الجريمة المعلوماتية 1/2

العدد: 
14936
اثنين, 2017/05/01

في عام 1968 قامت وكالة مشروعات الأبحاث المتقدمة بالتعاقد مع شركة لبناء شبكة بالاعتماد على كومبيوتر صغير وفي عام 1969 تم إنشاء الشبكة الأولى وأصبح عدد الحواسيب فيها /4/ حواسيب رئيسية موزعة بين جامعة كاليفورنيا في لوس أنجلوس ومعهد ستانفورد للأبحاث في شمال كاليفورنيا وجامعة كاليفورنيا في مدينة سانتا باربارا وأخيراً جامعة يوتاه.

وكانت الشبكة متصلة بسرعة ربط تصل إلى 50 ألف نبضة/ثانية وكانت هذه هي بداية شبكة الانترنت وفي عام 1972 طور راي توماتسون أول برنامج للبريد الإلكتروني وزاد عدد الحواسيب المتصلة بالشبكة إلى 23 حاسوباً وبسرعة الاتصال ذاتها.

وفي عام 1973 قام فين سيرف الذي يسمى (أبو الانترنت) بتوصيل أجهزة الكومبيوتر التي تعمل بأنظمة عمل مختلفة وشبكات الكومبيوتر التي تعمل ببروتوكولات مختلفة عن بعضها البعض.

وفي عام 1974 استخدم فين سيرف كلمة (انترنت) لأول مرة في ورقة قدمها إلى مؤتمر حول بروتوكولات التحكم في الاتصال.

وفي عام 1976 قامت معظم الشبكات الداخلية لأجهزة الكمبيوتر باستخدام الكابلات المحورية ونجحت تجارب الربط بين الولايات المتحدة وأوروبا باستخدام الأقمار الصناعية.

ووصل عدد الحواسيب المتصلة بالشبكة إلى حوالي /111/ حاسوباً ولم تعد شبكة الاتصالات تقتصر على شبكة الكوابل الأرضية واستخدمت لأول مرة الاتصالات اللاسلكية وشبكة الاتصالات عبر الأقمار الصناعية.

وفي عام 1981 قدم فين سيرف مقترحاً لربط هذه الشبكة مع شبكة وزارة الدفاع الأميركية وبلغ عدد الحواسيب المتصلة بها /313/ حاسوباً رئيسياً.

ومن المعروف أن بداية الحواسيب والشبكات كان لصالح الأعمال العسكرية كما هو الحال في معظم الاختراعات وكان يتم إعطاء رقم محدد لكل مشترك وكان على أي مشترك يرغب في التواصل مع مشترك آخر أن يحفظ هذا الرقم ويكتبه في بداية رسالته.

إلا أن جامعة ويسكونسن قدمت في عام 1983 خدمة إضافية وهي خدمة الاسم الحقيقي التي تسمح باستخدام الأسماء بحيث يكون أمام كل اسم الرقم الخاص به. ويتم التحويل بصورة أوتوماتيكية وبهذا فتح الباب للاستخدام دون الحاجة إلى ذكر أرقام المشتركين.

وأدى هذا إلى زيادة أعداد الحواسيب المتصلة إلى /562/ حاسوباً رئيسياً وقسمت الشبكة إلى شبكتين إحداهما عسكرية والثانية للاستخدامات المدينة وأصبحت سرعة الشبكة /1500/ مليون نبضة/ ثانية أي ما يعادل /25/ ضعفاً للسرعات السابقة ووصل عدد الحواسيب المتصلة إلى /1024/ حاسوباً رئيسياً.

وفي عام 1990 أصبحت السرعة 45 ميجا بيت/ثانية وظهر لأول مرة أسلوب استخدام النصوص التفاعلية وقفزت أعداد الحواسيب المشتركة لتصل إلى /313/ ألف حاسوب بعد السماح لها بالاستخدام التجاري.

 وفي عام 1992 ولدت الشبكة العنكبوتية العالمية لتكون جمعية الانترنت العالمية هي الجهة المسؤولة عن إدارة وتنظيم العمل على شبكة الانترنت وتجاوز عدد الحواسيب مليون حاسب ومنذ ذلك الوقت بدأت جرائم الكمبيوتر والانترنت والجريمة المعلوماتية.

تتشابه الجريمة المعلوماتية مع الجريمة التقليدية في أطراف الجريمة: من مجرم له دوافع في قيامها وسمات وصفات مرتكبيها وضحية وقد يكون شخصاً طبيعياً أو شخصاً اعتبارياً وجسم الجريمة وأداتها الفعالة ومكان الجريمة.

 والاختلاف الحقيقي هو نوعية الجريمة فالأداة ذات تقنية عالية وكذلك فمكان الجريمة لا يتطلب الانتقال الحسي المادي الملموس إلى مسرح الجريمة إذ تتم الجريمة عن بعد باستخدام خطوط وشبكات الاتصال بين الجاني ومكان الجريمة.

فقد أعلن مركز بلاغات جرائم الانترنت في تقريره السنوي لعام 2007 أن مقدار الخسارة لقاء تكاليف الاستقبال فقط وذلك للبلاغات الناتجة عن سوء استخدام الانترنت هو 199 مليون دولار وذلك بزيادة قدرها 15.5 مليون دولار عن السنة التي قبلها، أي للاستقصاء عن الجرائم بصورة أولية من حيث تسجيلها وتجهيزها ورسومها وتكاليف استكمال بحثها.

أما خسارة الشركة الأميركية فقط في عام 2000 من تدمير ملفات وخسائر مباشرة أو غير مباشرة جراء جرائم المعلوماتية فهي 10 مليار دولار سنوياً. ونذكر على سبيل المثال: الأعمال والخسائر في البرامج والتطبيقات والملفات ونظم العمل الآلية وسرعة وكفاءة شبكات الاتصال التي تنجم عن الفيروسات التي تصيب رسائل البريد الالكتروني والحاسوب وامتلاء الخوادم ناهيك عن الآثار المعنوية والنفسية وغيرها من الآثار التي أصابت البشرية من خلال استخدام التقنية بالصورة التي يجب أن تكون عليها.

وسنعرف بشيء من التفصيل الجرائم المعلوماتية وتصنيفاتها من حيث التنفيذ والأهداف والوسائل وغيرها.

تعريف أول: استخدام الأجهزة التقنية الحديثة مثل: الحاسب الآلي والهاتف النقال أو البرامج في تنفيذ أغراض مشبوهة وأمور غير أخلاقية لا يرتضيها المجتمع لأنها منافية للأخلاق العامة.

تعريف ثاني: كل نشاط غير مشروع يتعلق بالمعالجة الآلية للبيانات والمعلوماتية يؤدي إلى الإضرار.

وبالتفصيل فهو يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب الآلي أو أحد ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة الأخرين أو تدمير أو إتلاف مواقع الكترونية أو تزوير وقلب الحقائق والوثائق من خلال الدخول إلى أنظمة مستهدفة.

إن جرائم المعلوماتية تختلف عن بعضها باختلاف الكيفية التي يتم بها تنفيذ تلك الجريمة أو أهدافها أو الشخص الذي قام بتلك الجريمة ونستحدث بالتفصيل عن أنواعها:

أولاً ـ التصنيف حسب التنفيذ: فردي ـ فردي:

ويقصد به أن يكون منفذ الجريمة المعلوماتية فرداً ولا ينتمي لأي جماعة أو حزب أو منظمة وبدافع شخصي. كما أن المستهدف في هذه الحالة يكون أيضاً فرداً ومستهدفاً لذاته ويكون مسرح الجريمة إما بريده الالكتروني أو جهازه أو موقعه الشخصي.

فردي ـ جماعي:

ويكون هنا المجرم فرداً وبدوافعه الشخصية أيضاً ويقوم بمهاجمة منظمة أو مؤسسة أو شركة وذلك بقصد الانتقام أو التشهير أو لأي سبب آخر.

جماعي ـ فردي:

هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون بأعمال تخريبية أو تجسسية أو أي نوع من أنواع جرائم المعلوماتية. ويكون الهدف بالنسبة إليها فرداً واحداً كأن يقوموا جميعاً بإرسال رسائل متكررة إلى بريد شخص بذاته أو التآمر للدخول على موقعه في الوقت نفسه مما يسبب له الخراب والدمار.

جماعي ـ جماعي:

في هذه الحالة يقوم عدد من الأشخاص بمهاجمة موقع جهات ذات شخصيات اعتبارية كالمنظمات والهيئات والشركات بهدف القيام بعمل تخريبي وتجسسي عليها.

ثانياً ـ التصنيف حسب النوع: التسلل والتجسس:

هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة من خلال استراق السمع إلى تركيب أجهزة تنصت صوتية ومرئية إلى ابتكار طرق وأساليب حديثة للدخول إلى أجهزة الحاسوب عند الآخرين للحصول على أكبر كمية من المعلومات باعتبار أن الحاسب الآلي أصبح أكبر مستودع ومخزن للمعلومات فالصورة تخزن وملفات الصوت والفيديو ناهيك عن الوثائق المهمة والمراسلات الرسمية والخاصة والوثائق المالية فهي موجودة في الحواسيب الشخصية.

أنواع الجرائم الالكترونية (المعلوماتية):

الجرائم التي تتم ضد الحواسيب ونظم المعلوماتية: وهي أشد الجرائم خطورة وتأثيراً وتحقيقاً للخسائر للأفراد والمؤسسات حيث بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر القيام بإتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه.

وعليك عزيزي الكريم أن تتخيل نوع تلك الوثائق وأهميتها والتي من الممكن أن ينالها العبث والتخريب فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.

مستغلين بعض الثغرات في إجراءات أمن المعلومات إذ يمكن تعطيل العمل عن طريق إغراق أجهزة الخوادم بملايين طلبات الحصول على معلومات، الأمر الذي لا تحتمله نظم قواعد البيانات فتصاب بالشلل التام. ومثاله: ما تعرض له موقع (ياهو) وهو ثاني أكثر المواقع شعبية من حيث عدد الزائرين فقد تعرض إلى هجوم في شباط عام 2000 فأدى إلى انقطاع خدمة الاتصال لمدة ثلاث ساعات حتى استطاع مهندسو الشركة تدارك الأمر بوضع فلاتر.

وقد يقوم المهاجم بالتزوير والتغيير وخاصة لشخص له أهداف مريبة فيفعل به ما يشاء. فبإمكانه تغيير الحقائق والأسماء والتواريخ في الوثائق والمستندات الموجودة وقد يصل الأمر إلى تغيير الصور والوجوه والأشخاص لاستخدامها لأهداف مشبوهة.

كما أن تغيير ملفات الفيديو وتركيب وجوه المشاهير من علماء ونجوم السينما والرياضة بهدف التشهير وإساءة السمعة يعد جريمة من جرائم المعلومات التي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها أو يساعدون في تنفيذها عن طريق الخداع والتغرير.

3 - جرائم الاعتداء على الأشخاص :

المقصود بالاعتداء هنا السب والقذف والتشهير وبث أفكار وأخبار من شأنها الإضرار الأدبي أو المعنوي بالشخص أو الجهة المقصودة.

وقانون العقوبات السوري نص على جرم التحقير وهو من اختصاص محكمة بداية الجزاء ويكون لأصحاب المهن العلمية حين أدائهم عملهم أو لأصحاب المناصب. ويكون الاعتداء بالدخول إلى موقع الشخص المشهر به وتغيير محتوياته.

ونحن أمام أربعة قوانين لتوصيف الحالات الجرمية وهي:

قانون العقوبات العام الصادر عام 1949.

قانون التوقيع الالكتروني رقم 4 لعام 2009.

 قانون الإعلام الصادر بالمرسوم رقم 108 لعام 2011.

قانون تنظيم التواصل على الشبكة ومكافحة الجريمة المعلوماتية الصادر بالمرسوم رقم 17 تاريخ 8 / 2 / 2012.

ثالثاً ـ جرائم نشر الفيروسات وتطويرها:

كانت بداية تطوير فيروسات الحاسوب في منتصف الثمانينيات في باكستان على يدي اثنين من الأخوة العاملين في مجال الحواسيب الآلية.

ويظهر شهرياً حوالي 200 فيروس جديد. وهنا ظهر تحميل المواقع بالأغاني والأفلام غير المرخصة وفي هذا مخالفة لحقوق النشر والتوزيع للحقوق الأدبية والموسيقية و ..

وظهرت دعاوى المنافسة غير المشروعة وحماية حقوق المؤلفين كما ظهرت جرائم التخابر بين أفراد يهددون استقرار الدولة أو الدعارة أو الشذوذ الجنسي.

رابعاً ـ جرائم الاعتداء على الأموال:

تعتمد المصارف في الوقت الحالي على شبكات متعددة بين فروعها وكذلك مع باقي المؤسسات المالية وذلك من خلال شبكة معلومات وفي تعاملها مع العملاء عبر إمكانية الدخول بوساطة بطاقات الائتمان والدفع الالكتروني والإقلال من التعامل النقدي المباشر وظهرت خدمات جديدة تؤديها الشبكة مثل الاشتراك في النوادي الخاصة أو لعب القمار وأكثر من 70% من الشعب الأميركي يعتمد على الدفع الالكتروني وقد ينشر اللصوص مواقع وهمية للشراء أو للمصارف ويكون الغرض منها هو الحصول على بيانات تلك البطاقات ثم يقومون بتحويلها وسرقتها.

وللتقليل من هذه المخاطر:

1-في حالة وجود نية للشراء عبر الانترنت من خلال بطاقات الائتمان التوجه إلى مسؤول الائتمان في المصرف.

2-عدم تحميل البطاقات بمبالغ كبيرة.

3-الاتصال عن طريق الهاتف أو البريد الالكتروني لمعرفة صدق عملية الشراء من عارض السلعة والخدمة.

4-الاطلاع على القوائم السوداء من دول عدة لمعرفة خطورة الشركة وتسجيلها في القائمة السوداء.

5-الاتصال هاتفياً مع الشاحن للبضاعة لتحديد كلفتها.

6-التأكد من المصادر الرسمية من أنها ليست شركة غسيل أموال. 

كما في الجرائم العادية هناك مجرمون متخصصون وهناك مجرم مكرر له سوابق وهو محترف وهناك مجرمون أذكياء تصعب ملاحقة أعمالهم الإجرامية.

والركن المادي في جرائم الانترنت هو تجهيز الحاسوب ببرامج الاختراق أو برامج مخلة بالآداب أو فيروسات لبثها.

وهي لا تعد في الجرائم العادية كشراء سكين أو مسدس مرخص أو غيرها من الأعمال التحضيرية ولكن تعتبر في جرائم المعلومات والنية الجرمية متوفرة.

أما الركن المعنوي في جرائم الانترنت فهو الإرادة وطلب النتيجة والقصد الجرمي وينحصران في:

1-الدخول بدون تصريح إلى حواسيب الغير.

2- العلم اليقيني بالخطر المذكور.

3- النية في الاعتداء على الغير.

ونظراً إلى الحاجة لتضافر العمل الدولي للتتبع والتحليل لملابسات الوقائع الإجرامية المختلفة فقد ظهرت تشريعات منها (معاهدة بودابست لمكافحة جرائم الفضاء المعلوماتي) عام 2000.

لا بد أن نذكر مسؤولية مقدمي خدمة الوصول للإنترنت فهل هي مسؤولية عقدية في حال كانت بناء على عقد ورسوم، أم مسؤولية تقصيرية إذا كانت بدون عقد ومجانية؟! إضافة إلى تحديد اختصاص الجرم المكاني فقد يكون المخدم في الإمارات والمجرم من أميركا والضحية من سورية.

ويذهب القضاء الفرنسي إلى أن مقدم خدمة الاستضافة مسؤول بصفته مؤجر الخدمة وصاحب الموقع مستأجر الخدمة ضمن شروط معينة وعليه أن يعلم الشركة بالجرم لاتخاذ الإجراءات وأسرعها وقف تلك الخدمة وحجبها.

حلب
الفئة: 
الكاتب: 
المحامي مصطفى خواتمي

إضافة تعليق جديد

Plain text

  • لا يسمح بوسوم HTML.
  • تتحول مسارات مواقع وب و عناوين البريد الإلكتروني إلى روابط آليا.
  • تفصل السطور و الفقرات تلقائيا.
كابتشا
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
Image CAPTCHA
الرجاء إدخال الرموز الموجودة في الصورة