الأمة الثقافية

“الإرهاب والجريمة الإلكترونية”.. كتاب جديد يرصد جرائم الإنترنت

صدر عن دار العربي للطبع والنشر بالقاهرة، كتاب للباحثة د.غادة نصار يرصد أنماط الجرائم التي تُرتكَب على شبكة الانترنت .
 
وتؤكد المؤلفة في كتابها الذي يحمل عنوان “الإرهاب والجريمة الإلكترونية”، أن هذه الجرائم توجد في المجتمع العربي، وهي كالجرائم التقليدية؛ لها مرتكبوها وضحاياها، إلا أنها قد تكون أخطر من الجرائم المتعارف عليها لأنه يتم ارتكابها عبر زر الكمبيوتر، وهو ما سهل ارتكابها وجعل من الصعب رصد الجاني فيها وتتبعه والقبض عليه، وهو ما يستدعي أن تقوم وسائل الإعلام بتوعية الشباب من مخاطر هذه الجريمة، فهذه الشريحة هي الأكثر تعاملًا مع الشبكة العنكبوتية، وهي الأكثر ارتكابًا للجرائم الإلكترونية والأكثر تضررًا منها.
 
وتقول إن الجريمة الإلكترونية من الضرائب التي تدفعها المجتمعات من جراء التكنولوجيا الحديثة التي اجتاحت العالم بأسره؛ فالتكنولوجيا مثلما أتاحت لنا الانفتاح على العالم بمجرد الضغط على زر الكمبيوتر، أوقعت بنا في براثن الكثير من الجرائم الإلكترونية.
 
ومن أخطر هذه الجرائم كما ترى الباحثة، الإرهاب الإلكتروني الذي أصبح ظاهرة سهلت تجنيد وتدريب عدد لا بأس به من الشباب واللعب في أفكارهم ومعتقداتهم للتأثير عليهم، وتشجيعهم على القتل والتخريب في مجتمعاتهم أو مجتمعات أخرى.
 
وتضيف أن هناك خلطًا بين الجريمة الإلكترونية والجرائم المعلوماتية وجرائم الحاسوب وجرائم الإنترنت. ويتضح هذا الخلط جليًا عندما نرى بعض المؤلفات تتعامل مع الجرائم الإلكترونية وجرائم الإنترنت على أنهما مفهوم واحد، بينما نجد من يتعامل مع جرائم الكمبيوتر والجرائم المعلوماتية على أنهما مفهوم أو مصطلح واحد.
 
وتوضح أن شن الهجمات الإلكترونية يتطلب وجود ثلاثة عناصر أولها الدافع، فمَن يهاجم أي نظام معلوماتي لا بد أن هناك ما يدفعه لذلك، وقد يكون الدافع رغبة في الانتقام من الجهة المستهدفة أو الحصول على المال أو الاستئثار بأكبر قدر من الزبائن كما هي الحال بين الشركات المتنافسة.
 
أما العنصر الثاني فهو وجود طريقة لتنفيذ الهجوم، فمن البديهي أن المهاجم لن يتمكن من شن هجوم ناجح ما لم يكن لديه تصور وخطة واضحة لطريقة هجوم تحقق الغرض، وهذا هو الفرق بين المهاجمين المحترفين والمهاجمين غير المحترفين. ولصد هذه الهجمات أو تخفيف أضرارها ينبغي معرفة طرق الهجوم وخططه ومتطلبات نجاح التنفيذ.
 
والعنصر الثالث الذي لا يمكن أن تُشنّ الهجمات الإلكترونية من دونه، هو وجود الثغرات، فالثغرة في هذا السياق مصطلح يقصَد به نقطة ضعف في تصميم أو تهيئة البرمجيات أو قواعد التخزين، ونقاط الضعف هذه هي التي يتسلل المهاجم من خلالها لإحداث الدمار الذي يريده.
 
وتعدد الباحثة أنواع الجرائم الإلكترونية، فهناك جرائم عامة تندرج تحتها أخطاء الأداء المتعمد، وإغفال الواجب، والتجاهل، والتهور والطيش، والتآمر والتواطؤ؛ وهناك جرائم مادية يندرج تحتها: السرقة، والنصب والاحتيال، وتزييف المستندات، والتعدي على الممتلكات، والسطو الليلي، والتهريب، وانتحال الشخصية، وقرصنة البرامج، والتجسس العسكري، والتجسس الصناعي، والتجسس الاقتصادي؛ وهناك جرائم اقتصادية يندرج تحتها: النصب والاحتيال، والاختلاس، والرشوة، والابتزاز، والتهديد، وانتهاك الأسرار الاقتصادية، والتزييف والتزوير؛ وهناك جرائم ضد الأفراد يندرج تحتها: القذف والتشهير، وتسهيل الدعارة، وانتهاك الخصوصية، والإهانة، والتحرش الجنسي، والخطف، والقتل، والانتحار.
 
وتبين الباحثة أن التطور الكبير المتسارع لشبكة الإنترنت صاحبَهُ ظهور جرائم مستحدثة ما كانت لتُعْرَف لولا ظهور هذه الشبكة، وهكذا أصبحت الشبكة موضعًا لكثير من الجرائم، وساعد على ذلك أمور منها: أن هذه الشبكة لا تخضع لهيئة أو حكومة معينة، ولا توجد إدارة مركزية لها، كما لا تخضع لأي تنظيم أو اتفاق دولي في الغالب، وعدم الاتفاق بين الدول على التعريف القانوني للجريمة المتعلقة بالإنترنت، ونقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتحديد عناصر الجريمة وأركانها وجمع المعلومات والأدلة منها، وغياب مفهوم متفق عليه بين الدول في تحديد العمل الذي يمثل جريمة، والعمل الذي لا يمثل جريمة من خلال شبكة الإنترنت. وأن السمة البارزة للجرائم الإلكترونية أنها غير إقليمية، بل هي عابرة للحدود، فقد يكون المجرم في قارة وتقع الجريمة في قارة أخرى.
اظهر المزيد

مقالات ذات صلة

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى