رئيس الوزراء الباكستاني يدعو الأمن القومي إلى اجتماع عاجل والأمم المتحدة تعرب عن قلقها    أول زيارة له.. الرئيس السوري يلتقي ماكرون اليوم في باريس    ملف يلا كورة.. الزمالك يشكو الأهلي.. مصير بيسيرو.. وإنتر إلى نهائي الأبطال    فيديو خطف طفل داخل «توك توك» يشعل السوشيال ميديا    «كل يوم مادة لمدة أسبوع».. جدول امتحانات الصف الأول الثانوي 2025 بمحافظة الجيزة    عاجل.. الذهب يقفز في مصر 185 جنيهًا بسبب التوترات الجيوسياسية    شريف عامر: الإفراج عن طلاب مصريين محتجزين بقرغيزستان    سعر التفاح والموز والفاكهة بالأسواق اليوم الأربعاء 7 مايو 2025    مستقبل وطن يطالب بإعادة النظر في مشروع قانون الإيجار القديم للوحدات السكنية    "اصطفاف معدات مياه الفيوم" ضمن التدريب العملي «صقر 149» لمجابهة الأزمات.. صور    د.حماد عبدالله يكتب: أهمية الطرق الموازية وخطورتها أيضًا!!    المؤتمر العاشر ل"المرأة العربية" يختتم أعماله بإعلان رؤية موحدة لحماية النساء من العنف السيبراني    متحدث الأوقاف": لا خلاف مع الأزهر بشأن قانون تنظيم الفتوى    الجيش الباكستاني: مقتل 3 أشخاص على الأقل وإصابة 12 آخرين في الهجوم الهندي الأخير    التلفزيون الباكستاني: القوات الجوية أسقطت مقاتلتين هنديتين    ترامب يعلّق على التصعيد بين الهند وباكستان: "أمر مؤسف.. وآمل أن ينتهي سريعًا"    في يومها ال578 .. أبرز تطورات الإبادة الجماعية الإسرائيلية في غزة    الهند: شن هجمات جوية ضد مسلحين داخل باكستان    مسيرات أوكرانية تعطل حركة الملاحة الجوية في موسكو    الذكرى ال 80 ليوم النصر في ندوة لمركز الحوار.. صور    بيسيرو يكلف محاميه الخاص بملف فسخ عقده مع الزمالك ويرفض طلب ميدو    موعد مباريات اليوم الأربعاء 7 مايو 2025.. إنفوجراف    سيد عبد الحفيظ يتوقع قرار لجنة التظلمات بشأن مباراة القمة.. ورد مثير من أحمد سليمان    موعد إجازة مولد النبوي الشريف 2025 في مصر للموظفين والبنوك والمدارس    حبس المتهمين بخطف شخص بالزاوية الحمراء    السيطرة على حريق توك توك أعلى محور عمرو بن العاص بالجيزة    قرار هام في واقعة التعدي على نجل حسام عاشور    ضبط المتهمين بالنصب على ذو الهمم منتحلين صفة خدمة العملاء    ارتفاع مستمر في الحرارة.. حالة الطقس المتوقعة بالمحافظات من الأربعاء إلى الاثنين    موعد إجازة نصف العام الدراسي القادم 24 يناير 2026 ومدتها أسبوعان.. تفاصيل خطة التعليم الجديدة    سحب 45 عينة وقود من محطات البنزين في محافظة دمياط    "ماما إزاي".. والدة رنا رئيس تثير الجدل بسبب جمالها    مهرجان المركز الكاثوليكي.. الواقع حاضر وكذلك السينما    مُعلق على مشنقة.. العثور على جثة شاب بمساكن اللاسلكي في بورسعيد    ألم الفك عند الاستيقاظ.. قد يكوت مؤشر على هذه الحالة    استشاري يكشف أفضل نوع أوانٍ للمقبلين على الزواج ويعدد مخاطر الألومنيوم    «أنتم نادي غير ملتزم».. الغندور يكشف رد مدرب الترجي الصادم على عرض الزمالك    من هو الدكتور ممدوح الدماطي المشرف على متحف قصر الزعفران؟    سعر الدولار الآن أمام الجنيه والعملات العربية والأجنبية قبل بداية تعاملات الأربعاء 7 مايو 2025    سعر طن الحديد الاستثماري وعز والأسمنت بسوق مواد البناء اليوم الأربعاء 7 مايو 2025    بدون مكياج.. هدى المفتي تتألق في أحدث ظهور (صور)    نشرة التوك شو| الرقابة المالية تحذر من "مستريح الذهب".. والحكومة تعد بمراعاة الجميع في قانون الإيجار القديم    حسك الفكاهي الساخر سيجلب المشاكل.. برج الجدي اليوم 7 مايو    لحظات حاسمة لكن الاندفاع له عواقب.. حظ برج القوس اليوم 7 مايو    كندة علوش: الأمومة جعلتني نسخة جديدة.. وتعلمت الصبر والنظر للحياة بعين مختلفة    سيصلك معلومات حاسمة.. توقعات برج الحمل اليوم 7 مايو    بعد نهاية الجولة الرابعة.. جدول ترتيب المجموعة الأولى بكأس أمم أفريقيا للشباب    معادلا رونالدو.. رافينيا يحقق رقما قياسيا تاريخيا في دوري أبطال أوروبا    رحيل زيزو يتسبب في خسارة فادحة للزمالك أمام الأهلي وبيراميدز.. ما القصة؟    أطباء مستشفى دسوق العام يجرون جراحة ناجحة لإنقاذ حداد من سيخ حديدي    طريقة عمل الرز بلبن، ألذ وأرخص تحلية    ارمِ.. اذبح.. احلق.. طف.. أفعال لا غنى عنها يوم النحر    أمين الفتوي يحرم الزواج للرجل أو المرأة في بعض الحالات .. تعرف عليها    نائب رئيس جامعة الأزهر: الشريعة الإسلامية لم تأتِ لتكليف الناس بما لا يطيقون    وزير الأوقاف: المسلمون والمسيحيون في مصر تجمعهم أواصر قوية على أساس من الوحدة الوطنية    جولة تفقدية لوكيل مديرية التعليم بالقاهرة لمتابعة سير الدراسة بالزاوية والشرابية    «النهارده كام هجري؟».. تعرف على تاريخ اليوم في التقويم الهجري والميلادي    وكيل الأزهر: على الشباب معرفة طبيعة العدو الصهيوني العدوانية والعنصرية والتوسعية والاستعمارية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة الإلكترونية فى ظل تطور تكنولوجيا المعلومات
نشر في شباب مصر يوم 10 - 01 - 2011

إعداد/ علاء حمدي عبده - الوادي الجديد
مع تزايد الاعتماد على تكنولوجيا المعلومات والاتصالات التى غزت العالم منذ منتصف التسعينيات، والسرعة المتزايدة لاستعمال تكنولوجيا الاتصالات والمعلومات إلى جانب تبعية المجتمع، أدى إلى حدوث تحول فى النظر إلى أهمية أمن الشبكات، على سبيل المثال زيادة إنشاء الروابط بين أمن الكمبيوتر وحماية معلومات المؤسسات الحيوية، وقيام عدد من الدول بوضع حداً للتهديد ونقاط الضعف، وتطوير استراتيجيات وآليات للتخفيف منها .
إلى جانب تزايد المصالح فى أمن الشبكة على المستوى الوطنى والإقليمى، فإن المسألة الآن أصبحت ذات صلة بصفة أساسية بالإجندة السياسية الدولية، وهذا يتطلب إعطاء لمحة عامة عن دور الدولة فى بناء الثقة والأمان فى استعمال تكنولوجيا الاتصالات والمعلومات وتعزيز ثقافة عالمية فى أمن الشبكات مع الخبرات المكتسبة على كل من المستوى الوطنى والإقليمى والعالمى .
وبالتالى أصبحت مستحدثات التكنولوجيا وبخاصة الإنترنت والكمبيوتر جزءاً أصيلاً من المعاملات الفردية والمالية والحكومية، فلقد تشعبت استخدامات الكمبيوتر وتطبيقاته فشملت كل مناحى البنية الأساسية للدولة من مرافق وهيئات وبنوك وشركات.. وهو الأمر بالنسبة للأفراد، حتى أصبح الكمبيوتر جزءاً أساسياً من الحياة اليومية لهم، ويتم من خلاله كافة أنواع المراسلة والتواصل، واستكشاف كل أنواع المعرفة وتبادل المعلومات .
ومما لا شك فيه أن المسائل والأمور المتعلقة بالكمبيوتر قد استحقت أن تتنبه إليها الأنظمة القانونية وتضعها فى أولويات اهتماماتها، فمع إصدار تشريعات ولوائح لتشجيع وتنظيم المعاملات الإلكترونية والتجارة الإلكترونية والتوقيع الإلكترونى، كان لزاماً أن تظهر فى الأفق الأهمية البالغة لأن تشمل المنظومة القانونية للكمبيوتر قانوناً جنائياً يرسم حدود الممكن وغير الممكن وبين كيفية أداء ذاك الممكن، وبالتالى خطوات عقاب ومجازاة المخالفين، مثل هذا القانون يوضح أفاق ونتائج وتبعات التعاملات والتصرفات الإلكترونية، ويفرق بين الخيط الأبيض والأسود، فيطمئن المتعاملين والمستخدمين على بياناتهم وتصرفاتهم وحساباتهم وملكياتهم الفكرية، إلى ما غير ذلك .. الأمر الذى سيؤدى بدوره إلى الإقبال بغير خوف على المعاملات الإلكترونية، ويشجع المواطنين على كسر جدار عزلتهم مع الوسائط الإلكترونية .. الأمر الذى سيترتب عليه توسيع نطاق المعاملات الإلكترونية والتجارة الإلكترونية بما تحمله من مميزات لاقتصاديات الدول والتنمية، وهو ما سيؤثر بدوره على كافة قطاعات التنمية فى الدول، حيث أن تحديث البنية القانونية الإلكترونية الوطنية سوف يضيف ميزة جديدة لاقتصاد الدول وقطاع تكنولوجيا المعلومات، وهى زيادة ثقة الأطراف والهيئات فى الاستثمار .
ولأن الفهم العقلى لطبيعة الجريمة الإلكترونية يؤدى مباشرة إلى إدراك حقيقة طبيعتها الدولية، بما يتطلب تعاوناً دولياً عميقاً لكبح جماحها، فقد أولى المجتمع الدولى بعين الاعتبار دفع الجهود المبذولة لوضع أطر قانونية دولية للجريمة الإلكترونية، وظهر ذلك فى أنشطة عديدة، فعلى سبيل المثال مكتب الأمم المتحدة المعنى بالمخدرات والجريمة UNODC الذى أفرد لهذا الموضوع ورش عمل متخصصة فى كونجرس الأمم المتحدة المعنى بالجريمة، والذى عُقد فى بانكوك مع مطلع عام 2005، والاتحاد الدولى للاتصالات ITU، ومجلس أوروبا COE الذى يُعد أبا شرعياً لاتفاقية مكافحة الجريمة الإلكترونية الموقعة فى بودابست عام 2001، والتى انضمت إليها كل بُلدان القارة الأوروبية والولايات المتحدة الأمريكية وجنوب أفريقيا وكندا واليابان والأنتربول الذى أقام بدوره عدة مؤتمرات دولية بشأن الجريمة الإلكترونية، انعقد أحدها بالقاهرة فى عام 2004، ومنظمة دول الكومنولث التى أعدت قانوناً نموذجياً لمكافحة الجريمة الإلكترونية، وتجمع دول الثمانية للدول الصناعية الكبرى، والتى أنشأت شبكة للرد والتعاون السريع، وبجانب الزخم الدولى لمواجهة الجريمة الإلكترونية، فهناك الجهود التى تبذلها الأنظمة الوطنية لوضع نظم قانونية متنوعة لمواجهة الجريمة الإلكترونية .
وبالتالى فإن وجود منظومة قانونية وطنية قوية ومحكمة لمكافحة الجريمة الإلكترونية هو أمر هام، ولعل الأمر الأكثر أهمية هو اتساق تلك المنظمة الدولية لمكافحة الجريمة الإلكترونية وصولاً إلى تحقيق تعاون قضائى وقانونى وتقنى مؤثر .. إذ أن بغير هذا التوازى يتحول العمل المحلى إلى جزيرة منعزلة، ومن ناحية أخرى فإن المجتمع قد إزداد تحفزاً لمواجهة الجريمة الإلكترونية نظراً لسرعة استخدام المجرمين لها فى ارتكاب جرائم حساسة كالجرائم الإرهابية وجرائم غسل الأموال، وهناك فى هذا الصدد حراك دولى لدفع الدول للدخول فى دائرة التعاون الدولى لمكافحة الجريمة الإلكترونية .
كل هذه المستحدثات فى استخدام الكمبيوتر وشبكة الإنترنت، وما ينجم عنها من مشاكل تهدد كيان المواطن المصرى قد جعلت ضرورة مُلحة فى مواجهة تلك المخاطر، والعمل على دراسة هذه القضية ومحاولة الوصول إلى تشريعات ملائمة لمواجهة الجريمة الإلكترونية، ليس فقط على المستوى المحلى بل على المستوى الإقليمى والدولى، من خلال وضع آليات للتعاون الدولى فى مواجهة الجريمة الإلكترونية، وهذا يحتاج إلى تنظيم قانونى، يضع إطاراً للعلاقات التى تترتب على استخدامه بما يكفل حماية الحقوق المترتبة على هذا الاستعمال ويحدد الواجبات تجاهها .
تعريف الجريمة الإلكترونية:
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
وهى تعنى الجريمة التى تتم باستخدام جهازالكمبيوتر من خلال الاتصال بالإنترنت، وهى من أهم وأخطر التحديات التى تواجهالتجارة الإلكترونية وغيرها من الاستخدامات بسبب المخاطر العديدة التى تسببها لكل من الجهة المالكة للموقع ومستخدمى هذا الموقع.
ومن الصعوبة بمكان تحديد وصف مادى للجريمة الإلكترونية، حيث لا يوجد هنا حُراس بل توجد حدودمفتوحة بلا حراسة، بل إنه يمكن القول حالياً إن زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر، فالمجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التى يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها، وهذه الجرائم الإلكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يُقارب (250) ملياردولار سنوياً، أى ما يُعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الإلكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة إن الإنترنت ستكون ساحة إجرام مثالية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية ضخمة، فى الوقت الذى يصعب فيه تحديد مكان أو زمان الجريمة، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائى والإثبات، ومازالت الأجهزة القضائية وأساتذة القانون فى العالم دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الإلكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.
أشكال الجريمة الإلكترونية:
من الصعوبة تماماً حصر الجريمة الإلكترونية، حيث أن اشكالها متعددة متنوعة وهى تزداد تنوعاً وتعداداً كلما زاد العالم فى استخدام الحاسب الآلى وشبكة الإنترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:
المجموعة الأولى : وتتمثل الجرائم التى تتمثل فى استغلال البيانات المُخزنة على الكمبيوتر بشكل غير قانونى.
المجموعة الثانية : وتشمل الجرائم التى يتم من خلالها اختراق الكمبيوتر لتدميرالبرامج والبيانات الموجودة فى الملفات المُخزنة عليه، وتدخل ضمن الفيروسات الإلكترونية.
المجموعة الثالثة : تشمل الجرائم التى فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.
المجموعة الرابعة : وتشمل الجرائم التى يتم فيها استخدام الكمبيوتر بشكل غيرقانونى من قبل الأفراد المُرخص لهم باستعماله.
تصنيف المجرم الإلكترونى:
ويمكن أيضاً تصنيف المجرم الالكترونى فى أربع مجموعات رئيسية وهى:
المجموعة الأولى : الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبى الجرائم الإلكترونية، وذلك بحُكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.
المجموعة الثانية : الموظفون المعارضون لمؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلى فى شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.
المجموعة الثالثة : فئة العابثين مثل الهاكرز(Hackers) أو الكراكز(crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية فى أمور غير قانونية وليس بغرض التخريب.
المجموعة الرابعة : الأفراد الذين يعملون فى مجال الجريمة المُنظمة عبر استخدام الكمبيوتر.
مراحل حدوث الجريمة الإلكترونية:
وتحدث الجريمة الإلكترونية عادة فى إحدى ثلاث مراحل هى:
المرحلة الأولى : مرحلة إدخال البيانات، فعلى سبيل المثال قيام المجرم الإلكترونى بتغيير أو تزوير البيانات مثل التسلل الإلكترونى إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها فى شكلها النهائى بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وإرسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر فى مادة معينة أو تغيير تقديره الفصلى أو العام.
المرحلة الثانية : مرحلة تشغيل البيانات، مثل قيام المجرم الالكترونى بتغيير أو تعديل البرامج الجاهزة(soft wear) التى تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعى من قبل الجانى، وكمثالا لإستخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها لحساب سرى آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت إضافتهاخلال عدة سنوات.
المرحلة الثالثة : مرحلة إخراج البيانات، ومثل ذلك سرقة بعض البيانات الإلكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون إحدى الشركات، أو إفشاء معلومة متعلقة بإحدى الشركات، أو إفشاء معلومة متعلقة بأحد العملاء.


انقر هنا لقراءة الخبر من مصدره.