من أنا

صورتي
صنعاء اليمن, شارع تعز 777175968, Yemen
المحامي أمين حفظ الله الربيعي محامي ومستشار قانوني وناشط حقوقي

البحوث القانونية

الخميس، 10 مارس 2022

الجريمة المعلوماتية

 

الجريمة المعلوماتية

 

المقدمة:

تشهد التقنية والتكنولوجيا تطورات كثيرة, مما ينذر بتطور أدوات وسبل الجريمة الإلكترونية بشكل أكثر تعقيدا وأشد ضررا منذ قبل، الأمر الذي يلزم دول العالم إلى تطوير آليات مكافحة هذه الجرائم واستحداث خطوط دفاع وسن قوانين, وتوعية الناس بمستحدثات هذه الجرائم وتشجيعهم للإبلاغ عنها.

لقد تضافرت مجموعة متنوعة من الأسباب و العوامل على جعل الجرائم المتصلة بالكمبيوتر, ظاهرة بالغة الخطورة على أمن المجتمعات الوطنية بشكل خاص، و أمن المجتمع الدولي بوجه عام, في ظل الثورة التكنولوجية الرقمية الهائلة التي حولت العالم بأسره إلى قرية صغيرة.

 

تعريف الجريمة المعلوماتية:

هي كل سلوك غير قانوني يتم باستخدام الأجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة, وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.

 

انواع الجرائم الإلكترونية:

-       جرائم ضد الافراد: وتسمى بجرائم الإنترنت الشخصية, تتمثل في سرقة الهوية ومنها البريد الإلكتروني وسرقة الاشتراك في موقع شبكة الإنترنت, وانتحال شخصية أخرى بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية, أو لإخفاء هوية المجرم لتسهيل عملية الإجرام.

-       جرائم ضد الملكية: تتمثل في نقل البرمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير الأجهزة أو البرامج المملوكة للشركات, أو الأجهزة الحكومية أو البنوك, أو حتى الممتلكات الشخصية.

-       جرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الإنترنت، وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي.

 

خصائص وسمات الجرائم الإلكترونية:

-       سهولة ارتكاب الجريمة بعيدا عن الرقابة الأمنية، فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أو يكتشفه أحد.

-       صعوبة التحكم في تحديد حجم الضرر الناجم عنها قياسا بالجرائم الإلكترونية, فالجرائم الالكترونية تتنوع بتنوع مرتكبيها وأهدافهم, وبالتالي لا يمكن تحديد حجم الأضرار الناجمة عنها.

-       مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا, أعمارهم تتراوح غالبا ما بين 18 إلى 48 سنة.

-       تنطوي على سلوكيات غير مألوفة على المجتمع.

-       اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية، لأن المجرم عند تنفيذه لمثل هذه الجرائم لا يبذل جهدا, فهي تطبق على الأجهزة الإلكترونية وبعيدا عن أي رقابة, مما يسهل القيام بها.

-       جريمة عابرة للحدود لا تعترف بعنصر المكان والزمان, فهي تتميز بالتباعد الجغرافي واختلاف التوقيتات بين الجاني والمجني عليه، فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل بالإمكان ارتكابها عن طريق حاسوب موجود في دولة معينة, بينما يتحقق الفعل الإجرامي في دولة أخرى.

-       سهولة إتلاف الأدلة من قبل الجناة، فالمعلومات المتداولة عبر الإنترنت على هيئة رموز مخزنة على وسائط تخزين ممغنطة, وهي عبارة عن نبضات إلكترونية غير مرئية, مما يجعل طمس ومحو الدليل أمر سهل.

 

أركان الجريمة المعلوماتية:

 الركن المادي:

يتكون الركن المادي للجريمة الإلكترونية من السلوك الإجرامي والنتيجة و العلاقة السببية, مع العلم أنه يمكن تحقق الركن المادي دون تحقق النتيجة كالتبليغ عن الجريمة قبل تحقق نتيجتها، مثل انشاء موقع للتشهير بشخص معين دون طرح هذا الموقع على الشبكة, فرغم عدم تحقق النتيجة إلا أنه لا مناص من معاقبة الشخص.

