Page 8 - مغرب التغيير PDF
P. 8
8 ملف
العدد - 44 :من 1إلى 30شتنبر 2015
كيف ينظر الأخصائيون إلى الجريمة الإلكترونية؟
وكيف يرون محاربتها والوقاية منها؟
أجرت «مغرب التغيير» قراءات لجملة من البحوث الجامعية والدراسات المتخصصة المعناة بالجريمة الإلكترونية ،كما يراها وتفسرها أهل هذا التخصص العلمي الحداثي ،وانتقت
مقتطفات من آراء ومواقف بعض هؤلاء على سبيل إغناء حمولة هذا الملف ،الذي يظل موضوعه إلى غاية الساعة الراهنة في أمس الحاجة إلى أساتذة ورجال قانون ومفكرين
متخصصين في هذا المضمار ،وهم للأسف قلة قليلة وعملة نادرة في الوطن العربي عامة وفي المغرب بشكل خاص...
2-ج���رائ���م س�ي�اس�ي�ة ع���ن ط�ري�ق ل�����ل�����ح�����دود، التخريبية وال�ف�ي�روس�ات لتدمير عبد الصبور عبد القوي
التجسس على ال��دول عبر الإن�ت�رن�ت، حتى وصفت أحيانا بالجرائم التخيلية ،كجرائم م�خ�ت�ل�ف ال��ب��رام��ج الم�ع�ل�وم�ات�ي�ة، ماجستير في القانون
ومحاولة اختراق أنظمتها الدفاعية أو الخ���داع التخيلي ب�غ�رض ال�ن�ص�ب والاح�ت�ي�ال وإتلاف مختلف البيانات الخاصة
والسطو على أم�وال الغير والخلاعة التخيلية بتقنية الرقمية في حفظ وتخزين «الجريمة الإلكترونية والجهود
الأمنية. ك��الإب��اح��ة الج�ن�س�ي�ة وال�ت�ش�ه�ي�ر وال�ت�ح�ري�ض البرامج المعلوماتية لأي دولة مهما الدولية للحد منها»
3-جرائم التدمير والعبث بأنظمة ع�ل�ى ت�ع�اط�ي ال��رذي��ل��ة ،مم��ا ي�ص�ع�ب ف��ي أغ�ل�ب كانت درجة سريتها ،كما حدث مع
الح���اس���وب ،ع��ن ط��ري��ق ال��دخ��ول على الح��الات إث�ب�ات ه�ذا ال�ن�وع م�ن الج�رائ�م ،نظرا فيروس ما يعرف بـ ''دودة مورس''، في البداية الجريمة «هي كل فعل أو نشاط
الشبكة وتدمير برامج الحاسوب ،أو نشر لسهولة التخلص وإت�الف الأدل�ة المادية بسرعة أو ف�ي�روس ''أوميغا'' بإسرائيل يتم بطريقة غير م�ش�روع�ة» ،بمعنى ك�ل نشاط
فائقة ،حيث أن معظم الجرائم التي تم الكشف في بداية التسعينيات ،مما كلف مخالف للقوانين العرفية والوضعية المتعارف
مواقع تخريبية وفيروسات. ع�ن�ه�ا وم�ع�الج�ت�ه�ا تم�ت ع�ن ط�ري�ق ال�ص�دف�ة لا الدول خسائر مادية فادحة قدرت عليها والمعمول بها عبر مختلف دول العالم،
4-ج��رائ��م س��رق��ة ح��ق��وق الم�ل�ك�ي�ة غ�ي�ر ،خ�اص�ة وأن�ه�ا ع��ادة م�ا ت�ق�ت�رن ب�ن�وع من هذا النشاط إذا ما استخدمت فيه وسائط تقنية
الفكرية عن طريق نسخ البرامج الأصلية الخ�ص�وص�ي�ة أو الح�ري�ة الشخصية ،وتتعدى بملايير الدولارات. علمية ،أصبح الفعل جريمة إلكترونية ،فالجريمة
وت�س�وي�ق�ه�ا أو اس�ت�خ�دام�ه�ا دون إذن إقليمية الاختصاص كأن تح�دث في مصر مثلا ففي سنة 2007مثلا ،كانت الإلكترونية «هي كل سلوك غير مشروع أو غير
مسبق ،مما يعرض الشركات المنتجة لهذه وض�ح�اي�اه�ا ف�ي ال�س�ع�ودي�ة ،ف��أي ق�ان�ون يمكن ت�ق�ع ج�ريم�ة إل�ك�ت�رون�ي�ة واح��دة أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية
البرامج للكثير من الخسائر المالية ،أو تطبيقه ف�ي ه��ذه الح�ال�ة ،ال�ق�ان�ون الم�ص�ري أم ك��ل ث�ل�اث ث��وان��ي ،م��ع تسجيل للبيانات ونقلها» فالتقنية فيها تكون إما وسيلة
850أل�ف حالة تخص التحرش تستخدم في ارت�ك�اب الفعل أو البيئة والوسط
يحد من تطور أرباحها على الأقل. القانون السعودي؟ ب����الأف����راد ،و 207أل����ف ح�ال�ة الذي يحدث فيه الجرم أو يكون الهدف أو الغاية
5-الج�رائ�م المتعلقة ب�إع�ادة إن�ت�اج من جانب آخ�ر ،هناك العديد من المشكلات خاصة بالسطو وسرقة الأموال، لارتكاب الفعل المج َّرم ،أي أن الوسيط يكون آلة
المعلومات المسجلة عبر الانترنت بصورة والصعوبات العملية والإجرائية التي تظهر عند وتسبب ذل�ك في خسائر مادية تقنية كجهاز الحاسب الآل�ي ،ال�ذي يكون دوما
ارتكاب أحد جرائم الانترنت .ومن هذه المشكلات: بلغت 48م�ل�ي�ار دولار ف�ي كل وسيلة للفعل الإجرامي الإلكتروني دون إهمال
غير مشروعة ،أو تقليدها. بعض الأجهزة التقنية الأخ�رى كالجيل الثالث
6-سرقة المعلومات باعتبارها مجرد 1-صعوبة إثبات وقوع الجريمة. ثلاث دقائق. للهواتف المحمولة ،ولاسيما مع الانتشار الواسع
2-صعوبة تحديد المسؤول جنائ ًيا عن الفعل أما في الوطن العربي ،فقد لاستخدامات الانترنت الذي ح َّول العالم إلى قرية
معلومات معنوية. تم خلال السنة نفسها تسجيل صغيرة باعتباره وسيلة اتصالات عالمية تعتمد
7-جرائم السب والقذف عبر الانترنت. الجرمي. 217ألف قضية قرصنة وسطو ع�ل�ى ال�ب�رام�ج المعلوماتية الح�دي�ث�ة ف�ي ضبط
8-ج���رائ���م الاع����ت����داء ع��ل��ى الح��ي��اة 3-صعوبة إلحاق العقوبة بالجاني المقيم في بدولة الإمارات العربية المتحدة مختلف البيانات والمعطيات المعلوماتية الدقيقة.
وحدها ،مع زيادة كبيرة خلال فالجريمة الإلكترونية يمكن وصفها بأنها كل
الخاصة للأفراد . الخارج. فعل يستهدف القضاء على استخدم التكنولوجيا
9-طريقة بث الفيروسات ،وهي الطريقة 4-تنازع القوانين الجنائية من حيث المكان. سنة 2008بلغت 33بالمائة. الحديثة عبر الوسائط الالكترونية ،وم�ع غزو
المفضلة لدى القراصنة بوجه خ�اص ،وقد وي�ت�م�ي�ز م�رت�ك�ب ج�رائ�م الانترنت دول العالم أصبح من الصعوبة بمكان
اشتهرت بعض الفيروسات في هذه الطريقة 5-صعوبة التوصل إلى الجاني. ال�ك�م�ب�ي�وت�ر ب�ص�ف�ات خ�اص�ة ضبط وكشف هذه الجرائم نظرا لكونها عابرة
منها :فيروس (حصان ط��روادة) ،وفيروس 6-القصور في القوانين الجنائية القائمة. تم�ي�زه ع�ن غ�ي�ره م�ن مرتكبي للحدود لا دين ولا وطن لها ،وتتم بسرعة فائقة
(الح����ب) ،وف��ي��روس (الم��ص��ي��دة) ،وف�ي�روس 7-افتراض العلم بقانون جميع دول العالم الج�رائ�م ال����واردة ف�ي ق�ان�ون دون رقيب أو حسيب ودون رقابة من أي دولة
(سيركام) ،وف�ي�روس (كليز) ،وغير ذل�ك من ال��ع��ق��وب��ات وذل��ك م��ن حيث مما أدى إلي ارتكاب كافة صور النشاط الإجرامي
وهو أمر صعب التحقيق. صفات المجرم مرتكب جرائم الكمبيوتر، المتعارف عليها عبر الانترنت حتى القتل .والدليل
الفيروسات. أهم صور الاعتداء الجنائي على المعلومات ح�ي�ث غ�ال� ًب�ا م�ا يتميز ب�ال�ذك�اء ،ولا يم�ي�ل إل�ى على ذل��ك ،ال�رج�وع إل�ى الج�ريم�ة الالكترونية،
10-طريقة سرقة الشرائح :وهي من أكثر استخدام القوة والعنف ،كما يتميز بكونه إنسا ًنا كالسطو على ب�رام�ج الح�اس�وب ب�غ�رض سرقة
في الإنترنت: اجتماع ًيا ،فهو لا يضع نفسه في حالة عداء سافر البيانات وقاعدة المعطيات المعلوماتية والسرية
الطرق تداولاً بين لصوص الإنترنت. ت�ت�م�ث�ل أه��م ص��ور الاع��ت��داء الج�ن�ائ�ي في مع المجتمع الذي يحيط به ،بل هو إنسان متوافق منها واستخدامها في التجسس ،أو تلك المتعلقة
بالقرصنة والسطو على الأموال إلى جانب ظهور
الحل في ظل القوانين القائمة: الجرائم الالكترونية التالية: معه. ما اصطلح عليه بـ»الإرهاب الإلكتروني» ،وتهديد
1-جرائم النصب والاحتيال عبر الإنترنت. الأمن القومي للدول ،وكذا جرائم الآداب العامة
لقد كان من الضروري ،إزاء انتشار الجرائم أنواع المجرمين والمساس بالأخلاق من خلال الإباحية الإلكترونية
الإلكترونية كظاهرة عالمية ،البحث ف�ي كيفية مرتكبي جرائم الكمبيوتر: التي تجسدها المواقع الجنسية الإباحية ،خاصة
إي�ج�اد ح�ل�ول ف�ع�ال�ة ،وات�خ�اذ ت�داب�ي�ر وق�ائ�ي�ة، الموجهة منها للأطفال والمقدرة بأكثر من 1000
وأخ����رى ردع��ي��ة ل�وق�ف ال��زح��ف الخ�ط�ي�ر ل�ه�ذه -إما يكونوا مجرمين محترفين؛ موقع يقدم مواد جنسية إباحية خاصة بالأطفال
ال�ك�وارث التقنية التي باتت تهدد اقتصاديات -وإما أن يكونوا من الهواة ،ويطلق عليهم م�ا دون س�ن البلوغ يتم فيها استخدام دع�ارة
وأمن واستقرار الدول ،بعد أن تطورت الجريمة الأط�ف�ال وال�ن�س�اء ،س�واء بالعين ،أو ع�ن طريق
الإلكترونية من إطارها الكلاسيكي المعروف إلى صغار نوابغ المعلوماتية. ت�ص�وي�ره�م م�ب�اش�رة ،أو ب�المح�اك�اة والتمثيل
التقنية العلمية الحديثة لتصبح تجارة إلكترونية الأسباب الدافعة لارتكاب جرائم الكمبيوتر: ال�رق�م�ي ل�ل�ص�ورة باستعمال وس�ائ�ل الترغيب
رائجة ،وهو ما اصطلح عليه بالاقتصاد الرقمي.
وه�ذا ما تفسره نسبة الشكاوى الرسمية التي -الولع بجمع المعلومات وتعلمها . والترهيب كالإغراء والتحذير أو التهديد.
اعتمدها المركز العالمي لشكاوى الانترنت والتي -حب المغامرة والإثارة. إن النظريات والدراسات المنجزة تتفق كلها
كلفت سنة 2000خسارة مادية فادحة قدرت بـ12 حول نقطة أساسية ،تتمثل في الغاية المادية البحتة
مليار دولار ،من جراء أعمال التدمير التي تسببت -الدوافع الشخصية ،حيث غال ًبا ما يرتكب التي يسعى المجرم الالكتروني إلى تحقيقها ،من
فيها ف�ي�روس�ات إت�ل�اف ال�ب�رام�ج المعلوماتية. المبرمج جرائم الكمبيوتر نتيجة إحساسه بالقوة سطو على الأم�وال ،إلى الاعتداء على البيانات
وق�د ق�در مجمل الشكاوى الرسمية التي قدمها والرغبة في إثبات ال�ذات ،وبقدرته على اقتحام السرية وتدمير البرامج المعلوماتية لأي دولة
النظام ،فيندفع تح�ت تأثير الرغبة القوية في لتهديدها في أمنها القومي وسلامة أراضيها...
الضحايا للمركز بـ 275.284شكوى. ولعل أب�رز مثال علي ذل�ك ،اقتحام موقع وزارة
وفي مصر مثل ًا ،خصص وزير الداخلية رق ًما تحقيق ذاته. الدفاع الأمريكي ،ليصبح هذا الفعل على شاكلة
هاتف ًيا للتبليغ عن جرائم الانترنت .ولذلك ،ومن -تحقيق مكاسب مالية. ما يعرف بإرهاب المستقبل ،الذي أصبح هاجسا
لأج�ل تأمين حماية فعالة للبرامج المعلوماتية -الفضول لدى الكثيرين . حقيقيا يه ّدد سلامة وأمن المجتمع الدولي ،عن
وقاعدة البيانات ،يجب اعتماد السبل القانونية صعوبة اكتشاف الدليل الرقمي: طريق التهديد بتدمير أساليب وإستراتيجية
الوقائية من خلال الدخول إليها عن طريق كلمات ن�ظ�را للخصائص الم�م�ي�زة ال�ت�ي ت ّتسم بها الدفاعات الأمنية والاقتصادية للدول ،وتقويض
م�رور سرية يجتنب فيها استخدام كلمات سر الجريمة الإلكترونية في كونها عابرة للحدود، ث�روات�ه�ا وع�وائ�ده�ا الم�ال�ي�ة باستخدام الخطط
مكونة من كلمات عادية كأسماء الأشخاص ،أو تحدث في مكان معين وضحاياها في مكان آخر،
أرق��ام سهلة ك�ت�اري�خ الم�ي�الد ،م�ع الح��رص على إلى جانب السرعة في تنفيذها والسرعة في إتلاف
تغييرها دوريا إن تطلب الأمر ذلك ،ومع تكثيف الأدلة ومحو آثارها ،فضل ًا عن كونها ترتكب من
برامج الرقابة على ن�وادي ومقاهي الانترنيت، طرف أشخاص غير عاديين يتمتعون بذكاء خارق
والعمل على ت�رص�د وح�ج�ب الم�واق�ع الإباحية، وتقنية عالية في التعامل مع التقنية المعلوماتية
ك�م�ا ه�و الح��ال بالعربية ال�س�ع�ودي�ة وت�ون�س، وأجهزة الحاسوب .كل هذه العوامل تشكل عائقا
م�ع اعتماد ب�رام�ج خاصة م�ض�ادة للفيروسات حقيقيا أم��ام مهمة المحققين ف�ي ال�ت�وص�ل إلى
ضبط الدليل الرقمي للإثبات والإدان��ة للجناة،
التدميرية واستعمالها بشكل مستمر . إلى جانب كونها تقع في بيئة افتراضية عابرة