عباس شراقي: فيضانات السودان غير المعتادة بسبب تعطل توربينات سد النهضة    البداية الرقمية للنقل الذكي في مصر.. تراخيص إنترنت الأشياء للمركبات تدخل حيز التنفيذ    وزير الإسكان: بدء تصنيف حالات الإيجار القديم وفق شرائح الدخل    لماذا كل هذه العداء السيساوي لغزة.. الأمن يحاصر مقر أسطول الصمود المصري واعتقال 3 نشطاء    مقتل شخص وإصابة 15 في هجوم روسي على مدينة دنيبرو الأوكرانية    تشكيل منتخب مصر أمام نيوزيلندا في كأس العالم للشباب    سلوت عن جلوس صلاح على مقاعد البدلاء أمام جالاتا سراي: رفاهية الخيارات المتعددة    خطة إطاحة تتبلور.. مانشستر يونايتد يدرس رحيل أموريم وعودة كاريك مؤقتا    مصرع 7 عناصر إجرامية وضبط كميات ضخمة من المخدرات والأسلحة في مداهمة بؤرة خطرة بالبحيرة    الأرصاد: الخريف بدأ بطقس متقلب.. واستعدادات لموسم السيول والأمطار    مفتي الجمهورية يبحث مع وفد منظمة شنغهاي آليات التعاون ضد التطرف والإسلاموفوبيا    مواقيت الصلاة فى أسيوط غدا الأربعاء 1102025    ماجد الكدوانى ومحمد على رزق أول حضور العرض الخاص لفيلم "وفيها ايه يعنى".. صور    أمين الفتوى: احترام كبار السن أصل من أصول العقيدة وواجب شرعي    ولي العهد يتسلم أوراق اعتماد سفراء عدد من الدول الشقيقة والصديقة المعينين لدى المملكة    محافظ القاهرة يناقش ملف تطوير القاهرة التراثية مع مستشار رئيس الجمهورية    من القلب للقلب.. برج القاهرة يتزين ب لوجو واسم مستشفى الناس احتفالًا ب«يوم القلب العالمي»    بعد رصد 4 حالات فى مدرسة دولية.. تعرف علي أسباب نقل عدوى HFMD وطرق الوقاية منها    جارناتشو يقود هجوم تشيلسى ضد بنفيكا فى ليلة مئوية البلوز    البورصة المصرية.. أسهم التعليم والخدمات تحقق أعلى المكاسب بينما العقارات تواجه تراجعات ملحوظة    هل يجوز للمرأة اتباع الجنازة حتى المقابر؟ أمين الفتوى يجيب.. فيديو    "أنا حاربت إسرائيل".. الموسم الثالث على شاشة "الوثائقية"    أحمد موسى: حماس أمام قرار وطنى حاسم بشأن خطة ترامب    محافظ قنا يسلم عقود تعيين 733 معلمًا مساعدًا ضمن مسابقة 30 ألف معلم    داعية: تربية البنات طريق إلى الجنة ووقاية من النار(فيديو)    نقيب المحامين يتلقى دعوة للمشاركة بالجلسة العامة لمجلس النواب لمناقشة مشروع قانون "الإجراءات الجنائية"    بلاغ ضد فنانة شهيرة لجمعها تبرعات للراحل إبراهيم شيكا خارج الإطار القانوني    "الرعاية الصحية" تطلق 6 جلسات علمية لمناقشة مستقبل الرعاية القلبية والتحول الرقمي    البنك الزراعي المصري يحتفل بالحصول على شهادة الأيزو ISO-9001    محمود فؤاد صدقي يترك إدارة مسرح نهاد صليحة ويتجه للفن بسبب ظرف صحي    مصر تستضيف معسكر الاتحاد الدولي لكرة السلة للشباب بالتعاون مع الNBA    بدر محمد: تجربة فيلم "ضي" علمتنى أن النجاح يحتاج إلى وقت وجهد    «العمل» تجري اختبارات جديدة للمرشحين لوظائف بالأردن بمصنع طوب    بعد 5 أيام من الواقعة.. انتشال جثمان جديد من أسفل أنقاض مصنع المحلة    المبعوث الصينى بالأمم المتحدة يدعو لتسريع الجهود الرامية لحل القضية الفلسطينية    اليوم.. البابا تواضروس يبدأ زيارته الرعوية لمحافظة أسيوط    حسام هيبة: مصر تفتح ذراعيها للمستثمرين من جميع أنحاء العالم    موعد إجازة 6 أكتوبر 2025 رسميًا.. قرار من مجلس الوزراء    الأمم المتحدة: لم نشارك في وضع خطة ترامب بشأن غزة    انتشال جثمان ضحية جديدة من أسفل أنقاض مصنع البشبيشي بالمحلة    وفاة غامضة لسفير جنوب أفريقيا في فرنسا.. هل انتحر أم اغتاله الموساد؟    برج القاهرة يتزين ب لوجو واسم مستشفى الناس احتفالًا ب«يوم القلب العالمي»    لطلاب الإعدادية والثانوية.. «التعليم» تعلن شروط وطريقة التقديم في مبادرة «أشبال مصر الرقمية» المجانية في البرمجة والذكاء الاصطناعي    تعليم مطروح تتفقد عدة مدارس لمتابعة انتظام الدراسة    التقديم مستمر حتى 27 أكتوبر.. وظائف قيادية شاغرة بمكتبة مصر العامة    كونتي: لن أقبل بشكوى ثانية من دي بروين    «مش عايش ومعندهوش تدخلات».. مدرب الزمالك السابق يفتح النار على فيريرا    «الداخلية»: تحرير 979 مخالفة لعدم ارتداء الخوذة ورفع 34 سيارة متروكة بالشوارع    احذر من توقيع العقود.. توقعات برج الثور في شهر أكتوبر 2025    عرض «حصاد» و «صائد الدبابات» بمركز الثقافة السينمائية في ذكرى نصر أكتوبر    بيدري يعلق على مدح سكولز له.. ومركزه بالكرة الذهبية    الملتقى الفقهي بالجامع الأزهر يحدد ضوابط التعامل مع وسائل التواصل ويحذر من انتحال الشخصية ومخاطر "الترند"    قافلة طبية وتنموية شاملة من جامعة قناة السويس إلى حي الجناين تحت مظلة "حياة كريمة"    انكماش نشاط قناة السويس بنحو 52% خلال العام المالي 2024-2025 متأثرا بالتوترات الجيوسياسيّة في المنطقة    ضبط 5 ملايين جنيه في قضايا اتجار بالنقد الأجنبي خلال 24 ساعة    التحقيق مع شخصين حاولا غسل 200 مليون جنيه حصيلة قرصنة القنوات الفضائية    السيسي يجدد التأكيد على ثوابت الموقف المصري تجاه الحرب في غزة    الأهلي يصرف مكافآت الفوز على الزمالك في القمة للاعبين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة الإلكترونية فى ظل تطور تكنولوجيا المعلومات
نشر في شباب مصر يوم 10 - 01 - 2011

إعداد/ علاء حمدي عبده - الوادي الجديد
مع تزايد الاعتماد على تكنولوجيا المعلومات والاتصالات التى غزت العالم منذ منتصف التسعينيات، والسرعة المتزايدة لاستعمال تكنولوجيا الاتصالات والمعلومات إلى جانب تبعية المجتمع، أدى إلى حدوث تحول فى النظر إلى أهمية أمن الشبكات، على سبيل المثال زيادة إنشاء الروابط بين أمن الكمبيوتر وحماية معلومات المؤسسات الحيوية، وقيام عدد من الدول بوضع حداً للتهديد ونقاط الضعف، وتطوير استراتيجيات وآليات للتخفيف منها .
إلى جانب تزايد المصالح فى أمن الشبكة على المستوى الوطنى والإقليمى، فإن المسألة الآن أصبحت ذات صلة بصفة أساسية بالإجندة السياسية الدولية، وهذا يتطلب إعطاء لمحة عامة عن دور الدولة فى بناء الثقة والأمان فى استعمال تكنولوجيا الاتصالات والمعلومات وتعزيز ثقافة عالمية فى أمن الشبكات مع الخبرات المكتسبة على كل من المستوى الوطنى والإقليمى والعالمى .
وبالتالى أصبحت مستحدثات التكنولوجيا وبخاصة الإنترنت والكمبيوتر جزءاً أصيلاً من المعاملات الفردية والمالية والحكومية، فلقد تشعبت استخدامات الكمبيوتر وتطبيقاته فشملت كل مناحى البنية الأساسية للدولة من مرافق وهيئات وبنوك وشركات.. وهو الأمر بالنسبة للأفراد، حتى أصبح الكمبيوتر جزءاً أساسياً من الحياة اليومية لهم، ويتم من خلاله كافة أنواع المراسلة والتواصل، واستكشاف كل أنواع المعرفة وتبادل المعلومات .
ومما لا شك فيه أن المسائل والأمور المتعلقة بالكمبيوتر قد استحقت أن تتنبه إليها الأنظمة القانونية وتضعها فى أولويات اهتماماتها، فمع إصدار تشريعات ولوائح لتشجيع وتنظيم المعاملات الإلكترونية والتجارة الإلكترونية والتوقيع الإلكترونى، كان لزاماً أن تظهر فى الأفق الأهمية البالغة لأن تشمل المنظومة القانونية للكمبيوتر قانوناً جنائياً يرسم حدود الممكن وغير الممكن وبين كيفية أداء ذاك الممكن، وبالتالى خطوات عقاب ومجازاة المخالفين، مثل هذا القانون يوضح أفاق ونتائج وتبعات التعاملات والتصرفات الإلكترونية، ويفرق بين الخيط الأبيض والأسود، فيطمئن المتعاملين والمستخدمين على بياناتهم وتصرفاتهم وحساباتهم وملكياتهم الفكرية، إلى ما غير ذلك .. الأمر الذى سيؤدى بدوره إلى الإقبال بغير خوف على المعاملات الإلكترونية، ويشجع المواطنين على كسر جدار عزلتهم مع الوسائط الإلكترونية .. الأمر الذى سيترتب عليه توسيع نطاق المعاملات الإلكترونية والتجارة الإلكترونية بما تحمله من مميزات لاقتصاديات الدول والتنمية، وهو ما سيؤثر بدوره على كافة قطاعات التنمية فى الدول، حيث أن تحديث البنية القانونية الإلكترونية الوطنية سوف يضيف ميزة جديدة لاقتصاد الدول وقطاع تكنولوجيا المعلومات، وهى زيادة ثقة الأطراف والهيئات فى الاستثمار .
ولأن الفهم العقلى لطبيعة الجريمة الإلكترونية يؤدى مباشرة إلى إدراك حقيقة طبيعتها الدولية، بما يتطلب تعاوناً دولياً عميقاً لكبح جماحها، فقد أولى المجتمع الدولى بعين الاعتبار دفع الجهود المبذولة لوضع أطر قانونية دولية للجريمة الإلكترونية، وظهر ذلك فى أنشطة عديدة، فعلى سبيل المثال مكتب الأمم المتحدة المعنى بالمخدرات والجريمة UNODC الذى أفرد لهذا الموضوع ورش عمل متخصصة فى كونجرس الأمم المتحدة المعنى بالجريمة، والذى عُقد فى بانكوك مع مطلع عام 2005، والاتحاد الدولى للاتصالات ITU، ومجلس أوروبا COE الذى يُعد أبا شرعياً لاتفاقية مكافحة الجريمة الإلكترونية الموقعة فى بودابست عام 2001، والتى انضمت إليها كل بُلدان القارة الأوروبية والولايات المتحدة الأمريكية وجنوب أفريقيا وكندا واليابان والأنتربول الذى أقام بدوره عدة مؤتمرات دولية بشأن الجريمة الإلكترونية، انعقد أحدها بالقاهرة فى عام 2004، ومنظمة دول الكومنولث التى أعدت قانوناً نموذجياً لمكافحة الجريمة الإلكترونية، وتجمع دول الثمانية للدول الصناعية الكبرى، والتى أنشأت شبكة للرد والتعاون السريع، وبجانب الزخم الدولى لمواجهة الجريمة الإلكترونية، فهناك الجهود التى تبذلها الأنظمة الوطنية لوضع نظم قانونية متنوعة لمواجهة الجريمة الإلكترونية .
وبالتالى فإن وجود منظومة قانونية وطنية قوية ومحكمة لمكافحة الجريمة الإلكترونية هو أمر هام، ولعل الأمر الأكثر أهمية هو اتساق تلك المنظمة الدولية لمكافحة الجريمة الإلكترونية وصولاً إلى تحقيق تعاون قضائى وقانونى وتقنى مؤثر .. إذ أن بغير هذا التوازى يتحول العمل المحلى إلى جزيرة منعزلة، ومن ناحية أخرى فإن المجتمع قد إزداد تحفزاً لمواجهة الجريمة الإلكترونية نظراً لسرعة استخدام المجرمين لها فى ارتكاب جرائم حساسة كالجرائم الإرهابية وجرائم غسل الأموال، وهناك فى هذا الصدد حراك دولى لدفع الدول للدخول فى دائرة التعاون الدولى لمكافحة الجريمة الإلكترونية .
كل هذه المستحدثات فى استخدام الكمبيوتر وشبكة الإنترنت، وما ينجم عنها من مشاكل تهدد كيان المواطن المصرى قد جعلت ضرورة مُلحة فى مواجهة تلك المخاطر، والعمل على دراسة هذه القضية ومحاولة الوصول إلى تشريعات ملائمة لمواجهة الجريمة الإلكترونية، ليس فقط على المستوى المحلى بل على المستوى الإقليمى والدولى، من خلال وضع آليات للتعاون الدولى فى مواجهة الجريمة الإلكترونية، وهذا يحتاج إلى تنظيم قانونى، يضع إطاراً للعلاقات التى تترتب على استخدامه بما يكفل حماية الحقوق المترتبة على هذا الاستعمال ويحدد الواجبات تجاهها .
تعريف الجريمة الإلكترونية:
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
ومن الصعوبة بمكان تحديد وصف مادى للجريمة الإلكترونية، حيث لا يوجد هنا حُراس بل توجد حدودمفتوحة بلا حراسة، بل إنه يمكن القول حالياً إن زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر، فالمجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التى يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها، وهذه الجرائم الإلكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يُقارب (250) ملياردولار سنوياً، أى ما يُعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الإلكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة إن الإنترنت ستكون ساحة إجرام مثالية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية ضخمة، فى الوقت الذى يصعب فيه تحديد مكان أو زمان الجريمة، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائى والإثبات، ومازالت الأجهزة القضائية وأساتذة القانون فى العالم دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الإلكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.
أشكال الجريمة الإلكترونية:
من الصعوبة تماماً حصر الجريمة الإلكترونية، حيث أن اشكالها متعددة متنوعة وهى تزداد تنوعاً وتعداداً كلما زاد العالم فى استخدام الحاسب الآلى وشبكة الإنترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
المجموعة الأولى : وتتمثل الجرائم التى تتمثل فى استغلال البيانات المُخزنة على الكمبيوتر بشكل غير قانونى.
المجموعة الثانية : وتشمل الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدميرالبرامج والبيانات الموجودة فى الملفات المُخزنة عليه، وتدخل ضمن الفيروسات الإلكترونية.
المجموعة الثالثة : تشمل الجرائم التى فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.
المجموعة الرابعة : وتشمل الجرائم التى يتم فيها استخدام الكمبيوتر بشكل غيرقانونى من قبل الأفراد المُرخص لهم باستعماله.
تصنيف المجرم الإلكترونى:
ويمكن أيضاً تصنيف المجرم الالكترونى فى أربع مجموعات رئيسية وهى:
المجموعة الأولى : الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبى الجرائم الإلكترونية، وذلك بحُكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.
المجموعة الثانية : الموظفون المعارضون لمؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلى فى شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.
المجموعة الثالثة : فئة العابثين مثل الهاكرز(Hackers) أو الكراكز(crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية فى أمور غير قانونية وليس بغرض التخريب.
المجموعة الرابعة : الأفراد الذين يعملون فى مجال الجريمة المُنظمة عبر استخدام الكمبيوتر.
مراحل حدوث الجريمة الإلكترونية:
وتحدث الجريمة الإلكترونية عادة فى إحدى ثلاث مراحل هى:
المرحلة الأولى : مرحلة إدخال البيانات، فعلى سبيل المثال قيام المجرم الإلكترونى بتغيير أو تزوير البيانات مثل التسلل الإلكترونى إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها فى شكلها النهائى بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وإرسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر فى مادة معينة أو تغيير تقديره الفصلى أو العام.
المرحلة الثانية : مرحلة تشغيل البيانات، مثل قيام المجرم الالكترونى بتغيير أو تعديل البرامج الجاهزة(soft wear) التى تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعى من قبل الجانى، وكمثالا لإستخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها لحساب سرى آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت إضافتهاخلال عدة سنوات.
المرحلة الثالثة : مرحلة إخراج البيانات، ومثل ذلك سرقة بعض البيانات الإلكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون إحدى الشركات، أو إفشاء معلومة متعلقة بإحدى الشركات، أو إفشاء معلومة متعلقة بأحد العملاء.


انقر هنا لقراءة الخبر من مصدره.