الرئيسية آراء وأقلام الجريمة المعلوماتية أساليب و تقنيات إرتكابـــــها

الجريمة المعلوماتية أساليب و تقنيات إرتكابـــــها

1f3d8acf 1fea 464f 864f d0572df39485
كتبه كتب في 29 يناير، 2025 - 1:56 صباحًا

محمد الشريف العمري

حاصل على ماستر العلوم الجنائية و الأمنية 

يتابع دراسته في ماستر قانون الأعمــــــــــــــــــــــــــــــــــــــــال

    تدخل الجرائم المرتكبة عبر الأنترنيت أو الجرائم المعلومياتية في إطار دراسة القانون الجنائي الداخلي (الوطني)، حيث تعد من الجرائم التي تتخطى حدود الدولة الواحدة، فهي تدخل أيضا في نطاق دراسات القانون الجنائي الدولي وتدخل كذلك في إطار الجريمة المنظمة التي تقوم على أساس تنظيم هيكلي وتدريجي له صفة الإستمرارية لتحقيق مكاسب طائلة.

   ولما كانت الجرائم المرتكبة عبر الأنترنيت تعد من الموضوعات الحديثة التي فرضت نفسها على المستوى الوطني والدولي على حد سواء، فإن السؤال الذي يطرح في هذا الصدد: هل للجريمة المعلوماتية طبيعة خاصة تميزها عن غيرها من الجرائم أم أنها من قبيل الجرائم التقليدية؟

   وللإجابة على هذا التساؤل فإننا سنحدد ماهية الجريمة المعلوماتية وخصوصياتها المميزة (المبحث الأول)، ثم الأساليب والطرق غير المشروعة المستخدمة في ارتكاب هذا النوع من الجرائم (المبحث الثاني).

المبحث الأول: ماهية الجريمة المعلوماتية.

   إذا كانت الجريمة المعلوماتية مرتبطة أساسا بالمعلوميات فإن السؤال الذي يطرح نفسه هل لهذه الجريمة طبيعة خاصة تميزها عن غيرها من الجرائم وعما إذا كانت لها طبيعة قانونية، وبمعنى آخر ما هو الوضع القانوني لهذه المعلومات؟ وفي النهاية من هم ضحايا الإجرام المعلوماتي؟

المطلب الأول: طبيعة الجريمة المعلوماتية:

   إذا كان تحديد الطبيعة الخاصة للجريمة المعلوماتية يقتضي تعريفها وتحديد موضوعها، كظاهرة إجرامية لها خصوصياتها (الفقرة الأولى)، فما هو الوضع القانوني للمعلوميات وما هي طبيعتها القانونية (الفقرة الثانية).

الفقرة الأولى: الطبيعة الخاصة للجرائم المعلوماتية.

    إن تحديد الطبيعة الخاصة للجريمة المعلوماتية يقتضي تعريفها (أولا)، وتحديد موضوعها (ثانيا)، وإبراز خصوصياتها المميزة (ثالثا).

    إذا كان هناك اختلاف حول تعريف الجريمة المعلوماتية كظاهرة مستحدثة وأن موضوعها يختلف حسب نوعية الإعتداء موجه ضد أحد مكونات النظام المعلوماتي أو وسيلة لتنفيذ جرائم معينة، وأخيرا كظاهرة إجرامية ذات طبيعة خاصة لها ذاتيتها، ولذلك فإننا سنتناول ذلك بالتفصيل هذه الفقرة على الشكل التالي:

▪ أولا: تعريف الجريمة المعلوماتية.

▪ ثانيا: موضوع الجريمة المعلوماتية.

▪ ثالثا: خصوصية الجريمة المعلوماتية.

أولا: تعريف الجريمة المعلوماتية.

  يلاحظ عدم وجود اتفاق على مصطلح معين للدلالة على هذه الظاهرة المستحدثة، فهناك من يطلق عليها الغش المعلوماتي، أو الإختلاس الملعوماتي أو الجريمة المعلوماتية. ونظرا لصعوبة إعطاء تعريف لهذه الظاهرة الإجرامية وذلك حصرها في مجال ضيق.

  ومن هذه التعاريف: “الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبط باستخدام المعالجة الآلية للمعلوماتية”.

   بينما أعطى خبير أمريكي مفهوما موسعا للجريمة المعلوماتية وقال: “كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه وكسب يحققه الفاعل”.

   ويعرفها مكتب تقييم التقنية في الولايات المتحدة الأمريكية من خلال تعريف جرائم الحاسوب بأنها “الجرائم التي تلعب فيها البيانات الكومبيوترية والبرامج المعلوماتية دورا رئيسيا” وكذلك تعريف “David Tnompson” بأنها: “أية جريمة يكون متطلبا اقترافها، أن تتوفر لدى فاعلها معرفة تقنية للحاسب”.

   هناك جانب من الفقه الفرنسي، يحاول وضع تعريف لظاهرة الغش المعلوماتي حيث يرى الأستاذ “Massa” أن المقصود بها: “الإعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح”. وفي الغالب ترتكب الجريمة المعلوماتية ليس بغرض تحقيق الربح، وإنما بدافع الإنتقام والسخرية من المنافسين أو غير ذلك من الدوافع.

    ويعرفها الأساتذة “Lestan & Vivant” بأنها: “مجموعة من الأفعال المرتبطة بالمعوماتية والتي يمكن أن تكون جديرة بالعقاب”. ويؤكد الأستاذ “Devéze” أنه ليس المقصود مجرد إخفاء وصف قانوني، ولكن وضع مفهوم إجرامي، والذي سيكون من الممكن أن يطبق عليه أحد التعاريف المعمول بها في القانون المدني أو الجنائي أو المالي.

   بينما يعرف الفقيه الألماني تاديمان الجرائم المعلوماتية بأنها “كل أشكال السلوك غير المشروع أو الضار بالمجتمع الذي يرتكب باستخدام الحاسب”.

   ومن خلال هذه التعريفات يتضح أنها عمومية بحيث لا يمكن السيطرة عليها، بحيث كل تعريف ينظر إلى الجرائم المعلوماتية من زاوية معينة تختلف عن أخرى. 

    لعل من هذه التعريفات الموسعة ما يقوله الفقيهان “Miche, Cerdo” من أن سوء استخدام الحاسب أو جريمة الحاسوب تشمل استخدامه كأداة لارتكاب الجريمة، بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته، كما تمتد      جريمة الحاسوب لتشمل الإعتداءات المادية، وسواء كان هذا الإعتداء على جهاز الحاسوب ذاته أو المعدات المتصلة به، وكذلك الإستخدام غير المشروع لبطاقات الإئتمان، وانتهاك ماكينات الحسابات الآلية، بما تتضمنه من شبكات تمويل الحسابات المالية بطريقة إلكترونية، وتزييف المكونات المادية والمعنوية للحاسب بل وسرقة جهاز الحاسب في حد ذاته أو مكون من مكوناته.

   أما بالنسبة للفقه العربي فهناك من يرى أن تعريف الجريمة الملعوماتية هي “كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلومات ويهدف إلى الإعتداء على الأموال والحقوق المعنوية”.

  هناك فريق آخر يرى أن الجريمة المعلوماتية هي: “عمل أو امتناع يأتيه أضرارا بمكونات الحاسوب. وشبكات الإتصال الخاصة به، التي يحميها قانون العقوبات يفرض له عقابا”.

ثانيا: موضوع الجريمة المعلوماتية.

    يختلف موضوع الجريمة المعلوماتية بحسب اختلاف الزاوية التي ينظر فيها إزاء الإعتداء الموجه ضد أحد مكونات النظام المعلوماتي، فمن ناحية قد يكون هذا الأخير نفسه موضوع للجريمة المعلوماتية، ومن ناحية قد يكون النظام المعلوماتي هو وسيلة للجريمة المعلوماتية وأداة تنفيذها.

أ ـ كون النظام المعلوماتي موضوعا للجريمة المعلوماتية.

    في هذه الحالة إن جرائم المعلوميات بمعناها الفني التي تتفق مع الجرائم التقليدية البحثة، فمن ناحية نجد أن مجل الجريمة المعلوماتية في حالة وجود اعتداء على المكونات المادية للنظام المعلوماتي (كالأجهزة والمعدات المعلوماتية وغيرها) يتمثل في جرائم سرقة أو إتلاف هذه المكونات والمتمثل في الحاسبات أو شاشات أو شبكة الإتصال الخاصة أو حتى آلات الطبع المرفق بها.

   من ناحية أخرى، إذا كان الإعتداء موجه إلى مكونات غير مادية للنظام المعلوماتي، (كالبيانات والبرامج) مثل جرائم الإعتداء على البيانات المخزنة في ذاكرة الحاسوب أو البيانات المنقولة عبر شبكات الإتصال المختلفة والتي تتمثل في جرائم السرقة أو التقليد أو الإتلاف أو محو وتعطيل هذه البيانات، أو كان الإعتداء ذاته موجه إلى برامج الحاسوب من خلال تزوير المستخرجات الإليكترونية وإفشاء محتوياتها وما اصطلح على تسميته “بسرقة ساعات عمل الحاسوب”.

ب ـ كون النظام المعلوماتي هو أداة الجريمة المعلوماتية ووسيلة تنفيذها.

   ففي هذه الحالة، ليس هناك أدنى شك أننا بصدد جرائم تقليدية، يكون فيها النظام المعلوماتي أو جهاز الحاسب الآلي هو أداة ارتكاب الجريمة المعلوماتية ووسيلة تنفيذها، ومن هذه الناحية، نجد أن الجاني يمكن استخدام الحاسب الآلي لارتكاب جرائم السرقة أو النصب أو خيانة الأمانة أو تزوير المحررات المعلوماتية، وذلك عن طريق التلاعب في الحاسوب وكذلك النظام المعلوماتي بصفة عامة.

ثالثا: خصوصية الجريمة المعلوماتية.

   رغم أن البحث يدور حول نطاق تطبيق نصوص القانون الجنائي، إلا أنه وكما يبدو أننا بصدد ظاهرة إجرامية ذات طبيعة متميزة تتعلق غالبا بما يسمى بالقانون الجنائي المعلوماتي.

ففي معظم حالات ارتكاب الجريمة المعلوماتية نجد أن الجاني يتعمد التدخل في مجالات النظام المعلوماتي المختلفة ومنها:

أ ـ مجال المعالجة الإليكترونية للبيانات:

   يتدخل الجاني من خلال ارتكاب الجريمة المعلوماتية في مجال المعالجة الإليكترونية الآلية للبيانات سواء من حيث تجميعها أو تجهيزها حتى يمكن إدخالها إلى جهاز الحاسوب وذلك بغرض الحصول على معلومات.

ب ـ مجال المعالجة الإلكترونية للنصوص والكلمات الإلكترونية.

  يتدخل الجاني في مجال المعالجة الإلكترونية للنصوص والكلمات وهي طريقة أتوماتيكية تمكن مستخدم الحاسوب من كتابة الوثائق المطلوبة بدقة متناهية بفضل الوسائل التقنية الموجودة تحت يده وبفضل إمكانيات الحاسوب، من تصحيح وتعديل ومحو وتخزين وطباعة واسترجاع وطباعة وهي إمكانيات لها علاقة وثيقة بارتكاب الجريمة، إذ ينبغي ألا ننسى من أننا نتعامل مع مفردات جديدة كالبيانات والبرامج.

   وظاهرة الجريمة المعلوماتية تهتم بصفة خاصة بالمجال المصرفي، وتفتح هذه الثورة المعلوماتية مجالا جديدا لخلق أدوات جديدة في المعاملات التجارية، فإذا كان التعامل والإثبات ينحصر في المستند الورقي، فإنه أصبحت الآن تسجيلات إلكترونية ومحررات إلكترونية أو سند شحن، وكذلك فإن المستخرجات لها قيمة في الإثبات، بجانب المستند الورقي. ويشهد الواقع العملي تقدم مذهل في عالم اليوم نحو الإعتماد على الوسائل الحديثة في الإثبات إذ كان ذلك لا يمنع من وجود وسائل الإثبات التقليدية بشرط أن ينظم المشرع الحديث هذه المسائل من خلال نصوص تشريعية تعالج هذا الأمر، وبالمثل فإن الجريمة المعلوماتية تتعلق بكل سلوك غير شرعي أو غير مسموح به نحو الولوج إلى المعالجة الآلية للبيانات أو نقلها، ومن ثمة فإن هذه المعالجة غير الشرعية تجعلنا في صدد القانون الجنائي والتي تعتبر معظم نصوصه التقليدية عاجزة عن مواجهة هذا التطور التكنولوجي والمعلوماتي.

الفقرة الثانية: الطبيعة القانونية للجريمة المعلوماتية.

    إذا كان السؤال ما هو الوضع القانوني للمعلوميات؟هل للمعلوميات قيمة في ذاتها، أم لها قيمة ما تمثل في أنها مجموعة مستحدثة من القيم، ويرجع هذا التساؤل إلى ما إذا كانت المعلوميات لها قيمة وتعتبر من ثمة من قبيل القيم القابلة للإستثناء إذن يمكن الإعتداء عليها بأي طريقة كانت.

من أجل ذلك، فقد انقسم الفقه إلى اتجاهين:

الأول: يرى أن المعلوميات لها طبيعة من نوع خاص.

الثاني: يرى أن المعلوميات ما هي إلا مجموعة مستحدثة من القيم، ولنرى ذلك بشيء من التفصيل.

أولا: المعلوميات لها طبيعة قانونية من نوع خاص.

   يرى هذا الإتجاه التقليدي، أن المعلوميات لها طبيعة من نوع خاص وذلك انطلاقا من حقيقة مسلم بها هي أن وصف القيمة يضفي على الأشياء المادية وحدها بمعنى آخر أن الأشياء التي توصف بالقيم هي الأشياء التي تقبل الإستحواذ عليها، وبمفهوم المخالفة وباعتبار أن المعلوميات لها طبيعة معنوية، فلا يمكن والحال كذلك اعتبارها من قبيل القيم القابلة للاستحواذ عليها إلا في ضوء حقوق الملكية الفكرية.

   وأيا ما كان الأمر، فإن الأمر مستقر بصدد وجود خطأ عند الإستيلاء على المعلومات أو معلومات الغير ولذلك فقد حاول هذا الإتجاه أن يحمي هذه المعلومات بدعوى المنافسة غير المشروعة وذلك استنادا إلى حكم محكمة النقض الفرنسية: “إن الغاية من دعوى المنافسة غير المشروعة هي تأمين حماية الشخص الذي لا يمكنه أن ينتفع بأي حق استثنائي” لذلك يذهب الأستاذ Deboisبأن الملكية العلمية، ربما ستأتي يوما ويعترف بها لصاحب فكرة لم تحصل على حق براءة اختراع باعتبار أن الفكرة السابقة مستبعدة من مجال الملكية الذهنية.

ثانيا: المعلوميات مجموعة مستحدثة من القيم.

   يرى هذا الإتجاه الحديث، أن المعلوميات ما هي إلا مجموعة مستحدثة من القيم، ويرجع الفضل في ذلك إلى الأستاذين Catala & Vivaut ويذهب الأستاذ Catalaإلى قابلية المعلوميات للإستحواذ كقيمة واستقلالا عن دعايتها المادية. 

    على سند من القول أن المعلوميات تقوم وفقا لسعر السوق متى كانت غير محظورة تجاريا وأنها تنتج بصرف النظر عن دعامتها المادية عن عمل من قدمها وأنها ترتبط بمؤلفها عن طريق علاقة قانونية تتمثل في علاقة المالك بالشيء الذي يملكه وهي تخص مؤلفها بسبب علاقة التبني التي تجمع بينهما.

إن هذا الرأي يؤسس حجتين لإعطاء وصف القيمة على المعلوميات:

    الأولى قيمة المعلوميات الإقتصادية، والثانية وجود علاقت تبني تجمع بين مؤلفها. أما الأستاذ Vivautفيؤسس ذلك على حجتين أيضا، الأولى مستوحاة من بلا فيول روريبير وهي أن فكرة الشيء أو القيمة لها صورة معنوية، وأن نوع محل الحق يمكن أن ينتمي إلى قيمة معنوية ذات الطابع الإقتصادي، وأن تكون جديرة بحماية القانون، وأما الحجة الثانية فيقدم لنا الأستاذ فيفانتينفسه حيث يرى إن كل الأشياء المملوكة ملكية معنوية والتي يعترف بها القانون وترتكز على الإعتراف بأن للمعلومات قيمة، عندما تكون من قبيل البراءات أو الرسومات أو النماذج أو التحصيلات الضرورية أو حق المؤلف، والإنسان الذي يقدم ويكشف ويطلع الجماعة على شيء ما بصرف النظر عن الشكل أو الفكرة، فهو يقدم لهم معلومات بمعنى الواسع ولكنها خاصة به، ويجب أن تعامل هذه الأخيرة بوصفها قيمة تصبح محلا لحق، فلا توجد ملكية معنوية بدون الإقرار بالقيمة المعلوماتية، ولذلك فهو يرى أن القيمة المعلوماتية ليست بالشيء المستحدث إذ أنها موجودة من قبل في مجموعة ما.

  ويرى الدكتور محمد سامي الشوا، ويؤكد أن المعلومة وبالنظر إلى حقيقتها الذاتية واستقلالها، تعد قيمة في ذاتها، ولها بالتأكيد مظهر معنوي ولكنها تملك قيمة اقتصادية مؤكدة، وبحيث يمكن عند الاقتضاء أن ترفعها إلى مصاف القيمة القابلة لأن تحاز حيازة غير مشروعة.

المطلب الثاني: المجرم والضحية في مجال الإجرام المعلوماتي.

    إن المجرم هو ذلك الشخص الذي يرتكب كل فعل أو امتناع مخالف للقانون ومعاقب عليه بمقتضاه، لكن السؤال الذي يطرح هل المجرم العادي هو نفسه المجرم المعلوماتي؟ أم أن هناك اختلاف فيما بينهما؟ ومن هم ضحاياه؟

الفقرة الأولى: المجرم المعلوماتي.

   إن الشخص الذي يرتكب الفعل الإجرامي المعلوماتي، ليس كالمجرم العادي الذي يرتكب جريمة القتل أو السرقة العادية، فهو مختلف تمام إذ يتميز بصفات خاصة (أولا)، وأسباب مختلفة تدفعه إلى ارتكاب هذا النوع من الجرائم (ثانيا).

أولا: صفات المجرم المعلوماتي.

   إذا كان المجرم المعلوماتي يرتكب جرائمه وهو يمارس وظيفته في مجال الحاسوب، فلابد وأن يكون إنسانا اجتماعيا ويقوم بواجباته ويمارس حقوقه الاجتماعية والسياسية دون وجود أي عائق في حياته العملية، وأيضا لابد أن يكون الشخص الذي ترتكب جريمته المعلوماتية إنسانا محترفا يتمتع بقدر كبير من الذكاء.

أ ـ المجرم المعلوماتي هو إنسان ذكي:

   يختلف الإجرام المعلوماتي عن الإجرام العادي الذي يميل عادة إلى العنف مع ذلك إذا كانت الجرائم المقصور وقوعها في بيئة النظام المعلوماتي تتفق أحيانا مع الإجرام التقليدي من حيث تتطلب العنف في سبيل ارتكابها، إلا أن الإجرام المعلوماتي ينشأ من تقنيات التدبير الناعمة، وبمعنى آخر يكفي أن يقوم المجرم المعلوماتي بالتلاعب في بيانات وبرامج الحاسوب لكي يمحو هذه البيانات أن يعطل استخدام البرامج، وليس عليه سوى أن يلجأ إلى زرع الفيروسات في هذه البرامج أو باستخدام القنابل المنطقية أو الزمنية أو برامج الدودة لكي يشل حركة النظام المعلوماتي، ويجعله غير قادر على القيام بوظائفه الطبيعية. قد يصل الأمر إلى حد احتراف الإجرام مما يشكل خطرا كبيرا على المجتمع سواء كان فردا أو جماعة منظمة أو غير ذلك.

ب ـ الشباب الحديثي العهد بالتكنولوجيا المعلوماتية.

   وهم الشباب الذين انبهروا بالثروة المعلوماتية وانتشار الحواسيب، ولذلك كان أولئك الشباب يرتكبون الجرائم المعلوماتية عن طريق استخدام الحواسب الخاصة بهم أو بمدارهم وهذه الطبقة من الشباب لديها قدر لا بأس به من الخبرة المعلوماتية، ومن ثمة فهم يمارسون مواهبهم في استخدام الحاسوب بعرض اللهو أو هواية اللعب من أجل الوصول إلى نظم المعلوماتية سواء الخاصة بالوزارات الخاصة أو الشركات العملاقة أو الشركات التجارية أو المؤسسات المصرفية والبرامج العسكرية…. وقد يتطور الأمر بالنسبة لهذه الفئة من الشباب خاصة إذا كان بينهم من لديه علم ومعرفة بعملية البرمجة.

  ومع ذلك فهؤلاء الشباب تكون غايتها مجرد التسلية والملاحظة وليس لديهم النية في ارتكاب أفعال الجريمة المعلوماتية، ومع ذلك خطر انزلاق هذه الفئة إلى احتراف الأفعال الغير مشروعة وارتكاب الجرائم المعلوماتية هو احتمال قائم، وعندئذ يتحول من مجرد هاوي إلى محترف.

ج ـ الأشخاص المحترفون ارتكاب الجريمة المعلوماتية.

    هؤلاء الأشخاص الذين يحترفون ارتكاب الجريمة المعلوماتية تتراوح أعمارهم ما بين 25 إلى 45 سنة ومرحلة السنة الأولى تمثل الشباب الحديثي العهد بالمعلوماتية والحسابات أو الحواسيب الآلية، ولم يكن لديهم ميل لارتكاب الأفعال الغير المشروعة أي أنه مجرد هاوي، أما المرحلة الثانية فهي تمثل نضوج هؤلاء الشباب ويتزامن هذا النضوج مع تزايد انتشار الوسائل المعلوماتية، وتكون ثورة قد وصلت مرحلة لا بأس بها من التقدم التكنولوجي من ثم يتحول من مجرد هاوي إلى مجرم محترف في استخدام المعلوميات واحتراف ارتكاب الأفعال غير المشروعة.

    وغالبا ما يتم ارتكاب الجرائم المعلوماتية في هذه المرحلة من هؤلاء الأشخاص وهم يعملون في نوادي ما أو في منشأة أو في إطار نظم معلوماتية أي أنهم مسؤولون عن الأنظمة المعلوماتية، إذ يعرفون التقنيات اللازمة للتلاعب بالحواسب، ومن تم يقومون بتنفيذ أفعالهم غير المشروعة.

ثانيا: أسباب انتشار الإجرام المعلوماتي.

    إن أهم ما يتميز به الإجرام الملعوماتي عن الإجرام التقليدي هو وجود تقنية المعلوماتية وثورة المعلومات التي تلقي بظلالها على نموذج الجريمة المعلوماتية حتى أن أسباب انتشار الإجرام المعلوماتي يتأثر بلا شك بهذه الثورة، وإذا كانت الأنماط المختلفة للمجرم المعلوماتي تكشف عن انتشار هؤلاء المجرمين عند ارتكابهم الجريمة المعلوماتية في غرض واحد هو مجرد الهواية واللهو نتيجة انبهارهم بثورة المعلوميات، ثم من ناحية أخرى قد يكون الهدف هو تحقيق الثراء السريع أو إحدى الأسباب الشخصية.

أ: الانبهار بالتقنية المعلوماتية.

    مع ظهور التقنية المعلوماتية وانتشارها في المجتمعات الحديثة سواء تعلق الأمر بالمعلومات أو الحواسب، فإن الأمر في النهاية يؤدي إلى انبهار المجرمين بهذه التقنية الحديثة، لذلك فإن هؤلاء ليسوا على جانب كبير من الخطورة، وإنما هم غالبا يفضلون تحقيق انتصارات تقنية ودون أن يتوفر لديهم أية نوايا سيئة، ونعطي مثلا على ذلك ما نشر في مجلة Expresse الفرنسية في شتنبر 1983 قصة بعنوان “ميلاد نزعة” وتدور أحداث هذه القصة في أن عامل طلاء مباني قد توجه إلى أحد البنوك لإيداع شيك خاص به وتعاصر ذلك لحظة فصل الموزع الآلي للنقود حيث شاهد مستخدم صيانة الأجهزة الآلية، وهو يقوم باستخراج النقود من الآلة، عند الطلب عن طريق استخدام بطاقة خاصة، وقد أحدث هذا الإبتكار للآلة تصدعا في الحياة العادية لعامل الطلاء وقد حرص هذا الأخير على التدريب على تقنية الحاسوب لمدة عامين، ثم قام بالسطو على صانع الموزعات الآلية، وقد تمكن هذا العامل بفضل الآلة المسروقة من التوصل إلى أسلوب مطالعة السحب وألقي القبض عليه قبل أن يستفيد من نزعته المستحدثة.

ب ـ الرغبة في تحقيق الثراء السريع.

     قد تدفع الحاجة البعض إلى تحقيق الثراء السريع عن طريق إتاحة الإطلاع على معلومات معينة أساسية وذات أهمية خاصة لمن يطلبها، ولذلك تتعدد الأساليب اللازمة للوصول إلى هذا الهدف المنشود، ولذلك فإن هذا السبب يعد من أكثر الأسباب التي تدفع إلى انتشار الإجرام المعلوماتي، تبرز الحاجة إلى تحقيق الكسب السريع نتيجة وقوع البعض تحت ضغوط معينة (مشاكل مالية، الديون، إدمان المخدرات…) مثال ذلك استيلاء مبرمج يعمل لدى إحدى الشركات الألمانية على اثنين وعشرين شريطا تحتوي على معلومات بخصوص عملاء إنتاج الشركة، وقد هدد السارق ببيعها للشركة المنافسة ما لم تدفع له فدية بمقدار 200000 دولار، وقامت الشركة بتحليل الموقف ففضلت الأداء مقابل استرداد الشرائط الممغنطة حيث أن قيمتها تفوق المبلغ المطلوب.

ج ـ الأسباب الشخصية.

    يتأثر الإنسان في بعض الأحيان ببعض المؤثرات الخارجية التي تحيط به، ونتيجة لوجوده في بيئة المعالجة الآلية للمعلومات، مع توفر هذه المؤتمرات، فإن الأمر يؤول في النهاية إلى ارتكابه للجريمة المعلوماتية، هذا وتتعدد المؤثرات التي تدفع الإنسان إلى اقتراف مثل هذا السلوك سواء كان ذلك بدافع اللهو أو الحقد أو الإنتقام.

    ومع انتشار المعلوماتية، ووسائلها المختلفة، تبدأ الرغبة لدى الشباب نحو العبث بالأنظمة المعلوماتية من أجل ممارسة هواية اللعب، أو تعود إلى وجود ميل زائد لدى البعض بأن الإعتقاد بأن كل شيء يرجع إليهم، إذن تلك تمثل آفة نفسية تصيبهم ويتفاخرون بما قاموا به من جرائم، ليظهروا تفوقهم على الأنظمة المعلوماتية، وقد يكون الدافع نحو ارتكاب الجريمة المعلوماتية هو عامل الإنتقام، وذلك عندما يتم فصل العامل من عمله فإن ذلك من شأنه أن يهيء له المناخ لجريمته، كأن يدمر البرامج المعلوماتية بالفيروسات عن طريق زرعها أو القنابل المنطقية التي تنشأ عنها أضرارا.

الفقرة الثانية: ضحايا الإجرام المعلوماتي.

    يمكن القول أن ذيوع المعارف التكنولوجية نتيجة لثورة المعلوميات ترتب عنه انتشار كبير للوسائل المعلوماتية في جميع الأنشطة سواء منها الإقتصادية، الاجتماعية، العسكرية أو المؤسسات المالية والتجارية في الدولة.

    ولما كانت الجرائم المعلوماتية تنصب أساسا على المعلومات سواء عن طريق بيعها أو مقايضتها أو إتلافها، وتتمثل المعلومات العسكرية محل الإعتداء على أسرار الدولة والمشروعات العامة، وكل ما يمس الأمن القومي لهذه الدول، وتتمثل المعلومات المالية فيما يتعلق بالمراكز الإدارية والمالية والإستثمارات في المنشآت العامة، ويتبين رد فعل ضحايا الإجرام الملعواتي ما بين السكوت وعدم الكشف على أنهم وقعوا ضحية للأفعال غير المشروعة وذلك حفاظا على سمعتهم.

    فالجرائم المعلوماتية لا عنف فيها، ولا آثار اقتحام لسرقة الأموال، وإنما هي أرقام وبيانات تتغير أو تمحى من السجلات المخزنة في ذاكرة الحاسوب وليس لها أي أثر خارجي مرئي، بمعنى آخر فإن جرائم المعلوماتية هي جرائم فنية تتطلب من المجرم مهارات لا تتوفر في الشخص العادي تتطلب تقنية معينة في مجال الحاسوب، إذن هي جريمة هادئة لا تتطلب العنف، ورغم ذلك فإن البعض يشبه هذه الجرائم بجرائم العنف، مثل ما ذهب إليه مكتب التحقيقات الفيدرالي بالولايات المتحدة FBIنظرا للتماثل دوافع المعتدين على نظم الحاسوب مع مرتكبي العنف.

    فإذا تم اكتشاف الجريمة المعلوماتية، فغالبا لا يكون إلا بمحض الصدفة نظرا لعدم وجود أثر كتابي لما يجري خلال تنفيذها من علميات حيث يتم بالنبضات الإلكترونية نقل المعلومات، ولذلك يستطيع الجاني تدمير دليل الإدانة في أقل من ثانية، إلى جانب إمكانية ارتكابها عبر الوطنية والدول والقارات وذلك باستخدام شبكات الإتصال ودون تحمل عناء الإنتقال وإلى جانب ذلك الرغبة في استقرار حركة المعاملات ومحاولة أسلوب ارتكاب الجريمة حتى لا يتم تقليدها من جانب الآخرين.

    فكل –هذه الأسباب- تدفع المجني عليه في الجرائم المعلوماتية إلى الإحجام عن مساعدة السلطات المختصة في إثبات الجريمة والكشف عنها.

   وحتى في حالة الإبلاغ، فإن المجني عليه لا يتعاون مع جهات التحقيق خوفا مما يترتب عليه من دعاية مضرة وضياع ثقة المساهمين، حيث يكون المجني عليه عادة بنكا أو مؤسسة مالية أو مشروع صناعي ضخم يهمه المحافظة على ثقة عملائه وعدم اهتزاز سمعته أكثر من اهتمامه بالكشف عن الجريمة ومرتكبها، ولذلك يفضل المجني عليه تقديم ترضية سريعة لعمليه وينهي الأمر داخليا حتى لا يفقده.

المبحث الثاني: الأساليب والتقنيات المستخدمة في ارتكاب الجريمة المعلوماتية.

    تتشابه الجرائم المعلوماتية مع الجرائم التقليدية باستخدام الجناة لوسائل غير مشروعة في سبيل ارتكاب جرائمهم، ومع ذلك فإن الجرائم المعلوماتية تتميز بارتكابها من جانب مجرمين على قدر كبير من الذكاء والمهارة والمعرفة بالتقنيات الحديثة للتكنولوجيا والتي يتم استخدامها بصورة سيئة من جانب هؤلاء المجرمين، ويقصد بهذه التقنيات كل فعل يكون من شأنه إتلاف أو محو تعليمات البرامج أو البيانات التي يتم معالجتها آليا والتي تتحول بعد ذلك إلى معلومات.

وتجدر الإشارة إلى أن الهدف من وراء تدمير نظم المعلومات، يتراوح بين تحقيق المنافع الشخصية سواء الإستيلاء على النقود أو تحقيق إمكانية الإطلاع على المعلومات المخزنة بالحاسوب بطريقة غير مشروعة، وحتى مجرد الرغبة في إصابة الحاسوب بالشلل التام وإعاقته عن القيام بأداء وظائفه الطبيعية.

لهذا فإننا سوف نتطرق للأساليب غير المشروعة في ارتكاب الجريمة المعلوماتية (مطلب أول)، ثم للتقنيات المستخدمة في تدمير النظم المعلوماتية (مطلب ثاني).

المطلب الأول: الأساليب غير المشروعة في ارتكاب الجريمة المعلوماتية.

   ما من شك أن المجرمين المعلوماتيين يتجاوبون بشكل مذهل مع التقدم التقني في المجال المعلوماتي، على أن هذا التقدم يفسح المجال لهؤلاء المجرمين للإستفادة من هذه التقنية لارتكاب أفعالهم غير المشروعة، سواء عن طريق المساس أو الإخلال بالبرامج والمعدات المادية للأنظمة المعلوماتية (فقرة أولى)، أو عن طريق الولوج غير المصرح به للنظام المعلوماتي (فقرة ثانية).

الفقرة الأولى: المساس بالمعدات المادية للأنظمة المعلوماتية.

      الأنظمة المعلوماتية في جانبها المادي تشمل كل الأجهزة المعلوماتية وعناصرها المختلفة التي تعمل في الحقل المعلوماتي سواء تعلق الأمر بالطرفيات أو الأسطوانات أو المعالجات الميكروية، ورغم أن جميع الأفعال المتصور وقوعها على هذه الأنظمة، وهي أفعال محرمة قانونا، وبالتالي فمن المتصور في بيئة المعالجة الآلية للمعطيات، وقوع جرائم معينة، تنحصر في صورتين: الأولى تتمثل في سرقة المعدات المعلوماتية، والثانية تتمثل في إتلاف أو تعييب أو تخريب الأنظمة المعلوماتية المادية.

أولا: سرقة المعدات المادية المعلوماتية.

    يلاحظ أن ارتكاب أفعال الإعتداء في صدد سرقة الأنظمة المعلوماتية هو أمر غير متصور حدوثه فيما مضى ويرجع السبب في ذلك إلى أن المعدات المادية المعلوماتية، كانت فيما مضى معدات كبيرة الحجم نسبيا، ومن أجل ذلك كانت تستعصي هذه المعدات على السرقة، ومع ذلك ومع انتشار الثورة المعلوماتية وظهور تقنيات مستحدثة في المجال المعلوماتي، لم يبق أمر هذه المعدات كما كانت سابقا كبيرة الحجم، بل قد تقلص حجمها إلى حد كبير، فقد تجد الأنظمة المعلوماتية متمثلة في حاسوب شخصي أو ساعة يد، وبالتالي يمكن القول أنه مع انتشار الأنظمة الميكروية وصغر حجمها، بات من الواضح مدى تعرض هذه الأنظمة لأفعال المساس خاصة عن طريق سرقتها، على أن سرقة المعدات المادية، لم تقف عند حد الحالات الفردية التي يقوم بها بعض المجرمين، بل الأمر قد تطور إلى حد أن أصبحت هذه العملية تمثل تجارة دولية غير مشروعة تدار عبر أكثر من دولة أي عبر القارات والدول.

    ويرى بعض العاملين في هذا المجال ضرورة اتخاذ الإحتياطات المادية، والفنية والأمنية من خلال اللجوء إلى الأنظمة الحديثة لحماية نظم المعلومات سواء عن طريق المخازن المزودة بالمراقبة أو الحراسة مع ضرورة توافر أجهزة الإنذار المبكر وأجهزة المراقبة التلقائية للأشياء المخزنة.

ثانيا: إتلاف أو تخريب الأنظمة المعلوماتية المادية.

    في سنة 1983 وصف OrWELL الحاسوب بأنه رمز لمجمع غير إنساني أو رمز للمجتمع الرأسمالي، في حين وصفه بعض المجرمين في ألمانيا بأنه الأخ الأكبر.

    وعلى ضوء هذه العبارات القصيرة، نستطيع أن نحصر أسباب الإتلاف المعلوماتي والتي ترجع في الغالب إلى فعل الإنسان ذاته (كالإعتداء على الحاسبات الآلية عن طريق إتلافها أو تخريبها بإطلاق النار عليها أو إشعال النار فيها أو تفجيرها)، أو مصادر طبيعية (الفيضانات، الزلازل….).

    وتبعا لذلك فإن ظاهرة الإتلاف المعلوماتي في ازدياد مستمر، وقد بدأت هذه الأفعال غير المشروعة في الولايات المتحدة الأمريكية في أوائل السبعينات عندما قامت جماعة مناهضة لحرب فيتنام بتدمير العديد من الحاسبات الآلية، ثم انتقلت بعد ذلك إلى ألمانيا وفرنسا.

الفقرة الثانية: الولوج غير المصرح به للنظام المعلوماتي (الإقتحام).

     الإقتحام Intrusion هو أشهر أنواع انتهاك المعلومات وأكثرها انتشارا، فالمقتحم يستطيع بعد اقتحامه أحد الأجهزة استخدام هذا الجهاز كيفما يشاء وبكامل صلاحيات المستفيد الشرعي صاحب الجهاز، ومن ثم فالمقتحم إذا نجح في الإقتحام فإنه يستطيع ارتكاب جميع أنواع الإنتهاك الأخرى كالتنصت أو التزوير أو إقحام الرسائل.

أولا: وسائل الاقتحام.

    لدى المهاجمين عشرات الوسائل لتنفيذ اقتحام ناجح لأجهزة الحاسوب، تتفاوت هذه الوسائل من الهندسة الإجتماعية مرورا بالتخمين ووصولا إلى الوسائل الأخرى للدخول التي لا يحتاج فيها المهاجم إلى معرفة كلمة السر، وهنا تساعد جدران الحماية بشكل كبير في منع الإقتحام لهذه الأساليب، فمهمة جدار الحماية هي منع كل محاولات الدخول إلى النظام الذي لا يستخدم اسم وكلمة السر، وإذا تمت تهيئة جدار الحماية بشكل جيد، فإن ذلك سيساعد على الحد من قدرة المهاجمين على الوصول إلى حسابات المستفيدين من خارج الشبكة، والنجاح في اقتحامها بواسطة الهندسة الاجتماعية أو التخمين، أي أن جدار الحماية المعد جيدا يمكن أن يغطي الوسائل الثلاثة للإقتحام، وبذلك يكون من أفضل وسائل مقاومة الإقتحام، وحتى عند نجاح المقتحم في اختراق جدار الحماية فسيكون لدى مسؤول أمن المعلومات سجل وقائع (log) يوضح الأسلوب الذي اتبعه المقتحم أو محاولاته للتخمين، ويسهل هذا السجل على المسؤول الأمني مهمة تقوية جدار الحماية بمزيد من الإحتياطات.

ثانيا: الإقتحام العشوائي.

    التجربة العشوائية لكلمات السر أسلوب يلقى النجاح في كثير من الأحيان، حيث يجرب المقتحم كل القيم الممكنة لمعرفة كلمة السر أو لكسر شفرتها، وقد يقوم المقتحم بتجربة كلمات القاموس مثلا حتى يصل إلى الكلمة الصحيحة وتوجد برامج على شبكة الإنترنيت لكسر كلمة السر تقوم بهذه المهمة، ولهذا فإن البرنامج يقوم بإحدى ثلاث طرق للوصول إلى هذه المعلومات:

1- استقبال هذه المعلومات إذا أمكن تشغيل البرنامج على خادم “إن تي TN” مباشرة.

2- قراءة النسخة الإحتياطية من ملف (SAM) المخزنة على أحد الأشرطة، أو على قرص الطوارئ. أو من فهــرس (/WinNT/repair).

3- التصنت على النظام والتقاط هذه الكلمات خلال مرورها بالشبكة باستخدام البرنامج المساعد.

ثالثا: الأبواب الخلفية.

    إن وجود الأبواب الخلفية في النظم والتطبيقات يسهل عمليات الإقتحام اللاحقة، ومن هذه الأبواب الخلفية حسابات المستفيدين في هذه النظم، وللقارئ أن يتخيل أن لديه “موجة” (Router) عند مدخل الشبكة الداخلية الخاصة به ويتولى هذا الموجه مهمة حماية الشبكة عن طريق مراقبة حزم الرسائل المارة إلى الشبكة، وتخيل وجود حساب مستفيد مخبأ في هذا الموجه، وأن لهذا صلاحيات مطلقة، وأن كلمة السر المرافقة لهذا الحساب لا يمكن تغيرها ! أي ثغرة أمنية هذه !! وللأسف فهذه الثغرة تكاد تكون موجودة في معظم أجهزة الشبكات التي تقتنيها الشركات والمؤسسات وكثير من الجهات الأمنية نفسها ! ففي عام 1998 اكتشف أن شركـــة (3COM) قد زرعت في محاولاتها الموجودة في منتجاتها وحساب مستفيد مخفي له صلاحيات كاملة، وكان اسم المستفيد هو (Debug) وكلمة السر هي (Synnet) وكان هذا الحساب غير قابل للتعديل أو الإلغاء من جانب المستفيد، كما كان غير مرئي وغير موثق ضمن وثائق النظام (Brenton 1999) هذا يعني أن مقتني هذه الأجهزة برغم اتخاذه كل الإجراءات الأمنية إلا أنه معرض للإقتحام من خلال هذا الباب الخلفي.

   في معرض دفاعها قالت شركة (3COM) أنها ليست الشركة الوحيدة التي تفعل ذلك وأنها إنما فعلت ذلك لتسهيل مهمة الفنيين الذين يقدمون المساعدة الفنية للعميل إذا ما نسي كلمة السر الخاصة بمدير النظام، ومن المنطقي أن تكون هناك بدائل أخرى لمساعدة مدير النظام صاحب الذاكرة الضعيفة، كأن يتم فصل الجهاز عن الشبكة وتشغيل برنامج لاستعادة كلمة السر الضائعة.

   وفي الوقت الحالي، يصعب أن يتأكد العميل من أن الجهاز الذي يقتنيه من أجهزة الشبكة لا يحتوي على حسابات مخفية. فلابد من اتخاذ احتياطات إضافية، مثل عدم السماح بإصدار أوامر التحكم في أجهزة الشبكة عن بعد، حتى لا يتمكن من لا يتعرف من يعرف هذه الحسابات من الإستفادة منها.

رابعا: انتحال الشخصية.

   أسلوب آخر يتبعه المقتحم للحصول على كلمة السر عن طريق الإتصال بالمستفيد وإقناعه أنه خادم الموقع ويعرض عليه رسالة مزودة تطلب منه إعادة إدخال الإسموكلمة السر على طابق من ذهب للمقتحم! ولعلاج ذلك يتم تحديد الإتصال بين المستفيد وخادم الموقع من خلال قناة مشفرة. أو أن يكون على الخادم إثبات شخصيته للمستفيد بجملة متفق عليها في كل مرة يصدر رسالة أو أمرا للمستفيد.

   وللمزيد من التوضيح عن عملية الولوج أو الإقتحام غير المصرح فإننا سنعرض لما يسمى “بسيناريو عملية الإقتحام”، ونحن نوردها ليس لتوجيه المهاجمين لكيفية تنفيذ الهجوم ولكن لتنبيه مسؤولي أمن المعلومات في الجهات المختلفة عما ينبغي عليهم القيام به وعن كيفية تفسير ما قد يلاحظونه من إشارات قد تمر مرور الكرام.

    تمر عملية الإقتحام بعدة مراحل لابد منها لكي يتم الإقتحام بنجاح، وهي مرحلة جمع المعلومات عن الشبكة، ثم مرحلة فحص الشبكة لمعرفة النظم التي تعمل فيها ومعرفة الخدمات التي يتم تقديمها من خلال المنافذ المختلفة في هذه النظم، والتعرف على الثغرات الأمنية أو نقاط الضعف الموجودة بالشبكة، وثالث هذه المرحل هي مرحلة الإقتحام الفعلي.

المطلب الثاني: التقنيات المستخدمة في تدمير النظم المعلوماتية.

     من أهم التقنيات التي تستخدم لتدمير نظم المعلومات والتي تتراوح خطورتها على النظام المعلوماتي هناك الفيروسات ثم برامج الدودة وأخيرا ما يسمى بالقنابل المنطقية.

الفقرة الأولى: الفيروسات

    إن الفيروسات التي تصيب أجهزة الحاسوب يقدر عددها حاليا ب50000 فيروسا في العالم، ترى ما هو الفيروس وما هي أنواعه؟

أولا: تعريف الفيروس:

   الفيروس هو برنامج مثل أي برنامج آخر موجود على جهاز الحاسوب، ولكنه مصمم بحيث يمكنه التأثير على كافة البرامج الأخرى الموجودة على جهاز الحاسوب سواء بأن تجعل تلك البرامج الأخرى نسخة منها أو أن تعمل على مسح كافة البرامج الأخرى من الحاسوب وبالتالي تعطلها عن العمل، أما عن بدأ عملها، فعملها يتحدد طبقا لأسلوب تصميمها فقد تبدأ بمجرد فتح الرسالة الموجودة بها والتي وصلت عن طريق البريد الإلكتروني وقد تبدأ العمل بمجرد تشغيل البرنامج الموجودة عليه في الجهاز وهكذا..

    أما عن سبب التسمية فقد سمي الفيروس بهذا الإسملتشابه آلية عمله مع تلك الفيروسات التي تصيب الكائنات الحية بعدد من الخصائص كخاصية الإنتقال بالعدوى وكونه كائنا غريبا يقوم بتغيير حالة الكائن المصاب إضافة إلى الضرر الذي يتسبب فيه أن يتم العلاج بإزالته.

ثانيا: أنواع الفيروسات.

تنقسم فيروسات الحاسوب من حيث تكوينها وأهدافها إلى:

أ ـ فيروس عام العدوى: 

وهو يتنقل إلى أي برنامج أو ملف ويهدف إلى تعطيل نظام التشغيل بكامله.

ب ـ فيروس محدد العدوى: 

وهو يستهدف نوعا معينا من النظم لمهاجمته ويتميز بالبطء في الإنتشار، علاوة على صعوبة اكتشافه.

ج ـ فيروس عام الهدف: 

ويتميز بسهولة إعداده واتساع مدى تدميره وتندرج تحتهالغالبية العظمى من الفيروسات.

د ـ فيروس محدد الهدف: 

    ويقوم بتغيير الهدف من عمل البرامج دون تعطيلها وهو يحتاج إلى مهارة عالية بالتطبيق المستهدف، كأن يحدث تلاعبا ماليا أو تعديلا معينا في تطبيق عسكري كفيروس “حصان طروادة” والتي سهلت مواقع الإنترنيت انتشاره.

ثالثا: آخر أنواع الفيروسات المكتشفة:

1 ـ “بيغل بي” ثالث أخطر فيروس معلوماتي.

     لقد صنف الخبراء النسخة الثانية من الفيروس المعلوماتي “بيغل بي” الذي وصل مؤخرا انتشاره السريع في العالم في المرتبة الثالثة في تاريخ الحاسوب، ويسجل أكبر انتشار للفيروس في الولايات المتحدة الأمريكية حيث يصيب 16% من الرسائل الإلكترونية تليها بريطانيا 13% ثم ألمانيا 10%.

2 ـ فيروس “يوسف علي إيه”.

لقد رصد مركز عالمي لتحليل الفيروسات ووسائل البريد غير المرغوب فيها: “فيروسا إسلاميا” انتشر في بعض أجهزة الحاسوب عبر الأنترنيت يمنع المتصفحين من الدخول إلى المواقع الإباحية.

    وقال “جرهان كليولي” الخبير التكنولوجي بشركة “سوفوس” البريطانية لمكافحة الفيروسات: إن الشركة رصدت في إيران فيروسا إلكترونيا من نوع (حصان طروادة) يطلق عليه اسم “يوسف علي إيه” حيث ينشر على المواقع الإباحية آيات قرآنية بالعربية وترجمة لمعانيها بالأنجليزية والفارسية، ويراقب حركة المتصفحين والموقع الذي يطلبونه ويدقق النافذة النشيطة المفتوحة وأنه في حالة عثوره على كلمة لا تعجبه مثل “جنس” أو أي كلمة بذيئة فإنه يعمل على تصغير النافذة حتى لا يتمكن المتصفح من رؤية موادها ثم يعرض على الصفحة آيات قرآنية.

    وإذا استمر المتصفح في الإبقاء على صفحة الموقف الإباحي يلجأ “يوسف علي إيه” إلى عرض زر على الصفحة يقول للخروج إضغط هنا، وما أن تتحرك فأرة الكمبيوتر نحو هذا الزر حتى يدخل المتصفح مع مؤشر الفأرة في قفص لا يمكن الخروج منه حيث تظهر صفحة كتب عليها بالإنجليزية “آه، لا إنني في قفص” وعليها ثلاثة أزرار كلها تعني إنهاء العمل على الموقع الإباحي.

     والفيروس الإسلامي الجديد ينشر نفسه عبر الرسائل الإلكترونية لكنه لا يستنسخ نفسه مثل الفيروسات، وهو يصيب نظام التشغيل Windows وقد رصدته شركة سوفوس يوم 4/9/2005.

من خلال ما سبق، نستنتج أن الفيروسات تستخدم في أحد غرضين: حمائي أو تخريبي.

الغرض الحمائي: ويكون ذلك لحماية البيانات والبرامج من خطر النسخ غير المشروع (المرخص به) إذ ينشط الفيروس بمجرد النسخ ويدمر نظام الحاسوب الذي يعمل عليه.

الغرض التخريبي: ويكون ذلك بهدف الدعاية أو الإبتزاز حيث يرمي واضع الفيروس للتخريب بهدف التخريب ذاته أو بهدف الحصول على منافع شخصية.

الفقرة الثانية: برامج الدودة والقنبلة المعلوماتية.

     تعتبر كل من برامج الدودة والقنبلة المعلوماتية التي تنقسم إلى القنبلة المنطقية والقنبلة الزمنية من بين التقنيات المستخدمة في تدمير النظم المعلوماتية.

أولا: برامج الدودة.

     أطلق في سنة 1988 عبر شبكة الإنترنيت في الولايات المتحدة الأمريكية برنامجا يعرف بالدودة والذي سبب لأجهزة الحاسوب –خلال الشبكة- انهيارا في قيادة وتوجيه الجامعات، والمعدات العسكرية ومنشآت الأبحاث الطبية.

     ويقوم برنامج الدودة باستغلال أية فجوة في نظم التشغيل كي ينتقل من حاسوب إلى آخر، أو من شبكة إلى أخرى عبر الوصلات التي تربط بينهما، وتتكاثر أثناء عملية انتقالها بإنتاج نسخ منها، وتهدف إلى العمل على تقليل خفض كفاءة الشبكة، أو إلى التخريب الفعلي للملفات والبرامج ونظم التشغيل، وذلك باشتغال أي حيز ممكن من سعة الشبكة.

     وقد أطلقت دودة الأنترنيت عن طريق طالب إسمه “Robert Morris” في قسم علوم الكمبيوتر بجامعة كورنيل “Cornell University” بولاية نيويورك، تعمد بث برنامج دودة الأنترنيت لكي يثبت عدم ملاءمة أساليب وسائل الأمان في شبكات الحاسوب، ولكنه تسبب في تدمير الآلاف من شبكات الحواسيب المنتشرة في الولايات المتحدة، بالإضافة إلى إعاقة طريق ومسلك الشبكات، بالإضافة إلى خسائر مالية كبيرة في مواجهة دودة الأنترنيت.

ثانيا: القنبلة المعلوماتية:

هي بدورها تنقسم إلى قسمين:

أ ـ القنبلة المنطقية.

     هي عبارة عن برامج صغيرة يتم إدخالها بطرق غير مشروعة ومخفية مع برامج أخرى، وتهدف إلى تدمير وتغيير برامج ومعلومات النظام في لحظة محددة أو في فترة زمنية منظمة، بحيث تعمل على مبدأ التوقيت فتحدث تدميرا وتغييرا في المعلومات والبرامج عند إنجاز أمر معين في الحاسوب أو برنامج معين.

      من الأمثلة على ذلك زرع القنبلة المنطقية لتعمل لدى إضافة سجل موظف، بحيث تنفجر لتنمو سجلات الموظفين الموجودة أصلا في المنشأة، ففي الولايات المتحدة الأمريكية، في ولاية لوس أنجلس تمكن أحد العاملين بإدارة المياه والطاقة من وضع قنبلة منطقية في نظام الحاسوب الخاص بها، مما أدى إلى تخريب هذا النظام عدة مرات.

ب ـ القنبلة الزمنية:

     سميت كذلك لقيامها بالعمل التخريبي في وقت يحدث سلفا، فعلى سبيل المثال: يمكن للمخرب كتابة برنامج وظيفته مسح الكشوفات التي تحمل أسماء الموظفين وبياناتهم اللازمة لدفع رواتبهم، قبل استلام راتبهم بساعة مما يؤدي إلى تأخير عملية الدفع وإرباك أعمال الشركة وإساءة سمعتها، والقنبلة الزمنية على النقيض من المنطقية تثير حدثا في لحظة زمنية محددة بالساعة واليوم والسنة والوقت اللازم.

    من الأمثلة الواقعية، قيام محاسب خبير في نظم المعلومات، بوضع قنبلة زمنية في شبكة المعلومات الخاصة المنشأة وذلك بدافع الإنتقام من المنشأة التي يعمل بها لفصله منها، حيث انفجرت بعد مضي ستة أشهر من رحيله عن المنشأة وترتب عن ذلك إتلاف كل البيانات المتعلقة بها.

     ويثار بشأن الإتلاف الذي يقع على نظم شبكة الإنترنيت ويضر بالمستخدمين مسألة مسؤولية الشبكة، التي تنحصر في توفير اتصال أمثل للمستخدم المتعاقد معها.

     وإذا كان الإتصال الأمثل يقصد به الإتصال الميسور والمستمر والمتاح في كل الأوقات فإن مضمون هذا الإتصال أو فحواه والأضرار التي تترتب عليه ليس من مسؤولية الشبكة، إنما مسؤولية مرسل البرنامج المصاب بالفيروس، وتسأل الشبكة عن مراقبة الإتصال ومضمونه، إذا كلفت رسميا بذلك من قبل السلطات المختصة بتعقيب جرائم المعلوماتية، وإلا أصبحت مسؤولة عن جريمة الإعتداء على الحق في الخصوصية.

ثالثا: آخر أنوع الديدان المكتشفة:

      تعتبر كل من دودتي “Zotob” و”بوتس” آخر أنوزاعالديدان المكتشفة، فقد قامت كل منهما في العام الماضي 2005 بشق طريقهما عبر الأنترنيت ملحقتين ضررا فادحا بأجهزة الحاسوب المستخدمة لنظام “ويندوز 2000” في أكثر من 165 شركة بما فيها “كاتريبلر” و”جنرال إلكتريك” و”بوبي إس”. وقد شقت هاتان الدودتان طريقهما إلى عملية “Plug and play” (شبك وشغل) في نظام التشغيل لزرع رمز هناك والذي يقوم بفتح قناة للدردشة على الأنترنيت مباشرة إلى خدمات معينة تقوم الديدان منها بإنزال رمز إضافي للمزيد من التطوع والإخضاع لتحويل هذه الآلات إلى ثعبان خرافي لإرسال البريد الناقل، أو شن الهجمات التي توقف كافة الخدمات وتبطلها.

مشاركة