الجرائم الالكترونية

الجرائم الإلكترونية والأدلة الجنائية الإلكترونية 0 ayman الوسوم:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

يعيش العالم اليوم ثورة تقنية هائلة وتطوراً متسارعاً في مجالي الاتصالات وتقنية المعلومات ، ومما لاشك فيه أن التقنية سلاح ذو حدين فكما هي لرفاهية وخدمة الإنسان  يستخدمها الآخرون لمضايقته وإلحاق الضرر به ، فمع تزايد منافعها يتزايد على الجانب الأخر استخدامها في إضرار الإنسان .لقد بات العالم بفضل الإنترنت قرية صغيرة أمام أعين الجميع بمجرد فتح المتصفح ،فأصبح  نافذة لتبادل الثقافات وتناقل المعارف وخدمة الإنسان في التواصل مع الآخرين و مكان نزاول فيه الكثير من أعمالنا فهناك الخدمات البنكية ،التجارة الإلكترونية ، تراسل الملفات، البريد الإلكتروني  وتبادل المعلومات الأمنية والتجارية والمعرفية . و لما يشغله الإنترنت والتقنية عموما من حيز ذا قيمة في حياتنا أصبحنا مستهدفين وعرضة لأن نقع ضحايا  الجرائم الإلكترونية التي تتزايد يوماً بعد يوم وتتفاوت دوافعها وتتنوع أساليبها وتتعدد أشكالها وتتزايد صعوبة إدانتها وملاحقة منفذيها .لا يخفى أن الانترنت جزء من حياتنا العصرية و معلوماتنا هي أثمن ما نملك وهذا يحتم علينا الإلمام بثقافة أمن المعلومات وأن يكون لدينا الوعي الكافي للتصدي للجرائم الإلكترونية بأن نمتلك الحس الأمني لحماية معلوماتنا الهامة من أيدي العابثين  وأن نحصن أنفسنا بالأساليب الدفاعية لكي لا نقع ضحاياهم فيكون لزاماً علينا دون استثناء مختصين وغير مختصين استيعاب مفهوم الجرائم الإلكترونية لأنه موضوع يمس مستخدمي التقنية كافة.

 

كلمات مفتاحية:

الجرائم المعلوماتية ،جرائم الانترنت ،مكافحة الجرائم الإلكترونية

 

الفئة المستهدفة :

عام.

شكل 1 : أعلى عشرين دولة تعرضت للهجمات في الربع الأخير من 2009 حسب موقع(Kaspersky)والسعودية سابعاً

 

الجريمة الإلكترونية(E-Crime) :

المعلومات تكتسب أهميتها من الخصوصية ،الصحة وإمكانية الوصول إليها فأي انتهاك لهذه المميزات يعتبر جريمة، فإطلاع شخص غير مسموح له على المعلومات انتهاك للخصوصية ، تغيير المعلومات انتهاك لصحتها، حجب المعلومات كإسقاط الخادمات   (servers)انتهاك لإمكانية الوصول حيث يتعذر على المستخدمين  الوصول لمعلوماتهم.

تستخدم مصطلحات عدة لتعكس الجرائم الإلكترونية كـ ” جرائم الكمبيوتر “،”جرائم الإنترنت”وهي تعني:

” أي فعل ضار ينفذ باستخدام أو من خلال أو على أجهزة الكمبيوتر وغيرها من أجهزة الوسائط الإلكترونية كأجهزة الموبايل، شبكات الاتصالات الهاتفية، شبكات نقل المعلومات،شبكة الإنترنت، أو الاستخدامات غير القانونية للبيانات الحاسوبية أو الإلكترونية عموماً.” [1]

 

بناءً على ذلك قد يكون الكمبيوتر:

  •  وسيلة: يكون الأداة لتنفيذ الجريمة كالاحتيال،وإسقاط الخادمات بطلبات الاتصال .
  •  هدف: يكون ضحية للجريمة كتعرضه للاختراق أو هجوم الفيروسات .
  •  وسيط: يكون مجبراً لا مختاراً لئن يكون وسيط في الجريمة، كذلك الذي يحدث في إسقاط الخادمات الموزع (Distributed Denial of Service) حيث يقوم المجرم بالبحث عبر الإنترنت عن أجهزة ضعيفة الحماية حتى يتمكن من تحميل برامج معينة تساعده في التحكم بهذا الجهاز فيسمى(Zombie)  ومن ثم يقوم بتوجيهه لتدمير خادم معين وغالباَ ما يكون ذلك دون أن يشعر صاحب الجهاز بهذا.

 

من الجرائم الإلكترونية :

  •  البرامج الضارة (Malwares):

صناعة ونشر البرامج الضارة التي تقوم بحذف المعلومات، تعديلها ،نقلها الى أجهزة اخرى ، التجسس ، تعطيل الأجهزة وعمل المؤسسات بكافة أنواعها وإحداث بلبلة وخسائر اقتصادية ومادية كبيرة.

  • Viruses : برامج ضارة تلصق نفسها بملفات أو برامج أخرى وتبدأ عملها بمجرد فتح الملف أو البرنامج الناقل لها وأضرارها تتفاوت في خطورتها وقد تصل إلى حد مسح كل الملفات وما أن تصيب جهاز حتى تنتقل كالعدوى إلى الأجهزة الأخرى.
  • : Worms برامج شبيهة بالفيروسات ولكنها تختلف عنها بحيث أنها لا تحتاج إلى ملف ناقل وبإمكانها تنفيذ عملها دون الحاجة إلى قيام المستخدم بعمل معين يحفزها لبدء نشاطها.

وهذا يعني أن عدم فتح ملفات البريد الإلكتروني المشبوهة لا يعني أن الشخص بمأمن عنها لذا يتوجب استخدام برامج مكافح البرامج الضارة  .

  • Logic Bombs : برامج يتم تحميلها على جهاز الضحية وتظل ساكنة دون أن يشعر بها، حتى يحدث حدث معين كتوقيتها بتاريخ معين .

وقد يحدث هذا النوع من قبل الموظفين حيث يزرعون قنابل موقوتة بمجرد طردهم أو حرمانهم من العلاوات تنفجر لتعقب خسائر كبيرة على الشركة لذا يتوجب مراقبة كل أنشطتهم.

  • Torjan Horses : برامج تخفي نواياها التخريبية فتظهر كأنها برامج مفيدة وممتعة ما إن يقوم المستخدم بتحميلها على جهازه حتى تظهر الكارثة، ومن إستراتيجيات صنعها أن يتم تسمية البرنامج الضار باسم برنامج مفيد كـ notepad.exe )) أو أن يتم دمج أكثر من برنامج باسم واحد كـ(FreeForYou.exe) في حين أنه يتكون من ملفين (free4u.exe) و (EraseHardDrive.exe)
  • Back Doors : تكوّن مدخل سري في جهاز المستخدم دون علمه مما يسمح للمتجسس بالوصول الغير شرعي للجهاز.
  •  نشر الإباحية ( Pornography) :

تسهيل نشر واستضافة المواد الفاحشة عبر الانترنت ، استدراج القاصرين وتحريضهم على أنشطة جنسية عبر الوسائل الالكترونية وإغواءهم لارتكابها، والحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في أنشطة جنسية .

 

  •  التجسس (Spy):

عند تشغيل الكمبيوتر تُرسل إشارات كهرومغناطيسية ، باستخدام أجهزة لاقطة تتمكن من التقاط هذه الإشارة وترجمتها أو اعتراضها

 

شكل 2 : أجهزة تلتقط الموجات الكهرومغناطيسية وتقوم بترجمتها

 

 

  •  الابتزاز(Net Extortion) :

الحصول على الأسرار، الصور الشخصية لابتزاز الأفراد أو المعلومات الحساسة لابتزاز البنوك ، الشركات و الدوائر الحكومية .

 

  •  الإرهاب الإلكتروني (Cyber Terrorism):

نشر الأفكار المتطرفة ، دعم الإرهاب فكرياً و مادياً ، تضليل المجتمع بتشويه المعلومات وإثارة غضب الشعوب ضد الحكومات .

 

  •  البريد المتطفل (Spam) :

بريد إعلاني يصل للمستخدم عشوائياً يطلب منه النقر فتُحمل على جهازه ملفات ضارة أو يقوم بتوجيهه لموقع أخر لسرقة بياناته الشخصية ،فهو يضيع الكثير من وقت المستخدم ويستهلك الكثير من اتصال bandwidth)  ) الشبكة ، ويمكن التخلص منه باستخدام anti-Spam))

 

  • قرصنة البرامج (Software Piracy):

نسخ البرامج و بيعها ، استخدام العلامات التجارية دون ترخيص ، إنشاء مواقع للبرامج المقرصنة  انتهاك لحقوق الملكية والنشر يكلف الشركات المنتجة خسائر بملايين الدولارات .

 

 

  •  حجب الخادمات (Denial of Service):

تعطيل الأجهزة الخادمة الموفرة للمعلومات ، تخريبها و تغيير عناوين مواقع الانترنت . يتم ذلك بطرق منها إغراق متوالي (Flooding) للخادمات بطلبات الاتصال(Request) فتعجز الخادمات عن الرد على هذة الطلبات المكثفة فتسقط ومن الممكن يكون المهاجم جهاز واحد أو يقوم المجرم بتجنيد أجهزة أخرى (Zombies) ويوجهه لخادم معين .

 

 

شكل 3 : المهاجم يوجه أجهزة أخرى لإسقاط الخادم الضحية

 

 

  • الإحتيال (Phishing) :

كإرسال رسالة بريد إلكتروني للضحية تطلب منه تحديث بياناته الشخصية فتوجهه إلى موقع أخر لتعبئة بياناته فيقوم المجرم بسرقة معلومات بطاقات الائتمان واستخدامها ومن الاحتيال أيضا بيع السلع و الخدمات الوهمية .

 

 

  • التشهير (Cyber Defamation) :

التشهير وتشويه السمعة في المواقع الإلكترونية والإخبارية بنشر معلومات حصل عليها المجرم بطريقة غير مشروعة أو معلومات مغلوطة وتهدف إلى كسب مادي ، سياسي أو اجتماعي معين

 

 

  •  سرقة كلمات المرور (Password Sniffing) :

هناك طرق عدة ومنها استخدام برامج لاقطة(Sniffer) أثناء الاتصال بالانترنت حيث يتمكن المجرم من التقاط معلومات المستخدمين ومنها كلمات المرور أو محاولة تخمينها .

 

 

 

شكل 4 : Sniffers برامج لالتقاط كلمات المرور لمستخدمي الشبكة .

  •  الاختراق (Hacking) :

القدرة على الوصول إلى هدف معين بطريقة غير مشروعة عن طريق ثغرات (Vulnerablities) في نظام الحماية الخاص بالهدف فيتمكن المخترق من الوصول الى المعلومات بشكل غير قانوني، فيقوم بسرقتها، الاطلاع عليها، حذفها أو تعديلها بما يحقق أهدافه .

 

 

شكل 5 : ثغرات الحماية في بعض أنظمة التشغيل لعام 2009

 

 

 

 

 

 

 

  •  الانتحال (IP Spoofing) :

إذا كانت أجهزة الشبكة تود إرسال رسالة للجهاز(أ) هنا يدعي المجرم بأنه الجهاز (أ) أي أنه جزء من الشبكة فينتحل شخصية جهاز شرعي ولكي تتناقل الأجهزة المعلومات عبر الشبكة فأنها تربط (IP)  بـــ (MAC) ، لكل جهاز IP عنوان فريد لا يتكرر يمكن للأجهزة الأخرى مراسلته به إضافة إلى وجود عنوان أخر يسمى بـــ (MAC)

 

شكل 6 : لكل جهاز IP &MAC مرتبطان ببعضهما

يقوم المهاجم بتغيير جدول العناوين , حيث يتم تحويل الحزم (packets) إلى جهازه

 

 

شكل 7 : المجرم غير جدول العناويين وحول الرسائل إلى جهازه

 

مرتكبو الجرائم الإلكترونية :

 المخترقون Hackers)) :

هواة بارعون يمتلكون مواهب عالية ، ليس لديهم نوايا خبيثة وإنما يخترقون الأنظمة لاكتشاف الثغرات ونقاط الضعف حتى يتم سدها أو بدافع حب الاستطلاع و القضاء على الملل ولكن هذا مما لاشك فيه انتهاك للخصوصية.

 القراصنة (Crackers) :

يمتلكون مهارات متقدمة ودافعهم تخريبي حيث يقومون بحذف وتغيير المعلومات وإسقاط الخادمات وإثارة الفوضى بين مستخدمي الشبكات.

 المتجسسون (Spies) :

يمتلكون مهارات عالية ودافعهم مادي ، حيث يقومون بسرقة معلومات الشركات المنافسة أو الدول المعادية والتجسس على أنشطتها .

 المراهقون العابثون Script Kiddies)):

لا يمتلكون مهارات وإنما يقومون بتحميل برامج الاختراق ويعبثون في استخدامها وهم أخطر من غيرهم لأنهم لا يقدرون حجم الضرر الذي قد يلحقونه فقد يتسببون بتخريب كامل ومسح كلي لملفات النظام إضافة إلى أنهم يمتلكون وقت فراغ كبير و نجاحهم في مهمة ما يقودهم لأخرى ، دافعهم إثبات الذات.

 الموظفون الساخطون (Angry Employees):

قد لا يمتلكون تلك المهارات العالية، ولكن منصبهم الوظيفي يخولهم الإطلاع على المعلومات الحساسة فقد يقومون بسرقتها لابتزاز الشركة ، منحها لشركة منافسة مقابل إغراء مادي أو تدميرها بغرض الانتقام .

 الإرهابيون (Cyberterrorists):

غالباً ما يكونون متخصصين ، لديهم مهارات متطورة جداً ، دافعهم أيدلوجي ، يصنعون برامج الاختراق الخاصة بهم ، يستهدفون البنية التحتية للشبكات والمجتمع بأكمله لنشر أفكارهم، تشويه ونشر معلومات مغلوطة عن الجهات المناوئة لهم ، غالباً ما تكون هجماتهم مفاجئة وتفصل بينها مدة طويلة يستعدون خلالها للهجمة القادمة.

 الأعداء الشخصيون (Personel Enemy) :

يستهدفون شخص بعينه ويخترقون جهازه لانتهاك أسراره وسرقة معلوماته الخاصة بغرض التشهير والابتزاز.

 

 

تحديات مكافحة الجرائم الإلكترونية:

 صعوبة تعيين المجرم وإدانته:

حيث يقوم أثناء تنفيذ الهجوم بتشفير (IP)، تزويره ،استخدام جهاز مستخدم برئ ،جهاز في مقاهي الإنترنت ،استخدام أدوات تغيير العنوان,استغلال شبكات الاتصال اللاسلكي أو استخدام أدوات تمسح آثار جريمته لكي لا يبقى أي دليل إدانة ضده.

 صعوبة القبض على المجرم:

قد تكون العصابة جزء منها في الرياض وأخر في فلوريدا و الضحية في النمسا ، مما يتطلب تدخل الشرطة الدولية (Interball) .

