وزير الخارجية يلتقي وزير خارجية الهند    المملكة تؤكد التزامها بدعم العمل البيئي وتحقيق مستهدفات التنمية المستدامة    موعد مباراة السعودية ومصر الودية    "البيئة": أمطار متفاوتة في 12 منطقة ومكة تتصدر المشهد    الحذيفي: التقوى والثبات بعد رمضان طريق الاستقامة    رمضان والعيد يرفعان حجوزات السفر والسكن    رئيس جمهورية أوكرانيا يغادر جدة    المعيقلي: التقوى طريق النجاة والفوز الحقيقي    تعرّض ميناء الشويخ الكويتي لهجوم بمسيّرات دون وقوع إصابات    قمة الأولوية لمؤسسة مبادرة مستقبل الاستثمار في ميامي تناقش الاستثمار طويل الأجل والمرونة الاقتصادية    هطول أمطار غزيرة على منطقة نجران    أمير حائل ونائبه يقدّمان العزاء لأسرة السبهان .    كندا تفرض عقوبات جديدة على أفراد وكيانات تابعة لإيران    اتصال رونالدو لم يغيّر قراري.. والهلال كان الخيار الأذكى    ولي العهد يلتقي رئيس أوكرانيا    استشهاد فلسطيني برصاص مستعمرين في الضفة الغربية    الكويت تُفعّل نظام الإنذار المبكر للحالات الطارئة عبر الأجهزة الذكية    سيدات النصر يُحققن لقب الدوري.. ورونالدو يشيد بالإنجاز    الفيصل يشهد مران المنتخب الوطني الأخير قبل مواجهة المنتخب المصري    تشكيل منتخب السعودية المتوقع أمام مصر    قرار القادسية بشأن ضم محمد صلاح وإمام عاشور    منع القبلات وتصادم الأنوف    العمارة كعلاقة بين الجسد والمادة والمكان    أمانة تبوك تكثِّف جهودها للتعامل مع الحالة المطرية ب205 معدة و238 كادرًا ميدانياً    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    فيصل بن بندر يستقبل مديري التعليم والبيئة والمياه والزراعة بالمنطقة    التخصصي" يتوج بجائزة بيئة العمل الصحية من سيجما العالمية    تجمع عسير الصحي يحتفي بالعيد ويشكر مرابطيه على جهودهم    الأصول الاحتياطية للبنك المركزي السعودي تتجاوز 1.7 تريليون ريال بنهاية 2025م بنمو سنوي 5.3%    الشؤون الإسلامية بجازان تعايد منسوبيها وتثمن جهودهم في رمضان وتعزز روح الألفة    بيعة ولاية العهد.. نماء ونهضة    أنغام تفتح تاريخها الفني في ليلة طربية مرتقبة    العيد في السعودية.. حكاية طمأنينة    بشار الشطي يطلق أغنية «بترد الأيام»    سيكولوجية الحروب    العولمة كدوّامة بصرية    طرحت برامج نوعية في مجالات صحية متقدمة.. «كاساو» تفتح باب القبول للدراسات العليا    إيران تعلن استهداف حاملة طائرات أمريكية بالخليج    طالب العراق بإيقاف هجمات «الفصائل» على دول الجوار.. بيان عربي سداسي: «خلايا إيران» تهدد الأمن والاستقرار    سقوط شظايا صاروخ على منزلين بالشرقية    خط شحن جديد مع البحرين    ارتفاع السوق    تعدي عليها.. حبس شقيق شيرين عبد الوهاب    الاكتفاء بموافقة المؤسسة العامة للتدريب التقني والمهني.. توحيد إصدار تراخيص التعليم الإلكتروني الخاص    بتنظيم وزارة الثقافة ..الرياض تستضيف مهرجان الفنون التقليدية 2026    ذكريات العيد في مجلس البسام    أمير تبوك يواسي أبناء الشيخ علي زيدان البلوي بوفاة والدهم    14.8 مليار ريال تسوق أسبوع    أسرة محرق تتلقى التعازي    الأرصاد تحذر من شواهق مائية وأعاصير قمعية    «التخصصي» ينجح في إجراء عملية سحب القولون ب «سونسن»    مختص: قياس الضغط المنزلي أدق من قراءة العيادة    شاشة الهاتف تسرع ظهور الشيب والتجاعيد    تحديد مواعيد زيارة مجمع طباعة المصحف    الصمعاني: تعزيز كفاءة الأداء لتطوير المنظومة العدلية    الأمم المتحدة: هجمات إيران على المدنيين في الخليج والأردن ترقى إلى جرائم حرب    "إفتاء عسير " يهنئ عضو هيئة كبار العلماء بعيد الفطر المبارك    الدفاع المدني: سقوط شظايا اعتراض صاروخ باليستي على سطح منزلين بالمنطقة الشرقية ولا إصابات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



يغذيها الإبداع.. ولا تعترف بالأنظمة الدولية.. وفاقت مكاسبها تجارة المخدرات
نشر في الشرق يوم 16 - 01 - 2012

باتت جرائم الإنترنت، بأنماطها العديدة ومستوياتها المختلفة الضرر، ميداناً للمنافسة بين السلطة والخارجين عليها، ولأن التقنية تتطور باستمرار، ولأنها ميدان خصب للإبداع فقد كان من الطبيعي أن تطول المعركة بين الجانبين، وتتنوع أساليبها وتتجدد أسلحتها. فإلى أي حد وصلت؟ سؤال تحمل السطور التالية إجابات عن بعض جوانبه.
أنماط الجريمة
تعرف الجريمة الرقمية بأنها كل نشاط إجرامي يكون فيه كمبيوتر أو شبكة كمبيوتر هدفاً، أو مصدراً، أو أداة أو مكاناً للجريمة، ومن الصعب في الغالب اكتشاف الجريمة الرقمية أو اكتمال جوانبها، ما يجعل من الصعب معاقبة مرتكبها إلا بعد جهود مضنية، وعمليات تتبع معقدة، وعادة ما تستغل شبكة الإنترنت في ارتكاب الجريمة الرقمية، وتكون مسرحاً لها، وتستخدم أدواتها وإمكانياتها، كما تتنوع أنماطها على نحو واسع، بين التزييف، والقرصنة، والابتزاز، والاستغلال الجنسي، والنصب، والسب والقذف، والإتجار بالمخدرات، والإرهاب، بل وتصل إلى القتل المادي والمعنوي.
«الهاكرز» و«الكراكرز»
ومع «الإنترنت»، وُلدت جرائمها، وبدأت آنذاك في صورتها الأولية وهي القرصنة، وظهر من القراصنة في بادئ الأمر فئتان، لكل منهما طابعه الخاص، وهما: «الهاكرز» ( القراصنة)، و»الكراكرز» (المدمرون). وبينما اقتصرت مهمة الفئة الأولى «الهاكرز»على القرصنة بهدف اختراق الحواجز وتخطي الفلاتر التي ترشح محتوى الإنترنت، وتحجب المواقع غير المرغوب فيها كالمواقع الإباحية، ومواقع القمار، والمواعدة، وغيرها، فإن الفئة الأخرى «الكراكرز» اختصت مباشرة بالاعتداء على الغير، في صورة اختراق للحسابات البنكية، وتداول المحتوى المحمي بحقوق المؤلف والملكية الفكرية، والوصول إلى المعلومات السرية ونشرها على نطاق واسع، أو اختراق المواقع الرسمية وتعطيلها، وبث مواد غير لائقة عبرها.
دخولها المملكة
وبدأت الجريمة الرقمية في المملكة مع دخولها عصر الإنترنت في 15 ديسمبر 1998، في صورة اختراقات للمواقع، تلتها بعد ذلك الجرائم المالية، والأخلاقية، والإرهابية. وصنفتها إحدى الدراسات بشكل معمق إلى عدة تصنيفات، حسب نوعها: إلى جريمة مستمرة أو مؤقتة، وحسب القصد الجنائي: إلى عمدية أو عابرة، ووفق طبيعتها: إلى مادية أو معنوية، وتبعاً لهدفها النهائي: إلى جريمة ضد إنسان أو آلة، وحجم لضرر الناتج عنها. وقد أعدت لجنة المملكة للاتصالات وتقنية المعلومات مؤخراً قانوناً لجرائم الإنترنت، كالاختراق ونشر الفيروسات والتشهير ونشر الإرهاب. واستهدف القانون حماية الأفراد والشركات والمنظمات. وصادق مجلس الشورى على بنوده الست عشر. وتصل العقوبة القصوى وفقاً لذلك القانون، إلى عشر سنوات، فيما تصل الغرامة إلى 1.3 مليون دولار، وتطبق على أي شخص تثبت إدانته بجريمة اختراق لمواقع حكومية، أو استغلال الإنترنت في جريمة تتعلق بالأمن القومي أو دعم الإرهاب.
معضلة التعقب
وتبدو معضلة بعض جرائم الإنترنت، في تغيير الهوية عبر برامج البروكسي. وهو ما يجعل من الصعب الوصول إلى الفاعل الرئيسي الذي قد يبدو أنه من فرنسا مثلاً، بينما ستجده يعيش في كوريا الجنوبية أو واشنطن، وهي من سيئات شبكة الإنترنت. وكثيراً ما توقف التحقيق في قضايا اتهم فيها «هاكرز» بالهجوم على مواقع حكومية في أوروبا عند حد شركات توفير الخدمة التي كانت النقطة الأولى التي نفذ من خلالها «الهاكرز» إلى عالمه الواسع، ولم تصل إلى الفاعل الأصلي أبداً.
ويعد استخدام الهاكرز للشبكات اللاسلكية أو لمقاهي الإنترنت من العقبات التي تعقد عملية تعقبهم، رغم أن كثيراً من المقاهي يستخدم برامج لتعقب سلوكيات روادها والتبيلغ عنهم في حينها على غرار ما حدث في كثير من الحالات التي ضبط فيها مستخدمون يمارسون اتصالات مشبوهة عبر مقاهي الإنترنت تتضمن اتصالات بإرهابيين.
البربد المزعج
والتفتت المملكة مبكراً إلى قضية الرسائل الاقتحامية أو المزعجة التي ينسب إليها وقوع العديد من المواطنين والمقيمين في شراك ممارسي النصب والاحتيال الدوليين. وقد دشنت هيئة الاتصالات موقعاً لها على الإنترنت يتعلق بالرسائل الاقتحامية (أو المزعجة Spam) في إطار سعيها للحد من خطر تلك الرسائل والمتمثل في إمكانية استغلالها كوعاء لانتهاك خصوصية الأشخاص والترويج للإباحية والغش والتزييف والخداع والتضليل ونقل الفيروسات وغيرها من المحتويات المرفوضة. ووضعت الهيئة ضوابط للحد من تلك الرسائل تتضمن ضوابط لإرسال الرسائل الإلكترونية، وواجبات المرسل والمستقبل تجاهها وحقوقهما ومهمات ومسؤوليات مقدمي الخدمات المرخص لهم في المملكة.
وتشير الإحصائيات الرسمية السعودية إلى أن مركز أمن خدمات الإنترنت المعني بترشيح مواقع الإنترنت ذات المحتوى السيء قد عالج أكثر من 676901 طلب للحجب أو لرفع الحجب، إضافة إلى التعامل مع الاستفسارات الأمنية. كما تعامل مع ما يقارب 175 حالة تتعلق بتجاوز الحجب وإيقافها.
جرائم البريد
ولا يفلت من الرسائل الاقتحامية سوى النذر اليسير من مستخدمي الإنترنت، وعادة ما تأتي في صيغة مغرية أمكن رصد أنماط عديدة لها، منها:
إغراء المستخدم بأنه قد تم اختيار بريده الإلكتروني للفوز بجائزة كبرى (يانصيب) ويطلب الإيميل بيانات كاملة من العميل المستهدف بما في ذلك رقم حسابه البنكي، ليبدأ الابتزاز المنظم والتعقب لكافة بياناته. أوإرسال رسالة مفعمة بالمشاعر من شخص يدّعي أنه مسؤول القروض في بنك ما في دولة ما وبأنه يريد تقاسم مبلغ ضخم من عدة ملايين من الدولارات مع الشخص المستهدف (الضحية) ويبدأ في طلب بيانات حسابه، ومعلومات شخصية قد تفيد الجاني لاحقا. أو إغراء الضحية بالمشاركة في مواقع القمار، وبخاصة البوكر، واللعب أون لاين، وهي عملية محرمة شرعاً، وتنتهي عادة بنهب أكبر قدر ممكن من المال عبر تلك المواقع، أو ممارسة التجارة الإلكترونية (الوهمية) من خلال خلق مواقع لا تتكلف الكثير من النفقات لتصميمها واستضافتها، وفتح حساب مؤقت لبطاقة ائتمانية على بنك معروف، ومن ثم ترك العنان للخيال في عرض أنماط متنوعة من السلع والخدمات، التي يتم مسبقاً اختيارها بناء على دراسات لأنماط السائد من سلع وخدمات في مواقع التجارة الإلكترونية الكبرى.
الجريمة والعقاب
ويرى البعض أن من المشكلات التي تتعلق بالجريمة الرقمية، أنها لا تعترف بالحدود الجغرافية أو السياسية، ولا تعبأ بالأنظمة الدولية أو التشريعات المختصة بتنظيم التعامل التقني، كما أنها لا تعترف بالزمن أو المكان، على العكس من الجريمة التقليدية. ولعل من الأمور التي تعقد وضع الجريمة الرقمية، عدم إحساس البعض بأنهم يرتكبون جرماً عندما يقومون بتنزيل مواد عبر الإنترنت دون إذن أو ترخيص من أصحابها الأصليين. ومن ذلك، نسخ كتب مقرصنة منشورة في مواقع معينة. وفي هذه الحالة، يتم النسخ دون اهتمام بحق المؤلف الأصلي، لأنها سرقت مسبقاً وأتيحت للاستخدام العام. وينطبق ذلك على كثير من المضامين المتاحة عبر الإنترنت مثل الألبومات الموسيقية والأفلام والصحف والكتب والبرامج والعروض والدراسات وما إلى ذلك.
وتنطبق المشكلة أيضاً على ما يتم الحصول عليه عبر البرامج المعروفة باسم «برامج الند للند» (peer-to-peer) التي تتيح لمستخدميها تحميل ملفات من على أجهزة أقرانهم في تلك الشبكات، حتى وإن كانت ملفات أصلية ومرخصة. ومن ذلك ألبومات أو كتب يكون أصحابها قد اشتروها بطريقة شرعية، ولكن الوصول إليها يكون متاحاً لغيرهم عبر تلك البرامج.
وبينما تتطور تقنيات الجريمة الرقمية بسرعة، لا يواكب ذلك تطور على صعيد الأنظمة التشريعية بالسرعة نفسها، وهو ما يخلق فجوة بين الجريمة والعقاب تتزايد بمرور الزمن. ومن ثم تبدو الجريمة الرقمية أبعد ما تكون عن منال الأنظمة، لأن تأخر صدور تلك الأنظمة يجعلها في عداد الأدبيات التاريخية ويفقدها القدرة على مواكبة الواقع وتطوراته السريعة.
تقصي الجريمة
ويتواكب مع قصور التشريعات وعدم قدرتها على ملاحقة التطور التقني للجريمة الرقمية، صعوبات على صعيد تقصي الجريمة الرقمية. وتتركز المعضلة الأساسية في نقطتين أساسيتين: الأولى صعوبة إثبات الجريمة أو نسبتها إلى شخص أو جهة معينة، والثانية صعوبة منعها. ويحفل تاريخ الإنترنت بحالات من الجرائم اقتضى التحقيق فيها سنوات عدة قبل أن تثبت إدانة فاعلها.
ومن أبرز الأمثلة على ذلك، جريمة إساءة استغلال الأطفال ممن يستخدمون الإنترنت، وإتاحة المحتوى الإباحي لهم من خلال تقنيات إخفاء المعلومات (steganography) التي تساعدهم على إخفاء الصور والمحتوى الإباحي عامة. وتتمثل تلك التقنيات باختصار في إخفاء عنصر داخل عنصر آخر. كأن يتم إخفاء صورة إباحية داخل صورة أخرى لطيفة عن لعبة أو كارت معايدة بريء. وهي في ذلك تختلف عن التشفير (Cryptography) الذي يؤدي فكه إلى تشويه المحتوى الأصلي. في حين لا يتشوه المحتوى الذي يتم إخفاؤه بواسطة تقنيات الإخفاء. كما أن التشفير يخفي معلومات المحتوى لكن يبقى المحتوى موجوداً. أما الإخفاء فإنه يخفي وجود المحتوى نفسه.
استغلال الأطفال
وقد ضبطت عام 2002 شبكة ضخمة لاستغلال الأطفال جنسياً تتبع هذا الأسلوب الإجرامي، حيث يلجأ بعض الإرهابيين وتنظيماتهم الإجرامية إلى إخفاء مراسلاتهم وبياناتهم للإفلات من العقاب، بل إن أكاديمي بارز مثل جابريل ويمان، أستاذ الاتصالات في جامعة حيفا، ادعى أن حركة حماس تستخدم أسلوب إخفاء المعلومات في التنسيق لأعمال المقاومة التي تمارسها، وأشار إلى أن أعضائها يستخدمون غرف الدردشة والبريد الإلكتروني لتبادل تعليمات في صيغ خرائط وصور فوتوغرافية لتمرير تعليمات وتفاصيل تقنية حول تصنيع المتفجرات وتفخيخ الأهداف في جميع أنحاء إسرائيل.
وتشكل تقنيات إخفاء المعلومات تحدياً كبيراً للمحققين في الجرائم الرقمية،حيث تعد الأهداف المخفية في الصور التي تستخدم هذه التقنيات من الأمور التي يستحيل ملاحظتها بالعين المجردة، فصورة بريئة تتضمن وروداً، قد تحتوي على مخطط تفصيلي خفي لمكان ما، كما يمكن من خلال تلك التقنيات تأمين الملف الخفي بكلمة مرور معقدة.
اختراق الحسابات
وفي حالات كثيرة، يكون الاعتداء على الحسابات البنكية أو قرصنة بطاقات الائتمان المملوكة للغير بمثابة الجرائم الأكثر إيلاماً لضحاياها. وفي ذلك يحذر الخبراء الأمنيون من عدم التعامل مع مواقع إنترنت غير موثوق منها. حيث ثبت أن بعض الهاكرز كانت له القدرة على تقليد بعض المواقع بحيث يتم إيهام المستخدمين بأنهم دخلوا إلى سيرفر بريدهم الإلكتروني، أو إلى صفحة موقع البنك الذي يتعاملون معه، أو الجهة التي يشترون من خلالها أقراصهم المدمجة ومشترياتهم. ومن ثم تستغل كلمات المرور وأسماء المستخدمين في الدخول على المواقع الحقيقية والأصلية للتجارة الإلكترونية ومن خلالها يتم استغلال حساباتهم البنكية.
القرصنة المعلوماتية
ولا يعبأ كثير من الهاكرز اليوم بالقرصنة المعلوماتية، بقدر اهتمامهم بسرقة الأموال. بدءاً من الاستيلاء على حسابات صغار المودعين، وانتهاء بغسيل الأموال وتمويل العمليات الإرهابية وتجارة المخدرات. والمغري في جرائم الإنترنت المالية، حيث أن بعض المهارات التقنية كفيلة بأن تدر على المشغول بالجريمة آلاف الدولارات دون أن يبرح غرفة نومه، وهي بالطبع مسألة أصبحت أكثر أماناً من التورط في تجارة المخدرات أو العمليات الأخطر، ولعل من الأسباب التي أدت إلى الارتفاع الملفت في جرائم الأموال عبر الإنترنت، انتشار عمليات البيع والشراء الإلكتروني عبر البطاقات الائتمانية.
الإرهاب الإلكتروني
ويظل الإرهاب الإلكتروني «Cyberterrorism «هاجساً يقود الخوف السائد بشأن الجريمة الرقمية. إذ أنه أصبح يسخر التقنية لخدمة أهداف مشبوهة عالية الخطورة. والملفت أن الإرهاب لا يدخر وسعاً لتطوير أساليبه، وخبرات عناصره التي تأخذ دوماً بعصا السبق. وقد دعا ذلك الدول العظمى صانعة التقنية وحائزتها، إلى تكثيف جهودها لحصار هذا النمط من الجريمة الرقمية التي تهدد تفوقها التقني والعسكري ووجودها الإعلامي والثقافي والاقتصادي أيضاً.
بعد التصحيح


انقر هنا لقراءة الخبر من مصدره.