«زراعة أسيوط» تنظم محاضرة مجانية حول «النشر الدولي- كتابة ردود إحترافية على تقارير المحرر والمحكمين»    هل تنخفض الأسعار الأسبوع المقبل؟.. عضو «منتجي الدواجن» يجيب    أسعار الذهب في مصر اليوم الأحد 26 مايو 2024    توريد 200 ألف و257 طن قمح في كفر الشيخ    الجزار يتابع سير العمل بالمشروعات .. وموقف الخدمات المقدمة للسكان بأسيوط الجديدة    فتح باب التقديم لطلبات توفيق أوضاع مشروعات الاقتصاد غير الرسمي    صعود جماعي لمؤشرات البورصة في بداية تعاملات اليوم الأحد    بينها وقود .. 141 شاحنة مساعدات تتدفق من معبر رفح إلى معبر كرم أبو سالم للدخول إلى غزة    141 شاحنة مساعدات تتدفق من معبر رفح إلى معبر كرم أبو سالم للدخول إلى غزة    وزير الخارجية يتوجه إلى بروكسل للمشاركة في اجتماع مجلس الشئون الخارجية للاتحاد الأوروبي    الإسماعيلي يتحدى البنك الأهلي طمعًا في استعادة الانتصارات بالدوري المصري    بوكيا: كنت أستحق ركلة جزاء أمام الأهلي.. والترجي كان الأفضل وخسر    "واجب وطني".. ميدو يطالب الأهلي بترك الشناوي للزمالك بعد التتويج الأفريقي    مواعيد مباريات الأحد 26 مايو 2024.. ثلاث مواجهات بالدوري والأهلي في إفريقيا للسلة    الأرصاد: طقس شديد الحرارة الأحد والإثنين على أغلب الأنحاء    هدوء تام في ثاني أيام امتحانات الدبلومات الفنية بمطروح    مصرع طفلة سقطت بها مصعد عقار بمنطقة الطالبية    النشرة المرورية.. خريطة الكثافات والطرق البديلة بالقاهرة والجيزة    وزير الصحة يبحث مع نظيره العراقي سبل التعاون في تصدير وتسجيل الأدوية    دراسة: الغربان يمكنها التخطيط لعدد نواعقها مسبقا    إشادة حقوقية بدور الدعوة والأئمة بالأوقاف المصرية لجنة حقوق الإنسان بمجلس النواب تشيد بجهود وزارة الأوقاف المصرية    سها جندي: نرحب بتلقي مختلف المشاريع الاستثمارية للمصريين بالخارج    أوكرانيا: ارتفاع عدد قتلى الروس إلى 501 ألف و190 جنديا    إسرائيل تطرح مقترح اتفاق جديدًا بشأن تبادل الأسرى    مجلس الشيوخ يفتح اليوم ملفى حفظ أموال الوقف وإحلال وتجديد المساجد    طلاب الدبلومات الفنية يستكملون اليوم اختبارات نهاية العام الدراسي    شاومينج ينشر أسئلة وإجابات امتحانات الدبلومات الفنية على تليجرام.. والتعليم تحقق    "في صحبة محمود سعيد"، معرض بالزمالك يحتفي بذكرى رحيله الستين    أول موسيقى مصرى يشارك بعملين فى دورة واحدة من مهرجان كان: أحمد الصاوى: موسيقيون عالميون بحثوا عنى فى المهرجان لتحيتى على موسيقى الفيلمين    أنا وقلمى.. «تكوين» بين الجدل.. والرفض الشعبى    خريطة دينية للارتقاء بحياة المواطن أساسها المودة والرحمة تفصيل للحقوق المشتركة بين الزوجين "3"    النسوية الإسلامية اجتهاد المرأة: مفهوم الإلحاد.. فى القرآن! "95"    وزير الري يتابع خطة عمل صيانة وإحلال المنشآت المائية    رابط الاستعلام عن نتيجة صفوف النقل الترم الثانى بالجيزة ..تعرف عليه    أطول إجازة للموظفين.. تفاصيل إجازة عيد الأضحى المبارك    وزير الرياضة: جمهور الأهلي والزمالك هم الأبطال.. واعتذر عن شكل التنظيم بالنهائي    موعد عيد الأضحى ووقفة عرفات 2024.. ومواعيد الإجازات الرسمية لشهر يونيو    مع اقتراب نهاية السنة المالية.. تعرف على مدة الإجازة السنوية وشروط الحصول عليها للموظفين    أدعية الصفا والمروة.. «البحوث الإسلامية» يوضح ماذا يمكن أن يقول الحاج؟    هل سيتم تحريك أسعار الأدوية الفترة المقبلة؟.. هيئة الدواء توضح    القائمة الكاملة لجوائز الدورة 77 من مهرجان كان    حظك اليوم الأحد 26 مايو لمواليد برج الأسد    للقارة كبير واحد.. تركى آل الشيخ يحتفل بفوز الأهلى ببطولة أفريقيا    موعد مباراة المصري وفيوتشر والقنوات الناقلة    زاهي حواس: إقامة الأفراح في الأهرامات "إهانة"    الرئيس التونسى يقيل وزير الداخلية ضمن تعديل وزارى محدود    مصرع 20 شخصا إثر حريق هائل اندلع فى منطقة ألعاب بالهند    آخر تحديث لسعر الدولار مقابل الجنيه والعملات العربية والأجنبية قبل بداية تعاملات الأحد 26 مايو 2024    مصرع شخص وإصابة 9 آخرين في حادث سيارة ربع نقل بالمنيا    حظك اليوم الأحد 26 مايو لمواليد برج الجدي    قصواء الخلالى: الرئيس السيسى أنصفنا بتوجيهاته للوزراء بالحديث المباشر للمواطن    باريس سان جيرمان بطلا لكأس فرنسا على حساب ليون ويتوج بالثنائية    صحة كفر الشيخ تواصل فعاليات القافلة الطبية المجانية بقرية العلامية    اليوم.. افتتاح دورة تدريبية لأعضاء لجان الفتوى بالأقصر وقنا وأسوان    قطع المياه اليوم لمدة 6 ساعات عن بعض المناطق بالأقصر.. تعرف عليها    "ساكتين ليه".. الرئيس يوجه رسالة غضب ل 3 وزراء (فيديو)    10 عادات صحية تمنع ارتفاع ضغط الدم    بوركينا فاسو تمدد فترة المجلس العسكري الانتقالي خمس سنوات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة الإلكترونية فى ظل تطور تكنولوجيا المعلومات
نشر في شباب مصر يوم 10 - 01 - 2011

إعداد/ علاء حمدي عبده - الوادي الجديد
مع تزايد الاعتماد على تكنولوجيا المعلومات والاتصالات التى غزت العالم منذ منتصف التسعينيات، والسرعة المتزايدة لاستعمال تكنولوجيا الاتصالات والمعلومات إلى جانب تبعية المجتمع، أدى إلى حدوث تحول فى النظر إلى أهمية أمن الشبكات، على سبيل المثال زيادة إنشاء الروابط بين أمن الكمبيوتر وحماية معلومات المؤسسات الحيوية، وقيام عدد من الدول بوضع حداً للتهديد ونقاط الضعف، وتطوير استراتيجيات وآليات للتخفيف منها .
إلى جانب تزايد المصالح فى أمن الشبكة على المستوى الوطنى والإقليمى، فإن المسألة الآن أصبحت ذات صلة بصفة أساسية بالإجندة السياسية الدولية، وهذا يتطلب إعطاء لمحة عامة عن دور الدولة فى بناء الثقة والأمان فى استعمال تكنولوجيا الاتصالات والمعلومات وتعزيز ثقافة عالمية فى أمن الشبكات مع الخبرات المكتسبة على كل من المستوى الوطنى والإقليمى والعالمى .
وبالتالى أصبحت مستحدثات التكنولوجيا وبخاصة الإنترنت والكمبيوتر جزءاً أصيلاً من المعاملات الفردية والمالية والحكومية، فلقد تشعبت استخدامات الكمبيوتر وتطبيقاته فشملت كل مناحى البنية الأساسية للدولة من مرافق وهيئات وبنوك وشركات.. وهو الأمر بالنسبة للأفراد، حتى أصبح الكمبيوتر جزءاً أساسياً من الحياة اليومية لهم، ويتم من خلاله كافة أنواع المراسلة والتواصل، واستكشاف كل أنواع المعرفة وتبادل المعلومات .
ومما لا شك فيه أن المسائل والأمور المتعلقة بالكمبيوتر قد استحقت أن تتنبه إليها الأنظمة القانونية وتضعها فى أولويات اهتماماتها، فمع إصدار تشريعات ولوائح لتشجيع وتنظيم المعاملات الإلكترونية والتجارة الإلكترونية والتوقيع الإلكترونى، كان لزاماً أن تظهر فى الأفق الأهمية البالغة لأن تشمل المنظومة القانونية للكمبيوتر قانوناً جنائياً يرسم حدود الممكن وغير الممكن وبين كيفية أداء ذاك الممكن، وبالتالى خطوات عقاب ومجازاة المخالفين، مثل هذا القانون يوضح أفاق ونتائج وتبعات التعاملات والتصرفات الإلكترونية، ويفرق بين الخيط الأبيض والأسود، فيطمئن المتعاملين والمستخدمين على بياناتهم وتصرفاتهم وحساباتهم وملكياتهم الفكرية، إلى ما غير ذلك .. الأمر الذى سيؤدى بدوره إلى الإقبال بغير خوف على المعاملات الإلكترونية، ويشجع المواطنين على كسر جدار عزلتهم مع الوسائط الإلكترونية .. الأمر الذى سيترتب عليه توسيع نطاق المعاملات الإلكترونية والتجارة الإلكترونية بما تحمله من مميزات لاقتصاديات الدول والتنمية، وهو ما سيؤثر بدوره على كافة قطاعات التنمية فى الدول، حيث أن تحديث البنية القانونية الإلكترونية الوطنية سوف يضيف ميزة جديدة لاقتصاد الدول وقطاع تكنولوجيا المعلومات، وهى زيادة ثقة الأطراف والهيئات فى الاستثمار .
ولأن الفهم العقلى لطبيعة الجريمة الإلكترونية يؤدى مباشرة إلى إدراك حقيقة طبيعتها الدولية، بما يتطلب تعاوناً دولياً عميقاً لكبح جماحها، فقد أولى المجتمع الدولى بعين الاعتبار دفع الجهود المبذولة لوضع أطر قانونية دولية للجريمة الإلكترونية، وظهر ذلك فى أنشطة عديدة، فعلى سبيل المثال مكتب الأمم المتحدة المعنى بالمخدرات والجريمة UNODC الذى أفرد لهذا الموضوع ورش عمل متخصصة فى كونجرس الأمم المتحدة المعنى بالجريمة، والذى عُقد فى بانكوك مع مطلع عام 2005، والاتحاد الدولى للاتصالات ITU، ومجلس أوروبا COE الذى يُعد أبا شرعياً لاتفاقية مكافحة الجريمة الإلكترونية الموقعة فى بودابست عام 2001، والتى انضمت إليها كل بُلدان القارة الأوروبية والولايات المتحدة الأمريكية وجنوب أفريقيا وكندا واليابان والأنتربول الذى أقام بدوره عدة مؤتمرات دولية بشأن الجريمة الإلكترونية، انعقد أحدها بالقاهرة فى عام 2004، ومنظمة دول الكومنولث التى أعدت قانوناً نموذجياً لمكافحة الجريمة الإلكترونية، وتجمع دول الثمانية للدول الصناعية الكبرى، والتى أنشأت شبكة للرد والتعاون السريع، وبجانب الزخم الدولى لمواجهة الجريمة الإلكترونية، فهناك الجهود التى تبذلها الأنظمة الوطنية لوضع نظم قانونية متنوعة لمواجهة الجريمة الإلكترونية .
وبالتالى فإن وجود منظومة قانونية وطنية قوية ومحكمة لمكافحة الجريمة الإلكترونية هو أمر هام، ولعل الأمر الأكثر أهمية هو اتساق تلك المنظمة الدولية لمكافحة الجريمة الإلكترونية وصولاً إلى تحقيق تعاون قضائى وقانونى وتقنى مؤثر .. إذ أن بغير هذا التوازى يتحول العمل المحلى إلى جزيرة منعزلة، ومن ناحية أخرى فإن المجتمع قد إزداد تحفزاً لمواجهة الجريمة الإلكترونية نظراً لسرعة استخدام المجرمين لها فى ارتكاب جرائم حساسة كالجرائم الإرهابية وجرائم غسل الأموال، وهناك فى هذا الصدد حراك دولى لدفع الدول للدخول فى دائرة التعاون الدولى لمكافحة الجريمة الإلكترونية .
كل هذه المستحدثات فى استخدام الكمبيوتر وشبكة الإنترنت، وما ينجم عنها من مشاكل تهدد كيان المواطن المصرى قد جعلت ضرورة مُلحة فى مواجهة تلك المخاطر، والعمل على دراسة هذه القضية ومحاولة الوصول إلى تشريعات ملائمة لمواجهة الجريمة الإلكترونية، ليس فقط على المستوى المحلى بل على المستوى الإقليمى والدولى، من خلال وضع آليات للتعاون الدولى فى مواجهة الجريمة الإلكترونية، وهذا يحتاج إلى تنظيم قانونى، يضع إطاراً للعلاقات التى تترتب على استخدامه بما يكفل حماية الحقوق المترتبة على هذا الاستعمال ويحدد الواجبات تجاهها .
تعريف الجريمة الإلكترونية:
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
ومن الصعوبة بمكان تحديد وصف مادى للجريمة الإلكترونية، حيث لا يوجد هنا حُراس بل توجد حدودمفتوحة بلا حراسة، بل إنه يمكن القول حالياً إن زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر، فالمجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التى يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها، وهذه الجرائم الإلكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يُقارب (250) ملياردولار سنوياً، أى ما يُعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الإلكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة إن الإنترنت ستكون ساحة إجرام مثالية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية ضخمة، فى الوقت الذى يصعب فيه تحديد مكان أو زمان الجريمة، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائى والإثبات، ومازالت الأجهزة القضائية وأساتذة القانون فى العالم دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الإلكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.
أشكال الجريمة الإلكترونية:
من الصعوبة تماماً حصر الجريمة الإلكترونية، حيث أن اشكالها متعددة متنوعة وهى تزداد تنوعاً وتعداداً كلما زاد العالم فى استخدام الحاسب الآلى وشبكة الإنترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
المجموعة الأولى : وتتمثل الجرائم التى تتمثل فى استغلال البيانات المُخزنة على الكمبيوتر بشكل غير قانونى.
المجموعة الثانية : وتشمل الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدميرالبرامج والبيانات الموجودة فى الملفات المُخزنة عليه، وتدخل ضمن الفيروسات الإلكترونية.
المجموعة الثالثة : تشمل الجرائم التى فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.
المجموعة الرابعة : وتشمل الجرائم التى يتم فيها استخدام الكمبيوتر بشكل غيرقانونى من قبل الأفراد المُرخص لهم باستعماله.
تصنيف المجرم الإلكترونى:
ويمكن أيضاً تصنيف المجرم الالكترونى فى أربع مجموعات رئيسية وهى:
المجموعة الأولى : الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبى الجرائم الإلكترونية، وذلك بحُكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.
المجموعة الثانية : الموظفون المعارضون لمؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلى فى شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.
المجموعة الثالثة : فئة العابثين مثل الهاكرز(Hackers) أو الكراكز(crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية فى أمور غير قانونية وليس بغرض التخريب.
المجموعة الرابعة : الأفراد الذين يعملون فى مجال الجريمة المُنظمة عبر استخدام الكمبيوتر.
مراحل حدوث الجريمة الإلكترونية:
وتحدث الجريمة الإلكترونية عادة فى إحدى ثلاث مراحل هى:
المرحلة الأولى : مرحلة إدخال البيانات، فعلى سبيل المثال قيام المجرم الإلكترونى بتغيير أو تزوير البيانات مثل التسلل الإلكترونى إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها فى شكلها النهائى بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وإرسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر فى مادة معينة أو تغيير تقديره الفصلى أو العام.
المرحلة الثانية : مرحلة تشغيل البيانات، مثل قيام المجرم الالكترونى بتغيير أو تعديل البرامج الجاهزة(soft wear) التى تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعى من قبل الجانى، وكمثالا لإستخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها لحساب سرى آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت إضافتهاخلال عدة سنوات.
المرحلة الثالثة : مرحلة إخراج البيانات، ومثل ذلك سرقة بعض البيانات الإلكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون إحدى الشركات، أو إفشاء معلومة متعلقة بإحدى الشركات، أو إفشاء معلومة متعلقة بأحد العملاء.


انقر هنا لقراءة الخبر من مصدره.