مصر تجهز البنية التحتية لاستيراد 2.25 مليار قدم مكعب غاز يومياً    مصدر أمريكي: ترامب قد يزور إسرائيل الشهر المقبل    مدرب باريس سان جيرمان: لا نستحق الفوز بالسوبر الأوروبي    تأهل 4 مصريات لنهائي السيدات ببطولة العالم للخماسي الحديث تحت 15 عاما    ريبيرو يرفض مشاركة هذا الثنائي ومفاجأة تخص مستقبله    مصرع طفل على يد زوج والدته بالقليوبية    عضو "الأعلى للشؤون الإسلامية": رقمنة تراث إذاعة القرآن الكريم يعادل إعادة تأسيسها    تكريم الكاتبة دعاء سهيل بمهرجان همسة للآداب والفنون فى دورته ال 13    الداخلية تضبط طالبا اعتاد سب الآخرين على مواقع التواصل وحمل سلاح أبيض    محافظ البنك المركزى ووزير التعليم العالى يشهدان شراكة بين المعهد المصرفى وجامعتى القاهرة وسوهاج    تنسيق الجامعات 2025.. فتح باب تقليل الاغتراب لطلاب الثانوية العامة    وزير الإسكان: 18 و19 أغسطس الجاري..إجراء 3 قرعات علنية لتسكين المواطنين بأراضي توفيق الأوضاع بالعبور الجديدة    الزمالك يصرف مقدمات عقود لاعبيه للموسم الجديد ويعد بالانتظام في المستحقات    عاجل.. الأهلي يتجه لطلب حكام أجانب لمباراته أمام بيراميدز بالدوري    وزيرا الخارجية والاستثمار يبحثان آليات الترويج الفعّال للاقتصاد المصري وجذب الاستثمارات    «الأطباء البيطريين» تدعو لعقد جمعيتها العمومية العادية في 29 أغسطس الجارى    السكة الحديد: خفض مؤقت لسرعات القطارات بسبب ارتفاع الحرارة    تسليم لجان امتحانات الدور الثاني بالثانوية العامة لرؤسائها استعدادًا لانطلاقها السبت    بماذا نأخذ سياسة هذه الجريدة؟    اليوم.. آخر موعد لحجز شقق الإسكان الأخضر 2025 في 9 مدن جديدة (تفاصيل)    من مقاومة الاحتلال والملكية إلى بناء الإنسان والجمهورية الجديدة.. معارك التنوير مستمرة    25 ألف.. هل سيتم سحب فيلم "المشروع X"؟    هنادي مهنا نجمة «بتوقيت 28».. ثاني قصص سلسلة «ما تراه ليس كما يبدو»    محافظ الدقهلية: تحقيق فوري مع المتغيبين بمستشفى تمى الأمديد وجراءات صارمة لرفع كفاءة المستشفيات    طريقة عمل الكيكة العادية فى البيت بمكونات اقتصادية    مستشفى صحة المرأة بجامعة أسيوط تنظم برنامجا تدريبيا عن معايير GAHAR للسلامة    أسامة نبيه: حققنا مكاسب كثيرة من تجربة المغرب    علشان يسرق فلوسه.. قليوبي ينهي حياة جاره المسن داخل منزله    مكتبة القاهرة الكبرى تستقبل فعاليات الملتقى 21 لثقافة وفنون المرأة    إسرائيل تحذر لبنانيين من الاقتراب إلى مناطقهم الحدودية جنوب البلاد    الرقابة المالية تصدر معايير الملاءة المالية للشركات والجهات العاملة في أنشطة التمويل غير المصرفي    السودان يرحب ببيان مجلس الأمن الذي يدين خطط الدعم السريع لتشكيل حكومة موازية    بسبب خلافات أسرية.. الإعدام شنقاً للمتهم بقتل زوجته وإضرام النيران في مسكنهما بالشرقية    الائتلاف المصري يستعد لمراقبة انتخابات الإعادة: خطط عمل وأدوات رصد للتنافسية داخل 5 محافظات    خارطة طريق للمؤسسات الصحفية والإعلامية    عمر الشافعي سكرتيرًا عامًا وإيهاب مكاوي سكرتيرًا مساعدًا بجنوب سيناء    قرار قاسي في انتظاره.. تفاصيل عفو الزمالك عن فتوح وشرط جون إدوارد    بيان رسمي.. توتنهام يدين العنصرية ضد تيل بعد خسارة السوبر الأوروبي    شقيقة زعيم كوريا الشمالية: لا نرغب فى تحسين العلاقة مع الجنوب.. وتنفي إزالة مكبرات الصوت    الليلة.. انطلاق فعاليات الدورة الثالثة من «مسرح الغرفة والفضاءات» بالإسكندرية    السيسي يوجّه بتحويل تراث الإذاعة والتلفزيون المصري إلى وسائط رقمية    ما حكم اللطم على الوجه.. وهل النبي أوصى بعدم الغضب؟.. أمين الفتوى يوضح    سعر الأسمنت اليوم الخميس 14- 8-2025.. بكم سعر الطن؟    «الأعلى للطاقة» يناقش توفير القدرة الكهربائية ل14 مشروعًا صناعيًا جديدًا    إي إف جي القابضة تواصل مسيرة النمو الاستثنائية بأداء قوي خلال الربع الثاني من عام 2025    درجة الحرارة اليوم.. احمي نفسك من مضاعفاتها بهذه الطرق    ضبط موظف بمستشفى لاختلاسه عقاقير طبية ب1.5 مليون جنيه    الداخلية تضبط عدة تشكيلات عصابية تخصصت في السرقات بالقاهرة    فرنسا ترسل تعزيزات لدعم إسبانيا في مكافحة الحرائق    رئيسة القومي للطفولة تزور الوادي الجديد لمتابعة الأنشطة المقدمة للأطفال    ريبيرو يراجع خطة مواجهة فاركو في المران الختامي للأهلي    مع اقتراب موعد المولد النبوي 2025.. رسائل وصور تهنئة مميزة ب«المناسبة العطرة»    100 منظمة دولية: إسرائيل رفضت طلباتنا لإدخال المساعدات إلى غزة    خالد الجندي: حببوا الشباب في صلاة الجمعة وهذه الآية رسالة لكل شيخ وداعية    «100 يوم صحة» تُقدم 45 مليونًا و470 ألف خدمة طبية مجانية في 29 يومًا    أدعية مستجابة للأحبة وقت الفجر    التايمز: بريطانيا تتخلى عن فكرة نشر قوات عسكرية فى أوكرانيا    في ميزان حسنات الدكتور علي المصيلحي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة الإلكترونية فى ظل تطور تكنولوجيا المعلومات
نشر في شباب مصر يوم 10 - 01 - 2011

إعداد/ علاء حمدي عبده - الوادي الجديد
مع تزايد الاعتماد على تكنولوجيا المعلومات والاتصالات التى غزت العالم منذ منتصف التسعينيات، والسرعة المتزايدة لاستعمال تكنولوجيا الاتصالات والمعلومات إلى جانب تبعية المجتمع، أدى إلى حدوث تحول فى النظر إلى أهمية أمن الشبكات، على سبيل المثال زيادة إنشاء الروابط بين أمن الكمبيوتر وحماية معلومات المؤسسات الحيوية، وقيام عدد من الدول بوضع حداً للتهديد ونقاط الضعف، وتطوير استراتيجيات وآليات للتخفيف منها .
إلى جانب تزايد المصالح فى أمن الشبكة على المستوى الوطنى والإقليمى، فإن المسألة الآن أصبحت ذات صلة بصفة أساسية بالإجندة السياسية الدولية، وهذا يتطلب إعطاء لمحة عامة عن دور الدولة فى بناء الثقة والأمان فى استعمال تكنولوجيا الاتصالات والمعلومات وتعزيز ثقافة عالمية فى أمن الشبكات مع الخبرات المكتسبة على كل من المستوى الوطنى والإقليمى والعالمى .
وبالتالى أصبحت مستحدثات التكنولوجيا وبخاصة الإنترنت والكمبيوتر جزءاً أصيلاً من المعاملات الفردية والمالية والحكومية، فلقد تشعبت استخدامات الكمبيوتر وتطبيقاته فشملت كل مناحى البنية الأساسية للدولة من مرافق وهيئات وبنوك وشركات.. وهو الأمر بالنسبة للأفراد، حتى أصبح الكمبيوتر جزءاً أساسياً من الحياة اليومية لهم، ويتم من خلاله كافة أنواع المراسلة والتواصل، واستكشاف كل أنواع المعرفة وتبادل المعلومات .
ومما لا شك فيه أن المسائل والأمور المتعلقة بالكمبيوتر قد استحقت أن تتنبه إليها الأنظمة القانونية وتضعها فى أولويات اهتماماتها، فمع إصدار تشريعات ولوائح لتشجيع وتنظيم المعاملات الإلكترونية والتجارة الإلكترونية والتوقيع الإلكترونى، كان لزاماً أن تظهر فى الأفق الأهمية البالغة لأن تشمل المنظومة القانونية للكمبيوتر قانوناً جنائياً يرسم حدود الممكن وغير الممكن وبين كيفية أداء ذاك الممكن، وبالتالى خطوات عقاب ومجازاة المخالفين، مثل هذا القانون يوضح أفاق ونتائج وتبعات التعاملات والتصرفات الإلكترونية، ويفرق بين الخيط الأبيض والأسود، فيطمئن المتعاملين والمستخدمين على بياناتهم وتصرفاتهم وحساباتهم وملكياتهم الفكرية، إلى ما غير ذلك .. الأمر الذى سيؤدى بدوره إلى الإقبال بغير خوف على المعاملات الإلكترونية، ويشجع المواطنين على كسر جدار عزلتهم مع الوسائط الإلكترونية .. الأمر الذى سيترتب عليه توسيع نطاق المعاملات الإلكترونية والتجارة الإلكترونية بما تحمله من مميزات لاقتصاديات الدول والتنمية، وهو ما سيؤثر بدوره على كافة قطاعات التنمية فى الدول، حيث أن تحديث البنية القانونية الإلكترونية الوطنية سوف يضيف ميزة جديدة لاقتصاد الدول وقطاع تكنولوجيا المعلومات، وهى زيادة ثقة الأطراف والهيئات فى الاستثمار .
ولأن الفهم العقلى لطبيعة الجريمة الإلكترونية يؤدى مباشرة إلى إدراك حقيقة طبيعتها الدولية، بما يتطلب تعاوناً دولياً عميقاً لكبح جماحها، فقد أولى المجتمع الدولى بعين الاعتبار دفع الجهود المبذولة لوضع أطر قانونية دولية للجريمة الإلكترونية، وظهر ذلك فى أنشطة عديدة، فعلى سبيل المثال مكتب الأمم المتحدة المعنى بالمخدرات والجريمة UNODC الذى أفرد لهذا الموضوع ورش عمل متخصصة فى كونجرس الأمم المتحدة المعنى بالجريمة، والذى عُقد فى بانكوك مع مطلع عام 2005، والاتحاد الدولى للاتصالات ITU، ومجلس أوروبا COE الذى يُعد أبا شرعياً لاتفاقية مكافحة الجريمة الإلكترونية الموقعة فى بودابست عام 2001، والتى انضمت إليها كل بُلدان القارة الأوروبية والولايات المتحدة الأمريكية وجنوب أفريقيا وكندا واليابان والأنتربول الذى أقام بدوره عدة مؤتمرات دولية بشأن الجريمة الإلكترونية، انعقد أحدها بالقاهرة فى عام 2004، ومنظمة دول الكومنولث التى أعدت قانوناً نموذجياً لمكافحة الجريمة الإلكترونية، وتجمع دول الثمانية للدول الصناعية الكبرى، والتى أنشأت شبكة للرد والتعاون السريع، وبجانب الزخم الدولى لمواجهة الجريمة الإلكترونية، فهناك الجهود التى تبذلها الأنظمة الوطنية لوضع نظم قانونية متنوعة لمواجهة الجريمة الإلكترونية .
وبالتالى فإن وجود منظومة قانونية وطنية قوية ومحكمة لمكافحة الجريمة الإلكترونية هو أمر هام، ولعل الأمر الأكثر أهمية هو اتساق تلك المنظمة الدولية لمكافحة الجريمة الإلكترونية وصولاً إلى تحقيق تعاون قضائى وقانونى وتقنى مؤثر .. إذ أن بغير هذا التوازى يتحول العمل المحلى إلى جزيرة منعزلة، ومن ناحية أخرى فإن المجتمع قد إزداد تحفزاً لمواجهة الجريمة الإلكترونية نظراً لسرعة استخدام المجرمين لها فى ارتكاب جرائم حساسة كالجرائم الإرهابية وجرائم غسل الأموال، وهناك فى هذا الصدد حراك دولى لدفع الدول للدخول فى دائرة التعاون الدولى لمكافحة الجريمة الإلكترونية .
كل هذه المستحدثات فى استخدام الكمبيوتر وشبكة الإنترنت، وما ينجم عنها من مشاكل تهدد كيان المواطن المصرى قد جعلت ضرورة مُلحة فى مواجهة تلك المخاطر، والعمل على دراسة هذه القضية ومحاولة الوصول إلى تشريعات ملائمة لمواجهة الجريمة الإلكترونية، ليس فقط على المستوى المحلى بل على المستوى الإقليمى والدولى، من خلال وضع آليات للتعاون الدولى فى مواجهة الجريمة الإلكترونية، وهذا يحتاج إلى تنظيم قانونى، يضع إطاراً للعلاقات التى تترتب على استخدامه بما يكفل حماية الحقوق المترتبة على هذا الاستعمال ويحدد الواجبات تجاهها .
تعريف الجريمة الإلكترونية:
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
ومن الصعوبة بمكان تحديد وصف مادى للجريمة الإلكترونية، حيث لا يوجد هنا حُراس بل توجد حدودمفتوحة بلا حراسة، بل إنه يمكن القول حالياً إن زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر، فالمجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التى يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها، وهذه الجرائم الإلكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يُقارب (250) ملياردولار سنوياً، أى ما يُعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الإلكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة إن الإنترنت ستكون ساحة إجرام مثالية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية ضخمة، فى الوقت الذى يصعب فيه تحديد مكان أو زمان الجريمة، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائى والإثبات، ومازالت الأجهزة القضائية وأساتذة القانون فى العالم دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الإلكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.
أشكال الجريمة الإلكترونية:
من الصعوبة تماماً حصر الجريمة الإلكترونية، حيث أن اشكالها متعددة متنوعة وهى تزداد تنوعاً وتعداداً كلما زاد العالم فى استخدام الحاسب الآلى وشبكة الإنترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
المجموعة الأولى : وتتمثل الجرائم التى تتمثل فى استغلال البيانات المُخزنة على الكمبيوتر بشكل غير قانونى.
المجموعة الثانية : وتشمل الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدميرالبرامج والبيانات الموجودة فى الملفات المُخزنة عليه، وتدخل ضمن الفيروسات الإلكترونية.
المجموعة الثالثة : تشمل الجرائم التى فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.
المجموعة الرابعة : وتشمل الجرائم التى يتم فيها استخدام الكمبيوتر بشكل غيرقانونى من قبل الأفراد المُرخص لهم باستعماله.
تصنيف المجرم الإلكترونى:
ويمكن أيضاً تصنيف المجرم الالكترونى فى أربع مجموعات رئيسية وهى:
المجموعة الأولى : الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبى الجرائم الإلكترونية، وذلك بحُكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.
المجموعة الثانية : الموظفون المعارضون لمؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلى فى شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.
المجموعة الثالثة : فئة العابثين مثل الهاكرز(Hackers) أو الكراكز(crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية فى أمور غير قانونية وليس بغرض التخريب.
المجموعة الرابعة : الأفراد الذين يعملون فى مجال الجريمة المُنظمة عبر استخدام الكمبيوتر.
مراحل حدوث الجريمة الإلكترونية:
وتحدث الجريمة الإلكترونية عادة فى إحدى ثلاث مراحل هى:
المرحلة الأولى : مرحلة إدخال البيانات، فعلى سبيل المثال قيام المجرم الإلكترونى بتغيير أو تزوير البيانات مثل التسلل الإلكترونى إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها فى شكلها النهائى بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وإرسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر فى مادة معينة أو تغيير تقديره الفصلى أو العام.
المرحلة الثانية : مرحلة تشغيل البيانات، مثل قيام المجرم الالكترونى بتغيير أو تعديل البرامج الجاهزة(soft wear) التى تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعى من قبل الجانى، وكمثالا لإستخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها لحساب سرى آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت إضافتهاخلال عدة سنوات.
المرحلة الثالثة : مرحلة إخراج البيانات، ومثل ذلك سرقة بعض البيانات الإلكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون إحدى الشركات، أو إفشاء معلومة متعلقة بإحدى الشركات، أو إفشاء معلومة متعلقة بأحد العملاء.


انقر هنا لقراءة الخبر من مصدره.