جريمة سيبرانية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث

جريمة سيبرانية[1][2] أو جريمة الفضاء الإلكتروني[2] (بالإنجليزية: Cybercrime) تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية. قد يستخدم الحاسوب في ارتكاب الجريمة و قد يكون هو الهدف. و يمكن تعريف الجريمة الإلكترونية على أنها أي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي و نية الإساءة لسمعة الضحية أو لجسدها أو عقليتها، سواءً كان ذلك بطريقة مباشرة أو غير مباشرة، و أن يتم ذلك باستخدام وسائل الاتصالات الحديثة مثل الإنترنت (غرف الدردشة أو البريد الإلكتروني أو المجموعات.

تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث لأمور جديدة ،هذا الامر ينذر بتطور أدوات وسبل الجريمة الإلكترونية بشكل أكثر تعقيدا أو أشد ضررا من قبل، الأمر الذي يلزم الدول لتطوير آليات مكافحة هذه الجرائم واستحداث خطوط دفاع وسن قوانين وتوعية الناس بمستحدثات هذه الجرائم وتشجيعهم للإبلاغ عنها.

تعريف الجريمة الإلكترونية[عدل]

هي كل سلوك غير قانوني يتم باستخدام الاجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.

نبذة تاريخية[عدل]

  • المرحلة الأولى

تمتد من شيوع استخدام الحاسب الآلي في الستينات إلى غاية 1970، اقتضت معالجة على المقالات تمثلت في التلاعب بالبيانات المخزنة وتدميرها.

  • المرحلة الثانية

في الثمانينات حيث طفح على السطوح مفهوم جديد لجرائم الكمبيوتر والإنترنت تمثلت في اقتحام الأنظمة ونشر الفيروسات.

  • المرحلة الثالثة

في التسعينات حيث شهدت هذه المرحلة تناميا هائلا في حقل الجرائم الإلكترونية ،نظرا لانتشار الإنترنت في هذه الفترة مما سهل من عمليات دخول الأنظمة واقتحام شبكة المعلومات مثلا : تعطيل نظام تقني ،نشر الفيروسات...الخ.

مفاهيم الجريمة الإلكترونية[عدل]

  1. أدت الحداثة التي تتميز بها الجريمة الإلكترونية واختلاف النظم القانونية والثقافية بين الدول إلى اختلاف في مفهوم الجريمة الإلكترونية من بينها :
  2. حسب اللجنة الاروبية فان مصطلح الجريمة الإلكترونية يضم كل المظاهر التقليدية للجريمة مثل الغش و تزييف المعلومات،و نشر مواد إلكترونية ذات محتوى مخل بالأخلاق أو دعوى لفتن طائفية.
  3. حسب وزارة العدل في الولايات المتحدة الأمريكية التي عرفت الجريمة عبر الإنترنت بأنها "اي جريمة لفاعلها معرفة فنية بتقنية الحاسبات تمكنه من ارتكابها".
  4. حسب منظمة التعاون الاقتصادي للجريمة المرتكبة عبر الإنترنت "هي كل سلوك غير مشروع أو غير اخلاقي أو غير مصرح به، يتعلق بالمعالجة الآلية للبيانات ونقلها".

بعض تسميات الجرائم الإلكترونية[عدل]

  • جرائم الإنترنت Computer Crime
  • جرائم التقنية العالية.Hi-tech Crime
  • الجريمة السايبرية Cyber Crime

انواع الجرائم الإلكترونية[عدل]

  • الجرائم ضد الافراد : وتسمى بجرائم الإنترنت الشخصية تتمثل في سرقة الهوية ومنها البريد الإلكتروني ،أو سرقة الاشتراك في موقع شبكة الإنترنت وانتحال شخصية أخرى بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل عملية الإجرام.
  • الجرائم ضد الملكية : تتمثل في نقل برمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى الممتلكات الشخصية.
  • الجرائم ضد الحكومات : مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الإنترنت ،وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي.

خصائص وسمات الجرائم الإلكترونية[عدل]

  • سهولة ارتكاب الجريمة بعيدا عن الرقابة الأمنية، فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو يكتشفه.
  • صعوبة التحكم في تحديد حجم الضرر الناجم عنه قياسا بالجرائم الإلكترونية فالجرائم الالكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي لايمكن تحديد حجم الأضرار الناجمة عنها.
  • مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا أعمارهم تتراوح غالبا ما بين 18 إلى 48 سنة).
  • تنطوي على سلوكات غير مألوفة عن المجتمع.
  • اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية ، لأن المجرم عند تنفيذه لمثل هذه الجرائم لا يبذل جهدا فهي تطبق على الأجهزة الإلكترونية وبعيدا عن أي رقابة مما يسهل القيام بها.
  • جريمة عابرة للحدود لا تعترف بعنصر المكان والزمان فهي تتميز بالتباعد الجغرافي واختلاف التوقيتات بين الجاني والمجني عليه ،فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل بالإمكان ارتكابها عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى.
  • سهولة إتلاف الأدلة من قبل الجناة، فالمعلومات المتداولة عبر الإنترنت على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن نبضات إلكترونية غير مرئية مما يجعل أمر طمس ومحو الدليل أمر سهل.

الجريمة وتقنية المعلومات[عدل]

  • التقنيات كهدف مثلا اختراق أنظمة البنوك والشركات.
  • التقنيات كسلاح مثلا الترويج لأفكار هدامة ضارة بالمجتمع.
  • التقنيات كمساعد مثلا استعمالها في التزوير والتزييف والاحتيال.

اهداف الجرائم الإلكترونية[عدل]

  • التمكين من الوصول إلى المعلومات بشكل غير قانوني كسرقة المعلومات أو حذفها والإطلاع عليها.
  • التمكن من الوصول بواسطة الشبكة العنكبوتية إلى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التلاعب بمعطياتها مثل اداة المسح (nc) وتدعى سكينة الجيش السويسري في مجموعة ادوات الأمن بحيث تقدم هذه الاداة خدمة مسح قوية للبروتوكول الافتراضي وتنفذ بالشكلnetcat وأيضا البروتوكول النقلtcp ولمسح هذا البرتوكول يجب إضافة المعامل2 u- netcat اداة المسح (strobe) تستخدم لمسح منفذ بروتوكول النقل المضمون tcp.
  • الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد والقيام بتهديدهم اما لتحقيق هدف مادي أو سياسي
  • الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير بطاقات الائتمان وسرقة الحسابات المصرفية.

ادوات الجريمة الإلكترونية[عدل]

  • برامج نسخ المعلومات المخزنة في اجهزة الحاسب الالي.
  • الإنترنت كوسيط لتنفيذ الجريمة.
  • خطوط الاتصال الهاتفي التي تستخدم لربط الكمرات ووسائل التجسس.
  • ادوات مسح الترميز الرقمي(البا ركو د)
  • الطابعات.
  • اجهزة الهاتف النقال والهواتف الرقمية الثابتة.
  • برامج مدمرة: مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله،حيث يظهر على شكل برنامج مفيد وامن ويؤدي تشغيله إلى تعطيل الحاسب المصاب و برنامج الدودة الذي يشبه الفيروس ولكنه يصيب اجهزة الحاسب دون الحاجة إلى اي فعل وغالبا يحدث عندما ترسل بريد إلكتروني إلى كل الأسماء الموجودة في سجل الأسماء.

مرتكبو الجرائم الإلكترونية[عدل]

  • طائفة القراصنة'
  • وهي بدورها تنقسم إلى :
  • القراصنة الهواة Hackers :
  • يقصد بهم الشباب البالغ المفتون بالمعلوماتية والحاسبات الالية وبعضهم يطلق عليهم صغار نوابغ المعلوماتية واغلبهم من الطلبة. تضم هذه الطائفة الاشخاص الذين يستهدفون من الدخول إلى انظمة الحاسبات الالية غير المصرح لهم بالدخول اليها. كسر الحواجز الامنية الموضوعة لهذا الغرض وذلك بهدف الخبرة أو الفضول.
  • القراصنة المحترفين Crackers
  • اعمارهم تتراوح مابين 25و45 سنة اغلبهم انهم ذوي مكانة في المجتمع ودائمًا ما يكونوا من المختصين في مجال التقنية الإلكترونية. هم أكثر خطورة وعادة مايعودون إلى ارتكاب الجريمة مرة اخرى.
  • طائفة الحاقدين
  • يطلق عليهم المنتقمون لأنها تنطلق ضد اصحاب العمل والمنشات التي كانوا يعملون بها وانتقاما من رب العمل وهم اقل خطورة ،يرى الباحثون ان اهداف وأغراض الجريمة غير متوفرة لدى هذه الطائفة فهم لا يهدفون إلى اثبات قدراتهم التقنية ومهارتهم الفنية وليبغون تحقيق مكاسب مادية أو سياسية،بل يعمدون إلى اخفاء وإنكار افعالهم واغلب انشطتهم تتم باستخدام تقنيات زراعة الفيروسات والبرامج الضارة لتخريب الانظمة المعلوماتية.
  • طائفة المتطرفين
  • الفكريين يعرف التطرف في هذا المجال بأنه عبارة عن انشطة توظف شبكة الإنترنت في نشر وبث واستقبال وإنشاء المواقع و الخدمات التي تسهل انتقال وترويج المواد الفكرية المغذية للتطرف الفكري،مما دفع بعض المتشددين إلى سلوك الطريق الاجرامي وأصبح هناك ما بعرف بالمجرم المعلوماتي المتطرف الذي يستعمل بما في ذلك للشبكات الاعلامية الاخبارية التي تتبع نشطات الجماعية ونشر بيانات وتصريحات قادتها، وعادة ما يقوم هؤلاء بالاتصال من مقاهي ومكاتب الإنترنت يستعملون كافة المواقع الإلكترونية التي تسعى لتحقيق اغراض دعائية لصالحهم.
  • طائفة المتجسسون
    يقوم هؤلاء بالعبث أو الاتلاف محتويات الشبكة من جانب ومن جانب اخر وهو الأهم و الذي يشكل الخطر الحقيقي على تلك الواقع على سبيل المثال قد يتم تنزيل الاسرار الصناعية من كمبيوتر في احدى الشريكات و ارسالها بالبريد الإلكتروني مباشرة إلى منافستها ،ومن أهم اهداف هذه الطائفة في استخدام الانظمة المعلوماتية هي الحصول على معلومات الاعداء والأصدقاء على حد سواء
  • طائفة مخترقي الانظمة :
  • يتبادل افراد هذه الطائفة المعلومات فيما بينهم بغية اطلاع بعضهم على مواطن الضعف في الانظمة المعلوماتية وتجري عملية التبادل للمعلومات بينهم بواسطة النشرات الاعلامية الإلكترونية مثل : مجموعات الاخبار،بل ان افراد هذه الطائفة يتولون عقد المؤتمرات لكافة مخترقي الانظمة المعلوماتية بحيث يدعى اليها الخبراء من بينهم للتشاور حول وسائل الاختراق واليات نجاحها.

خصائص وسمات مرتكبو الجرائم[عدل]

  • شخص ذو مهارات فنية عالية متخصص في الجرائم المعلوماتيةيستغل مداركه ومهارته في اختراق الشبكات وكسر كلمات المرور و الشفرات ويسبح في عالم الشبكات ،ليحصل على كل غالي وثمين من البيانات والمعلومات الموجودة في اجهزة الحواسيب من خلال الشبكات.
  • شخص قادر على استخدام خبراته في الاختراق وتغيير المعلومات.
  • شخص قادر على تقليد البرامج أو تحويل اموال...........
  • شخص محترف في التعامل مع شبكات الحاسبة.
  • شخص غير عنيف لأن تلك الجريمة لا تلجا للعنف في ارتكابها.
  • شخص يتمتع بذكاء اذ يمكنه التغلب على كثير من العقبات التي تواجهه اثناء ارتكابه الجريمة ،حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الانظمة الامنية حتى لا تستطيع ان تلاحقه وتتبع اعماله الاجرامية من خلال الشبكات أو داخل اجهزة الحواسب فالإجرام المعلوماتي هو اجرام ذكاء.
  • شخص اجتماعي له القدرة على التكيف مع الاخرين.

دوافع ارتكاب الجريمة الإلكترونية[عدل]

  • دوافع مادية ويتمثل في:تحقيق الكسب المادي: تعد الرغبة في تحقيق الثراء من العوامل الرئيسية لارتكاب الجريمة عبر الإنترنت. نظرا للربح الكبير، وغالبا ما يكون الدافع لارتكاب هذه الجريمة هو وقوع الجاني في مشاكل مادية مثال على ذلك تحويل حساب مالي إلى حسابه.
  • دوافع شخصية وتتمثل في:
    • الرغبة في التعلم يكرس مرتكبو هذه الجريمة وقته في تعلم كيفية اختراق المواقع الممنوعة والتقنيات الامنية للأنظمة الحاسوبية.
    • دوافع ذهنية أو نمطية: غالبا ما يكون الدافع لدى مرتكب الجرائم عبر الإنترنت هو الرغبة في اثبات الذات وتحقيق الانتصار على تقنية الانظمة المعلوماتية دون ان يكون لهم نوايا اثمة.
    • دافع لانتقام تعد من اخطر الدوافع التي يمكن ان تنفع شخص يملك معلومات كبيرة عن المؤسسة أو شركة يعمل بها تجعله يقدم على ارتكاب جريمته.
    • دافع التسلية هي جريمة ترتكب من اجل التسلية لايقصد من ورائها احداث جرائم.
    • دافع سياسي يتم غالبا في المواقع السياسية المعادية للحكومة، ويتمثل في تلفيق الاخبار والمعلومات ولو زورا أو حتى الاستناد إلى جزء بسيط جدا من الحقيقةومن ثم نسخ الاخبار الملفقة حولها،تعد الدوافع السياسية من ابرز المحاولات الدولية لاختراق شبكات حكومية في مختلف دول العالم.

اشكال الجرائم الإلكترونية[عدل]

  • اقتحام شبكات الحاسب الالي وتخريبها(قرصنة البرامج).
  • سرقة المعلومات أو الاطلاع عليها بدون ترخيص.
  • انتهاك الاعراض وتشويه السمعة.
  • اتلاف وتغيير ومحو البيانات والمعلومات.
  • تسريب المعلومات والبيانات.
  • جمع المعلومات والبيانات و اعادة استخدامها.
  • نشر واستخدام برامج الحاسب الالي بما يشكل انتهاك لقوانين حقوق الملكية و الاسرار التجارية.

مكافحة الجرائم الإلكترونية[عدل]

  • محاربة الجريمة الإلكترونية تحتاج لوقفة طويلة وقوية من قبل الدول و الأفراد الكل مسؤول عن الاسهام قدر الامكان لمحاربة و التصدي لها:
  • تتجسد أول طرق مكافحة الجرائم الإلكترونية عبر الإنترنت في الاستدلال الذي يتضمن كل من التفتيش والمعاينة والخبرة والتي تعود إلى خصوصية الجريمة الإلكترونية عبر الإنترنت،اما الثاني سبل مكافحة الجريمة الإلكترونية هي تلك الجهود الدولية و الداخلية لتجسيد قانونية للوقاية من هذه الجريمة المستحدثة ،فأما الدولية فتتمثل في جهود الهيئات والمنظمات الدولية والتي تتمثل في:
  • توعية الناس لمفهوم الجريمة الإلكترونية وانه الخطر القائم ويجب مواجهته والحرص على ألا يقعوا ضحية له.
  • ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب بنكي.
  • عدم الافصاح عن كلمة السر لأي شخص والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة.
  • عدم حفظ الصور الشخصية في الكمبيوتر.
  • عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة.
  • الحرص على تحديث انظمة الحماية مثل:استخدام برامج الحماية مثل نورتون norton، كاسبر سكي ،مكافي.Mcafee...الخ.
  • تكوين منظمة لمكافحة الجريمة الإلكترونية.
  • ابلاغ الجهات المختصة في حال تعرض لجريمة إلكترونية.
  • تتبع تطورات الجريمة الإلكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها.
  • تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها مثل : lava soft

المراجع[عدل]

  1. ^ "ترجمة و معنى cybercrime بالعربي في قاموس المعاني. قاموس عربي انجليزي مصطلحات صفحة 1". www.almaany.com. اطلع عليه بتاريخ 21 نوفمبر 2017. 
  2. أ ب "Al-Qamoos القاموس - English Arabic dictionary / قاموس إنجليزي عربي". www.alqamoos.org. اطلع عليه بتاريخ 21 نوفمبر 2017. 
  • أمير فرج يوسف - الجرائم المعلوماتية على شبكة الإنترنت دار المطبوعات الجامعية الإسكندرية 2008.
  • الجرائم الإلكترونية - مقال للكاتب : سعد الجريوي نشر على موقع nashiri.net.

انظر أيضا[عدل]