 تتعدد صور الركن المادي, بحسب كل جريمة:

- جريمة الغش المعلوماتي : الركن المادي فيها هو تغيير الحقيقة في مستند رسمي أو محرر رسمي، ولكن المستند هنا ليس مستند عادي يدخل ضمن أدلة الاثبات ، بل هو عبارة عن تسجيلات الكترونية أو محررات الكترونية .

- جريمة الارهاب الالكتروني و مواقع القمار: الركن المادي في هذه الجرائم هو اطلاق المواقع, التي تحث إما على الانضمام إلى الجماعات الارهابية ، كما تورد كيفية صنع القنابل اليدوية.

- مواقع القمار, لغسيل الأموال: الركن المادي هنا هو سلوك المجرم المعلوماتي في تزويد المواقع بالمعلومات اللازمة للانحراف أو القتل, وهذا المجرم أقل من المخترق أو المتسلل.

 هذا فيما يخص السلوك الاجرامي, أما النتيجة فهي الاثر المادي المتمثل في انحراف المجتمع و تدمير الأخلاق و المعتقدات وظهور عادات غريبة على المجتمع تؤدي زيادة إلى تفشي العنف, فتصميم الموقع من طرف المجرم مرتبطة بالتأثيرات الخطيرة التي يتحمل عبؤها المجتمع من انحراف, وهذا ما يعرف بالعلاقة السببية.

 

الركن المعنوي:

يعرف بأنه العلم بعناصر الجريمة وارادة ارتكابها, و بالتالي يتكون هذا الركن من عنصرين, هما العلم و الإرادة .

العلم: هو ادراك الأمور على نحو مطابق للواقع ، يسبق الإرادة .

الإرادة: هي اتجاه لتحقيق السلوك الإجرامي .

ويتخذ القصد الجنائي عدة صور, منها القصد العام, و القصد الخاص.

القصد الجنائي العام : هو الهدف الفوري والمباشر للسلوك الإجرامي, و ينحصر في حدود تحقيق الغرض من الجريمة, أي لا يمتد لما بعدها .

القصد الجنائي الخاص : هو ما يتطلب توافره في بعض الجرائم, فلا يكفي تحقيق الغرض من الجريمة بل هو ابعد من ذلك, أي انه يبحث في نوايا المجرم بطرحنا السؤال: ما هو الهدف الذي يريد الجاني تحقيقه من الجريمة ؟

فأي قصد يجب توافره في الجريمة الالكترونية ؟

المجرم الالكتروني يتوجه من أجل ارتكاب فعل غير مشروع أو غير مسموح مع علمه بأركان الجريمة, و بالرغم من أن بعض المخترقين يبررون أفعالهم بأنهم مجرد فضوليون وأنهم قد تسللوا صدفة، فلا انتفاء العلم كركن للقصد الجنائي ، كان يجب عليهم أن يتراجعوا بمجرد دخولهم و لا يستمروا في الاطلاع على اسرار الأفراد و المؤسسات, لأن جميع المجرمين و الأشخاص الذين يرتكبون هذه الأفعال يتمتعون بمهارات عقلية و معرفية كبيرة, تصل في كثير من الأحيان إلى حد العبقرية .

فالقصد الجنائي متوافر في جميع الجرائم الالكترونية دون أي استثناء, و لكن هـذا

لا يمنع أن هناك بعض الجرائم الالكترونية تتطلب أن تتوافر فيها القصد الجنائي الخاص, مثل جرائم تشويه السمعة عبر الأنترنيت.

أما جرائم نشر الفيروسات عبر الشبكة فهي تتوفر على القصد الجنائي الخـــاص

فالمجرم يهدف إلى تعطيل عمل الشبكة, و في جميع الحالات المشرع هو من يختص بتحديد الحالات التي يشترط فيها توافر القصد الجنائي الخاص .

 

الجريمة وتقنية المعلومات:

-       التقنيات كهدف, مثلا اختراق أنظمة البنوك والشركات.

-       التقنيات كسلاح, مثلا الترويج لأفكار هدامة ضارة بالمجتمع.

-       التقنيات كمساعد, مثلا استعمالها في التزوير والتزييف والاحتيال.

 

اهداف الجرائم الإلكترونية:

-       التمكين من الوصول إلى المعلومات بشكل غير قانوني, كسرقة المعلومات أو حذفها والاطلاع عليها.  

-       التمكن من الوصول بواسطة الشبكة العنكبوتية إلى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التلاعب بمعطياتها, مثل أداة المسح (nc) وتدعى سكينة الجيش السويسري في مجموعة ادوات الأمن, بحيث تقدم هذه الأداة خدمة مسح قوية للبروتوكول الافتراضي, وتنفذ بالشكلnetcat وأيضا البروتوكول النقلtcp ولمسح هذا البرتوكول يجب إضافة المعامل2 u- netcat اداة المسح (strobe) تستخدم لمسح منفذ بروتوكول النقل المضمون tcp.

-       الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد, والقيام بتهديدهم اما لتحقيق هدف مادي أو سياسي.

-       الكسب المادي أو المعنوي أو السياسي غير المشروع, مثل تزوير بطاقات الائتمان وسرقة الحسابات المصرفية.

 

ادوات الجريمة الإلكترونية:

-       برامج نسخ المعلومات المخزنة في اجهزة الحاسب الالي.

-       الإنترنت كوسيط لتنفيذ الجريمة.

-       خطوط الاتصال الهاتفي التي تستخدم لربط الكمرات ووسائل التجسس.

-       ادوات مسح الترميز الرقمي (البا ركو د)

-       الطابعات.

-       اجهزة الهاتف النقال والهواتف الرقمية الثابتة.

برامج مدمرة: مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله، حيث يظهر على شكل برنامج مفيد وأمن, يؤدي تشغيله إلى تعطيل الحاسب المصاب و برنامج الدودة الذي يشبه الفيروس, ولكنه يصيب اجهزة الحاسب دون الحاجة إلى أي فعل, وغالبا يحدث عندما ترسل بريد إلكتروني إلى كل الأسماء الموجودة في سجل الأسماء.

 

مرتكبو الجرائم الإلكترونية:

طائفة القراصنة, وتنقسم إلى:

القراصنة الهواة Hackers:

يقصد بهم الشباب البالغ المفتون بالمعلوماتية والحاسبات الآلية, وبعضهم يطلق عليهم صغار نوابغ المعلوماتية واغلبهم من الطلبة.

تضم هذه الطائفة الاشخاص الذين يستهدفون من الدخول إلى انظمة الحاسبات الالية غير المصرح لهم بالدخول اليها.

كسر الحواجز الامنية الموضوعة لهذا الغرض, وذلك بهدف الخبرة أو الفضول.

القراصنة المحترفين: ( Crackers )

أعمارهم تتراوح ما بين 25–45 سنة في الغالب يكونون ذوي مكانة في المجتمع ودائمًا ما يكونوا من المختصين في مجال التقنية الإلكترونية.

هم أكثر خطورة, وعادة ما يعودون إلى ارتكاب الجريمة مرة اخرى.

طائفة الحاقدين:

يطلق عليهم المنتقمون لأنها تنطلق ضد اصحاب العمل والمنشئات التي كانوا يعملون بها وانتقاما من رب العمل, وهم اقل خطورة.
 يرى الباحثون أن اهداف وأغراض الجريمة غير متوفرة لدى هذه الطائفة, فهم لا يهدفون إلى اثبات قدراتهم التقنية ومهارتهم الفنية ولا يبغون تحقيق مكاسب مادية أو سياسية، بل يعمدون إلى اخفاء وإنكار افعالهم واغلب انشطتهم تتم باستخدام تقنيات زراعة الفيروسات والبرامج الضارة, لتخريب الانظمة المعلوماتية.

طائفة المتطرفين:

التطرف في هذا المجال هو عبارة عن انشطة توظف شبكة الإنترنت في نشر وبث واستقبال وإنشاء المواقع و الخدمات, التي تسهل انتقال وترويج المواد الفكرية المغذية للتطرف الفكري، مما دفع بعض المتشددين إلى سلوك الطريق الإجرامي وأصبح هناك ما بعرف بالمجرم المعلوماتي المتطرف, الذي يستعمل بما في ذلك للشبكات الاعلامية الاخبارية التي تتبع نشطات الجماعية ونشر بيانات وتصريحات قادتها، وعادة ما يقوم هؤلاء بالاتصال من مقاهي ومكاتب الإنترنت, ويستعملون كافة المواقع الإلكترونية التي تسعى لتحقيق اغراض دعائية لصالحهم.

طائفة المتجسسون:

يقوم هؤلاء بالعبث أو إتلاف محتويات الشبكة من جانب, ومن جانب اخر وهو الأهم والذي يشكل الخطر الحقيقي على تلك المواقع, على سبيل المثال قد يتم تنزيل الأسرار الصناعية من كمبيوتر في احدى الشريكات و ارسالها بالبريد الإلكتروني مباشرة إلى منافستها، ومن أهم اهداف هذه الطائفة في استخدام الانظمة المعلوماتية هي الحصول على معلومات الاعداء والأصدقاء على حد سواء.

طائفة مخترقي الانظمة:

يتبادل افراد هذه الطائفة المعلومات فيما بينهم بغية اطلاع بعضهم على مواطن الضعف في الانظمة المعلوماتية, وتجري عملية التبادل للمعلومات بينهم بواسطة النشرات الاعلامية الإلكترونية مثل: مجموعات الاخبار، بل ان افراد هذه الطائفة يتولون عقد المؤتمرات لكافة مخترقي الانظمة المعلوماتية, بحيث يدعى اليها الخبراء من بينهم للتشاور حول وسائل الاختراق واليات نجاحها.

 

خصائص وسمات مرتكبو الجرائم:

-       شخص ذو مهارات فنية عالية متخصص في الجرائم المعلوماتية, يستغل مداركه ومهارته في اختراق الشبكات وكسر كلمات المرور و الشفرات, ويسبح في عالم الشبكات ليحصل على كل غالي وثمين من البيانات والمعلومات الموجودة في اجهزة الحواسيب من خلال الشبكات.

-       شخص قادر على استخدام خبراته في الاختراق وتغيير المعلومات.

-       شخص قادر على تقليد البرامج أو تحويل اموال.

-       شخص محترف في التعامل مع شبكات الحاسبة.

-       شخص غير عنيف, لأن تلك الجريمة لا تلجا للعنف في ارتكابها.

-       شخص يتمتع بذكاء, إذ يمكنه التغلب على كثير من العقبات التي تواجهه اثناء ارتكابه الجريمة، حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الانظمة الامنية حتى لا تستطيع ان تلاحقه وتتبع اعماله الاجرامية من خلال الشبكات أو داخل اجهزة الحواسب, فالإجرام المعلوماتي هو اجرام ذكاء.

-       شخص اجتماعي له القدرة على التكيف مع الاخرين.

 

دوافع ارتكاب الجريمة الإلكترونية:

دوافع مادية وتتمثل في:

تحقيق الكسب المادي: تعد الرغبة في تحقيق الثراء من العوامل الرئيسية لارتكاب الجريمة عبر الإنترنت نظرا للربح الكبير، وغالبا ما يكون الدافع لارتكاب هذه الجريمة هو وقوع الجاني في مشاكل مادية, مثال على ذلك تحويل حساب مالي إلى حسابه.

دوافع شخصية وتتمثل في:

الرغبة في التعلم يكرس مرتكبو هذه الجريمة وقته في تعلم كيفية اختراق المواقع الممنوعة والتقنيات الامنية للأنظمة الحاسوبية.

دوافع ذهنية أو نمطية: غالبا ما يكون الدافع لدى مرتكب الجرائم عبر الإنترنت هو الرغبة في اثبات الذات, وتحقيق الانتصار على تقنية الانظمة المعلوماتية دون ان يكون لهم نوايا اثمة.

دافع لانتقام:  تعد من اخطر الدوافع التي يمكن ان تنفع شخص يملك معلومات كبيرة عن المؤسسة أو شركة يعمل بها, تجعله يقدم على ارتكاب جريمته.

دافع التسلية: هي جريمة ترتكب من اجل التسلية لا يقصد من ورائها احداث جرائم.

دافع سياسي: يتم غالبا في المواقع السياسية المعادية للحكومة، ويتمثل في تلفيق الاخبار والمعلومات ولو زورا, أو حتى الاستناد إلى جزء بسيط جدا من ,الحقيقة ومن ثم نسخ الاخبار الملفقة حولها.

 تعد الدوافع السياسية من ابرز المحاولات الدولية لاختراق شبكات حكومية في مختلف دول العالم.

 

اشكال الجرائم الإلكترونية:

-       اقتحام شبكات الحاسب الالي وتخريبها(قرصنة البرامج).

-       سرقة المعلومات أو الاطلاع عليها بدون ترخيص.

-       انتهاك الاعراض وتشويه السمعة.

-       اتلاف وتغيير ومحو البيانات والمعلومات.

-       تسريب المعلومات والبيانات.

-       جمع المعلومات والبيانات واعادة استخدامها.

-       نشر واستخدام برامج الحاسب الآلي بما يشكل انتهاك لقوانين حقوق الملكية والاسرار التجارية

-        

مكافحة الجرائم الإلكترونية:

محاربة الجريمة الإلكترونية تحتاج لوقفة طويلة وقوية من قبل الدول و الأفراد, الكل مسؤول عن الإسهام قدر الإمكان لمحاربة و التصدي لها.

تتجسد أول طرق مكافحة الجرائم الإلكترونية عبر الإنترنت في:

-        الاستدلال الذي يتضمن كل من التفتيش والمعاينة والخبرة, والتي تعود إلى خصوصية الجريمة الإلكترونية عبر الإنترنت.

-        الجهود الدولية و الداخلية لتجسيد قانونية للوقاية من هذه الجريمة المستحدثة، فأما الدولية فتتمثل في جهود الهيئات والمنظمات الدولية والتي تتمثل في:

-       توعية الناس لمفهوم الجريمة الإلكترونية, وأنه الخطر القائم ويجب مواجهته والحرص على إلا يقعوا ضحية له.

-       ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية, خاصة كبطاقة ائتمانية أو حساب بنكي.

-       عدم الإفصاح عن كلمة السر لأي شخص, والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة.

-       عدم حفظ الصور الشخصية في الكمبيوتر.

-       عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة.

-       الحرص على تحديث انظمة الحماية,  مثل استخدام برامج الحماية مثل نوترون Norton، كاسبر سكي، مكافئ, MacAfee...الخ.

-       تكوين منظمة لمكافحة الجريمة الإلكترونية.

-       ابلاغ الجهات المختصة في حال تعرض لجريمة إلكترونية.

-       تتبع تطورات الجريمة الإلكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها.

-       تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس, وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها مثل: lava soft

 

الخاتمة:

أمام خطورة تلك الجرائم عمانا على هذا البحث التوعوي للتثقيف بمخاطر هذه الجرائم الواقعة بواسطة الانترنت، ولذلك فإننا في اليمن بحاجة إلى سرعة إصدار القوانين, كون استخدام قانون العقوبات اليمني لا يفي بالغرض المنشود, حتى وإن كانت الجريمة الإلكترونية في مهدها, إلا أنه لا يؤمن خطرها في المستقبل, لذا اقترح العمل على اصدار عدة قوانين:

1- قـانـون مكـافـحة جـرائم الانـتـرنـت.

2- قـانـون الـتـوقــيـع الإلـكتـــرونــي.

3- قـانـون المعاملات والتجـارة الالـكتــرونـيـة .

 

المصادر:

  • أمير فرج يوسف - الجرائم المعلوماتية على شبكة الإنترنت
  •  

                                 إعداد/ نوح محمد الحداء

ليست هناك تعليقات: