هوية المجرم الالكتروني

نظرة عامة:

لابد أن تواجه أي نهضة حضارية تهدف لخدمة الإنسانية ونهضة الأمم ثغرات وهفوات ممكن أن يستغلها ضعاف النفوس حتى يقفوا ضد نماء هذه النهضة والاستفادة منها بالشكل السليم , ليجعلوا منها وسيلة لخرق خصوصيات الآخرين وسلب حقوقهم وتدمير ممتلكاتهم واصطياد جهود الآخرين لابتزازهم ونشر فضائحهم وخصوصياتهم . فالشبكة العنكبوتية “الإنترنت” غدت ثروة حضارية مهمة لتطوير الأمم والرفع من مستواها العلمي والحضاري, فكذلك هذه الشبكة لم تسلم من عبث المجرمين واقتناص جهل مستخدمي الإنترنت ليمارسوا دور القراصنة ويسلبوا منهم حقوقهم وممتلكاتهم جرّاء غفلتهم وجهلهم .
هؤلاء القراصنة العابثون هم أيضاً مجرمون حقيقيـّون حتى لو تستّروا خلف ستار التقنية , فهم لا يختلفون عن غيرهم من المجرمين في أهدافهم وإضرارهم بالآخرين بهدف الحصول على منافعهم سواءً كانت منافع معنوية أو مادية أو معلوماتية, كاختراق المواقع الإلكترونية وتخريب أنظمة المؤسسات العامة، أو الوصول إلى الأشخاص أو الجهات المستخدمة للتكنولوجيا بغرض تهديدهم وابتزازهم، وكذلك نشر الأفكار المتطرفة التي تهدد استقرار المجتمع و حياة الناس نتيجة لترويج أفكار هدّامة تصيب الجسد الاجتماعي بالخلل وتضعف من قواه , وهم من يطلق عليهم  بالمجرمين الإلكترونيين .
في هذا المقال سنتطرق لهوية هؤلاء المجرمين وذكر خصائصهم وسماتهم ومنبع أهدافهم وأصنافهم وكذلك القوانين التي سنّتها الحكومات لمعاقبتهم.

 

مقدمة:

لابد أن نوسع مدارك الفرد بالطريقة السليمة لاستخدام الإنترنت, فهو سلاح ذو حدين لذلك سنطرح أهمية هذه المشكلة و ما هي أهدافها وأصل حدوثها, كذلك الفئة المستهدفة لهذا المقال.

 

الأهمية:

تكمن أهمية هذا المقال بتوضيح ماهية المجرم الإلكتروني وما هي طرقه وأساليبه للتلصص على أجهزة الآخرين وكذلك تثقيف مستخدمي الشبكة العنكبوتية  بكيفية حماية أجهزتهم منهم , فمع انتشار استخدام شبكة الإنترنت، لم تعد الجرائم الإلكترونية ذات تأثير قاصر على الدول الأكثر استخداماً للتقنية فقط ، بل أصبحت ظاهرة عالمية، تتطلب تضافر الجهود العالمية للحد منها، لاسيما وأن خطورتها تتعدى الأفراد وأجهزتهم، إلى المؤسسات العامة والخاصة والعلاقات الدولية، الأمر الذي يشكل تهديداً لأمن واقتصاد الدول. وكانت تقارير صحفية قد ذكرت أن الخسائر الاقتصادية التي تكبدتها الحكومات والشركات والأفراد من جرّاء انتشار فيروس “كونفيكر Conficker”، الذي هاجم ملايين من أجهزة الكمبيوتر في مختلف أنحاء العالم في وقت سابق من هذا العام. يمكن أن تصل إلى 9.1 مليارات دولار[1].

 

الأهداف:

مع بزوغ فجر الثورة المعلوماتية ، وتوسع استخدام شبكة الإنترنت وبدء استخدامها في المعاملات التجارية ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها ، وهذه الجرائم تطلق عليها الدول “الجريمة الإلكترونية” ، أي تلك الأعمال التي تتم عن طريق الإنترنت ، وهي من أهم وأخطر التحديات التي تواجه المعاملات الإلكترونية[3].لذلك يهدف هذا المقال إلى تثقيف وتوعية المجتمع بهوية المجرم الإلكتروني للحد من أخطاره ,وبيان كيفية التصدي لهم بذكر طرقهم ونواياهم الخفية .

 

أصل المشكلة:

مما لاشك فيه أن شبكة الإنترنت أشبه بقلعة دون حراس, فهي قلعة مليئة بالمعلومات الثمينة والمفيدة إلا أنها لن تستطيع أن تحمي جميع بواباتها من المجرمين الأعداء بنسبة مئة بالمائة حتى وإن حاولت;  وذلك لأن التكنولوجيا  في تطور مستمر ففي كل ثانية يتم إنتاج طريقة جديدة وغير معهودة للاختراق . وأيضاً جهل الضحايا –مستخدمي الإنترنت- بكيفية حماية أجهزتهم ومعلوماتهم من العطل و التخريب أو السرقة أدى إلى مشكلة يصعب حلها .لهذا سُنّت القوانين لردع هؤلاء المجرمين ومعاقبتهم , ويتوجب علينا كذلك توعية هذا المجتمع بكل خفايا هذا الموضوع حتى نشارك في تقليل نسبة الاختراقات التي تواجه المستخدمين بكافة أنواعهم .

 

مخرجات الورقة والمستفيدين منها :

 

 

شكل(1) [4]

 

 

الرسم البياني السابق يوضح ازدياد نسبة استخدام الانترنت في عام 2010على نطاق واسع من العالم وبمختلف الفئات العمرية . فإذن هذا المقال يستهدف الجميع  بما أن التكنولوجيا في تقدم مستمر و الإنترنت بمثابة لغة العصر ,لذا هذا المقال سيوضح لجميع هؤلاء المستخدمين من هو المجرم الإلكتروني وما هي خصائصه وسماته.

 

محتوى المقال:

لم يكن لارتباط الجريمة المعلوماتية بالحاسب الآلي أثره على تمييز الجريمة المعلوماتية عن غيرها من الجرائم التقليدية فحسب، وإنما كان له أثره في تمييز المجرم المعلوماتي عن غيره من المجرمين العاديين الذين جنحوا إلى السلوك الإجرامي النمطي. وهذا ما سوف نستعرضه هنا  موضحين أهم سمات المجرم المعلوماتي ثم خصائصه المميزة و أنماط هذا المجرم وأخيراً القوانين التي وضعتها الحكومة لمكافحة الإجرام الإلكتروني ومعاقبه المجرم الإلكتروني  وذالك على النحو التالي:
يمكن أن نستخلص مجموعة من السمات التي يتميز بها المجرم المعلوماتى، والتي يساعد التعرف عليها مواجهة هذا النمط الجديد من المجرمين، ويعد الأستاذ (parker)  من أهم الباحثين الذين اهتموا بالجريمة المعلوماتية بصفة عامه والمجرم المعلوماتى بصفة خاصة، ويرى الأستاذ (parker) أن المجرم المعلوماتى وان كان يتميز ببعض السمات الخاصة إلا أنه في النهاية لا يخرج عن كونه مرتكبا لفعل إجرامى يتطلب فرض العقاب عليه.
سنعرض هنا بعض السمات العديدة للمجرم المعلوماتي والتي في الغالب تميزه عن غيره من المجرمين العاديين والموضحة كالآتي :

 

أولاً:المجرم المعلوماتى مجرم متخصص:

قد تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يبين أن المجرم الذي يرتكب الجريمة المعلوماتية هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

 

ثانياً: المجرم المعلوماتى مجرم عائد إلى الإجرام:

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم و تقديمهم إلى المحاكمة في المرة السابقة، ويؤدى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذالك في المرة التالية إلى تقديمهم إلى المحاكمة.

 

ثالثاً: المجرم المعلوماتى مجرم محترف:

يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الكمبيوتر الأمر الذي يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.

 

رابعاً: المجرم المعلوماتى مجرم غير عنيف:

المجرم المعلوماتى من المجرمين الذين لا يلجئون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام – الحيلة – فهو لا يلجأ إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العنف للقيام به . وإلى جانب ما تقدم فالمجرم المعلوماتى مجرم ذكى, فضلاً عن أنه متكيف اجتماعيا، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة [2].

 

خصائص المجرم الإلكتروني:

يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص التي تميزه  بصفة عامة عن غيره من المجرمين وهي موضحه كالأتي :

أولاً: المجرم المعلوماتي على قدر كبير من المعرفة التقنية :

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم المعلوماتي أن يكوّن تصورا كاملا لجريمته، ويرجع ذلك إلى أن المسرح الذي تمارس فيه الجريمة المعلوماتية هو نظام الحاسب الآلي ,فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة .

ثانياً: المجرم المعلوماتي لديه الباعث :

الباعث وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويظل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ,. ويرى البعض أيضاً ما يخالف ذلك في أن الربح المادي لا يعّد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية وإنما هناك أمور عديدة أخرى , ففي الغالب يكون الباعث هو  الانتقام من رب العمل، وأيضا مجرد الرغبة في قهر نظام الحاسب واختراق حاجزه الأمني . فالمجرم الإلكتروني قد يكون شخص مزدري من القانون أو لديه شعور بأنه فوق القانون.

ثالثاً: المجرم المعلوماتي لديه حب المخاطرة والتلاعب .

رابعاً: المجرم المعلوماتي يمتلك خيال نشط وحب انتحال الشخصيات .

خامساً:يتمتع المجرم المعلوماتي بقدر من المهارة :

يتطلب تنفيذ الجريمة المعلوماتية قدراً من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في المجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة ثابتة في أنه لابد أن يكون المجرم المعلوماتى على قدر كبير من العلم ,وهذا ما أثبته الواقع العملي أن هناك من أنجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

سادساً:يمتلك المجرم المعلوماتي الوسيلة :

ويراد بها الإمكانيات التي يحتاجها المجرم المعلوماتى لإتمام جريمته.هذه الوسائل قد تكون في أغلب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصاً إذا كان النظام الذي يعمل به الكمبيوتر من الأنظمة الشائعة, أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر من الصعوبة.

سابعاً:يمتلك المجرم المعلوماتي السلطة :

يقصد بالسلطة الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في اختراق المعلومات . وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الآلي وإجراء المعاملات، كما أن السلطة قد تكون شرعية وقد تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر [2,5].

 

الأنماط المختلفة للمجرم المعلوماتى:
1-المخترقون Hackers)): هم الأشخاص الذين يستخدمون مهارات كمبيوتر متقدمة للهجوم على أجهزة الكمبيوتر,ولكن ليس لديهم أي نوايا خبيثة وإنما لكشف العيوب وتحسين الأمن المعلوماتي.
2-القراصنة (Crackers):هم الأشخاص الذين ينتهكون أمن النظام ولديهم نوايا خبيثة ,كذلك لديهم مهارة متقدمة بأجهزة الكمبيوتر والشبكات والمهارات اللازمة لتدمير البيانات,وحرمان المستخدمين الشرعيين من الخدمة أو التسبب بمشاكل خطيرة على الأجهزة .
3-الأطفال أو المراهقون العابثون Script Kiddies)):هم أشخاص غير مهرة  ويقومون باختراق أجهزة الكمبيوتر باستخدام برامج اختراق يحملونها من الإنترنت .ويعتبرون من أخطر أنواع المجرمين لعدم درايته بما يفعل فهو لا يملك الإلمام الكافي بالتقنية .
4-المتجسسون (Spies):هم أشخاص يستهدفون أجهزة معينة ليس بشكل عشوائي ولذلك لسرقة معلومات معينة أو تدمير أجهزة معينة وغالباً ما تكون أهدافهم لأسباب مالية.
5-الموظفون:(Employees)ويعتبرونهم من أكبر التهديدات الأمنية التي تهدد الشركات, فهم يقتحمون أجهزة شركاتهم لعدة أسباب:إما عرض الضعف الموجود في نظام الشركة أو لأهداف مادية أو لسخطه من الشركة وتهديدهم عندما ينوي العودة للعمل في شركتهم  .
6-الإرهابيون( (Cyber terrorists:هم أشخاص متخصصون ولديهم مهارات عالية ,غالباُ ما يهددون البنية التحتية لأجهزة الكمبيوتر والشبكات ليسببوا الذعر والمهاجمة من أجل نشر أفكارهم ومبادئهم ,وقد يقوموا بنشر معلومات خاطئة وإشاعات كاذبة عن جهات معادية لهم ,ويعتبر الإنترنت بحد ذاته من أهم أهدافهم [6].
نظام مكافحة جرائم المعلوماتية:
بسبب انتشار الجرائم الإلكترونية على نطاق واسع من العالم فقد وضعت عقوبات صارمة لكل من يحاول استخدام هذه التقنية لغرض سيئ ويحاول التعدي على الآخرين إلكترونياً.وقد أصدرت الكثير من دول العالم أنظمة تنظم استخدام الانترنت وفرض عقوبات لمن يسئ استخدامه بأي صورة كانت, حيث صدر في المملكة (نظام مكافحة جرائم المعلوماتية)، وذلك بالمرسوم الملكي رقم (م/ 17) وتاريخ 8/3/1428هـ ويتكون النظام من (16) مادة وقد خصصت المواد (3، 4، 5، 6، 7، 8، 9، 10) لبيان أنواع الجرائم المعلوماتية وعقوباتها والتي تبدأ بالسجن مدة لا تزيد عن سنة وبغرامة لا تزيد عن خمسمائة ألف ريال… و تصل إلى السجن لمدة لا تزيد عن عشر سنوات وبغرامة لا تزيد عن خمسة ملايين ريال وذلك حسب نوع الجرم المرتكب.

 

شكل(2)

 

وذلك موضح بشكل كامل في هذه الوثيقة على هذا الرابط http://www.mcit.gov.sa/NR/rdonlyres/32961456-5A71-4374-B175-515BB50FC999/0/Cybercrimeact.pdf   [7].

 

 

الخلاصة

كما يقال دائماً الوقاية خير من العلاج لذلك لابد من توعية المجتمع بوسائل مكافحة المجرم الإلكتروني, ويكون ذلك باستخدام برامج مكافحة الفيروسات ونظام جدار الحماية وكذلك التغيير المستمر لكلمات المرور سواءً للبريد الإلكتروني أو الأجهزة ,وعمل نسخة احتياطية للمعلومات الهامّة لنتمكن من استعادتها فور تعطلها , وأيضاً الابتعاد عن المواقع المشكوك فيها وعدم تحميل أي برامج قبل التأكد من مصدرها. ومع ذلك نحن بحاجه لجهود مضاعفة من قبل الجهات المختصة بالتقنية والتكنولوجيا ليقفوا يداً بيد ضد هؤلاء المجرمين وحتى يحموا هذا المجتمع من أي أخطار تهدده , عسى الله أن يحمي بلدنا الغالي من هذا الخطر النامي.

 

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً