أمطار تؤدي لجريان السيول بعدد من المناطق    وزير الدفاع يرعى تخريج الدفعة (82) حربية    وفاة الأمير منصور بن بدر بن سعود بن عبدالعزيز آل سعود    أرباح شركات التأمين تقفز %1211 في 2023    تحت رعاية خادم الحرمين.. البنك الإسلامي للتنمية يحتفل باليوبيل الذهبي    الرياض.. عاصمة الدبلوماسية العالمية    بمشاركة جهات رسمية واجتماعية.. حملات تشجير وتنظيف الشواطيء    492 ألف برميل وفورات كفاءة الطاقة    «زراعة القصيم» تطلق أسبوع البيئة الخامس «تعرف بيئتك».. اليوم    الرياض.. عاصمة القمم ومَجْمَع الدبلوماسية العالمية    «هندوراس»: إعفاء المواطنين السعوديين من تأشيرة الدخول    "عصابات طائرة " تهاجم البريطانيين    كائن فضائي بمنزل أسرة أمريكية    موعد مباراة النصر القادمة بعد الفوز على الخليج    النصر يضمن المشاركة في أبطال آسيا 2025    القيادة تهنئ رؤساء تنزانيا وجنوب أفريقيا وسيراليون وتوغو    أمير الرياض يؤدي الصلاة على منصور بن بدر بن سعود    إحالة الشكاوى الكيدية لأصحاب المركبات المتضررة للقضاء    القتل ل «الظفيري».. خان الوطن واستباح الدم والعرض    طابة .. قرية تاريخية على فوهة بركان    مركز الملك سلمان يواصل مساعداته الإنسانية.. استمرار الجسر الإغاثي السعودي إلى غزة    وزير الإعلام ووزير العمل الأرمني يبحثان أوجه التعاون في المجالات الإعلامية    فريق طبي سعودي يتفوق عالمياً في مسار السرطان    برعاية الملك.. وزير التعليم يفتتح مؤتمر «دور الجامعات في تعزيز الانتماء والتعايش»    العرض الإخباري التلفزيوني    وادي الفن    هيئة كبار العلماء تؤكد على الالتزام باستخراج تصريح الحج    كبار العلماء: لا يجوز الذهاب إلى الحج دون تصريح    مؤتمر دولي للطب المخبري في جدة    أخصائيان يكشفان ل«عكاظ».. عادات تؤدي لاضطراب النوم    4 مخاطر لاستعمال الأكياس البلاستيكية    وصمة عار حضارية    استقلال دولة فلسطين.. وعضويتها بالأمم المتحدة !    زلزال بقوة 6.1 درجات يضرب جزيرة جاوة الإندونيسية    أمير الرياض يوجه بسرعة رفع نتائج الإجراءات حيال حالات التسمم الغذائي    الأرصاد تنذر مخالفي النظام ولوائحه    التشهير بالمتحرشين والمتحرشات    (911) يتلقى 30 مليون مكالمة عام 2023    تجربة سعودية نوعية    وزير الصناعة الإيطالي: إيطاليا تعتزم استثمار نحو 10 مليارات يورو في الرقائق الإلكترونية    الأخضر 18 يخسر مواجهة تركيا بركلات الترجيح    الهلال.. ماذا بعد آسيا؟    انطلاق بطولة الروبوت العربية    تتويج طائرة الهلال في جدة اليوم.. وهبوط الهداية والوحدة    في الشباك    الاتحاد يعاود تدريباته استعداداً لمواجهة الهلال في نصف النهائي بكأس الملك    64% شراء السلع والمنتجات عبر الإنترنت    السجن لمسعف في قضية موت رجل أسود في الولايات المتحدة    ألمانيا: «استراتيجية صامتة» للبحث عن طفل توحدي مفقود    واشنطن: إرجاء قرار حظر سجائر المنثول    المسلسل    البنيان: الجامعات تتصدى للتوجهات والأفكار المنحرفة    وفاة الأديب عبدالرحمن بن فيصل بن معمر    إطلاق برنامج للإرشاد السياحي البيئي بمحميتين ملكيتين    الأمر بالمعروف في الباحة تفعِّل حملة "اعتناء" في الشوارع والميادين العامة    الرئيس العام لهيئة الأمر بالمعروف والنهي عن المنكر: أصبحت مستهدفات الرؤية واقعًا ملموسًا يراه الجميع في شتى المجالات    «كبار العلماء» تؤكد ضرورة الإلتزام باستخراج تصاريح الحج    خادم الحرمين يوافق على ترميم قصر الملك فيصل وتحويله ل"متحف الفيصل"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



جرائم الإنترنت.. مشكلة تؤرق مضجع قطاع الصناعة الرقمية
نشر في اليوم يوم 18 - 12 - 2002

بدأت شبكة الإنترنت و لم يكن هناك قلق تجاه "جرائم" يمكن أن تنتهك على هذه الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثون ومنسوبو الجامعات.
لهذا فالشبكة ليست آمنة في تصميمها وبنائها. لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت
صورها وأشكالها.
والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناؤها بطريقة تحد من المخاطر الأمنية ؟.
إن حلا جذريا كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.
إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن
المعلومات ذات الأبعاد الثلاثة وهي:
سرية المعلومات
وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أوالمنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
سلامة المعلومات
يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
وجود المعلومات
وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
أنواع الجرائم
@المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
@الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
@الأشخاص أو الجهات: تستهدف فئة كبيرة من الجرائم على شبكة الإنترنت
أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.
جرائم لها علاقة
بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها.
حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته.
الفيروسات
وفيما يلي استعراض لعدد من جرائم الإنترنت:
أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى ب "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
الاختراقات
ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوافرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة .
وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.
من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing).
إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.
التخريب
ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.
من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة.
إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في "ثانيا".
جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات.
أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
انتحال الشخصيات
رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية.
تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية .
وللتغلب على هذه المشكلة ، فقد بدأ كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
مضايقات
خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة.
تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية .
تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصالا ماديا بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها.
التخفي
فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.
الاستدراج
سادساً: التغرير والاستدراج: اغلب ضحايا هذا النوع من الجرائم هم من صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثيرا من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.
تشويه السمعة
سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمعا أو دينا أو مؤسسة تجارية أو سياسية.
تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.
فساد الأخلاق
ثامناً: نشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا السعودي.
إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال.
لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.
الاحتيال
تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل القارئ الكريم الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع.
إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
سؤال الختام
بعد هذا العرض لعدد من أنواع جرائم الإنترنت ، أجد نفسي أمام سؤال مهم يطرح نفسه بقوة ألا وهو: هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها .
والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة.


انقر هنا لقراءة الخبر من مصدره.