم بقدرة عالية من الذكاء، وإلمام جيد بالتقنية العالية، واكتسابهم معارف عملية وعلمية، وانتمائهم إلى التخصصات المتصلة بالحاسوب من الناحية الوظيفية، وهذه السمات تتشابه مع سمات مجرمي ذوي الياقات البيضاء .كما أن مرتكبي هذا النوع من الجرائم المعالجة الآلية للمعلومات يتميزون , ً فغالبا ما يكون في غالب الأحيان بأنهم أفراد ذوي مكانة في المجتمع.

2 -من حيث الجوانب السيكولوجية:

إن الدراسات القليلة للجوانب السيكولوجية للمجرمين المعلوماتيين، أظهرت شيوع عدم الشعور بلا مشروعية الطبيعة الإجرامية وبلا مشروعية الأفعال التي يقترفونها، كذلك الشعور بعدم استحقاقهم للعقاب عن هذه الأفعال، فحدود الشر والخري متداخلة لدى هذه الفئة.

اصناف المجرمين:

1-  الهواة.

2- المهووسون : وهم الذين يرتكبون الجرمية باستخدام العنف الذي يصعب تصوره في المجال المعلوماتي , فالحالة الكلاسيكية الوحيدة لهذه الطائفة من المجرمين المعلوماتيين هي حالة المبرمج المجنون الذي يهدف إلى تحطيم كل الأنظمة.

3· الجرمية المنظمة: فجهاز الحاسوب أصبح أداة فعالة بأيدي بارونات الجرمية المنظمة .

4- وعصابات المافيا.

5· الحكومات الأجنبية : والتي تستعمل أجهزة الحاسب في مجال الجاسوسية.

6· النخبة.

7· المتطرفون : والذين يستخدمون الشبكات المعلوماتية لنشر أفكارهم السياسية والدينية المتطرفة.

8· مخربو الأنظمة المعلوماتية.

الدوافع لارتكاب الجرمية المعلوماتية :

1 -الكسب المادي(الربح): إذ قد يحدث أن يستهدف مرتكبو هذا النوع من الجرائم تحقيق نفع مادي.

2 -الثأر من المنشأة: ذلك أن العاملين في قطاع التقنية أو المستخدمين لها في نطاق قطاعات العمل الأخرى، يتعرضون على نحو كبري لضغوطات نفسية ناجمة عن ضغط العمل والمشكلات المالية وعن طبيعة علاقات العمل المنفرة في حالات معينة، هذه الأمور قد تمثل في حالات كثرية قوة محركة لبعض العاملين لارتكاب جرائم معلوماتية، باعثها الانتقام من المنشأة أو رب العمل.

3 -التحدي الذهني : إذ ُ قد ترتكب هذه الجرائم بهدف قهر النظام المعلوماتي , الذي يرى الجاني في تعقيد أجهزته وأنظمته الأمنية , وما أحيط حوله من هالة عن قدراته , ً موضوعا يستفز مهاراته وإمكاناته ويثري رغبة التحدي لديه.

 

مفهوم أمن المعلومات

هو العلم الذي يبحث في نظريات واستراتيجيات توفري الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها. ومن زاوية تقنية، هو الوسائل والادوات والاجراءات اللازم توفريها لضامن حماية المعلومات من الاخطار الداخلية والخارجية. ومن زاوية قانونية ،فان أمن المعلومات هو محل دراسات وتدابري حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجرمية، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت).

عناصر امن المعلومات:

السرية أو الموثوقية: وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل اشخاص غير مخولين بذلك.

التكاملية وسلامة المحتوى: التأكد من ان محتوى المعلومات صحيح ولميتم تعديله او العبث به وبشكل خاص لن يتم تدمير المحتوى او تغريه او العبث به في اية مرحلة من مراحل المعالجة او التبادل سواء في مرحلة التعامل الداخلي مع المعلومات او عن طريق تدخل غير مشروع.

استمرارية توفر المعلومات او الخدمة -: التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض الى منع استخدامه لها او دخوله اليها.

عدم إنكار التصرف المرتبط بالمعلومات ممـن قـام بـه :- ويقـصد بـه ضـامن عـدم انكـار الـشخص الـذي قـام بتـصرف مـا متـصل بالمعلومات او مواقعها انكار انه هو الذي قام بهذا التصرف، بحيث تتوفر قدرة اثبات ان تصرفا ما قد تم من شخص ما في وقت معين.

أنواع الجرمية الإلكترونية:

أولاً : جرائم الاعتداء على الحياة الخاصة للأفراد

المقصود من التطرق لموضوع جرائم الاعتداء على الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوص التقليدية ، فيمكن القول بأنها تشمل حرمة جسم الإنسان والمسكن والصورة والمحادثات والمراسلات والحياة المهنية, اما علاقة الحياة الخاصة بالتقنية المعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الاونه الاخيرة لخدمة اغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية.

ثانيا جرائم الاعتداء على الأموال:

يتم ذلك من خلال استخدام برامج معده خصيصا لتنفيذ الاختلاس : اشهر هذه الوسائل هو تصميم برامج معينة تهدف الى اجراء عمليات التحويل الالي من حساب الى اخر سواء كان ذلك من المصرف نفسة او من حساب أخر في مصرف اخر على أن يتم ذلك في وقت معني يحدده مصمم هذا البرنامج.

ثالثا: جرائم الإضرار بالبيانات:

يعتبر هذا الفرع من الجرائم ُ الالكترونية من أشدها خطورة و تأثريا وأكثر حدوثا وتحقيقا للخسائر للإفراد و المؤسسات. ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة الكترونية على الحواسب الآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غير مشروعة عليها.

رابعا: جرائم الاعتداء على الأشخاص

المقصود بالاعتداء هنا هو السب و القذف و التشهير و بث أفكار و أخبار من شانها الإضرار الأدبي أو المعنوي بالشخص أو الجهة المقصودة .هذا و تتنوع طرق الاعتداء بداية من الدخول على الموقع الشخصي للشخص المشهر به وتغير محتوياته والذى يندرج تحت الجرائم التي تتم ضد الحواسب و الشبكات أو عمل موقع أخر يتم نشر أخبار و معلومات غير صحيحة.

خامسا: جرائم تطوير و نشر الفيروسات:

استمرت الفيروسات فى التطور و الانتشار حتى بات يظهر ما يقارب المئتين فيروس جديد شهريا. والتي تعددت خصائصها وأضرارها فالبعض ينشط فى تاريخ معني و البعض الأخر يأتي ملتصقا بملفات عادية و عند تشغيلها فان الفيروس ينشط و يبدأ فى العمل الذي يختلف من فيروس لأخر بني أن يقوم بإتلاف الملفات الموجودة على القرص الصلب أو إتلاف القرص الصلب ذاته أو إرسال الملفات الهامة بالبريد الإلكتروني و نشرها عبر شبكة الانترنت. لا يتصور الكثيرون منا كم الخسائر الناجمة سنويا عن ذلـك النـوع مـن الجـرائم الالكترونيـة ولكن مثال على هـذا مـا جـاء بتعريـف الجرميـة الالكترونيـة سـابقا كيـف ان فيروس مثـل (SOBIG.WS32)قد كبد الولايات المتحدة أكثر من خمسين مليـون دولار امـريكي كخـسائر من توقف العمل و فقد الملفات.

سادسا: الجرائم التي تتم باستخدام الحواسب الآلية نظم المعلومات

1جرائم الاعتداء و التشهير و الأضرار بالمصالح الخاصة و العامة

الاعتداء و التشهير بالأنظمة السياسية و الدينية مستمر و لعل اشهر تلك الوقائع قيام بعض الهواة بوضع بعض البيانات فى شكل صور من القران الكريم و بدوءا فى الإعلان عنها من خلال إحدى مواقع البث المجاني الشهرية وهو موقع شركة Yahoo.

2جرائم الاعتداء على الأموال:

مع زيادة درجة اعتمادية المؤسسات المصرفية والمالية على تكنولوجيا المعلومات و الاتصالات و التحول التدريجي فى كافة أنحاء العامل نحو ما يطلق عليه البنوك والمصارف والمؤسسات المالية الالكترونية، فقد شهد هذا التطور ظهور عدد كبير من الجرائم الالكترونية.

لأبعاد الثلاثة لحماية المعلومات:

يمكن أن تتعرف المنظمة على كيفية إدارة حماية المعلومات من خلال ثلاثة أبعاد (السرية، السلامة، التوفر)ويمكن توضيح هذه الأبعاد الثلاثة بإيجاز وكالاتي :

السرية Confidentiality : يوفر هذا البعد للمنظمة السرية التامة لكافة المعلومات، حتى لو كانت المعلومات صغيرة وبسيطة.

السلامة Integrity : تقدم المواصفة ISO27001 معيار لحماية وكمال المعلومات وطرائق معالجتها، وهذا يضمن الاستمرارية وإعادة العمل في حالة وقوع الكوارث.

التــوفر Availability : ويقــصد بــالتوفر هــو تــوفر المعلومــات المقيــد، إذ أن استخدام ISO27001 لحماية نظـام المعلومـات يؤكـد للمنظمـة بـأن المستخدمين المخولين هم الوحيدين القادرين على الوصول الى هذه المعلومات وأصولها، وهذا يجعل إدارة حماية المعلومات مهمة سهلة المعالجة.

ويستخدم “الإنترنت كوسيلة لارتكاب الجرائم والتي تنقسم إلى قسمين:

الأول: ً ً وهو القسم الذي يحمل طابعا جنائيا بحتاً.

والثاني: وهو يحمل طابع سياسي وسواء كانت الجرائم التي ترتكب تحمل طابعا جنائيا بحتا، أو طابعا سياسيا خالصا، وهي جرائم تبدو تقليدية تماما، فإن الوسائل التي تستخدم في ارتكابها اليوم، تعد وسائل تقنية والكترونية رقمية، وخاصة أن الوسيلة التي تستخدم في ارتكابها هي “الإنترنت” مام يجعلها تصبح جرمية الكترونية رقمية ذات طابع تقني في أسلوبها وفي طريقة القيام بها.

طرق مكافحة الإرهاب الإلكتروني

إن المخاطر الكامنة في تغلغل تقنية المعلومات الحديثة في واقعنا تتطلب من المجتمع والدول جميعا الحيلولة دون حصول تلك المخاطر بشتى أنواعها، ومن أهم ما يجب توفيره في هذا الصدد الأحكام والأنظمة واللوائح المنظمة لسلوك الجرائم الإلكترونيةً الأفراد والمؤسسات حيال التعامل مع تقنية المعلومات مهام كان نوع التعامل وأيا كانت مقاصده، دون تقييد لحرية المجتمع عن الاستثمار البناء لتلك التقنية. إنه وبالرغم من إدراك أهمية وجود وتطبيق أحكما وأنظمة لضبط التعاملات الإلكترونية فإن الجهود المبذولة لدراسة وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعامل تقنية المعلومات، كما لا توجد بصورة منظمة ومعلنة .أقسام أمنية، ومحاكم مختصة، ومنتجات إعلامية لشرائح المجتمع المختلفة.

إن المقاومة للجرائم والاعتداءات الإلكترونية على نوعين:

النوع الأول: المقاومة الفنية.

النوع الثاني: المقاومة النظامية.

وتتم الحماية الفنية التقنية بعدة وسائل منها:

ً أولا: تشفير البيانات المهمة المنقولة عبر الإنترنت.

ثانيا: إيجاد نظام أمني متكامل يقوم بحماية البيانات والمعلومات.

ً ثالثا: توفري برامج الكشف عن الفيروسات والمقاومة لها لحماية الحاسب الآلي والبيانات والمعلومات من الإضرار بها.

ً رابعا: عدم استخدام شبكات الحاسب الآلي المفتوحة لتداول المعلومات الأمنية، مع عمل وسائل التحكم في الدخول إلى المعلومات والمحافظة على سريتها.

خامسا: ً توزيع مهام العمل بين العاملين، فلا يعطى المبرمج مثلا وظيفة تشغيل ً  الحاسب الآلي إضافة إلى عمله، ففي هذه الحالة سوف يكون قادرا على كتابة برامج قد تكون غير سليمة، ومن ثم تنفيذها على البيانات الحقيقية، كما يتم توزيع ً مهام البرنامج الواحد على مجموعة من المبرمجين.

إن المحافظة على المعلومات من أهم ما تحرص عليه الهيئات والمنظمات والدول، وحتى على مستوى الأفراد، إذ يمكن تعويض فقدان الأجهزة والبرامج، ولكن تعويض فقدان البيانات والمعلومات أو التلاعب بها يعد من الأمور الصعبة والمكلفة، فالمعلومات والبيانات تعد من أهم ممتلكات أي منظمة، لذا يتم السعي للمحافظة على البيانات والمعلومات قدر الإمكان حتى لا يصل إليها أشخاص غير مصرح لهم، ويتم اتباع مجموعة من الإجراءات التي تضمن سلامة هذه المعلومات منها ما يأتي:

1 -عدم إلقاء مخرجات الحاسب الآلي، أو شريط تحبري الطابعة، لأن مثل هذه المخرجات قد تحتوي على معلومات مهمة تصل إلى أشخاص غير مصرح لهم الاطلاع عليها، لذا يجب متزيق المخرجات بواسطة آلات خاصة قبل إلقائها.

2 -استخدام كلمات السر للدخول إلى الحاسب الآلي، وتغيرها كل فترة بحيث تعتمد طول الفترة على أهمية البيانات بالنسبة للمنظمة، كما أن بعض أنظمة التشغيل لا تسمح باستخدام كلمة السر نفسها مرة أخرى، وتجبرك على تغيرها بعد فترة محددة من قبل المشرف على نظام التشغيل.

3 -عمل طرق تحكم داخل النظام تساعد على منع محاولات الدخول غير النظامية مثال ذلك: عمل ملف يتم فيه تسجيل جميع الأشخاص الذين وصلوا أو حاولوا الوصول إلى أي جزء من البيانات: يحوي رقم المستخدم، ووقت المحاولة وتأريخها ونوع العملية التي قام بها وغير ذلك من المعلومات المهمة.

4 -توظيف أشخاص تكون مهمتهم المتابعة المستمرة لمخرجات برامج الحاسب الآلي للتأكد  من أنها تعمل بشكل صحيح، وخاصة البرامج المالية التي غالبا ما يكون التلاعب بها من قبل المبرمجين أو المستخدمين، وذلك عن طريق أخذ عينات عشوائية لمخرجات البرنامج في فترات مختلفة، كما يقومون بفحص ملف المتابعة للتعرف على الأشخاص الذين وصلوا إلى البيانات، أو حاولوا الوصول إليها.

5 -تشفري البيانات المهمة المنقولة عبر وسائل الاتصالات كالأقمار الصناعية أو عبر الألياف البصرية، بحيث يتم تشفري البيانات، ثم إعادتها إلى وضعها السابق عند وصولها إلى الطرف المستقبل، ويتم اللجوء إلى تشفري البيانات والمعلومات إذا كانت مهمة، لأن عملية التشفير مكلفة.

6 -عمل نسخ احتياطية من البيانات تخزن خارج مبنى المنظمة.

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى