الجريمة عبرالإنترنت
الركن المادي في جرائمالانترنت:
إن النشاط أو السلوك المادي في جرائم الانترنت يتطلب وجود بيئة رقميةواتصال بالانترنت ويتطلب أيضا معرفة بداية هذا النشاط والشروع فيه ونتيجته. فمثلايقوم مرتكب الجريمة بتجهيز الحاسب لكي يحقق له حدوث الجريمة. فيقوم بتحميل الحاسبببرامج اختراق، او أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلي تهيئةصفحات تحمل في طياتها مواد داعرة أو مخلة بالآداب العامة وتحميلها علي الجهازالمضيف Hosting Server ، كما يمكن أن يقوم بجريمة إعداد برامج فيروسات تمهيداًلبثها.
كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بينالعمل التحضيري والبدء في النشاط الإجرامي في جرائم الكمبيوتر والانترنت – حتى ولوكان القانون لا يعاقب علي الأعمال التحضيرية- إلا أنه في مجال تكنولوجيا المعلوماتالأمر يختلف بعض الشئ. فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات المرور،وحيازة صور دعارة للاطفال فمثل هذه الاشياء تمثل جريمة في حد ذاتها.
تثير مسألةالنتيجة الإجرامية في جرائم الانترنت مشاكل عدة، فعلي سبيل المثال مكان وزمان تحققالنتيجة الإجرامية. فلو قام احد المجرمين في بلد ما باختراق جهاز خادم Server احد البنوك في بلد آخر، وهذا بلد موجود في مكان ثالث فكيف يمكن معرفة وقتحدوث الجريمة هل هو توقيت بلد المجرم أم توقيت بلد البنك المسروق أم توقيت الجهازالخادم ، و القانون الواجب التطبيق في هذا الشأن.
الركن المعنوي في جرائم الانترنت:
الركنالمعنوي هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصيةالجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي للجريمة بين مبدأ الإرادةومبدأ العلم. فهو تارة يستخدم الإرادة كما هو الشأن في قانون العلامات التجارية فيالقانون الفيدرالي الأمريكي، وأحيانا أخري اخذ بالعلم كما في قانون مكافحةالاستنساخ الأمريكي.
برزت تلك المشكلة في قضية موريس الذي كان متهما في قضيةدخول غير مصرح به علي جهاز حاسب فيدرالي وقد دفع محامي موريس علي انتفاء الركنالمعنوي ، الأمر الذي جعل المحكمة تقول " هل يلزم أن يقوم الادعاء بإثبات القصدالجنائي في جريمة الدخول غير المصرح به، بحيث تثبت نية المتهم في الولوج إلي حاسبفيدرالي، ثم يلزم إثبات نية المتهم في تحدي الحظر الوارد علي استخدام نظم المعلوماتفي الحاسب وتحقيق خسائر، ومثل هذا الأمر يستدعي التوصل إلي تحديد أركان جريمةالدخول دون تصريح ". وبذلك ذهبت المحكمة إلي تبني معيارين هنا هما الإرداة بالدخولغير المصرح به، وكذا معيار العلم بالحظر الوارد علي استخدام نظم معلومات فيدراليةدون تصريح.
أما بالنسبة للقضاء الفرنسي فإن منطق سوء النية هو الأعم في شانجرائم الانترنت، حيث يشترط المشرع الفرنسي وجود سوء نية في الاعتداء علي بريدإلكتروني خاص بأحد الأشخاص.
هذا ويمكن القول أيضا بتوافر الركن المعنوي في جرائمالانترنت في المثال التالي، قيام أحد القراصنة بنسخ برامج كمبيوتر من موقع علي شبكةالانترنت، والقيام بفك شفرة الموقع وتخريبه للحصول علي البرمجيات ولإيقاع الأذىبالشركة.
مجرم الانترنت:
لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغلمداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزةالحواسب ومن خلال الشبكات.
2- مجرم عائد للإجرام: يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البياناتوالمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قدلا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.
3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظفمهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها منالجرائم مقابل المال.
4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله ان يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعمالهالإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب
أنواع الجريمة الالكترونية:
أولا الجرائم التى تتم ضد الحواسب الآلية ونظم المعلومات
1) جرائم الإضرار بالبيانات:
يعتبر هذا الفرع من الجرائمالالكترونية من أشدها خطورة و تأثيرا وأكثرها حدوثا وتحقيقاُ للخسائر للإفراد والمؤسسات. ويشمل هذا الفرع كل أنشطة تعديل أو محو أو سرقة أو إتلاف أو تعطيل العمل للمعلومات وقواعد البيانات الموجودة بصورة الكترونية (Digital Form) على الحواسبالآلية المتصلة أو غير المتصلة بشبكات المعلومات أو مجرد محاولة الدخول بطريقة غيرمشروعة عليها.
أبسط تلك الأنشطة هو الدخول لأنظمة المعلومات وقواعد البياناتبصورة غير مشروعة والخروج دون إحداث أى تأثير سلبي عليها. ويقوم بذلك النوع من الأنشطة ما يطلق عليهم المخترقون ذوى القبعات البيضاء (White Hat Hackers) الذين يقومون بالدخول بطريقة غير مشروعة على أنظمة الحاسب أو شبكات المعلومات أو مواقع الانترنت مستغلين بعض الثغرات فى تلك النظم مخترقين بذلك كل سياسات و إجراءات امنالمعلومات التى يقوم بها مديري تلك الأنظمة والشبكات (System And Network Administrators) و كما ذكر عدم ارتباط ذلك النشاط بالشبكات فاختراق الأمن الفيزيقي للاماكن التى يوجد بها أجهزة الحاسب التى تحتوى على بيانات هامة بالرغم من وجودإجراءات أمنية لمنع الوصول إليها و بمعنى أخر وصول شخص غير مصرح له و إمكانية دخولهإلى حجرة الحواسب المركزية بالمؤسسة ثم خروجه دون إحداث أى أضرار فانه يعتبر خرقالسياسة وإجراءات امن المعلومات بتلك المؤسسة.
استخدام الشبكات و بصفة خاصة شبكة الانترنت فى الدخول على قواعد البيانات أو مواقع الانترنت والحصول على معلومات غير مسموح بها أو إمكانية السيطرة التامة على تلك الأنظمة بالرغم من وجود إجراءات حماية متعددة الدرجات من الحوائط النارية وأنظمة كشف ومنع الاختراق بالإضافة لآليات تشفيرالبيانات وكلمات السر المعقدة وبتخطي كل تلك الحواجز والدخول على الأنظمة المعلوماتثم الخروج دون إحداث أى تغيير أو إتلاف بها فانه ابسط أنواع الاختراق الذي يعطىالإشارة الحمراء لمديري النظم وأمن المعلومات بان سياساتهم وإجراءاتهم التنفيذية لأمن المعلومات بحاجة إلى التعديل والتغيير وانه يتعين عليهم البدء مرة أخرى فى عملاختبار وتحليل للتهديدات ونقاط الضعف الموجودة بأنظمتهم (Risk Assessment) لإعادة بناء النظام الامنى مرة أخرى وأيضا العمل على إجراء ذلك الاختبار بصورة دوريةلمواكبة الأساليب الجديدة فى الاختراق .
أما بالنسبة الى تعديل أو محو أو سرقةأو إتلاف أو تعطيل العمل لنظم المعلومات فان تلك الأنشطة تتم بواسطة أفراد هواه أومحترفون يطلق عليهم المخترقون ذوى القبعات السوداء (Black Hat Hackers) الذين قد يقومون بهذه الأعمال بغرض الاستفادة المادية أو المعنوية من البيانات والمعلومات التى يقومون بالاستيلاء عليها أو بغرض الإضرار بالجهة صاحبة تلك الأنظمة لوجود كره شخصي أو قبلي أو سياسي أو ديني أو القيام بذلك لحساب احد المؤسسات المنافسة.
مثال على ذلك ما ذكره مكتب التحقيقات الفيدرالية الاميريكى (FBI) فىالسادس و العشرون من سبتمبر عام 2002 من القبض على احد عملائها و يدعى ماريوكاستللو 36 عاما ومحاكمته بتهمة تخطى الحاجز الامنى المسموح له به و الدخول على احد أجهزة المكتب ستة مرات بغرض الحصول على بعض الأموال.
فى التقرير السنوي الثامنلمكتب التحقيقات الفيدرالية الاميريكى الصادر عام 2003 بعنوان جرائم الحاسب فانأكثر خسائر المؤسسات بالولايات المتحدة الاميريكية تأتى من الاستيلاء على المعلومات والتي تكبدتها خلال هذا العام خسائر تتعدى السبعين مليون دولار اميريكى و يأتي فى المركز الثاني نشاط تعطيل نظم المعلومات محققا خسائر تتجاوز الخمسة و ستين و نصف مليون دولار هذا العام.
تعطيل العمل و الذي يطلق عليه ال (Denial Of Service Attack) و اختصاراً ال (Dos) والذي يعتمد على إغراق أجهزة الخوادم بالاف أو ملايينطلبات الحصول على معلومات الأمر الذي لا تحتمله قدرة المكونات المادية (Hardware) أو نظم قواعد البيانات والتطبيقات والبرامج موجودة على تلك الخوادم التى تصاب بالشلل التام لعدم قدرتها على تلبية هذا الكم الهائل من الطلبات و التعامل معها . ويحتاج الأمر إلى ساعات عديدة حتى يتمكن مديري النظم و الشبكات للتعرف على مصادرالهجوم و عيوب النظم لديهم و استعادة العمل بصورة طبيعية. و بالطبع فان هذه الساعاتالتى يكون فيها نظام المعلومات متعطلاً تكبد المؤسسة الخسائر المادية الجسيمة فضلاعن تعطيل مصالح المتعاملين مع تلك الأنظمة وفقدانهم الثقة فى تلك المؤسسة و هروبالعملاء منها إلى مؤسسات منافسة كلما أمكن ذلك.
الشكل السابق يوضح كيفية حدوث الهجوم الذي يؤدى إلى تعطيل عمل النظم الفنية عن طريق إرسال آلاف أو ملايين الطلبات من العديد من الشبكات إلى الخادم الرئيسي.
و مما هو جدير بالذكر أن ثاني أكثر مواقع الانترنت شعبية و عدد زائرين (Yahoo) قد تعرض لهجوم من ذلك النوعفى فبراير من عام 2000 الأمر الذي أدى لانقطاع خدمة الاتصال بالموقع لمدة تجاوزت الثلاث ساعات حتى استطاع المهندسون بالشركة من تحديد المناطق التى بدء منها الهجوم وتعاملوا معها بوضع فلاتر على جهاز الاتصال (Router) الموجود بالشركة لحجب تلك المناطق عن الاتصال بالخوادم الموجودة بالشركة و تعطيلها عن العمل.
ذكر أيضاتقرير مكتب التحقيقات الفيدرالية الاميريكية التطور السنوي للخسائر المادية للشركات الاميريكية من الجرائم الالكترونية فى الأعوام من 2000 إلى 2003 الذي اظهر جنوح اغلب الجرائم إلى الانخفاض فى حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمة والذى تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002إلى ما يقارب ال 65 مليون دولار عام 2003.