الأسباب
الدافعة لارتكاب جرائم الكمبيوتر
1-
الولع في جمع المعلومات وتعلمها .
2-
حب المغامرة والإثارة.
3-
الدوافع الشخصية: فغالبًا ما يرتكب المبرمج جرائم الكمبيوتر نتيجة إحساسه بالقوة
والذات، وبقدرته على اقتحام النظام، فيندفع تحت تأثير الرغبة القوية في تحقيق
الذات.
4-
تحقيق مكاسب مالية.
5-
الفضول لدي الكثيرين .
صعوبة
اكتشاف الدليل الرقمي
نظرا للخصائص المميزة التي تتّسم بها الجريمة
الإلكترونية في كونها عابرة للحدود،
تحدث في مكان معين وضحاياها في مكان آخر، إلى
جانب السرعة في تنفيذها والسرعة في إتلاف الأدلة ومحو آثارها، ناهيك عن كونها
ترتكب من طرف أشخاص غير عاديين يتمتعون بذكاء خارق وتقنية عالية في التعامل مع
التقنية المعلوماتية وأجهزة الحاسب، كل هذه العوامل تشكل عائقا حقيقيا أمام مهمة
المحققين في التوصل إلى ضبط الدليل الرقمي (10) للإثبات والإدانة للجناة، إلى جانب
كونها تقع في بيئة افتراضية عابرة للحدود، حتى وصفت أحيانا بالجرائم التخيلية،
كجرائم الخداع التخيلي بغرض النصب والاحتيال والسطو على أموال الغير والخلاعة
التخيلية كالإباحة الجنسية والتشهير والتحريض على تعاطي الرذيلة، مما يصعب في أغلب
الحالات إثبات هذا النوع من الجرائم، نظرا لسهولة التخلص وإتلاف الأدلة المادية
وبسرعة فائق، حيث أن معظم الجرائم التي تم الكشف عنها ومعالجتها تمت عن طريق
الصدفة لا غير، خاصة وأنها عادة ما تقترن بنوع من الخصوصية أو الحرية الشخصية،
وتتعدى إقليمية الاختصاص (11) كأن تحدث في مصر مثلا وضحاياها في السعودية ، فأي
القانون يمكن تطبيقها في هذه الحالة، قانون مصر أم السعودية؟
هناك العديد من المشكلات والصعوبات
العملية والإجرائية التي تظهر عند ارتكاب أحد جرائم الإنترنت، ومن هذه المشكلات:
1-
صعوبة إثبات وقوع الجريمة(12).
2- صعوبة تحديد المسؤول جنائيًا عن الفعل
الإجرامي.
3- صعوبة إلحاق العقوبة بالجاني المقيم في
الخارج.
4-
تنازع القوانين الجنائية من حيث المكان.
5-
صعوبة التوصل إلى الجاني(13).
6-
القصور في القوانين الجنائية القائمة.
7-
افتراض العلم بقانون جميع دول العالم.
أهم
صور الاعتداء الجنائي على المعلومات في الإنترنت
تتمثل
أهم صور الاعتداء الجنائي في الجرائم الالكترونية التالي:
1-
جرائم النصب والاحتيال عبر الإنترنت(14)
2-
جرائم سياسية عن طريق التجسس على الدول عبر الإنترنت، ومحاولة اختراق أنظمتها
العسكرية.
3-
جرائم التدمير والعبث بأنظمة الحاسب، وذلك عن طريق الدخول على الشبكة وتدمير برامج
الحاسب، أو نشر مواقع تخريبية وفيروسات.
4-
جرائم سرقة حقوق الملكية الفكرية عن طريق نسخ البرامج الأصلية وتسويقها أو
استخدامها دون إذن مسبق، مما يعرض الشركات المنتجة لهذه البرامج للكثير من الخسائر
المالية.
5-
الجرائم المتعلقة بإعادة إنتاج المعلومات المسجلة عبر الإنترنت بصورة غير مشروعة،
أو تقليدها.
6-
سرقة المعلومات بحسبها مجرد معلومات معنوية.
7-
جرائم السب والقذف عبر الانترنت
8-
جرائم الاعتداء علي الحياة الخاصة(15) للأفراد .
قسم
بعض الباحثين في مجال المعلومات قرصنة الفضاء الإلكتروني إلى نوعين رئيسين:
الأول:
وهم ما يطلق عليهم الهاكرز Hackers(16)، وجلهم يستهدف بالأساس إلحاق الأذى بالمحتويات التي
تضمنتها الذاكرات والدوائر الإلكترونية في شبكات الحواسيب، سواء الخاصة بالمؤسسات
والشركات أو الأفراد، لمجرد إثبات أنهم قادرون على هذا، لذلك فهم ينظرون إلى
أنفسهم على أنهم أبطال أذكياء، بينما يعتبرهم الآخرون مخربين خبثاء.
الثاني:
وهم لصوص ومافيا السرقات الإلكترونية عبر الإنترنت، وهدفهم الرئيس هو سرقة أموال
أو بيانات أو أسرار، تضمنها شبكات الحاسب بعينها، وذلك باستخدام تقنيات خاصة
بالاختراقات المعلوماتية Computer
Breaches.(17)
وتتسم
هذه النوعية من الجرائم الإلكترونية بسهولة ارتكابها، ما لم تكن ثمة احتياطات
وتقنيات مضادة قوية تقف سدًا منيعًا أمامها، وأيضًا بسهولة إخفاء معالمها.
ومن
أشهر طرق الاختراق التي يستخدمها القراصنة واللصوص:
9-
طريقة بث الفيروسات، وهي الطريقة المفضلة لدى القراصنة بوجه خاص، قد اشتهرت بعض
الفيروسات في هذه الطريقة منها: فيروس (حصان طروادة)، وفيروس (الحب)(18)، وفيروس (المصيدة)،
وفيروس (سيركام)، وفيروس (كليز)، وغير ذلك من الفيروسات.
10-
طريقة سرقة الشرائح: وهي من أكثر الطرق تداولًا بين لصوص الإنترنت.
الحل
في ظل القوانين السارية :-
إزاء
انتشار الجرائم الإلكترونية كظاهرة عالمية، كان من الضروري البحث في كيفية إيجاد حلول
فعالة واتخاذ تدابير وقائية منها وردعية لوقف الزحف الخطير لهذه الكوارث التقنية
التي باتت تهدد اقتصاديات أمن واستقرار الدول بعد تطور الجريمة الإلكترونية من إطارها
الكلاسيكي المعروف إلى التقنية العلمية الحديثة لتصبح تجارة إلكترونية رائجة وهو
ما اصطلح عليه بالاقتصاد الرقمي، وهو ما تفسره نسبة الشكاوى الرسمية التي اعتمدها
المركز العالمي لشكاوى الانترنت والتي كلفت سنة ,2000 خسارة مادية فادحة قدرت بـ12
بليون دولار جراء النتائج التدميرية التي تسببت فيها فيروسات إتلاف برامج
المعلوماتية. وقد قدرت مجمل الشكاوى الرسمية التي قدمها الضحايا للمركز بـ 275284
شكوى وفي مصر خصص وزير الداخلية رقم " 108 " للتبليغ عن جرائم الانترنت ولهذا
ومن أجل حماية فعالة لبرامج المعلوماتية وقاعدة للبيانات يجب اعتماد السبل
القانونية الوقائية من خلال الدخول إليها عن طريق كلمات مرور سرية يجتنب فيها
استخدام كلمات سر مكونة من كلمات عادية مع الحرص على تغييرها دوريا كل شهر إن تطلب
الأمر ذلك، مع تكثيف برامج الرقابة على نوادي ومقاهي الانترنيت، والعمل على ترصد
وحجب المواقع الإباحية(19)
كما هو الحال بالعربية السعودية وتونس، مع اعتماد برامج خاصة مضادة للفيروسات
التدميرية واستعمالها بشكل مستمر.
التعاون
الدولي للحد من الجرائم الإلكترونية
أمام الفراغات التشريعية التي أصبحت
عبء علي كاهل الدول بعد انتشار الجرائم الالكترونية
، خاصة مع استخدام الإنترنت ''الشبكة العنكبوتية
www'' ونظرا لخصوصيتها
المميزة، بات من الضروري إيجاد إطار فعال يضمن استحداث آليات للتعاون الدولي في
مجال مكافحة هذا النوع من الجرائم من خلال التشجيع على تبادل الخبرات من أجل الضبط
الجنائي لها، باعتبارها جرائم افتراضية، مع تكوين مختصين في المجال سواء الضبطية
القضائية أو القضاء بوجه عام، وإيجاد تشريع دولي خاص لمواجهة هذا الخطر، وتبني
منظومة معلوماتية موحدة تعتمد على إنشاء مكتب عالمي أو إقليمي للتوثيق الإلكتروني،
مع تسجيل كافة البرامج المعلوماتية وحفظها واعتماد الدلائل أو القرائن الرقمية
كدلائل إثبات الجريمة ومن ثمة إدانة مقترفيها والحرص على إدراج مثل هذه الجرائم
ضمن اختصاصات المحكمة الجنائية الدولية نظرا لطابعها العالمي،
فالتشريع
الدولي المنشود يجب أن يبنى على أطر قانونية موحدة يتم فيها عولمة القوانين
وصلاحيات الاختصاص المفتوحة والمشتركة بين جميع دول العالم.
وتعتبر السعودية أول دولة عربية سنّت قوانين
خاصة بمكافحة الجريمة الإلكترونية، تلتها الإمارات العربية المتحدة ثم عمان، غير
أنها قوانين غير فعالة نظرا لطابعها المحلي من جهة، والثغرات القانونية الموجودة
بها، لذا أصبح من الضروري الدعوة للعمل على سن قانون دولي فعال شامل يكون مبنيا
على قاعدة معلومات ومعطيات بيانية معلوماتية موثقة شاملة، تخص هذا الجانب مع تكثيف
التعاون العربي الدولي من خلال عقد مؤتمر عالمي موحد لاحتواء هذا الخطر الزاحف،
وتدعيم أجهزة الأمن بما فيها الشرطة الجنائية الدولية ''الأنتربول'' بكافة
المعطيات اللازمة بتكوين خبراء مختصين في التقنية الإلكترونية، إلى جانب تكريس
وتشجيع البحث العلمي العربي، وتكثيف حجم التبادل في الخبرات وسن القوانين ذات
الشمولية الدولية، وإدراج جرائم المعلوماتية ضمن الإستراتيجية الأمنية العربية..
والجزائر كغيرها من الدول العربية حاولت مسايرة حجم التطور الحاصل في الوسائط المعلوماتية،
لذا حاول المشرّع الجزائري ضبط الأطر القانونية لمواجهة هذه الجرائم خاصة ما تعلق
منها بالسطو على البرامج المعلوماتية، والقرصنة وإدراجها ضمن قانون حماية الملكية
الأدبية والفنية، وسن عقوبات لها تتأرجح بين السجن النافذ والغرامة المالية
المشددة كتعويض عن الضرر، غير أن هذا يبقى غير كافي، حيث لازالت معظم القوانين
الموجودة لا تتماشى وحجم الكوارث المرتكبة يوميا، لذا من الواجب من الآن، إعادة
النظر في المنظومة القانونية الخاصة وإدراج قوانين جديدة للتصدي لظاهرة تنامي
الجريمة الإلكترونية في أبعادها المختلفة.
فجرائم الإنترنت تخطت تفجيرات 11
سبتمبر" .. هكذا هي نظرة العالم الآن إلى شبكة الإنترنت بعد أن أصبح الدخول
إليها مخاطرة غير محسوبة العواقب حيث انتشر الهاكرز على جنباته منتظرين الانقضاض
على أول فريسة تقابلهم.
وتغير
الإنترنت من مفهومه التقليدي كوسيلة إعلامية إلى ساحة قتال اختلفت فيها الأسلحة،
إلا أن النتيجة واحدة وهى الخسائر الفادحة للضحية وغنائم الحرب للقراصنة.
وفي
خطوة اعتبرها البعض بداية صحيحة لطريق طويل ملئ بالعقبات، يعتزم الاتحاد الأوروبي
وضع خطة جديدة يقوم بموجبها بتفتيش أجهزة الكمبيوتر عن بعد وذلك لمكافحة جرائم
الانترنت.
وستشمل
خطة العمل الخمسية للاتحاد خطوات للقضاء على الزيادة المطردة في السرقة
الالكترونية وفي عدد الأجهزة المستخدمة في نشر الرسائل غير المرغوب فيها وغير ذلك
من البرامج الخبيثة.
كما
ستشجع الخطة تبادل المعلومات بين قوات الشرطة الالكترونية لملاحقة ومقاضاة
المجرمين، وستنسق هذه القوات المعروفة باسم "يوروبول" عملها الاستقصائي،
كما ستوجه تحذيرات حول موجات الجريمة الالكترونية.(20)
وقد
حظيت الخطة الخمسية بدعم وزراء الاتحاد الأوروبي في اجتماع تقرر فيه أيضا منح يور
وبول مبلغ 300 ألف يوروا لتنشئ جهازًا لتجميع تقارير الإجرام وإصدار تحذيرات حول
الأخطار المحدقة.
و
دعم الاجتماع الوزاري إستراتيجية مكافحة الجريمة الالكترونية التي ستنشئ فرق تحقيق
تعمل عبر الحدود و ترخص استخدام دوريات افتراضية لضبط بعض النواحي في الانترنت،
بحسب بي بي سي.
ومن
"الإجراءات العملية " الأخرى للخطة تشجيع تبادل أفضل للمعلومات بين قوات
الشرطة في الدول الأعضاء في الاتحاد والشركات الخاصة حول طرق التحقيق واتجاهاته.
وتهدف
الإستراتيجية بشكل خاص إلى مكافحة التجارة في صور الأطفال أثناء تعرضهم للإيذاء
الجنسي. (21)
وقال
الاتحاد في بيان يضع الخطوط العامة لإستراتيجيته "إن نصف جرائم الانترنت تشمل
إنتاج وتوزيع وبيع صور إباحية لأطفال".
كما
ستشارك هذه القوات في " تفتيش أجهزة الكمبيوتر عن بعد" وتسيير دوريات
على الانترنت لملاحقة المجرمين، وأكد الاتحاد الأوروبي أن الضوابط موجودة لضمان
احترام قوانين حماية المعلومات أثناء جمعها وتبادلها.
وقد
حث جاك بارو نائب رئيس الاتحاد الأوروبي على الالتزام التام بإستراتيجية مكافحة
الجريمة "إذا أردنا أن نجعلها أكثر فعالية".
وكان "الاتحاد الدولي
للاتصالات" قد استحدث دليلاً إلكترونياً لتتبع المعايير الأمنية الخاصة
بتكنولوجيا المعلومات والاتصالات لمكافحة الجريمة على الانترنت، ويعتمد على مفهوم
أن تنهض جهة مفردة بذلك التتبع، ما يمكّن المعنيين من الرجوع إليها ومتابعتها بسهولة.
ووُصف
الدليل بأنه "خريطة طريق" فيما
يتعلق بمعايير الأمن الخاصة بتكنولوجيا المعلومات والاتصالات حيث يستطيع أن يلاحق
المعلومات عن أحدث المعايير الأمنية المتجددة باستمرار، ثم يصبها في قاعدة بيانات
تُفتح أمام المعنيين، ما يُسهل مهمة البحث عن المعلومات المطلوبة، وفقاً للبيان
الصحفي للـ"الاتحاد الدولي للاتصالات.(22)
وتم
وضع الدليل بالتعاون المشترك بين "الاتحاد الدولي للاتصالات" و
"الوكالة الأوروبية المختصة بأمن الشبكات والمعلومات" وأطراف دولية
أُخرى مهتمة بشؤون الأمن المعلوماتي على شبكة الانترنت.
ويعرض
الدليل أسماء المنظمات المعنية بتطوير المعايير وما تنشره من صيغ خاصة بأمن
الإنترنت، ما يُجنّب تكرار الجهود، كما يسهل مهمة مهندسي أمن الشبكة الالكترونية
في كشف الثغرات التي تُمكن العابثين من تهديد أمنها.
ويضم
الدليل خمسة أقسام تُحدّثُ بصفة مستمرة وتتناول منظمات تطوير المعايير الخاصة
بتكنولوجيا المعلومات والاتصالات وأعمالها والصيغ المعتمدة لتلك المعايير وطرق
إقرار الاتفاق على تلك المعايير، والحاجات المستقبلية.
إرسال تعليق