بحث عن الجرائم المعلوماتية
تعتبر الدول الآن المعلومات ثروة من ضمن ثرواتها القومية تحاول بكل الطرق الحفاظ عليها وحمايتها، حتى لا تقع في يد من يحاول استغلالها والإضرار بالأمن القومي من خلاله، وقد اكتسبت المعلومات في العصر الحاضر أهمية خاصة نتيجة لسيادة العولمة، وتطور وسائل الاتصال وارتفاع حدة التنافس بين الدول، لذلك تستخدم الحاسبات والتقنيات الحديثة لمعالجة المعلومات والبيانات وطورت لها النظم والبرامج لإدارتها والتصرف فيها وصممت لها قواعد البيانات لتخزينها، والأهم أنها وضعت قوانين لحمايتها من سوء الاستخدام والسرقة.
وبعد تطور شبكة
الانترنت
المذهل وتحولها إلى الوسيلة الرئيسة للاتصالات، ورغم أهمية الإنترنت في ربط البنوك مثلا ببعضها، وسهلت أيسر السبل لنقل المعلومة وتبادلها، لكنها ساهمت في تعرض الأمن المعلوماتي للخطر، كما ساعد الإنترنت الكثير من المستخدمين على معرفة البرامج التي من خلالها يمكن اختراق الأنظمة
الحاسب الآلي
في أي مكان بالعالم.
خطورة الجريمة الالكترونية
1ـ تعرض الأمن القومي للدول للخطر نتيجة تسريب معلومات حساسة.
2ـ تقليل أداء الأنظمة الحاسوبية أو تخريبها بالكامل، وتعطيل الخدمات الحيوية للأفراد والمنظمات.
3ـ تعرض الاقتصاد الوطني للخطر نتيجة التلاعب في بيانات
البنوك
واختراق حسابات العملاء.
4ـ إمكانية اطلاع الآخرين على المعلومات السرية الخاصة واستخدامها في الابتزاز.
تنوع الجرائم المعلوماتية
يوجد عدة أنواع من الجريمة المعلوماتية مثل
1ـ إساءة استخدام الإنترنت.
2ـ استخدام برامج حل وكشف كلمات المرور.
3ـ نشر الفيروسات التي تخرب الأجهزة والشبكات.
4ـ هجمات المخربين.
5ـ هجمات
القرصنة
الاختراقية.
أنواع المعلومات
تقسم المعلومات إلى ثلاث أنواع هي، المعلومات الاسمية، والمعلومات المتعلقة بالمصنفات الفكرية والمعلومات المباحة.
النوع الأول
، وهذا النوع من المعلومات ينقسم إلي مجموعتين هما
1ـ المعلومات الموضوعية المرتبطة بالشخص (بياناته الشخصية) وهى معلومات لا يجوز الإطلاع عليها إلا بموافقة الشخص نفسه.
2- المعلومات الشخصية ويقصد بها تلك المعلومات المنسوبة للشخص مما يستدعى إدلاء الغير برأيه الشخصي فيها وهى مثل المقالات الصحفية والملفات الإدارية للعاملين لدى جه معينه.
النوع الثاني
من المعلومات هي المعلومات الخاصة بالمصنفات الفكرية، وهي محمية بموجب قوانين
الملكية الفكرية
.
أما النوع
الثالث
فهي المعلومات المباحة للجميع الحصول عليها لأنها بدون مالك مثل تقارير
البورصة
والنشرات الجوية.
الشروط الواجب توافرها لحماية المعلومة
1ـ أن تكون المعلومة محددة ومبتكرة.
2ـ يتوفر فيها جانب السرية والاستئثار.
لابد لكي تتمتع المعلومة بالحماية القانونية، أن يتوافر فيها الشرطان السابقان, وإذا فقدتهما أصبحت معلومة غير محمية.
أسباب الجريمة الإلكترونية وخصائصها
تختلف فئات مرتكبي الجريمة المعلوماتية عن مرتكبي الأفعال الإجرامية التقليدية، لذلك تتمتع جرائم المعلوماتية بعدد من الخصائص التي تختلف تماما عن الخصائص التي تتمتع بها الجرائم التقليدية.
1ـ استخدام الكمبيوتر والإمكانيات المستحدثة لنظم المعلومات، وإغراء الربح وروح الكسب التي كثيراً ما تدفع إلى التعدي على نظم المعلومات.
2ـ الدخول إلى أنظمة الكمبيوتر يمكن أن يعلمك كيف يسير العالم.
3ـ أن جمع المعلومات يجب أن تكون غير خاضعة للقيود.
4ـ إغلاق بعض نظم المعلومات وعدم السماح بالوصول إلى بعض المعلومات وخاصة بعض المعلومات السرية التي تخص الأفراد.
5ـ رغبة القراصنة في البقاء مجهولين حتى يتمكنوا من الاستمرار في التواجد داخل الأنظمة لأطول وقت ممكن.
6ـ سعي القراصنة إلى اكتشاف نقطة ضعف أمنية ومحاولة استغلالها لأنها موجودة بهدف عدم تخريب المعلومات أو سرقتها.
7ـ السعي إلى الربح وتحقيق الثراء السريع، ويعد بيع المعلومات المختلسة هو نشاط متسع للغاية ويمكن أن يبيع مختلس المعلومات أن يبيعها لشركات منافسة مقابل المال.
8 ـ يبحث بعض مجرمي
الجريمة الالكترونية
عن الإثارة والمتعة والتحدي، حيث تعتقد بأن المتعة تكمن في المخاطر التي ترتبط بعملية القرصنة.
توصيات للتقليل من تأثير جرائم الإنترنت
1ـ إنشاء مختبر للأدلة الإلكترونية لخدمة المستويين المحلي والإقليمي.
2ـ زيادة الوعي الشعبي للإسهام في الجهود الرسمية لتقليل خطر انتشار وتأثير الجرائم الرقمية عموماً.
3ـ إنشاء آليات متعددة للإبلاغ عن قضايا استغلال الأطفال وإنشاء قواعد بيانات تتكامل مع تلك التي تتبع الإنتربول.
4ـ إنشاء فريق الاستعداد لطوارئ البنية المعلوماتية، واستخدام شبكات مصائد العسل لرصد الشبكات الخبيثة.
ضحايا جريمة سرقة المعلومات
تتميز جرائم الحاسب بالصعوبة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها، وذلك لعدة أسباب منها
1ـ تخلف الجرائم المعلوماتية آثاراً ظاهرة خارجية فهي تنصب على
البيانات والمعلومات
المختزنة في نظم المعلومات والبرامج فلا وجود لأي أثر مادي يمكن الاستعانة به في إثباتها.
2ـ لا تقوم على العنف أو سفك الدماء.
3ـ يتم ارتكابها وتنفيذها في الخفاء.
4ـ لا يتواجد فاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة.
5ـ امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضدهم
خصائص الجرائم المعلوماتية
1ـ سرعة التنفيذ حيث لا يتطلب تنفيذ الجريمة وقتا، فمن خلال ضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر.
2ـ يتم تنفيذها عن بعد فلا تتطلب وجود الفاعل في مكان الجريمة.
3ـ الجاذبية تمثل الجرائم المعلوماتية نوعا من الجاذبية نظرا لما تحققه من ثروة كبيرة للمجرمين أو الأجرام المنظم.
4ـ عابرة للدول يمكن ارتكاب الجريمة في دولة ويكون الضحية في دولة أخرى.
5ـ جرائم ناعمة لا تتطلب عنفا أو تبادل إطلاق نار مع رجال الأمن.
6ـ التلوث الثقافي تهدد نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.