الأوقاف: 14 ألف متسابق يتنافسون على المراكز النهائية في برنامج دولة التلاوة    وزيرة خارجية أستراليا ترحب بإلغاء الرسوم الجمركية الأمريكية على لحوم البقر    أمين اتحاد الغرف التجارية: الوفرة والمنافسة تدفعان لاستقرار الأسعار.. وتوقعات بالانخفاض    سفير مصر بروما: نفاد أكثر من 60 ألف تذكرة لمعرض كنوز الفراعنة بالقصر الرئاسي الإيطالي    وزير الاستثمار: نستهدف مضاعفة صادرات الملابس المصرية 3 مرات بحلول 2030    أسعار الدواجن والبيض في الأسواق اليوم الأحد 16 نوفمبر 2025    فيلم شكوى 713317 معالجة درامية هادئة حول تعقيدات العلاقات الإنسانية    هاشتاجات تغيّر الخرائط.. وسياسات تتنفس إلكترونيا    حبس المتهم بسرقة المتاجر في النزهة    رئيس قصور الثقافة يتابع حالة طلاب أسوان المصابين في حادث طريق إسنا    رئيس هيئة قصور الثقافة يزور الطلاب المصابين في حادث طريق إسنا بمستشفى طيبة (صور)    وزير الصحة ينفي شائعات نقص الأنسولين: لدينا 3 مصانع واحتياطي استراتيجي يكفي 4 أشهر    غرق 4 وفقد آخرين في انقلاب قاربين يقلان مهاجرين غير شرعيين قبالة سواحل ليبيا    كمال درويش يروي قصة مؤثرة عن محمد صبري قبل رحيله بساعات    حامد حمدان يفضل الأهلي على الزمالك والراتب يحسم وجهته    وزارة الاستثمار والتجارة الخارجية تستضيف وفدًا من قيادات مجموعة ستاندرد بنك    رئيس قناة السويس: ارتفاع العائدات 20%.. وتوقعات بقفزة 50% في 2026    آدم صبري: "والدي قالي قبل الوفاة خلي بالك من إخواتك أنا مش هفضل عايش"    طقس خريفي مستقر وتحذيرات من الشبورة الكثيفة صباحًا.. الأرصاد تعلن تفاصيل حالة الجو الأحد 16 نوفمبر 2025    خالد عبد الغفار: مصر تحقق نجاحات كبيرة جدًا على المستوى الدولي    وزير الصحة: متوسط عمر المصريين زاد 20 عاما منذ الستينيات.. وكل دولار ننفقه على الوقاية يوفر من 3 ل 7 دولارات    دعاية يتبناها الأذرع: "أوبزرفر" و"بي بي سي" و"فورين بوليسي" نماذج لإعلام "إخواني" يهاجم تدخل الإمارات في السودان!    الاحتلال الإسرائيلي يحدد موعد لمحاكمة إمام الأقصى بتهمة التحريض على الإرهاب    البنك الأهلي المصري يقود تحالفاً مصرفياً لتمويل «مشارق للاستثمار العقاري» بمليار جنيه    الداخلية تضبط المتهمين بسرقة أبواب حديدية بإحدى المقابر بالشرقية    القبض على أبطال فيديو الاعتداء على شاب ب"الشوم" في المنيا    أسفرت عن إصابة 4 أشخاص.. حبس طرفي مشاجرة في كرداسة    بدون إصابات.. السيطرة على حريق في برج سكني بفيصل    قائمة أكبر المتاجر المشاركة في البلاك فرايداي وأسعار لا تُفوَّت    أهلي جدة يبدأ خطوات الحفاظ على ميندي وتجديد العقد    فيران توريس بعد دخوله نادي العظماء: الطموح لا يتوقف مع الماتادور    ليفربول يحسم موقفه النهائي من بيع سوبوسلاي    آسر محمد صبري: والدي جعلني أعشق الزمالك.. وشيكابالا مثلي الأعلى    تريزيجيه: الأهلي سألني عن بنشرقي.. وهذا ما دار بيني وبين زيزو قبل مواجهة الزمالك    المستشار ضياء الغمرى يحتفل بحفل زفاف نجله محمد علي الدكتورة ندى    العرض العربي الأول لفيلم "كان ياما كان في غزة" فى مهرجان القاهرة السينمائي الدولي    "ضد الإبادة".. ظهور حمدان والنبريص والدباغ في خسارة فلسطين أمام الباسك    إيران تحذر من تداعيات التحركات العسكرية الأمريكية في منطقة الكاريبي    الدفاع الروسية: إسقاط 36 طائرة مسيرة أوكرانية فوق عدة مناطق    رئيس الوزراء المجرى: على أوروبا أن تقترح نظاما أمنيا جديدا على روسيا    فوري تعلن نتائج مالية قياسية للأشهر التسعة الأولى من 2025    أهم الأخبار العالمية والعربية حتى منتصف الليل.. إسرائيل: لا إعادة إعمار لقطاع غزة قبل نزع سلاح حماس.. قتلى وجرحى فى انزلاق أرضى فى جاوة الوسطى بإندونيسيا.. الجيش السودانى يسيطر على منطقتين فى شمال كردفان    تساقط أمطار خفيفة وانتشار السحب المنخفضة بمنطقة كرموز في الإسكندرية    اختتام المؤتمر العالمي للسكان.. وزير الصحة يعلن التوصيات ويحدد موعد النسخة الرابعة    هل تشفي سورة الفاتحة من الأمراض؟.. داعية توضح| فيديو    مؤتمر السكان والتنمية.. وزير الصحة يشهد إطلاق الأدلة الإرشادية لمنظومة الترصد المبني على الحدث    مؤتمر جماهيري حاشد ل"الجبهة الوطنية " غدا بستاد القاهرة لدعم مرشحيه بانتخابات النواب    (كن جميلًا ترَ الوجودَ جميلًا) موضوع خطبة الجمعة المقبلة    حبس والدى طفلة الإشارة بالإسماعيلية 4 أيام على ذمة التحقيقات    جامعة قناة السويس تنظم ندوة حوارية بعنوان «مائة عام من الحرب إلى السلام»    دعت لضرورة تنوع مصادر التمويل، دراسة تكشف تكاليف تشغيل الجامعات التكنولوجية    أسماء مرشحي القائمة الوطنية لانتخابات النواب عن قطاع القاهرة وجنوب ووسط الدلتا    فرص عمل جديدة بالأردن برواتب تصل إلى 500 دينار عبر وزارة العمل    مواقيت الصلاه اليوم السبت 15نوفمبر 2025 فى المنيا    الإفتاء: لا يجوز العدول عن الوعد بالبيع    إقامة المتاحف ووضع التماثيل فيها جائز شرعًا    دعاء الفجر| اللهم ارزق كل مهموم بالفرج وافتح لي أبواب رزقك    اشتباكات دعاية انتخابية بالبحيرة والفيوم.. الداخلية تكشف حقيقة الهتافات المتداولة وتضبط المحرضين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة الإلكترونية فى ظل تطور تكنولوجيا المعلومات
نشر في شباب مصر يوم 10 - 01 - 2011

إعداد/ علاء حمدي عبده - الوادي الجديد
مع تزايد الاعتماد على تكنولوجيا المعلومات والاتصالات التى غزت العالم منذ منتصف التسعينيات، والسرعة المتزايدة لاستعمال تكنولوجيا الاتصالات والمعلومات إلى جانب تبعية المجتمع، أدى إلى حدوث تحول فى النظر إلى أهمية أمن الشبكات، على سبيل المثال زيادة إنشاء الروابط بين أمن الكمبيوتر وحماية معلومات المؤسسات الحيوية، وقيام عدد من الدول بوضع حداً للتهديد ونقاط الضعف، وتطوير استراتيجيات وآليات للتخفيف منها .
إلى جانب تزايد المصالح فى أمن الشبكة على المستوى الوطنى والإقليمى، فإن المسألة الآن أصبحت ذات صلة بصفة أساسية بالإجندة السياسية الدولية، وهذا يتطلب إعطاء لمحة عامة عن دور الدولة فى بناء الثقة والأمان فى استعمال تكنولوجيا الاتصالات والمعلومات وتعزيز ثقافة عالمية فى أمن الشبكات مع الخبرات المكتسبة على كل من المستوى الوطنى والإقليمى والعالمى .
وبالتالى أصبحت مستحدثات التكنولوجيا وبخاصة الإنترنت والكمبيوتر جزءاً أصيلاً من المعاملات الفردية والمالية والحكومية، فلقد تشعبت استخدامات الكمبيوتر وتطبيقاته فشملت كل مناحى البنية الأساسية للدولة من مرافق وهيئات وبنوك وشركات.. وهو الأمر بالنسبة للأفراد، حتى أصبح الكمبيوتر جزءاً أساسياً من الحياة اليومية لهم، ويتم من خلاله كافة أنواع المراسلة والتواصل، واستكشاف كل أنواع المعرفة وتبادل المعلومات .
ومما لا شك فيه أن المسائل والأمور المتعلقة بالكمبيوتر قد استحقت أن تتنبه إليها الأنظمة القانونية وتضعها فى أولويات اهتماماتها، فمع إصدار تشريعات ولوائح لتشجيع وتنظيم المعاملات الإلكترونية والتجارة الإلكترونية والتوقيع الإلكترونى، كان لزاماً أن تظهر فى الأفق الأهمية البالغة لأن تشمل المنظومة القانونية للكمبيوتر قانوناً جنائياً يرسم حدود الممكن وغير الممكن وبين كيفية أداء ذاك الممكن، وبالتالى خطوات عقاب ومجازاة المخالفين، مثل هذا القانون يوضح أفاق ونتائج وتبعات التعاملات والتصرفات الإلكترونية، ويفرق بين الخيط الأبيض والأسود، فيطمئن المتعاملين والمستخدمين على بياناتهم وتصرفاتهم وحساباتهم وملكياتهم الفكرية، إلى ما غير ذلك .. الأمر الذى سيؤدى بدوره إلى الإقبال بغير خوف على المعاملات الإلكترونية، ويشجع المواطنين على كسر جدار عزلتهم مع الوسائط الإلكترونية .. الأمر الذى سيترتب عليه توسيع نطاق المعاملات الإلكترونية والتجارة الإلكترونية بما تحمله من مميزات لاقتصاديات الدول والتنمية، وهو ما سيؤثر بدوره على كافة قطاعات التنمية فى الدول، حيث أن تحديث البنية القانونية الإلكترونية الوطنية سوف يضيف ميزة جديدة لاقتصاد الدول وقطاع تكنولوجيا المعلومات، وهى زيادة ثقة الأطراف والهيئات فى الاستثمار .
ولأن الفهم العقلى لطبيعة الجريمة الإلكترونية يؤدى مباشرة إلى إدراك حقيقة طبيعتها الدولية، بما يتطلب تعاوناً دولياً عميقاً لكبح جماحها، فقد أولى المجتمع الدولى بعين الاعتبار دفع الجهود المبذولة لوضع أطر قانونية دولية للجريمة الإلكترونية، وظهر ذلك فى أنشطة عديدة، فعلى سبيل المثال مكتب الأمم المتحدة المعنى بالمخدرات والجريمة UNODC الذى أفرد لهذا الموضوع ورش عمل متخصصة فى كونجرس الأمم المتحدة المعنى بالجريمة، والذى عُقد فى بانكوك مع مطلع عام 2005، والاتحاد الدولى للاتصالات ITU، ومجلس أوروبا COE الذى يُعد أبا شرعياً لاتفاقية مكافحة الجريمة الإلكترونية الموقعة فى بودابست عام 2001، والتى انضمت إليها كل بُلدان القارة الأوروبية والولايات المتحدة الأمريكية وجنوب أفريقيا وكندا واليابان والأنتربول الذى أقام بدوره عدة مؤتمرات دولية بشأن الجريمة الإلكترونية، انعقد أحدها بالقاهرة فى عام 2004، ومنظمة دول الكومنولث التى أعدت قانوناً نموذجياً لمكافحة الجريمة الإلكترونية، وتجمع دول الثمانية للدول الصناعية الكبرى، والتى أنشأت شبكة للرد والتعاون السريع، وبجانب الزخم الدولى لمواجهة الجريمة الإلكترونية، فهناك الجهود التى تبذلها الأنظمة الوطنية لوضع نظم قانونية متنوعة لمواجهة الجريمة الإلكترونية .
وبالتالى فإن وجود منظومة قانونية وطنية قوية ومحكمة لمكافحة الجريمة الإلكترونية هو أمر هام، ولعل الأمر الأكثر أهمية هو اتساق تلك المنظمة الدولية لمكافحة الجريمة الإلكترونية وصولاً إلى تحقيق تعاون قضائى وقانونى وتقنى مؤثر .. إذ أن بغير هذا التوازى يتحول العمل المحلى إلى جزيرة منعزلة، ومن ناحية أخرى فإن المجتمع قد إزداد تحفزاً لمواجهة الجريمة الإلكترونية نظراً لسرعة استخدام المجرمين لها فى ارتكاب جرائم حساسة كالجرائم الإرهابية وجرائم غسل الأموال، وهناك فى هذا الصدد حراك دولى لدفع الدول للدخول فى دائرة التعاون الدولى لمكافحة الجريمة الإلكترونية .
كل هذه المستحدثات فى استخدام الكمبيوتر وشبكة الإنترنت، وما ينجم عنها من مشاكل تهدد كيان المواطن المصرى قد جعلت ضرورة مُلحة فى مواجهة تلك المخاطر، والعمل على دراسة هذه القضية ومحاولة الوصول إلى تشريعات ملائمة لمواجهة الجريمة الإلكترونية، ليس فقط على المستوى المحلى بل على المستوى الإقليمى والدولى، من خلال وضع آليات للتعاون الدولى فى مواجهة الجريمة الإلكترونية، وهذا يحتاج إلى تنظيم قانونى، يضع إطاراً للعلاقات التى تترتب على استخدامه بما يكفل حماية الحقوق المترتبة على هذا الاستعمال ويحدد الواجبات تجاهها .
تعريف الجريمة الإلكترونية:
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
ومن الصعوبة بمكان تحديد وصف مادى للجريمة الإلكترونية، حيث لا يوجد هنا حُراس بل توجد حدودمفتوحة بلا حراسة، بل إنه يمكن القول حالياً إن زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر، فالمجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التى يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها، وهذه الجرائم الإلكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يُقارب (250) ملياردولار سنوياً، أى ما يُعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الإلكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة إن الإنترنت ستكون ساحة إجرام مثالية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية ضخمة، فى الوقت الذى يصعب فيه تحديد مكان أو زمان الجريمة، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائى والإثبات، ومازالت الأجهزة القضائية وأساتذة القانون فى العالم دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الإلكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.
أشكال الجريمة الإلكترونية:
من الصعوبة تماماً حصر الجريمة الإلكترونية، حيث أن اشكالها متعددة متنوعة وهى تزداد تنوعاً وتعداداً كلما زاد العالم فى استخدام الحاسب الآلى وشبكة الإنترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
المجموعة الأولى : وتتمثل الجرائم التى تتمثل فى استغلال البيانات المُخزنة على الكمبيوتر بشكل غير قانونى.
المجموعة الثانية : وتشمل الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدميرالبرامج والبيانات الموجودة فى الملفات المُخزنة عليه، وتدخل ضمن الفيروسات الإلكترونية.
المجموعة الثالثة : تشمل الجرائم التى فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.
المجموعة الرابعة : وتشمل الجرائم التى يتم فيها استخدام الكمبيوتر بشكل غيرقانونى من قبل الأفراد المُرخص لهم باستعماله.
تصنيف المجرم الإلكترونى:
ويمكن أيضاً تصنيف المجرم الالكترونى فى أربع مجموعات رئيسية وهى:
المجموعة الأولى : الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبى الجرائم الإلكترونية، وذلك بحُكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.
المجموعة الثانية : الموظفون المعارضون لمؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلى فى شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.
المجموعة الثالثة : فئة العابثين مثل الهاكرز(Hackers) أو الكراكز(crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية فى أمور غير قانونية وليس بغرض التخريب.
المجموعة الرابعة : الأفراد الذين يعملون فى مجال الجريمة المُنظمة عبر استخدام الكمبيوتر.
مراحل حدوث الجريمة الإلكترونية:
وتحدث الجريمة الإلكترونية عادة فى إحدى ثلاث مراحل هى:
المرحلة الأولى : مرحلة إدخال البيانات، فعلى سبيل المثال قيام المجرم الإلكترونى بتغيير أو تزوير البيانات مثل التسلل الإلكترونى إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها فى شكلها النهائى بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وإرسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر فى مادة معينة أو تغيير تقديره الفصلى أو العام.
المرحلة الثانية : مرحلة تشغيل البيانات، مثل قيام المجرم الالكترونى بتغيير أو تعديل البرامج الجاهزة(soft wear) التى تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعى من قبل الجانى، وكمثالا لإستخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها لحساب سرى آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت إضافتهاخلال عدة سنوات.
المرحلة الثالثة : مرحلة إخراج البيانات، ومثل ذلك سرقة بعض البيانات الإلكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون إحدى الشركات، أو إفشاء معلومة متعلقة بإحدى الشركات، أو إفشاء معلومة متعلقة بأحد العملاء.


انقر هنا لقراءة الخبر من مصدره.