مقالات

ماذا بعد الجريمة الإلكترونية !

الجريمة المعلوماتيه شكل جديد ظهر بظهور التقنية الحديثه يعني استبدال المجرم وسائله التقليديه بأخرى متطوره فاستخدم الحاسب الآلي والإنترنت و كذلك الجوال و استغل كاميرات المراقبة لدى أجهزة الصرف الآلي وغيرها الكثير وبذلك تحول مسرح الجريمة من واقعي ملموس لآخر افتراضي صعّب فيه الأمر على رجال الشرطة والبحث الجنائي وزاد الأمر تعقيداً أمام القاضي من جهة قانونية ومن جهة شرعية .

تطورت الجريمة الإلكترونية تبعاً لتطور الوسائل لدى المجرم ولدى المختصين في القبض عليه فظهرت لنا بعدة أشكال فتارة نرى الإحتيال على شكل رسائل إلكترونية مجهولة المصدر توهم المستقبل بأنها رسالة رسمية من البنك تطلب منه اعادة ارسال بياناته تبعاً لتغييرات يجريها البنك ويحتاج فيها لتحديث بيانات عملائه , وهنا إما أن يصدّق العميل ويُرسل البيانات أو يكون المجرم قد أرفق مع الرسالة ملف قد أقنع فيه المستقبل مسبقاً بأنه ضروري وبمجرد تنزيله إما أن تُمنح للمجرم صلاحيات الدخول على الإيميل وهنا حتماً سيجد ما يدله على رقم الحساب أو رقم بطاقة ائتمانيه وإما أن يدخل لجهاز الضحيه لسرقة ملفاته المهمه أو تخريبها وربما نشر الشخصي منها وقبل ذلك ابتزازه بها .
وكما أن المخترق مجرم فكذلك القرصنة شكل من أشكال الجريمة الإلكترونية يُعاقب عليها القانون – كتبت أختي نوره مقال رائع حول
هذا الموضوع -صحيح أن التركيز على الأفراد ليس بمقدار التركيز على العقوبه التي تلحق الشركات الكبرى لاستخدامها برامج تجارية بصورة غير شرعية ( بمعنى تستخدمها دون شرائها لتربح هي من ورائها الأموال الطائله -قمة الظلم !- )
بالإضافة إلى أن الفيروسات آداة من أدوات الجريمة لما تخلفه من تخريب أو انتهاك الخصوصية أو سرقة البيانات وغيرها .(بقية المقال بعد الفاصل )

بعض المجرمين الإلكترونية اتخذوا من مواقع التجارة الإلكترونية مكاناً مناسباً لهم للإحتيال على الناس بإيهامهم بأنهم يشترون فعلياً من هذا الموقع الذي أعطوه كل ثقتهم و بعد الدفع إما أن يكتفي المجرم بما استلمه من الضحيه أو أن يطمع باستغال كامل للبطاقة الإئتمانيه التي قدمها الضحية على طبق من ذهب ! .
الإرهاب شكل آخر من أشكال الجريمة عن طريق فتح المواقع المضلله والتي تبث الأفكار المسمومه , وهذا بالإضافة إلى أن بعضهم عمد إلى اختراق أحد المواقع واستبدل محتواه بآخر يناسب أفكاره هو ! , فارتكب بذلك جريمتين الأولى اختراق موقع وتخريبه وشغل عنوانه والثانيه الإرهاب والأمر ينطبق كذلك على مهربي المخدرات كفانا الله واياكم شرورهم .

بعض المجرمين الإلكترونيين استغلوا أجهزة الصرف الآلي فبدلاً من أن يكون جهاز الكتروني يسهل اجراء العمليات المصرفية أصبح وسيلة قوية يستغلها المجرم بذكاء , أحد هذه الحيل أن يقوم المجرم بوضع شريط كمثل الموجود بالصورة أدناه تتكفل بمصادره بطاقة السحب الآلي فبعد أن يُدخل الضحية بطاقته يمسكها هذا الشريط ليمنع خروجها وبذلك يكون المجرم استولى البطاقة أما عن كيفية حصوله على الرقم السري فهي إما عن طريق كاميرا للمراقبة أو طريق تظاهر المجرم بأنه قادر على تقديم المساعده للضحيه الذي بات في حيره من أمره لعدم قدرته على اخراج البطاقه فيأتي له بعد أن كان يراقبه من بعيد ويقترح على الضحيه ادخال الرقم السري من جديد فلعلها تخرج ! ولا يعلم المسكين أن المجرم يسجل الرقم في ذاكرته , الخطوة التالية هي أن يُصاب الضحيه باليأس ليتجهه بعدها للبنك شارحاً لهم مشكلته تاركاً وراءه المجرم ينعم بالسحب من حسابه كما يشاء وكل هذا يحدث في أقل من 10 دقائق !

هناك من المجرمين من يستغل التوقيع الإلكتروني الذي تحدثنا عنه في المقال السابق , فيُرسل الرسائل باسم شخص آخر استغل توقيعه الإلكتروني ويزداد الأمر تعقيداً حين يكون الضحيه شخص ذا تعاملات إلكترونية عديده و مهمه يتضرر من مسألة استغلال توقيعه شركات كبيره , ويزداد الأمر سوءاً حين يدخل الضحيه في ملاحقة أمنيه ويُعاقب فيها على جرائم لم يقترفها وكل هذا لأن هناك من أجرم بتوقيعه ولا دليل لاثبات البراءه !

هذا وغير جرائم التنصت على المستخدمين وانتهاك خصوصياتهم و رسائل الجوال الوهميه شكل من أشكال الجريمة لما فيها من استغلال المستخدم و سرقة أمواله بالباطل , وكل ما ذكرت ما هو إلا نقطة في بحر الجرائم الإلكترونية أو لنقل هذه الجرائم التي باتت معروفة بالنسبة لنا وهناك الكثير منها لم يكتشف حتى الآن وربما كنا أحد ضحاياها من حيث لا نعلم !

ولكن يبقى السؤال ما موقف المعنيين بحمايه المستخدم تجاه هذا النوع من الجرائم ؟
انقسمت الجهود لقسمين الأول في سن القوانين و فرض العقوبات لردع المجرمين وهذه
نسخه من نظام مكافحة الجرائم المعلوماتيه في المملكة العربية السعوديه
الشق الثاني كان يهتم في البحث والتقصي عن وسائل المجرمين المستخدمه في جرائمهم حتى يتمكنوا من التصدي لها وهنا استعانوا بالمتخصصين واستخدموا بالإضافه إلى هذا مجموعة من الطرق والبرمجيات الخاصه – بعضها صُمم خصيصاً للشرطة – بملاحقة المجرمين إلكترونياً والوصول إليهم في أسرع وقت كون عامل الوقت مهم في مثل هذه الجرائم على وجه الخصوص كون آثار الجريمة لن تنتظر طويلاً إن أخذنا بالإعتبار أنها الخيط الوحيد الموصل للمجرم .

ومع كل هذا فالعديد من المجرمين الإلكترونيين يعيشون حياتهم الطبيعيه دون أن تستدل عليهم أي جهة أمنيه ودون أن يأخذوا جزاءهم ويرجع ذلك لعدة أسباب , لعل من أبرزها قلة الخبره فالمجرم سريع التطور بأدواته عارف بأدق تفاصيل التقنيه بما يخدم أهدافه واستغلاله للإنترنت إما بتشفير الـIP أو بتزويره أو باستخدام جهاز مستخدم برئ أو استخدام أدوات تغيير العنوان بشكل مستمر يجعل من مهمة الإمساك به مهمة صعبه , هذا بالإضافة إلى ما يعمد إليه بعض المجرمين ( وخصوصاً الإرهابيين ) من استغلال شبكات الإتصال اللاسلكي وبعض المجرمين يستخدمون أدوات تمسح بشكل متقن كل آثار جريمتهم لكي لا يبقى أي دليل إدانه ضدهم !
وعلى هذا يتضح لنا كيف أن مسألة اثبات الجريمة ليست بالأمر الهين فضلاً عن أنها محكومة بوقت معين ففي بعض الجرائم لا يكون فيها المجرم على قدر عالي من الذكاء إلا أن تكتم الجهة المتضرره على الأمر وعدم تبليغها بالوقت المناسب يجعل الأمر يزداد صعوبه .

فحتى تتطور وسائل الوصول للمجرمين والإمساك بهم بنفس مستوى تطور وسائل المجرم وأدواته يجب على المستخدم أن يكون واعياً بطرق وأساليب المجرمين ولا يثق بأي تعامل إلكتروني وحتى ولو اضطر فلابد أن يتحرى الدقة والحذر حتى لا يقع فريسة سهله , بالإضافة إلى عدم حفظ البيانات المهمة على الجهاز أو في الإيميل بطريقة يسهل الوصول إليها وإن لزم الأمر واضطر المستخدم إلى حفظها على الجهاز فلا بد من الوعي بطرق زيادة أمنية هذه المعلومات و ابعادها عن أيدي المتطفلين , والإهتمام ببرامج الحمايه و تحديثها أمر لا يقل أهميه عن ما سبق .
أخيراً أقول مهما بلغ ذكاء المجرم وتطور أدواته سيُكشف و يُعاقب لأن لا جريمة كامله على هذا الكون و ليتذكر المستخدم بأن “المؤمن كيّس فطن”صدق الرسول صلى الله عليه وسلم .

‫7 تعليقات

  1. فعلاً الجريمة الإلكترونية ليس لها رادع كبير حتى الان لكن في نفس الوقت متجهين لها بإذن الله حيث ان هناك قبل فتره بسيطه خبر عن السجن والغرامة المالية لشخص اخترق جهاز فتاة على ما أعتقد

    فالمقصود ان هناك توجه لصد هذه الجرائم لكن مع ذالك ليس ملحوظ بشكل كبير

    وحتى لو تم عمل جريمه وكنت أنت الضحيه بشكل عام ومعروف إذا ما عندك واسطه او أحد بحيث انه يفزع لك بالتصدي لهذا المجرم او انك قد تغوص في عوامة المراجعات والتحقيقات والإجراءات والشروط لماذا وكيف … ألخ

    عموماً أترك التعليق لمن لديه الخبره الأكبر في هذا المجال

    وشكراً لك

  2. أ.عبد الملك الثاري
    صحيح سمعت بهذا الخبر من قبل وهذا رابط الخبر لمن أراد الإطلاع على التفاصيل http://www.alarabiya.net/articles/2008/12/21/62457.html

    وأتفق تماماً مع كلامك وعلى هذا إن لم يكن باستطاعتي أخذ حقي من المجرم فأقل ما يكون أن أمنعه من أن يجعلني ضحيه له ولأمثاله
    فلو أن كل المستخدمين لديهم الوعي التقني الكافي لما حدث كل هذا

    شكراً لكم أستاذ عبد الملك

  3. والله صدقكك شكاوي كثيره تجينا سرقه الالكترونيه في بنك ساب

    اكثرها الله يهديهم في بعض ناس تدخل رقم القيزا والرقم السري و التاريخ من الكمبيوتر الشخصي له والمشكله العظمى ان جهازه يكون كله باتشات وفايروسات

    وتجينا اشياء كثيره بسبب الفيزا المصرفيه

    الله يهدي الكل ان شاء الله

  4. الجرائم الإلكترونية في ازدياد و تسارع مستمر ، وكلما ازدادت العقوبات إلا و تطورت وسائل هذه الجرائم و أصبحت أكثر ضررا وخطورة و أصبح القبض على مرتكبيها أمرا محالا .
    أشكرك على هذا الموضوع القيم و نتمنى أن نرى المزيد من إبداعاتك قريبا .
    دمت كما تحب و السلام عليكم ورحمة الله تعالى وبركاته .

  5. الجرائم الالكترونيه اصبحت اكثرخطوره وفي اذدياد مستمر وبالتالي لابد للاتجاه من وضع العقوبات الرادعه للحد من هذه الجرائم ومرتكبيها

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى