الجرائم الإلكترونية
تشمل الجرائم الإلكترونية أي فعل إجرامي يتم من خلال الحواسيب أو الشبكات كعمليات الاختراق والقرصنة (الأوروبية)
تعرّف الجرائم الإلكترونية بأنها الأنشطة الإلكترونية التي ترتكب عمدا بدافع إجرامي لإلحاق ضرر مادي أو معنوي بشخص ما أو جهة ما، بشكل مباشر أو غير مباشر.
الأنواع والمخاطر
تشمل الجرائم الإلكترونية أي فعل إجرامي يتم من خلال الحواسيب أو الشبكات كعمليات الاختراق والقرصنة، أو عبر شبكات الاتصال الحديثة مثل الإنترنت (غرف الدردشة، البريد الإلكتروني..)، والهواتف الجوالة (الرسائل النصية القصيرة ورسائل الوسائط المتعددة).
والقضايا المتعلقة بهذا النوع من الجرائم كثيرة، وأبرز أمثلتها الاختراق أو القرصنة، وانتهاك حقوق التأليف، ونشر الصور الإباحية للأطفال، ومحاولات استمالتهم للاستغلال الجنسي، والتجارة غير القانونية (كتجارة المخدرات). كما تضم انتهاك خصوصية الآخرين عندما يتم استخدام معلومات سرية بشكل غير قانوني.
ولا تقتصر الجرائم الإلكترونية على أفراد أو مجموعات، وإنما قد تمتد إلى مستوى الدول فتهدد أمنها القومي وسلامتها المالية، ويشمل ذلك التجسس الإلكتروني (وأبرز أمثلته ما كشفته تسريبات الأميركي إدوارد سنودن بشأن مخططات الإدارة الأميركية للتجسس على اتصالات الأفراد والدول الأخرى)، والسرقة المالية، وغيرها من الجرائم العابرة للحدود.
وأحيانا توصف الأنشطة الموجهة لدولة واحدة على الأقل بأنها تقع في إطار "الحرب الإلكترونية"، والنظام القانوني الدولي يحاول تحميل الفاعلين المسؤولية عن أفعالهم في مثل هذا النوع من الجرائم من خلال المحكمة الجنائية الدولية.
ويقدر تقرير أنجز برعاية شركة "مكافي" المتخصصة في برامج مكافحة الفيروسات وأمن الحاسوب وشبكات الإنترنت، قيمة الأضرار السنوية التي تلحقها الجرائم الإلكترونية بالاقتصاد العالمي بنحو 445 مليار دولار، لكن تقريرا لشركة مايكروسوفت يُظهر أن تلك التقديرات مبنية على إحصاءات "غير دقيقة بشكل معيب" وتبالغ كثيرا في تقدير الخسائر الحقيقية.
وتشير التقديرات إلى أن عمليات الاحتيال المالي على الإنترنت في الولايات المتحدة تسببت في ضياع نحو 1.5 مليار دولار عام 2012، نتيجة سرقة بيانات بطاقات الائتمان.
جرائم شائعة
من أبرز أشكال الجرائم الإلكترونية الشائعة ما يلي:
1- الاحتيال والجرائم المالية:
تنضوي تحت ذلك مجموعة متنوعة من الاحتيال على الإنترنت استنادا إلى ما يسمى "التصيد" (Phishing) الذي من أمثلته الرسائل التي تكون مرفقة بملف خبيث يظهر على هيئة ملف سليم، وما أن ينقر عليه المستخدم حتى يقع جهازه ضحية الاختراق، وكذلك "الهندسة الاجتماعية" (Social Engineering) التي تستهدف المستخدمين مباشرة وكذلك الشركات.
كما يشمل هذا النوع من الاحتيال ما يقوم به الموظفون الفاسدون في المؤسسات المالية من خلال إدخال بيانات خاطئة أو تعليمات غير مصرح بها أو استخدام عمليات غير مصرح بها بهدف السرقة، وكذلك تعديل أو حذف البيانات المخزنة، أو إساءة استخدام أدوات النظام الموجودة أو حزم البرامج أو كتابة شفرات برمجية لأغراض الاحتيال.
2- الإرهاب الإلكتروني:
وتدخل فيه الاختراقات التي تكون جزءا من جهد منظم لإرهابيين إلكترونيين، أو وكالات مخابرات أجنبية، أو أي جماعات تسعى لاستغلال ثغرات أمنية محتملة في الأنظمة الحيوية.
والإرهابي الإلكتروني (Cyber terrorist) هو الشخص الذي يدفع حكومة أو منظمة لتلبية أهدافه السياسية أو الاجتماعية، من خلال إطلاق هجوم إلكتروني على أجهزة حواسيب وشبكات أو على المعلومات المخزنة عليها.
3- الابتزاز الإلكتروني:
وهو أن يتعرض موقع إلكتروني أو خادم بريد إلكتروني أو نظام حاسوب لهجمات متكررة من نوع هجمات الحرمان من الخدمة (DDoS) التي تُغرق موقعا إلكترونيا بطلبات عديدة جدا تجعله في النهاية غير قادر على تلبية طلبات زواره، وهجمات "رانسوموير" التي يُشفِّر فيها المخترقون موقعا إلكترونيا أو ملفات معينة ولا يفكون تشفيرها إلا بعد أن يدفع صاحبها مبلغا من المال، أو غيرها من هجمات القراصنة الخبيثة، الذين يطالبون عادة بمال مقابل وقف تلك الهجمات.
4- الحرب الإلكترونية:
وهي حرب قائمة بالفعل بين العديد من الدول ولكن أدواتها أجهزة الحاسوب وشبكات الإنترنت، وأبرز أمثلتها الهجوم الذي تعرضت له البنية التحتية في إستونيا عام 2007 على يد من يُعتقد أنهم قراصنة روسيون.
ويرى محللون أن مثل هذا النوع من الهجمات قد يصبح هو القاعدة في الحروب المستقبلية بين الدول، حيث ستشكل جيوش إلكترونية هدفها اختراق الدول الأخرى وتدمير بنيتها التحتية، وربما يُكلف القادة العسكريين بقيادة مثل هذه الحروب مستقبلا.
ومن أبرز أمثلتها حاليا مجموعات القراصنة التي تسمى "الجيش الإلكتروني السوري" و"الجيش الإيراني الإلكتروني" و"وحدة جيش التحرير الشعبي الصيني 61486".
الحاسوب.. هدف ووسيلة
وتتطلب الهجمات الإلكترونية التي يرتكبها أفراد أو مجموعات معرفة تقنية عالية، وهي تحمل أشكالا عديدة ترتكب يوميا على الإنترنت.
وأبرز الجرائم التي تستهدف بشكل رئيسي شبكات الحاسوب أو الأجهزة تتضمن فيروسات الحاسوب، وهجمات الحرمان من الخدمة، والبرمجيات الخبيثة.
وأمثال هذه الجرائم يرتكبها قراصنة مجرمون يوصفون بـ"أصحاب القبعات السوداء"، وعلى النقيض منهم هناك "قراصنة أخلاقيون" أو "أصحاب القبعات البيض" (يعود أصل التسمية إلى أفلام رعاة البقر الأميركية القديمة، عندما كان "البطل" يرتدي قبعة بيضاء و"الشرير" يرتدي قبعة سوداء) الذين يستغلون مهاراتهم لاكتشاف الثغرات والتنبيه إليها، أو حتى اكتشاف القراصنة المجرمين والإبلاغ عنهم.
وعندما يكون الأفراد هم الهدف الرئيسي للهجوم الإلكتروني، فإن الحاسوب يعتبر حينئذ أداة بدلا من كونه هدفا، ومثل هذه الهجمات لا تتطلب عادة خبرات تقنية عالية، وتعتمد على الخطأ البشري كي تنجح، وأبرز أمثلتها: الاحتيال وسرقة الهوية، وحرب المعلومات، والتصيد، والبريد المزعج، ونشر المحتوى الفاحش أو المسيء مثل المضايقات والتهديدات، وكذلك تجارة المخدرات.
ويُعد الهجوم الإلكتروني الذي تعرضت له شبكة حواسيب شركة "سوني بيكتشرز إنترتينمنت" في الولايات المتحدة أواخر نوفمبر/تشرين الثاني 2014 أحدث أنواع الجرائم الإلكترونية، حيث كبد الشركة خسائر مالية فادحة نجمت عن تسريب أفلام لم تكن عُرضت في دور السينما، وكذلك سرقة مئات الآلاف من البيانات والرسائل، إلى جانب تعطل أعمال الشركة فترة من الوقت.
ويؤكد الخبراء في هذا المجال أن الخطأ البشري يعد من أبرز أسباب الاختراقات والجرائم الإلكترونية التي تقع ضحيتها الشركات والمؤسسات على اختلاف أشكالها، نظرا لضعف وعي موظفي تلك المؤسسات فيما يتعلق بأمن المعلومات، خاصة أن كثيرا من الهجمات لم يعد سببها قراصنة إنترنت تقليديين أو فيروسات حاسوب وإنما أصبحت تنفذها منظمات توظف أشخاصا.
الوعي حصانة
إن نقاط الضعف في أمن المعلومات تنتشر على مستوى العالم كله ولا تختص بدولة ما لأنها تتعلق بالأشخاص أنفسهم ومدى الوعي الموجود لديهم، سواء أكانوا موظفين في هيئة حكومية أم خاصة، ولهذا فإن على الشركات أن تركز أكثر على نشر الوعي بأهمية المعلومات والتطور الحاصل في أساليب المجرمين الإلكترونيين للوصول إلى المعلومات وسرقتها.
وتشير إحصائيات شركة مايكروسوفت إلى أن 99.9% تقريبا من الهجمات الإلكترونية تتطلب تصرفا من المستخدم للجهاز المستهدف لكي تنجح، وأن 24% من الأجهزة المصابة التي فحصتها الشركة لم تكن تملك برنامج مكافحة فيروسات فعالا، كما أن كثيرا من المؤسسات لا تحدّث برامجها رغم صدور تحديثات أمنية لها.
وتشير الإحصائيات المتعلقة بالجرائم الإلكترونية إلى أن 55% من الهجمات التي تمت في عام 2012 احتاجت إلى شهر واحد على الأقل لاكتشافها، كما أن 69% من الهجمات اكتُشفت إما بالصدفة أو من خلال طرف خارجي، وأن 76% من الهجمات كان نتيجة سرقة بيانات اسم المستخدم وكلمة المرور أو ما يسمى بسرقة الهوية.
ومن الأخطاء الشائعة التي يقع فيها مستخدمو التقنيات الإلكترونية، الاستجابة لرسائل البريد الإلكتروني التي تضم مرفقا على هيئة ملف "أدوبي أكروبات" الشائع جدا، فيحاول المستخدم النقر عليه وعندما لا يُفتح يظنه معطوبا فيحذفه، ولكن الحقيقة هي أن هذا الملف كان لغما وقع فيه المستخدم وأصبح -بمجرد النقر عليه- ضحية اختراق.
ومنها أن بعض المستخدمين عندما يشتبهون في رسائل خبيثة عادة يحولون هذه الرسالة إلى مسؤولي تكنولوجيا المعلومات في الشركة، وهذا خطأ لأن بريد المستخدم قد يكون مخترقا، وبإرساله هذه الرسالة سيعلم المخترقون إلى من ذهبت وربما تكون سببا في اختراق مزيد من الأجهزة، وينصح الخبراء بابتكار آلية يتم بها استحداث بريد إلكتروني بديل لاستخدامه في مثل هذه الحالات.
المصدر : الجزيرة نت