«مستقبل وطن».. أمانة الشباب تناقش الملفات التنظيمية والحزبية مع قيادات المحافظات    تفاصيل حفل توزيع جوائز "صور القاهرة التي التقطها المصورون الأتراك" في السفارة التركية بالقاهرة    200 يوم.. قرار عاجل من التعليم لصرف مكافأة امتحانات صفوف النقل والشهادة الإعدادية 2025 (مستند)    سعر الذهب اليوم الإثنين 28 أبريل محليا وعالميا.. عيار 21 الآن بعد الانخفاض الأخير    فيتنام: زيارة رئيس الوزراء الياباني تفتح مرحلة جديدة في الشراكة الشاملة بين البلدين    محافظ الدقهلية في جولة ليلية:يتفقد مساكن الجلاء ويؤكد على الانتهاء من تشغيل المصاعد وتوصيل الغاز ومستوى النظافة    شارك صحافة من وإلى المواطن    رسميا بعد التحرك الجديد.. سعر الدولار اليوم مقابل الجنيه المصري اليوم الإثنين 28 أبريل 2025    لن نكشف تفاصيل ما فعلناه أو ما سنفعله، الجيش الأمريكي: ضرب 800 هدف حوثي منذ بدء العملية العسكرية    الإمارت ترحب بتوقيع إعلان المبادئ بين الكونغو الديمقراطية ورواندا    استشهاد 14 فلسطينيًا جراء قصف الاحتلال مقهى ومنزلًا وسط وجنوب قطاع غزة    رئيس الشاباك: إفادة نتنياهو المليئة بالمغالطات هدفها إخراج الأمور عن سياقها وتغيير الواقع    'الفجر' تنعى والد الزميلة يارا أحمد    خدم المدينة أكثر من الحكومة، مطالب بتدشين تمثال لمحمد صلاح في ليفربول    في أقل من 15 يومًا | "المتحدة للرياضة" تنجح في تنظيم افتتاح مبهر لبطولة أمم إفريقيا    وزير الرياضة وأبو ريدة يهنئان المنتخب الوطني تحت 20 عامًا بالفوز على جنوب أفريقيا    مواعيد أهم مباريات اليوم الإثنين 28- 4- 2025 في جميع البطولات والقنوات الناقلة    جوميز يرد على أنباء مفاوضات الأهلي: تركيزي بالكامل مع الفتح السعودي    «بدون إذن كولر».. إعلامي يكشف مفاجأة بشأن مشاركة أفشة أمام صن داونز    مأساة في كفر الشيخ| مريض نفسي يطعن والدته حتى الموت    اليوم| استكمال محاكمة نقيب المعلمين بتهمة تقاضي رشوة    بالصور| السيطرة على حريق مخلفات وحشائش بمحطة السكة الحديد بطنطا    بالصور.. السفير التركي يكرم الفائز بأجمل صورة لمعالم القاهرة بحضور 100 مصور تركي    بعد بلال سرور.. تامر حسين يعلن استقالته من جمعية المؤلفين والملحنين المصرية    حالة من الحساسية الزائدة والقلق.. حظ برج القوس اليوم 28 أبريل    امنح نفسك فرصة.. نصائح وحظ برج الدلو اليوم 28 أبريل    أول ظهور لبطل فيلم «الساحر» بعد اعتزاله منذ 2003.. تغير شكله تماما    حقيقة انتشار الجدري المائي بين تلاميذ المدارس.. مستشار الرئيس للصحة يكشف (فيديو)    نيابة أمن الدولة تخلي سبيل أحمد طنطاوي في قضيتي تحريض على التظاهر والإرهاب    إحالة أوراق متهم بقتل تاجر مسن بالشرقية إلى المفتي    إنقاذ طفلة من الغرق في مجرى مائي بالفيوم    إنفوجراف| أرقام استثنائية تزين مسيرة صلاح بعد لقب البريميرليج الثاني في ليفربول    رياضة ½ الليل| فوز فرعوني.. صلاح بطل.. صفقة للأهلي.. أزمة جديدة.. مرموش بالنهائي    دمار وهلع ونزوح كثيف ..قصف صهيونى عنيف على الضاحية الجنوبية لبيروت    نتنياهو يواصل عدوانه على غزة: إقامة دولة فلسطينية هي فكرة "عبثية"    أهم أخبار العالم والعرب حتى منتصف الليل.. غارات أمريكية تستهدف مديرية بصنعاء وأخرى بعمران.. استشهاد 9 فلسطينيين في قصف للاحتلال على خان يونس ومدينة غزة.. نتنياهو: 7 أكتوبر أعظم فشل استخباراتى فى تاريخ إسرائيل    29 مايو، موعد عرض فيلم ريستارت بجميع دور العرض داخل مصر وخارجها    الملحن مدين يشارك ليلى أحمد زاهر وهشام جمال فرحتهما بحفل زفافهما    خبير لإكسترا نيوز: صندوق النقد الدولى خفّض توقعاته لنمو الاقتصاد الأمريكى    «عبث فكري يهدد العقول».. سعاد صالح ترد على سعد الدين الهلالي بسبب المواريث (فيديو)    اليوم| جنايات الزقازيق تستكمل محاكمة المتهم بقتل شقيقه ونجليه بالشرقية    نائب «القومي للمرأة» تستعرض المحاور الاستراتيجية لتمكين المرأة المصرية 2023    محافظ القليوبية يبحث مع رئيس شركة جنوب الدلتا للكهرباء دعم وتطوير البنية التحتية    خطوات استخراج رقم جلوس الثانوية العامة 2025 من مواقع الوزارة بالتفصيل    البترول: 3 فئات لتكلفة توصيل الغاز الطبيعي للمنازل.. وإحداها تُدفَع كاملة    نجاح فريق طبي في استئصال طحال متضخم يزن 2 كجم من مريضة بمستشفى أسيوط العام    حقوق عين شمس تستضيف مؤتمر "صياغة العقود وآثارها على التحكيم" مايو المقبل    "بيت الزكاة والصدقات": وصول حملة دعم حفظة القرآن الكريم للقرى الأكثر احتياجًا بأسوان    علي جمعة: تعظيم النبي صلى الله عليه وسلم أمرٌ إلهي.. وما عظّمنا محمدًا إلا بأمر من الله    تكريم وقسم وكلمة الخريجين.. «طب بنها» تحتفل بتخريج الدفعة السابعة والثلاثين (صور)    صحة الدقهلية تناقش بروتوكول التحويل للحالات الطارئة بين مستشفيات المحافظة    الإفتاء تحسم الجدل حول مسألة سفر المرأة للحج بدون محرم    ماذا يحدث للجسم عند تناول تفاحة خضراء يوميًا؟    هيئة كبار العلماء السعودية: من حج بدون تصريح «آثم»    كارثة صحية أم توفير.. معايير إعادة استخدام زيت الطهي    سعر الحديد اليوم الأحد 27 -4-2025.. الطن ب40 ألف جنيه    خلال جلسة اليوم .. المحكمة التأديبية تقرر وقف طبيبة كفر الدوار عن العمل 6 أشهر وخصم نصف المرتب    البابا تواضروس يصلي قداس «أحد توما» في كنيسة أبو سيفين ببولندا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



شبكات الاتصال مرتع خصب للجريمة الإلكترونية!
نشر في محيط يوم 31 - 10 - 2011

من الحقائق المعروفة أن التطور والتقنية أصبحا سلاحا ذو حدين وعملة ذات وجهين، يمكن أن تبني ويمكن أن تدمر يمكن أن تفني ويمكن أن تعمر.
وقد أصبحت الشبكات (شبكة الشبكات/ النت) عالم قوي قائم بذاته انضم له البشر من كل مكان وتواصلوا في كل وقت. كسر الحاجز المكاني والزماني والحجمي. وتواصل البشر يكون في علاقات إما إيجابية أو سلبية كأي مجتمع أو عالم. وكل عالم فيه الخير والشر وفيه الاستقامة والجريمة.
وكلما تطور العالم تطورت إيجابياته وسلبياته وتطورت جرائمه أيضًا. ومن أبرز السلبيات والجرائم وفقا للتطور فإن أخطر الجرائم هي الجريمة الإلكترونية. وهذا البحث يعمل على تعريفها والتعرض لأسبابها وكيفية تتبعها والتخلص منها ومعوقات ذلك.
فشبكات الاتصال أو ما ندعوه العالم الشبكي الجديد هو عالم كبير وواسع ليس فيه حدود أو قيود. ليس فيه ردع أو رقابة. إنما هو تواصل بين بلدان مختلفة ولغات مختلفة وقوانين مختلفة وديانات مختلفة. إن لم يخضع ذلك كله لرقابة وقوانين وقواعد عالمية ستحدث كوارث وجرائم لا يحمد عقباها في صورة جرائم إلكترونية النشأة وربما التنفيذ أحيانا.
إن الشبكة ذلك الساكن الجديد الذي يدخل بيتك ويتجول في حجراته ويرتع بين أفراده إن لم تحكمه وتراقبه فلا تنتظر الخير منه أبدًا. هذا البحث يكشف خطورة هذا العالم وكيف ينفذ جرائمه وكيف يتتبعها ثم يعرض بعض الحلول.
العالم الشبكي الجديد
يتكون من عدة مجتمعات[i]. هذه المجتمعات متواجدة على الشبكة وقادرة على التواصل مع بعضها البعض. وكالعالم الأرضي بعض المجتمعات متقدمة وبعضها متخلفة وبعضها إيجابي وبعضها سلبي وبعضها منظم ومحكوم وبعضها منفلت وبعضها إنمائي وبعضها إجرامي..
والعلاقات بين أفراد المجتمع والمجتمعات متنوعة فهناك علاقات إيجابية وأخرى سلبية ،فبعض المجتمعات أو أجزاء منها تقدم خدمات لأفراده أو لأفراد من المجتمعات الأخرى. وهناك علاقات سلبية كأن يُعتدي على أفراد المجتمع أو المجتمعات الأخرى وتسمى علاقة إجرامية.
كذلك عالمنا الشبكي تتمثل فيه نفس العلاقات الإيجابية كمواقع توفير المعلومات بكافة مجالاتها وصورها (التعليم عن بعد- الموسوعات – المواقع العلمية – الوثائق الإلكترونية وغيرها)،و كذلك توفير الخدمات بكافة مجالاتها وصورها (الحكومة الإلكترونية – السوق الإلكتروني وغير ذلك).
هذا إلي جانب توفير الاتصالات بكافة مجالاتها وصورها (البريد الإلكتروني- مواقع الدردشة- فيس بوك Face book وغير ذلك). كل هذا على جميع مستويات بلاد العالم.
أما بالنسبة للعلاقات السلبية :
• توفير معلومات مضللة وأخطرها تشويه الأديان في بعض المواقع.
• اختراق الخدمات وإبطالها أو استغلالها في الضرر كالسرقات الإلكترونية المصرفية.
• استغلال مواقع الدردشة في ترويج الإشاعات أو التجسس أو التأثير على ضعاف النفوس أو عديمي الخبرة من الشباب والفتيات والأطفال.
مقارنة بين العالم الشبكي والأرضي:
ويتميز العالم الشبكي عن عالمنا الأرضي :
1. السرعة في التجديد والتغيير والتطوير في كل المجالات.
2. تسهيل التواصل بين الأفراد خاصة بين النساء والرجال والذي يكون من المحال أن يحدث على أرض الواقع إلا تحت غطاء الخلوة الإلكترونية والتي تؤدي لأضرار أكثر خطورة من الخلوة الحقيقية حيث يمكن أن تتم في أي زمان ومكان.
3. كسر الحاجز الزماني والمكاني في التواصل وربما الحاجز اللغوي أيضًا في بعض اللغات..
4. عدم خضوع التواصل لرقابة أو أعراف أو قوانين حيث أنه جديد على مجتمعاتنا ولم نستشعر خطره بعد.
5. عدم خضوع المجتمع الشبكي نفسه لقوانين أمنية ورقابة مما سمح لأن يرتع فيه مجرمي وبلطجية الأدوات الإلكترونية. ولكي نستوعب الخطورة راقب أي مجتمع غاب عنه الأمن والرقابة.
6. شموله لجميع البلاد والأماكن مع تغيير النظم والقوانين في كل منها.

رابعا: الجريمة في العالم الشبكي.
لكي ينجح أي مجتمع ويتقدم وينجز يجب أن يحكم بقوانين تحدد حقوق وواجبات كل فرد من المجتمع وقوانين أخرى تحدد عقوبات من يضر بأمن هذا المجتمع وتماسكه. ويجب أن يكون هناك قوانين تحكم العلاقة بين المجتمعات و هيئات رقابية ومسئولة عن معاقبة أي مجتمع لم يحترم هذه القوانين. كذلك الحال في العالم الشبكي الذي غاب عنه الأمن والرقابة إلا في بعض البلدان التي تحاول المحافظة على مجتمعها الإلكتروني.
وأركان ومستلزمات أي جريمة هي؛ مجرم وأداة وضحية ومكان وزمان.
- وفي حالتنا المجرم هو من أخطر أنواع المجرمين فهو متعلم وماهر في استخدام أو توظيف التقنية لخدمة جريمته.
- والأداة هي أي وسيلة إلكترونية يمكن استخدامها على شبكات الاتصال.
- والضحية يمكن أن يكون أي مستخدم للشبكة وهو متوفر في أي وقت ويمكن الوصول إليه من أي مكان من العالم. وهكذا أصبحت الجريمة أكثر سهولة وإتاحة ناهيك على عدم توفير الأمن والرقابة وعلى الأقل على مستوى عالمي.
صور من الجرائم :
جرائم ضد الأفراد
1. السرقات:
- اختراق الحاسب وسرقة معلومات من وعن المستخدم للاستفادة منها أو ابتزازه بها.
- السرقة المعلوماتية كسرقة الأبحاث والكتب.
2. النصب :
- إغراء المستخدم بالفوز بجائزة ما للاحتيال عليه ومعرفة رقم حسابه البنكي لسرقته أو الدخول عليه وتعديله.
- إجراء عمليات بيع زائفة عن طريق الحساب البنكي للمستخدم بانتحال اسم هيئات معروفة وموثوقة.
3.العمليات اللا أخلاقية مثل :
- انتحال الرجل شخصية امرأة والتحدث مع النساء في غرف الدردشة (chat) وخطورة ذلك سواء انتهاك الأعراض بمعرفة أسرارها أو ابتزازها فيما بعد.
- الخلوة الإلكترونية وإبعادها وإضرارها واستغلال فراغ النساء الزمني والعاطفي للإيقاع بهن في وكر الرذيلة.
- وبالمثل بعض النساء مع الرجال المتزوجين أو الشباب الصغير عديم الخبرة والهدف واستغلاله بكافة الصور والأشكال.
- "صناعة ونشر الإباحية حيث جعل الإنترنت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ومن السهل هنا استغلال الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لهم".
• الفيروسات المدمرة وكلنا أعلم بأخطارها على البرمجيات بل وعلى الأجهزة الصلبة ذاتها.
4. اختراق الحرمات:
وهو من أحدث وأخطر أنواع الاختراق اختراق الحرمات ويتم عن طريق الكاميرات الموجودة في الحاسب أو المحمول. ويتم عن طريق اختراق برمجيات تشغيل الكاميرا أثناء تشغيلها من قبل المستخدم والاطلاع على خصوصيته (مثل تبادل صوره مع زوجته المسافر بعيدًا عنها).
أو اختراق برمجيات تشغيل الكاميرا أثناء عدم تشغيلها من قبل المستخدم والقيام بتشغيلها ووضع عين في حرمة المستخدم (مثل ما تعرض له أحد الأشخاص أثناء تبديله لملابسه أمام الحاسب إذ وجد صورته عاريا على الحاسب ورسالة تطلب منه مبلغًا من المال وإلا نشرت الصورة على مواقع الشبكة!!).
جرائم ضد مؤسسات ومجتمعات ودول.
• تشويه صورة الأفراد أو المجتمعات
مثل تشويه صورة أفراد مشهورين أولهم شعبية أو قدوة مجتمعية. وتعدى الأمر إلى تشويه صورة مجتمع ككل: "بعض المجتمعات أو الدول أو الأفراد يحاولون تشويه سمعة مجتمعات بأكملها خاصة المجتمعات الإسلامية ، وهذا ما حث العالم للتحرك.
فقبل عدة شهور وقعت 30 دولة على الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت في العاصمة المجرية بودابست، وشملت المعاهدة عدة جوانب من جرائم الإنترنت، بينها الإرهاب وعمليات تزوير بطاقات الائتمان ودعارة الأطفال. وقد أظهرت هذه الاتفاقية مدي القلق العالمي من جرائم الانترنت".
• الاستعمار المعلوماتي
تسعى بعض الدول والهيئات للسيطرة على مواقع المحتوى العربي ومصادر المعلومات العربية على هذه الشبكة ؛وبعد السيطرة على اللغة والفكر يبدأ استعمار جديد،وهو الاستعمار المعلوماتي. ومع التطور العالمي ،واستخدام هذه الشبكات تكون هذه المواقع مصدر المعلومات الوحيد بالمحتوى العربي أو على الأقل أهمها.
؛ومن ثم يبدأ هذا الاستعمار في تسخير الفكر العربي واستغلاله ،والسيطرة على فكر وعقول مستخدمي هذه المواقع ،ودس معلومات لهم كما يتراءى لها. ،واللعب باللغة العربية وتحريفها.
• التجسس المعلوماتي
يتم تجميع المتون النصية Corpus، وهى عبارة عن مجموعة هائلة من النصوص في مجال محدد أو مجالات متعددة يتم تجميعها في نُسخ مطبوعة أو إلكترونية لاستخدامات عديدة. وكان من أوائل استخدامات المتون النصية استخدامها في عمل المعاجم؛ حيث كان يتم حصر جميع الجُمل التي تحتوى كلمة ما ورصد معنى الكلمة في كل سياق (جُملة) حتى تُحدد جميع المعاني المتاحة.
ثم تتم عملية رصد إحصائي تركيبي لجميع هذه المعاني المتاحة؛ فمثلاً كلمة عين تأتى بمعنى "عين كائن" حتى بأعلى نسبة، يليها عين بمعنى "عين ماء"، يليها عين بمعنى "جاسوس" وهكذا. بعد ذلك حدث تطور في استخدام المتون بهدف دراسة الظواهر اللغوية وتعليم اللغات وحصر موضوعات محددة، كالمستخدمة في البحث على الشبكات (محركات البحث) Google – Yahoo وغيرها من الاستخدامات.
• التجسس و المتون
أما الاستخدام الأحدث والأخطر لهذه المتون فهو التجسس؛ فبينما كان دور الجاسوس قديماً أن يستمع لأحاديث الناس فيحدد منها:
1. معلومات معينة.
2. مشكلات الناس.
3. الحالة النفسية.
4. الرأي العام في منشئ المعلومات وغيرها الذي تلعبه.
أصبح هذا هو نفس الدور الذي تستغل فيه الآلات الثلاث: الهاتف، المحمول، الحاسب الآلي المتصل بشبكة الاتصال العالمية.
كيف تتم عملية التجسُس؟
عملية تجميع المتون الصوتية والكتابية
حصر المكالمات التليفونية من التليفون العادي أو التليفون المحمول أو الاتصال التليفوني عبر الشبكات.
حصر المحادثات على مواقع الدردشة Chat
حصر الرسائل الإلكترونية E-mail .. وغيرها.
حصر المحادثات على مواقع المنتديات.
تحويل المادة الصوتية إلى مادة مكتوبة وقد قطعت العديد من الشركات شوطاً لا بأس به في هذا المجال منها IBM والتي خرجت بآلية لتحويل الصوت إلى نص مكتوب فيما يسمى بالإملاء الآلي. ثم تتم دراسة المتون النصية لتحديد نفس أغراض التجسس المشار إليها سابقا.
أدلة على التجسس :
1. نشر موضوعات علمية عن دراسة متون نصية "محادثات تليفونية في المنطقة العربية باللغة العربية"، وهذا بحث منشور ومتوفر على الشبكات.
2. أغلب الدراسات الأجنبية للغة العربية تستخدم المتون باللهجات العامية (لغة حديث رجل الشارع).
3. العديد من الدراسات الأجنبية تعمل على متون نصية مستخرجة من غرف الدردشة على شبكات الاتصال وتليفونات المنازل.
4. محاولات التصنت إلي قامت بها إسرائيل – أثناء حرب لبنان –على المحادثات الهاتفية بين أعضاء حزب الله ؛لرصد تحركاتهم وأماكنهم ،ومحاولات حزب الله المضللة الناجحة – حيث قاموا باستخدام رموز عربية مبهمة متغيرة في محادثاتهم – لأنهم فطنوا لذلك فلم تفلح أجهزة التصنت التي استخدمها الإسرائيليون في عملية التجسس.
معالجة المتون للتجسس :
الخطوة التالية هي اختصار النصوص. أي أن الأبحاث الجديدة تعمل على دراسة كيفية رصد متن نص مكون من مليون كلمة مثلاً و اختصاره إلى 1000 كلمة تحدد:
1. معلومات معينة.
2. مشكلات الناس.
3. الحالة النفسية.
4. الرأي العام في منشئ المعلومات وغيرها الذي تلعبه.
يستخلص كل هذا من خلال هذه المتون بتقنيات لغوية الحديثة وهي اختصار النصوص.
- ثم ترجمة الألف كلمة. والتركيز على الترجمة الآلية – تقنية لغوية جديدة-، أي يمكن أن يصل لإدارة التجسس تقرير يومي عن الأحوال بالمنطقة العربية في حدود 1000 كلمة.
- أما بالنسبة للتعامل اللغوي فهناك تقنية أخرى يتم من خلالها تحويل النص المنطوق بلغة ما إلى نص منطوق بلغة أخرى لاستخدامه في أجهزة المحتلين للتواصل مع العرب في العراق وغيرها من البلدان.
وبالرجوع لواحد من الأبحاث الأجنبية القائمة على اللغة العربية
نرى أنه في عام 1995 تم جمع 18 تنوع لغوي 18 linguistic varieties لدعم بحث تحييد اللغة وتحويل النص الصوتي لنص مكتوب. تحتوي أكثر من 450 محادثة تليفونية بالعامية المصرية والعربية بصفة عامة.
تم تحويل 10 دقائق من كل محادثة – 200 محادثة – بينما أهملت 120 محادثة.
المنشورات تضم استقبال الصوت المنبسط plain audio ورصف الرمز الصوتي بالوقت time-aligned transcripts ومعجم النطق pronouncing lexicon
بعض نظم التجسس المعروفة
• نظام ايشلون (Echelon)
صممته و تشرف عليه وكالة الأمن الأمريكية (NSA). الهدف منه رصد المكالمات الهاتفية و الرسائل والبريد الالكتروني .
• نظام (ICQ)
مقره و الشركة المطورة له في إسرائيل و لها فروع في عدة دول منها أمريكا. يقوم بالتجسس على المحادثات و الرسائل الصوتية ونقل الملفات عبر الانترنت.
• نظام برومس (Promise)
برنامج طورته شركة انسلو الأمريكية. و يستخدم من قبل عدد من الدول و المؤسسات المالية دون معرفة أنه برنامج تجسسي يخدم الجهات الأمنية الأمريكية و الإسرائيلية.
• الاختراق المعلوماتي / الضربة الإلكترونية/ القصف الإلكتروني
وتتمثل في اختراق قواعد بيانات المؤسسات وإفسادها أو تغييرها أو استغلالها. "أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البيانات بصورة غير مشروعة والخروج دون إحداث أي تأثير سلبي عليها.
ويقوم بذلك النوع من الأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء (White Hat Hackers) الذين يقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقع الانترنت مستغلين بعض الثغرات في تلك النظم مخترقين بذلك كل سياسات و إجراءات أمن المعلومات التي يقوم بها مديرو تلك الأنظمة والشبكات (System And Network Administrators).
أما بالنسبة إلى تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل لنظم المعلومات فإن تلك الأنشطة تتم بواسطة أفراد هواة أو محترفون يطلق عليهم المخترقون ذوى القبعات السوداء (Black Hat Hackers) الذين قد يقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلومات التي يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كراهية شخصية أو قبلية أو سياسية أو دينية أو القيام بذلك لحساب أحد المؤسسات المنافسة".
ويتم الاختراق أيضا للمواقع الشخصية أو البريد الإلكتروني لشخص ما أو هيئة ما وتغيير محتوياته للإساءة له وتشويه صورته أمام الآخرين أو التسبب في مشاكل أخرى. ومن أمثلة ذلك ما ذكره.
" من أشهر تلك الوقائع ما حدث لموقع البنك المركزي المصري على شبكة الانترنت منذ ما يقرب من الثلاث سنوات حيث قام المهاجم بالدخول بصورة غير مشروعة على جهاز الخادم الذي يتم بث الموقع منه مستغلا إحدى نقاط الضعف فيه و قام بتغيير الصفحة الرئيسية للموقع الأمر الذي أحدث بلبلة في أوساط المتعاملين مع البنك خوفا من أن يكون الاعتداء قد امتد إلى المعاملات البنكية الأخرى. ".
ويتم أيضًا اختراق الحرمات للهيئات والمشاهير، ويتم الاختراق عن طريق بعض البرامج الفيروسية التي تقوم بتسجيل كل العمليات التي تتم على الجهاز مع البيانات الخاصة بها وبعض هذه البيانات هام مثل رقم بطاقة الائتمان أو كلمات المرور لمواقع النت واستخدامها فيما يضر بالمستخدم.
• السرقة الإلكترونية.
" وتشير مجلة لوس انجيلوس تايمز في عددها الصادر في 22 مارس عام 2000 إلى أن خسارة الشركات الأمريكية وحدها من جراء الممارسات التي تتعرض لها و التي تندرج تحت بند الجريمة الإلكترونية بحوالي 10 مليار دولار سنويا،
و للتأكيد على جانب قد يغفله الكثير من مؤسسات الأعمال فإن نسبة 62% من تلك الجرائم تحدث من خارج المؤسسة وعن طريق شبكة الانترنت بينما تشكل النسبة الباقية (38 %) من تلك الخسائر من ممارسات تحدث من داخل المؤسسات ذاتها.
و فى التقرير السنوي الثامن لمكتب التحقيقات الفيدرالية الأمريكي الصادر عام 2003 بعنوان جرائم الحاسب فإن أكثر خسائر المؤسسات بالولايات المتحدة الأمريكية تأتى من الاستيلاء على المعلومات والتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار أمريكي و يأتي في المركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دولار هذا العام. تعطيل العمل و الذي يطلق عليه ال (Denial Of Service Attack) و اختصاراً ال (Dos) والذي يعتمد على إغراق أجهزة.
الاستاذ بمعهد بحوث الالكترونيات
خبيرة المعلوماتية للمنظمة العربية للتربية والعلوم والثقافة "الاليكسو "


انقر هنا لقراءة الخبر من مصدره.