اسم المستخدم: كلمة المرور: نسيت كلمة المرور



 

     
 
 
إدارة
التاريخ
12/20/2005 6:37:05 AM
  جرائم التجسس و الإرهاب الإلكتروني عبر الانترنت      

         جرائم التجسس و الإرهاب الإلكتروني عبر الانترنت

بقلم محمد محمد الألفي

رئيس المحكمة ماجستير القانون عضو مجلس إدارة الجمعية المصرية لقانون الانترنت

 نائب رئيس مجلس إدارة الجمعية المصرية لمكافحة جرائم المعلوماتية و الانترنت

 moelalfy@yahoo.com

 إن شبكة الإنترنت كشبكة معلوماتية تنطبق عليها النموذج المعروف لها من المعلومات ذو الأبعاد الثلاثة وهي:-

1- سرية المعلومات:- وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المحولين لذلك.

2- سلامة المعلومات:- يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة علي أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المحولين لذلك.

 3- وجود المعلومات:- وذلك يتمثل في عدم حذف المعلومات المخزنة علي أجهزة الحاسب إلا من قبل الأشخاص المحولين لذلك. إن جرائم الإنترنت ليست محصورة في هذا النموذج بل ظهرت جرائم لها صور أخري متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالآتي:-

1- المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.

 2- الأجهزة: ويتمثل ذلك تعطيلها أو تخريبها

 3- الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم علي شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد والابتزاز.

علماً بأن الجرائم الذي تكون هدفها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلي الأشخاص المعينة أو الجهات المعنية بتلك المعلومات أو الأجهزة . هذا وإن كانت هناك وسائل لحماية الخصوصية أثناء تصفح الإنترنت إلا أنه من الصعب جداً علي السيطرة ما يحدث بالمعلومات بمجرد خروجها من جهاز الحاسب وعلي ذلك فإن حماية الخصوصية يجب إن تبرأ من البداية لتحديد نوعية البيانات التي لا ينبغي أن تصبح عامة ومشاعة ثم تتغير الوصول إلي تلك المعلومات جرائم التجسس الإلكتروني :-

 في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي، ولقد تحولت وسائل التجسس من الطرق التقليدية الي الطرق الإلكترونية خاصة مع استخدام الإنترنت وانتشارة عالمياً . ولا يقتصر الخطر علي محاولة اختراق الشبكات والمواقع علي العابثين من مخترقي الأنظمة HACKERS فمخاطر هؤلاء محدودة وتقتصر غالباً علي العبث أو اتلاف المحتويات والتي يمكن التغلب عليها باستعارة نسخة أخري مخزنة ، أما الخطر الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخبارية للحصول علي أسرار ومعلومات الدولة ومن ثم افشائها لدولة أخري تكون عادة معادية ، أو استغلالها بما يضر المصلحة الوطنية للدولة . وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف أخيراً عن مفتاح وكالة الأمن القومي الأمريكي NSA والتي قامت براعته في نظام التشغيل الشهير وندوز، كما كشف أخيراً النقاب عن شبكة دولية ضخمة للتجسس الإلكتروني تعمل تحت اشراف وكالة الأمن القومي الامريكية بالتعاون مع أجهزة الاستخبارات والتجسس في كندا وبريطانيا واستراليا ونيوزيليذا. لرصد المكالمات الهاتفية والرسائل بكافة انواعها ويطلق عليها اسم" ECHELON") فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات الي اهداف للتجسس التجاري ، ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية اشار الي زيادة نسبة التجسس علي الشركات من 36% عام 1994 الي 45% عام 1999 ، كما أظهر استفتاء أجرى عام 1996 لمسئولي الأمن الصناعي في الشركات الأمريكية عن حصول الكثير من الدول وبشكل غير مشروع علي معلومات سرية لأنشطة تجارية وصناعية في الولايات المتحدة الأمريكية . وبعد الاعتداءات الأخيرة علي الولايات المتحدة الأمريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز علي أفغانستان والبحث عن الجماعات المعادية لها ، وقررت السلطات الأمريكية للاستعانة في عمليات التجسس علي أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصاً لالتقاط الاتصالات التي تجري عبر أجهزة اللاسلكي والهاتف المحمولة بالإضافة لقمرين اصطناعيين أخريين يلتقطان صوراً فائقة الدقة، وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك الي الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها . جرائم الإرهاب الإلكتروني :-

 في عصر الازدهار الإلكتروني وفي زمن قيام حكومات إلكترونية ، تبدل نمط الحياة وتغيرت معه أشكال الأشياء وانماطها ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها باسمها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها ، ومن هذه الجرائم الحديثة في طرقها والقديمة في اسمها جريمة الإرهاب الإلكترونى والتي أخذت اشكال حديثة تتماشى مع التطور التقني، ويتغير وتطور الاساليب التي يحاول المفسدين الوصول بها الي أهدافها فقد غدي الإرهاب الإلكتروني هو السائد حالياً. وأصبح اقتحام المواقع وتدميرها وتغيير محتوياتها والدخول علي الشبكات والعبث بمحتوياتها بازالتها أو بالاستيلاء عليها أو الدخول علي شبكات الاتصالات او شبكات المعلومات بهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائياً أصبح هو أسلوب الإرهاب حالياً في محاولة الوصول الي أغراضهم . وفى احدى الوقائع، حيث قام مجهول باقتحام شبكة اتصالات شركة ×××× لخدمات الكمبيوتر والإنترنت وإنتاج البرامج، والذي ادى الى تعديل جميع اتصالات الشبكة مما ادى الى تلف الشبكة والاجهزة ، وتكبدها خسائر مالية جسيمة ، بالاضافة لما ترتب عن ذلك من اضرار معنوية وادبية، وتبين ان مرتكب الواقعة هو المسئول عن شركة ××× وهى الشركة المنافسة في ذات المجال والهدف من ذلك هو الحاق الضرر بالشركة المجني عليها المنافسة ولوجود خلافات سابقة إبان عمله بالشركة الاولى .

( هذا البحث وصلنا عن طريق بريد المنتدى )


  سعيد عبد الله    عدد المشاركات   >>  2              التاريخ   >>  21/12/2005



شكرا لصاحب البحث على هذا البحث المتفرد ، وموضوع التوقيع الالكترونى وجرائم الحاسب الآلى من الموضوعات المستحدثة وتعانى من ندرة فى الابحاث والمراجع لذلك نتمنى لو أضيفت ابحاث على غرار هذا البحث بشكل دورى لنتمكن من الاطلاع على كل ما هو جديد فى هذا المجال . كذلك اعتقد أن هذا البحث له تكمله وارجوا من صاحب البحث ان يتفضل علينا باضافة تكملة هذا البحث وله وافر الشكر



 
 

 

الانتقال السريع           

 

  الموجودون الآن ...
  عدد الزوار 3437 / عدد الاعضاء 62