23 نوفمبر، 2024 4:00 ص
Search
Close this search box.

الجريمة فـي الفضاء الالكتروني

الجريمة فـي الفضاء الالكتروني

السيدة فاطمة مهندسة في احدى الشركات التي تختص في مجال استخراج النفط أتصلتِ بها ذات يوم احدى زميلاتها في العمل عبر الواتساب واخبرتها بإن والدتها تعرضت الى حادث سير اثناء سفرهم الى احدى المحافظات وهي بحاجة الى مبلغ من المال لإجراء عملية جراحية لها ، وعليها ان (تحوّل لها مبلغ من المال مقداره (مليوني دينار)) الى احدى شركات الصيرفة في تلك المحافظة
فأسرعت السيدة فاطمة الى اقرب شركة تحويل مالي وقامت بتحويل المبلغ وبعد دقائق من تحويل المبلغ عاودتِ الاتصال بها لتخبرها بأن المبلغ لا يكفي كون هناك العديد من المصاريف الكثيرة وانها بحاجة الى تحويل (مليون دينار) إضافي ، في ذلك الوقت شعرت السيدة فاطمة بالقلق وقامت بالاتصال على خط الموبايل فردت عليها زميلتها وبعد الاستفسار عن الموضوع تفاجاءت كثيراً مما حدث واخبرتها بأن ليلة أمس قد تم تهكير رقمها واخذوا الأسماء الموجودة على تطبيق الواتساب ، عند ذلك ادركت بانها كانت ضحية وانها تعرضت لخدعة وسرقة، هذه قصة بسيطة عن عمليات السرقة والاختراق والابتزاز التي تحدث يومياً وتشير التقارير الى عدد ضحايا الهجمات الالكترونية تبلغ اكثر من (600) مليون مستخدم سنويًا، واكثر من (1.5) مليون ونصف يوميًا ، واكثر من (224) مليون لسرقة الهويات (الحسابات) ، فضلاً عن ان اكثر المواقع اختراقاً الكترونيًا هي مواقع التواصل الاجتماعي حيث ان من بين (10) مستخدمين يتم تهكير مستخدم واحد ، واكثر من (600) الف حساب فيس بوك يتم اختراقه يومياً ، أما عن حصة ونوع الضحايا فأن حصة الرجال تزيد عن (71%) أما النساء فتزيد عن (63%) ،
اذن ما الذي يجب علينا فعله لتجنب الوقوع في فخ الهكر :
أولاً / ما هو الفضاء الالكتروني :
يتألف الفضاء الالكتروني من :
الخدمات الحكومية.
الاعمال التجارية.
التعليم.
التواصل الاجتماعي.

ثانياً/ ما نعني بالجريمة الالكترونية أو ( الجريمة في الفضاء الالكتروني)
تُعرف الجرائم المعلوماتية أو الجرائم الإلكترونية (electronic crime) هي الجرائم التي تتم باستخدام جهاز الكمبيوتر أو أي جهاز متصل بشبكة بهدف الوصول إلى المعلومات بطريقة غير شرعية أو إلحاق الضرر بالأجهزة أو تعطيلها، وقد ساهم انتشار الإنترنت حول العالم بانتشار الجريمة الإلكترونية بشكل كبير، كما يُنظَّم هذا النوع من الجرائم من لدن أفراد أو مجموعات مبتدئة كانت أو محترفة، وتجدر الإشارة إلى أن الدافع الأساسي للجرائم المعلوماتية هو المال، والتي يُمكن أن تُنَفَّذ من خلال العديد من الوسائل؛ مثل هجمات الفدية والاحتيال عبر الأيميل ، وسرقة الحسابات المصرفية وبطاقات الائتمان، وغيرها من الأشكال الأخرى المُتعددة لهذا النوع من الجرائم.
ثالثاً / اشكال الجرائم الالكترونية :
اقتحام شبكات الحاسب الالي وتخريبها(قرصنة البرامج).
سرقة المعلومات أو الاطلاع عليها بدون ترخيص.
انتهاك الاعراض وتشويه السمعة.
اتلاف وتغيير ومحو البيانات والمعلومات.
تسريب المعلومات والبيانات.
جمع المعلومات والبيانات واعادة استخدامها.
نشر واستخدام برامج الحاسب الالي بما يشكل انتهاك لقوانين حقوق الملكية والاسرار التجارية.
رابعاً / اسباب الجرائم الالكترونية :
الرغبة في التعلم، قد يكون مرتكب الجريمة مبتدئ لديه الرغبة الكبيرة في خوض التجربة.
الرغبة بتحقيق الربح المادي من خلال الاختلاس أو سرقة المعلومات.
الانتقام من الآخرين لدوافع شخصية بين المجرم والضحية.
الاستمتاع، حيث يعتبرها البعض أمراً ممتعاً ومسلياً متناسياً أضرارها التي تعود على الضحية.
خامساً/ أدوات الجريمة الالكترونية :
برامج نسخ المعلومات المخزنة في اجهزة الحاسب الالي.
الإنترنت كوسيط لتنفيذ الجريمة.
خطوط الاتصال الهاتفي التي تستخدم لربط الكاميرات ووسائل التجسس.
ادوات مسح الترميز الرقمي(البا ركو د)
الطابعات.
اجهزة الهاتف النقال والهواتف الرقمية الثابتة.
برامج مدمرة: مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله ، حيث يظهر على شكل برنامج مفيد وامن ويؤدي تشغيله إلى تعطيل الحاسب المصاب و برنامج الدودة الذي يشبه الفيروس ولكنه يصيب اجهزة الحاسب دون الحاجة إلى اي فعل وغالبا ما يحدث عندما ترسل بريد إلكتروني إلى كل الأسماء الموجودة في سجل الأسماء.
سادساً/الجرائم الالكترونية في التشريعات العربية والعراقية :
تعد نصوص التجريم المقررة في قوانين العقوبات العربية عاجزة عن مواجهة خطر جرائم الحاسوب وامام هذا الواقع فينبغي علينا تحشيد الجهود والتدابير التشريعية الحثيثة لسد النقص الحاصل بإيجاد قواعد تحيط بهذا النمط الخطر والمستجد من انماط الاجرام
ويعد قانون العقوبات العماني اول قانون عربي يتطرق الى مواجهة الجرائم المعلوماتية , من خلال التعديل الذي تم على قانون الجزاء العماني رقم 7 لسنة 1974 بموجب المرسوم السلطاني رقم 72 لسنة 2001
وتعد دولة الامارات العربية المتحدة اول دولة عربية تصدر قانونا مختصا في مكافحة جرائم المعلومات فقد صدر القانون الاتحادي رقم 2 لسنة 2006 في شان ( مكافحة جرائم تقنية المعلومات ) .
أعدت الحكومة العراقية مشروع قانون جرائم المعلوماتية وأُحيل الى مجلس النواب عام 2011 وقُرِء قراءة اولى في المجلس ومازال قيد التشريع , ويتضمن مشروع هذا القانون (31) مادة موزعه على اربع فصول حيث تضمن الفصل الاول التعاريف والاهداف والفصل الثاني الاحكام العقابية والفصل الثالث إجراءات جمع الأدلة والتحقيق والمحاكمة والفصل الرابع احكام عامة وختامية بالإضافة الى الاسباب الموجبة
سابعاً /التحديات التي تواجه مكافحة الجرائم :
عالمية الجريمة كون شبكة الاتصالات “الانترنت” عالمية تربط أعداداً لا حصر لها من الحواسيب والأجهزة عبر الشبكة ، حيث يمكن أن يكون الجاني في بلد والمجني عليه في بلد آخر.
المخاطر الأمنية والفكرية على المجتمع ,إضافة لمخاطرها المادية.
صعوبة التحكم في تحديد حجم الضرر الناجم عنها قياساً بالجرائم الأخرى.
قصور النصوص التشريعية الخاصة بمواجهة تلك الجرائم سواء من الجهات الدولية أو المحلية وعدم وجود تعريف موحد للجرائم الإلكترونية.
ثامناً/ مرتكبوا الجرائم الالكترونية :
يُعرَف الشخص الذي يتحايل على إعدادات الأمان المختلفة بهدف الوصول إلى أية معلومات غير مسموح بالاطلاع عليها والوصول لها بالهاكر بالإنجليزية ( Hacker)، وينقسم الهاكرز إلى ثلاثة أصناف، وهي على النحو الآتي:
الهاكرز ذو القبعات البيضاء بالإنجليزية: (White hat hackers)، وهم الهكر الذين يساعدون الشركات على تطوير أنظمتهم الحاسوبية.
الهاكر ذو القبعات السوداء بالإنجليزية ( Black hat hackers)، وهم الهكر الذين يستخدِمون الطرق غير القانونية لسرقة البيانات والمعلومات.
الهاكر ذو القبعات الرمادية بالإنجليزية ( Grey hat hackers)، وهم الذين يقومون بأعمال الاختراق بهدف إظهار مدى براعتهم ومهارتهم، دون تحقيق أي مكاسب من عمليات الاختراق تلك.

تاسعاً/ مكافحة الجرائم الالكترونية :
محاربة الجريمة الإلكترونية تحتاج لوقفة طويلة وقوية من قبل الدول والأفراد الكل مسؤول عن الاسهام قدر الامكان لمحاربة و التصدي لها.
تتجسد أول طرق مكافحة الجرائم الإلكترونية عبر الإنترنت في الاستدلال الذي يتضمن كل من التفتيش والمعاينة والخبرة والتي تعود إلى خصوصية الجريمة الإلكترونية عبر الإنترنت، اما الثاني سبل مكافحة الجريمة الإلكترونية هي تلك الجهود الدولية و الداخلية لتجسيد قانون للوقاية من هذه الجريمة المستحدثة ،فأما الدولية فتتمثل في جهود الهيئات والمنظمات الدولية والتي تتمثل في:
توعية الناس لمفهوم الجريمة الإلكترونية وانه الخطر القائم ويجب مواجهته والحرص على ألا يقعوا ضحية له.
ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة مثل بطاقة إئتمانية أو حساب بنكي.
عدم الافصاح عن كلمة السر لأي شخص والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة.
عدم حفظ الصور الشخصية في الكمبيوتر.
عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة.
الحرص على تحديث انظمة الحماية مثل: استخدام برامج الحماية مثل نورتون Norton، كاسبر ،مكافي.Mcafee…الخ.
تكوين منظمة لمكافحة الجريمة الإلكترونية.
ابلاغ الجهات المختصة في حال تعرض لجريمة إلكترونية.
تتبع تطورات الجريمة الإلكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها.
تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها.
عاشراً/ الـوقايـة :
أخذ الحيطة والحذر وعدم تصديق كل ما يصل من إعلانات والتأكد من مصداقيتها عن طريق محركات البحث الشهيرة.
تجنب فتح أي رسالة إلكترونية مجهولة المصدر بل المسارعة إلى إلغائها.
وضع الرقم السري بشكل مطابق للمواصفات الجيدة التي تصعّب من عملية القرصنة عليه، من هذه المواصفات بأن يحتوي على أكثر من ثمانية أحرف، أن يكون متنوع الحروف والرموز واللغات إلخ.
الحرص على المعلومات الشخصية والحاسب الشخصي وذلك بوضع برامج الحماية المناسبة.

المصادر
المراجع ^ أ ب Computer Hope (22-6-2018), “Computer crime”، www.computerhope.com, Retrieved 1-2-2019. Edited. ↑ Margaret Rouse, “Cybercrime”، searchsecurity.techtarget.com, Retrieved 1-2-2019. Edited. ↑ “Hacker”, www.techopedia.com, Retrieved 1-2-2019. Edited.

المراجع العربية
1 ـ يوسف حسن يوسف / الجرائم الدولية للأنترنت / 2011 المركز القومي للإصدارات
2 ـ عبد الفتاح بيومي / الجريمة في عصر العولمة / 2008 دار الفكر الجامعي
3 ـ خالد محمد كرفور /جرائم الكومبيوتر والانترنت / دار الغرير دبي
4 ـ قاعدة التشريعات العراقية
5 ـ منير محمد الجنبيهي /جرائم الانترنت والحاسب الالي / دار الفكر الجامعي 2006
6 ـ ناصر محمد البقمي / مكافحة الجرائم المعلوماتية / مركز الامارات 2008
7 ـ موقع سماحة السيد السيستاني على شبكة الاتصال الدولية www.sistani.org

أحدث المقالات

أحدث المقالات