Page 8 - مغرب التغيير PDF
P. 8

‫‪8‬‬                                                     ‫ملف‬

‫العدد‪ - 44 :‬من ‪ 1‬إلى ‪ 30‬شتنبر ‪2015‬‬

                                    ‫كيف ينظر الأخصائيون إلى الجريمة الإلكترونية؟‬

                                                        ‫وكيف يرون محاربتها والوقاية منها؟‬

‫أجرت «مغرب التغيير» قراءات لجملة من البحوث الجامعية والدراسات المتخصصة المعناة بالجريمة الإلكترونية‪ ،‬كما يراها وتفسرها أهل هذا التخصص العلمي الحداثي‪ ،‬وانتقت‬
  ‫مقتطفات من آراء ومواقف بعض هؤلاء على سبيل إغناء حمولة هذا الملف‪ ،‬الذي يظل موضوعه إلى غاية الساعة الراهنة في أمس الحاجة إلى أساتذة ورجال قانون ومفكرين‬
                                                              ‫متخصصين في هذا المضمار‪ ،‬وهم للأسف قلة قليلة وعملة نادرة في الوطن العربي عامة وفي المغرب بشكل خاص‪...‬‬

‫‪ 2-‬ج���رائ���م س�ي�اس�ي�ة ع���ن ط�ري�ق‬                                                       ‫ل�����ل�����ح�����دود‪،‬‬                ‫التخريبية وال�ف�ي�روس�ات لتدمير‬                      ‫عبد الصبور عبد القوي‬
‫التجسس على ال��دول عبر الإن�ت�رن�ت‪،‬‬                     ‫حتى وصفت أحيانا بالجرائم التخيلية‪ ،‬كجرائم‬                                  ‫م�خ�ت�ل�ف ال��ب��رام��ج الم�ع�ل�وم�ات�ي�ة‪،‬‬            ‫ماجستير في القانون‬
‫ومحاولة اختراق أنظمتها الدفاعية أو‬                      ‫الخ���داع التخيلي ب�غ�رض ال�ن�ص�ب والاح�ت�ي�ال‬                             ‫وإتلاف مختلف البيانات الخاصة‬
                                                        ‫والسطو على أم�وال الغير والخلاعة التخيلية‬                                  ‫بتقنية الرقمية في حفظ وتخزين‬                   ‫«الجريمة الإلكترونية والجهود‬
                                 ‫الأمنية‪.‬‬               ‫ك��الإب��اح��ة الج�ن�س�ي�ة وال�ت�ش�ه�ي�ر وال�ت�ح�ري�ض‬                      ‫البرامج المعلوماتية لأي دولة مهما‬                    ‫الدولية للحد منها»‬
‫‪ 3-‬جرائم التدمير والعبث بأنظمة‬                          ‫ع�ل�ى ت�ع�اط�ي ال��رذي��ل��ة‪ ،‬مم��ا ي�ص�ع�ب ف��ي أغ�ل�ب‬                     ‫كانت درجة سريتها‪ ،‬كما حدث مع‬
‫الح���اس���وب‪ ،‬ع��ن ط��ري��ق ال��دخ��ول على‬             ‫الح��الات إث�ب�ات ه�ذا ال�ن�وع م�ن الج�رائ�م‪ ،‬نظرا‬                          ‫فيروس ما يعرف بـ ''دودة مورس''‪،‬‬            ‫في البداية الجريمة «هي كل فعل أو نشاط‬
‫الشبكة وتدمير برامج الحاسوب‪ ،‬أو نشر‬                     ‫لسهولة التخلص وإت�الف الأدل�ة المادية بسرعة‬                                 ‫أو ف�ي�روس ''أوميغا''‪ ‬بإسرائيل‬             ‫يتم بطريقة غير م�ش�روع�ة»‪ ،‬بمعنى ك�ل نشاط‬
                                                        ‫فائقة‪ ،‬حيث أن معظم الجرائم التي تم الكشف‬                                    ‫في بداية التسعينيات‪ ،‬مما كلف‬               ‫مخالف للقوانين العرفية والوضعية المتعارف‬
             ‫مواقع تخريبية وفيروسات‪.‬‬                    ‫ع�ن�ه�ا وم�ع�الج�ت�ه�ا تم�ت ع�ن ط�ري�ق ال�ص�دف�ة لا‬                          ‫الدول خسائر مادية فادحة قدرت‬              ‫عليها والمعمول بها عبر مختلف دول العالم‪،‬‬
‫‪ 4-‬ج��رائ��م س��رق��ة ح��ق��وق الم�ل�ك�ي�ة‬              ‫غ�ي�ر‪ ،‬خ�اص�ة وأن�ه�ا ع��ادة م�ا ت�ق�ت�رن ب�ن�وع من‬                                                                    ‫هذا النشاط إذا ما استخدمت فيه وسائط تقنية‬
‫الفكرية عن طريق نسخ البرامج الأصلية‬                     ‫الخ�ص�وص�ي�ة أو الح�ري�ة الشخصية‪ ،‬وتتعدى‬                                                    ‫بملايير الدولارات‪.‬‬         ‫علمية‪ ،‬أصبح الفعل جريمة إلكترونية‪ ،‬فالجريمة‬
‫وت�س�وي�ق�ه�ا أو اس�ت�خ�دام�ه�ا دون إذن‬                 ‫إقليمية الاختصاص‪ ‬كأن تح�دث في مصر مثلا‬                                       ‫ففي سنة ‪ 2007‬مثلا‪ ،‬كانت‬                   ‫الإلكترونية «هي كل سلوك غير مشروع أو غير‬
‫مسبق‪ ،‬مما يعرض الشركات المنتجة لهذه‬                     ‫وض�ح�اي�اه�ا ف�ي ال�س�ع�ودي�ة‪ ،‬ف��أي ق�ان�ون يمكن‬                            ‫ت�ق�ع ج�ريم�ة إل�ك�ت�رون�ي�ة واح��دة‬      ‫أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية‬
‫البرامج للكثير من الخسائر المالية‪ ،‬أو‬                   ‫تطبيقه ف�ي ه��ذه الح�ال�ة‪ ،‬ال�ق�ان�ون الم�ص�ري أم‬                            ‫ك��ل ث�ل�اث ث��وان��ي‪ ،‬م��ع تسجيل‬         ‫للبيانات ونقلها» فالتقنية فيها تكون إما وسيلة‬
                                                                                                                                      ‫‪ 850‬أل�ف حالة تخص التحرش‬                 ‫تستخدم في ارت�ك�اب الفعل أو البيئة والوسط‬
        ‫يحد من تطور أرباحها على الأقل‪.‬‬                                                 ‫القانون السعودي؟‬                               ‫ب����الأف����راد‪ ،‬و‪ 207‬أل����ف ح�ال�ة‬    ‫الذي يحدث فيه الجرم أو يكون الهدف أو الغاية‬
‫‪ 5-‬الج�رائ�م المتعلقة ب�إع�ادة إن�ت�اج‬                  ‫من جانب آخ�ر‪ ،‬هناك العديد من المشكلات‬                                         ‫خاصة بالسطو وسرقة الأموال‪،‬‬               ‫لارتكاب الفعل المج َّرم‪ ،‬أي أن الوسيط يكون آلة‬
‫المعلومات المسجلة عبر الانترنت بصورة‬                    ‫والصعوبات العملية والإجرائية التي تظهر عند‬                                    ‫وتسبب ذل�ك في خسائر مادية‬                ‫تقنية كجهاز الحاسب الآل�ي‪ ،‬ال�ذي يكون دوما‬
                                                        ‫ارتكاب أحد جرائم الانترنت‪ .‬ومن هذه المشكلات‪:‬‬                                  ‫بلغت ‪ 48‬م�ل�ي�ار دولار ف�ي كل‬            ‫وسيلة للفعل الإجرامي الإلكتروني دون إهمال‬
                 ‫غير مشروعة‪ ،‬أو تقليدها‪.‬‬                                                                                                                                       ‫بعض الأجهزة التقنية الأخ�رى كالجيل الثالث‬
‫‪ 6-‬سرقة المعلومات باعتبارها مجرد‬                                   ‫‪ 1-‬صعوبة إثبات وقوع الجريمة‪.‬‬                                                            ‫ثلاث دقائق‪.‬‬         ‫للهواتف المحمولة‪ ،‬ولاسيما مع الانتشار الواسع‬
                                                        ‫‪ 2-‬صعوبة تحديد المسؤول جنائ ًيا عن الفعل‬                                      ‫أما في الوطن العربي‪ ،‬فقد‬                 ‫لاستخدامات الانترنت الذي ح َّول العالم إلى قرية‬
                         ‫معلومات معنوية‪.‬‬                                                                                               ‫تم خلال السنة نفسها تسجيل‬               ‫صغيرة باعتباره وسيلة اتصالات عالمية تعتمد‬
‫‪ 7-‬جرائم السب والقذف عبر الانترنت‪.‬‬                                                                ‫الجرمي‪.‬‬                              ‫‪ 217‬ألف قضية قرصنة وسطو‬                 ‫ع�ل�ى ال�ب�رام�ج المعلوماتية الح�دي�ث�ة ف�ي ضبط‬
‫‪ 8-‬ج���رائ���م الاع����ت����داء ع��ل��ى الح��ي��اة‬      ‫‪ 3-‬صعوبة إلحاق العقوبة بالجاني المقيم في‬                                       ‫بدولة الإمارات العربية المتحدة‬          ‫مختلف البيانات والمعطيات المعلوماتية الدقيقة‪.‬‬
                                                                                                                                       ‫وحدها‪ ،‬مع زيادة كبيرة خلال‬              ‫فالجريمة الإلكترونية يمكن وصفها بأنها كل‬
                          ‫الخاصة‪ ‬للأفراد ‪.‬‬                                                        ‫الخارج‪.‬‬                                                                      ‫فعل يستهدف القضاء على استخدم التكنولوجيا‬
‫‪ 9-‬طريقة بث الفيروسات‪ ،‬وهي الطريقة‬                      ‫‪ 4-‬تنازع القوانين الجنائية من حيث المكان‪.‬‬                                         ‫سنة ‪ 2008‬بلغت ‪ 33‬بالمائة‪.‬‬            ‫الحديثة عبر الوسائط الالكترونية‪ ،‬وم�ع غزو‬
‫المفضلة لدى القراصنة بوجه خ�اص‪ ،‬وقد‬                                                                                                     ‫وي�ت�م�ي�ز م�رت�ك�ب ج�رائ�م‬            ‫الانترنت دول العالم أصبح من الصعوبة بمكان‬
‫اشتهرت بعض الفيروسات في هذه الطريقة‬                                 ‫‪ 5-‬صعوبة التوصل إلى الجاني‪.‬‬                                         ‫ال�ك�م�ب�ي�وت�ر ب�ص�ف�ات خ�اص�ة‬        ‫ضبط وكشف هذه الجرائم نظرا لكونها عابرة‬
‫منها‪ :‬فيروس (حصان ط��روادة)‪ ،‬وفيروس‬                       ‫‪ 6-‬القصور في القوانين الجنائية القائمة‪.‬‬                                       ‫تم�ي�زه ع�ن غ�ي�ره م�ن مرتكبي‬          ‫للحدود لا دين ولا وطن لها‪ ،‬وتتم بسرعة فائقة‬
‫(الح����ب)‪ ،‬وف��ي��روس (الم��ص��ي��دة)‪ ،‬وف�ي�روس‬        ‫‪ 7-‬افتراض العلم بقانون جميع دول العالم‬                                          ‫الج�رائ�م ال����واردة ف�ي ق�ان�ون‬      ‫دون رقيب أو حسيب ودون رقابة من أي دولة‬
‫(سيركام)‪ ،‬وف�ي�روس (كليز)‪ ،‬وغير ذل�ك من‬                                                                                                 ‫ال��ع��ق��وب��ات‪ ‬وذل��ك م��ن حيث‬       ‫مما أدى إلي ارتكاب كافة صور النشاط الإجرامي‬
                                                                                ‫وهو أمر صعب التحقيق‪.‬‬                         ‫صفات المجرم مرتكب جرائم الكمبيوتر‪،‬‬                ‫المتعارف عليها عبر الانترنت حتى القتل‪ .‬والدليل‬
                                 ‫الفيروسات‪.‬‬             ‫‪ ‬أهم صور الاعتداء الجنائي على المعلومات‬                      ‫ح�ي�ث غ�ال� ًب�ا م�ا يتميز ب�ال�ذك�اء‪ ،‬ولا يم�ي�ل إل�ى‬    ‫على ذل��ك‪ ،‬ال�رج�وع إل�ى الج�ريم�ة الالكترونية‪،‬‬
‫‪ 10-‬طريقة سرقة الشرائح‪ :‬وهي من أكثر‬                                                                                  ‫استخدام القوة والعنف‪ ،‬كما يتميز بكونه إنسا ًنا‬            ‫كالسطو على ب�رام�ج الح�اس�وب ب�غ�رض سرقة‬
                                                                                             ‫في الإنترنت‪:‬‬            ‫اجتماع ًيا‪ ،‬فهو لا يضع نفسه في حالة عداء سافر‬             ‫البيانات وقاعدة المعطيات المعلوماتية والسرية‬
         ‫الطرق تداولاً بين لصوص الإنترنت‪.‬‬               ‫ت�ت�م�ث�ل أه��م ص��ور الاع��ت��داء الج�ن�ائ�ي في‬             ‫مع المجتمع الذي يحيط به‪ ،‬بل هو إنسان متوافق‬               ‫منها واستخدامها في التجسس‪ ،‬أو تلك المتعلقة‬
                                                                                                                                                                               ‫بالقرصنة والسطو على الأموال إلى جانب ظهور‬
   ‫الحل في ظل القوانين القائمة‪:‬‬                                              ‫الجرائم الالكترونية التالية‪:‬‬                                                          ‫معه‪.‬‬        ‫ما اصطلح عليه بـ»الإرهاب الإلكتروني»‪ ،‬وتهديد‬
                                                         ‫‪ 1-‬جرائم النصب والاحتيال عبر الإنترنت‪.‬‬                                                                                ‫الأمن القومي للدول‪ ،‬وكذا جرائم الآداب العامة‬
‫لقد كان من الضروري‪ ،‬إزاء انتشار الجرائم‬                                                                                          ‫أنواع المجرمين‬                                ‫والمساس بالأخلاق من خلال الإباحية الإلكترونية‬
‫الإلكترونية كظاهرة عالمية‪ ،‬البحث ف�ي كيفية‬                                                                                ‫مرتكبي جرائم الكمبيوتر‪:‬‬                              ‫التي تجسدها المواقع الجنسية الإباحية‪ ،‬خاصة‬
‫إي�ج�اد ح�ل�ول ف�ع�ال�ة‪ ،‬وات�خ�اذ ت�داب�ي�ر وق�ائ�ي�ة‪،‬‬                                                                                                                         ‫الموجهة منها للأطفال والمقدرة بأكثر من ‪1000‬‬
‫وأخ����رى ردع��ي��ة ل�وق�ف ال��زح��ف الخ�ط�ي�ر ل�ه�ذه‬                                                                             ‫‪ -‬إما يكونوا مجرمين محترفين؛‬                 ‫موقع يقدم مواد جنسية إباحية خاصة بالأطفال‬
‫ال�ك�وارث التقنية التي باتت تهدد اقتصاديات‬                                                                           ‫‪ -‬وإما أن يكونوا من الهواة‪ ،‬ويطلق عليهم‬                   ‫م�ا دون س�ن البلوغ يتم فيها استخدام دع�ارة‬
‫وأمن واستقرار الدول‪ ،‬بعد أن تطورت الجريمة‬                                                                                                                                      ‫الأط�ف�ال وال�ن�س�اء‪ ،‬س�واء بالعين‪ ،‬أو ع�ن طريق‬
‫الإلكترونية من إطارها الكلاسيكي المعروف إلى‬                                                                                                  ‫صغار نوابغ المعلوماتية‪.‬‬           ‫ت�ص�وي�ره�م م�ب�اش�رة‪ ،‬أو ب�المح�اك�اة والتمثيل‬
‫التقنية العلمية الحديثة لتصبح تجارة إلكترونية‬                                                                         ‫الأسباب الدافعة لارتكاب جرائم الكمبيوتر‪:‬‬                 ‫ال�رق�م�ي ل�ل�ص�ورة باستعمال وس�ائ�ل الترغيب‬
‫رائجة‪ ،‬وهو ما اصطلح عليه بالاقتصاد الرقمي‪.‬‬
‫وه�ذا ما تفسره نسبة الشكاوى الرسمية التي‬                                                                                      ‫‪ -‬الولع بجمع المعلومات وتعلمها ‪.‬‬                        ‫والترهيب كالإغراء والتحذير أو التهديد‪.‬‬
‫اعتمدها المركز العالمي لشكاوى الانترنت والتي‬                                                                                              ‫‪ -‬حب المغامرة والإثارة‪.‬‬              ‫إن النظريات والدراسات المنجزة تتفق كلها‬
‫كلفت سنة ‪ 2000‬خسارة مادية فادحة قدرت بـ‪12‬‬                                                                                                                                      ‫حول نقطة أساسية‪ ،‬تتمثل في الغاية المادية البحتة‬
‫مليار دولار‪ ،‬من جراء أعمال التدمير التي تسببت‬                                                                        ‫‪ -‬الدوافع الشخصية‪ ،‬حيث غال ًبا ما يرتكب‬                   ‫التي يسعى المجرم الالكتروني إلى تحقيقها‪ ،‬من‬
‫فيها ف�ي�روس�ات إت�ل�اف ال�ب�رام�ج المعلوماتية‪.‬‬                                                                      ‫المبرمج جرائم الكمبيوتر نتيجة إحساسه بالقوة‬               ‫سطو على الأم�وال‪ ،‬إلى الاعتداء على البيانات‬
‫وق�د ق�در مجمل الشكاوى الرسمية التي قدمها‬                                                                            ‫والرغبة في إثبات ال�ذات‪ ،‬وبقدرته على اقتحام‬               ‫السرية وتدمير البرامج المعلوماتية لأي دولة‬
                                                                                                                     ‫النظام‪ ،‬فيندفع تح�ت تأثير الرغبة القوية في‬                ‫لتهديدها في أمنها القومي وسلامة أراضيها‪...‬‬
            ‫الضحايا للمركز بـ ‪ 275.284‬شكوى‪.‬‬                                                                                                                                    ‫ولعل أب�رز مثال علي ذل�ك‪ ،‬اقتحام موقع وزارة‬
‫وفي مصر مثل ًا‪ ،‬خصص وزير الداخلية رق ًما‬                                                                                                                  ‫تحقيق ذاته‪.‬‬          ‫الدفاع الأمريكي‪ ،‬ليصبح هذا الفعل على شاكلة‬
‫هاتف ًيا للتبليغ عن جرائم الانترنت‪ .‬ولذلك‪ ،‬ومن‬                                                                                            ‫‪ -‬تحقيق مكاسب مالية‪.‬‬                 ‫ما يعرف بإرهاب المستقبل‪ ،‬الذي أصبح هاجسا‬
‫لأج�ل تأمين حماية فعالة للبرامج المعلوماتية‬                                                                                             ‫‪ -‬الفضول لدى الكثيرين ‪.‬‬                ‫حقيقيا يه ّدد سلامة وأمن المجتمع الدولي‪ ،‬عن‬
‫وقاعدة البيانات‪ ،‬يجب اعتماد السبل القانونية‬                                                                                       ‫صعوبة اكتشاف الدليل الرقمي‪:‬‬                  ‫طريق التهديد بتدمير أساليب وإستراتيجية‬
‫الوقائية من خلال الدخول إليها عن طريق كلمات‬                                                                          ‫ن�ظ�را للخصائص الم�م�ي�زة ال�ت�ي ت ّتسم بها‬               ‫الدفاعات الأمنية والاقتصادية للدول‪ ،‬وتقويض‬
‫م�رور سرية يجتنب فيها استخدام كلمات سر‬                                                                               ‫الجريمة الإلكترونية في كونها عابرة للحدود‪،‬‬                ‫ث�روات�ه�ا وع�وائ�ده�ا الم�ال�ي�ة باستخدام الخطط‬
‫مكونة من كلمات عادية كأسماء الأشخاص‪ ،‬أو‬                                                                              ‫تحدث في مكان معين وضحاياها في مكان آخر‪،‬‬
‫أرق��ام سهلة ك�ت�اري�خ الم�ي�الد‪ ،‬م�ع الح��رص على‬                                                                    ‫إلى جانب السرعة في تنفيذها والسرعة في إتلاف‬
‫تغييرها دوريا إن تطلب الأمر ذلك‪ ،‬ومع تكثيف‬                                                                           ‫الأدلة ومحو آثارها‪ ،‬فضل ًا عن كونها ترتكب من‬
‫برامج الرقابة على ن�وادي ومقاهي الانترنيت‪،‬‬                                                                           ‫طرف أشخاص غير عاديين يتمتعون بذكاء خارق‬
‫والعمل على ت�رص�د وح�ج�ب الم�واق�ع الإباحية‪،‬‬                                                                         ‫وتقنية عالية في التعامل مع التقنية المعلوماتية‬
‫ك�م�ا ه�و الح��ال بالعربية ال�س�ع�ودي�ة وت�ون�س‪،‬‬                                                                     ‫وأجهزة الحاسوب‪ .‬كل هذه العوامل تشكل عائقا‬
‫م�ع اعتماد ب�رام�ج خاصة م�ض�ادة للفيروسات‬                                                                            ‫حقيقيا أم��ام مهمة المحققين ف�ي ال�ت�وص�ل إلى‬
                                                                                                                     ‫ضبط الدليل الرقمي‪ ‬للإثبات والإدان��ة للجناة‪،‬‬
          ‫التدميرية واستعمالها بشكل مستمر ‪.‬‬                                                                          ‫إلى جانب كونها تقع في بيئة افتراضية عابرة‬
   3   4   5   6   7   8   9   10   11   12   13