 اختلاف قوانين معاقبة المجرمين الإلكترونيين:

في النروج مثلاً لا تتم معاقبة المخترقون (Hackers) بحكم أن لديهم أخلاقيات ولا يسعون للتخريب إنما لاكتشاف ثغرات الحماية في حين إن الولايات المتحدة الأمريكية تنظر إليهم أنهم مجرمون يستحقون العقاب طالما انتهكوا الخصوصية .

 التطور التقني المتسارع:

ما أن يتم سد ثغرة في أنظمة التشغيل إلى و يجد المجرمون طريقاً إلى أخرى . أضف إلى ذلك أنه توجد برامج مضادة لإثباط عمل برامج مكافحة البرامج الضارة (Anti-Anti Virues) .

في النهاية …. يبقى السؤال الأهم ….كيف نكافح الجرائم الإلكترونية؟

  •       استخدام برامج مكافحة الفيروسات (Anti-Virus) وجدار حماية النظام (FireWall) والانتظام على تحديثها .
  •       تحميل أخر تحديثات نظام التشغيل  (Patches)التي تقوم بتنزيلها الشركة من وقت لأخر لسد الثغرات الأمنية ونقاط الضعف الموجودة في النظام والتي من المحتمل أن يستخدمها المجرمون للاختراق .
  •       تفادي فتح الرسائل البريدية الواردة من مصادر مجهولة و استخدام Filters))
  •       الحرص على قوة كلمات المرور(Password) بحيث تكون طويلة، خليط من الأحرف ، الأرقام والعلامات الترقيمية ، وأن لا تكون من معلوماتنا الشخصية كالاسم أو تاريخ الميلاد حتى يصعب تخمينها ، كما يتوجب تغييرها من وقت لأخر وأن لا تكون جميع الحسابات بكلمة مرور واحدة .
  •      عمل نسخ احتياطية(Backup) من الملفات الهامة على جهاز أخر أو أجهزة تخزين أخرى (CD, Flash …ect ) تحسباً لأي هجوم قد يتسبب في ، تغييرها أو حذفها .
  •       حماية شبكات اللاسلكية الخاصة بكلمات مرور قوية حتى لا تكون مرتعاً خصباً للمجرمين يقومون بتنفيذ جرائمهم من خلالها .
  •       فصل الاتصال من الإنترنت في حال عدم الحاجة إليه تجنباً لئن يستغل الجهاز كوسيط (Zombie)في جرائم إسقاط الخادمات ، أضف كي لا يكون أكثر عرضة للاختراق.
  •       التعليم والتدريب المستمر لمعرفة الأخطار ومنع الموظفين من إفشاء أسرار العمل وكلمات المرور للآخرين نقل النسخ الورقية وأجهزة تخزين المعلومات الحساسة معهم ، عدم السماح لهم بالدخول إلى قواعد بيانات الشركة عبر الإنترنت ، ومراقبة أنشطتهم فهذه (Google) تعرضت للاختراق في  Dec / 2009بمساعدة أحد موظفي مكاتبها في الصين .

حذف الملفات من الجهاز لا يعني حذفها نهائياً حيث بالإمكان استعادتها باستخدام برامج (Recovery) فيجب التخلص منها بطريقة نهائية باستخدام برامج (Eraser Tools)حتى لا تستغل، كما يتوجب تجنب رمي كلمات المرور و المعلومات الحساسة في أوراق النفايات لأنه من الممكن أن يتحصل عليها المجرم بعد ذلك.

  •       تجنب المواقع المشكوك فيها والابتعاد عن تحميل البرامج والملفات الغريبة والانتباه للسلوك الغريب والتوقفات المفاجئة للجهاز.
  •      وضع خطة أمنية أولاً بتحديد ما هي الأشياء الهامة التي تتطلب الحماية ثم تحديد الوسائل الممكنة لحمايتها وتنفيذها وتقييم أداء هذه الخطة من وقت لأخر.
  •       نشر الوعي والحس الأمني لدى الأخريين

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً