جرائم الانترنت الدليل الشامل

في كتاب "جرائم الإنترنت وعقوباتها وفق نظام مكافحة الجرائم المعلوماتية السعودي: دراسة مقارنة"، الصادر عام 2017، يُسلّط الضوء على جرائم الانترنت والعقوبات المرتبطة بها. يُشدد الكتاب على أهمية تبني إجراءات فعالة لمكافحة الابتزاز الإلكتروني، مثل إغلاق الحسابات الإلكترونية وتوخي الحذر في التعامل مع وسائل التواصل الاجتماعي التي قد يُستغلها المُبتز. جريمة الابتزاز الإلكتروني تُعد من الجرائم التي ينبغي على الجميع أن يكونوا حذرين منها ويتبنوا تدابير الحماية اللازمة ضدها.

لم يكن هناك قلق مع بدايات شبكة الإنترنت تجاه "جرائم" يمكن أن تنتهك على الشبكة، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي الجامعات.
جرائم الإنترنت هل شبكات الانترنت آمنة ؟ ما المقصود في جرائم الانترنت الحرب المعلوماتية الدفاعية مباحث الانترنت أشهر بلاغات مباحث الأنترنت:
جرائم الانترنت

هل شبكات الانترنت آمنة؟

الشبكة ليست آمنة في تصميمها وبناءها، لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها.
والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من المخاطر الأمنية ؟ إن حل جذري كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.

إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:

1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الاطّلاع عليها إلا من قبل الأشخاص المخولين بذلك.
2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.

ما المقصود في جرائم الانترنت

إن جرائم الإنترنت ليست محصورة في هذا النموذج، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة، إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:

1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز، علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.

بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها.

حيث يستخدم المجرمون أسلحة ً تقليدية ً ابتداء من المشارط والسكاكين وحتى عبوات متفجرة، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته، وفيما يلي استعراض لعدد من جرائم الإنترنت.

جميع انواع الجرائم الالكترونية

أولاً: صناعة ونشر الفيروسات: وهي أكثر جرائم الإنترنت انتشارا وتأثيراً، إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية.

لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات، ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م، إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.

ثانياً: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي، إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير، وهنا تكمن الخطورة.

تختلف الأهداف المباشرة للاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة، وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الاختراقية" أو لإثبات وجود ثغرات في الجهاز المخترق.

إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.


ثالثاً: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة، تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.

من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة، إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في "ثانياً".

رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية، تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى.

إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية، وللتغلب على هذه المشكلة، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.

خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة، تشمل الملاحقة رسائل تهديد وتخويف ومضايقة، تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية، تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة، الأمر الذي ساعد في تفشي هذه الجريمة.

سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة، حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين، إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر، وكون معظم الضحايا هم من صغار السن، فإن كثير من الحوادث لا يتم الإبلاغ عنها، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.

سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية، تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.

ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية، إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا العربي. إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال، لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.

تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار، ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال، ولعل القارئ الكريم الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. 

إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها، وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت، إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.

بعد هذا العرض لعدد من أنواع جرائم الإنترنت، أجد نفسي أمام سؤال مهم يطرح نفسه بقوة ألا وهو: هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية؟ في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها، والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة.

عاشراً: الحرب المعلوماتية: يتعرض الإنسان في هذا العصر إلى كم هائل من المعلومات يصعب عليه في كثير من الأحيان التعامل معه، حاصرت المعلومات الإنسان ومازالت تحاصره بواسطة وسائل عدة، ابتداء بالآلة الطابعة، ومروراً بالتلفاز والمذياع، وانتهاء بالحاسب الآلي والإنترنت، لقد ازداد الاعتماد على نظم المعلومات والإتصالات في آخر عقدين من القرن الماضي إزدياد مضطرد حتى أصبحت تلك النظم عاملاً رئيساً في إدارة جميع القطاعات المختلفة كالقطاع المصرفي والتجاري والأمني فضلاً عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات جوية كانت أو بحرية، إن مجرد تخيل تعطل تلك النظم أمراً يثير الرعب لدى الكثير ولو ليوم واحد ولعل مشكلة عام ألفين أكبر دليل على ذلك، إن تعطيل مثل هذه الخدمات يعني – في أفضل صوره وأدناها تشاؤم – تجميد للحياة المدنية، لذا فقد فتحت وسائل التقنية الحديثة مجالات أوسع وأخطر للحرب المعلوماتية.

وعلاوة على استخدامها كعامل مساعد في الحروب التقليدية ، يمكن أن تكون "المعلوماتية" هي الساحة التي يتحارب فيها الأعداء، و لعل أشهر مثال على ذلك "الحرب الهاكرية" بين مجموعات عربية و إسرائيلية التي إستمرت عدة أشهر بين عامي 2000م و2001م، حيث قام كل طرف بتعطيل أو تخريب مواقع للطرف الآخر، فقد تم في الشهر الأول لهذه المعركة (أكتوبر 2000)، وهي أعنف فترة لهذه الحرب غير المعلنة حتى الآن، تخريب 40 موقع إسرائيلي مقابل 15 موقع عربي. 


هناك ثلاثة عناصر أساسية للحرب المعلوماتية هي "المهاجم" و "المدافع" و "المعلومات وأنظمتها". وبناءً على ذلك هناك نوعين من الحروب المعلوماتية هي "الحرب المعلوماتية الهجومية" و"الحرب المعلوماتية الدفاعية".
الحرب المعلوماتية الهجومية.


تستهدف الحرب المعلوماتية الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته "المدافع" وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً، أما قيمة المعلومات ونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) بالمعلومات ونظمها، إن ما يسعى للحصول عليه المهاجم في حربه المعلوماتية من أهداف قد تكون مالية كأن يقوم بسرقة وبيع سجلات لحسابات مصرفية، وقد تكون الحرب المعلوماتية الهجومية لأهداف سياسية أو عسكرية، أو لمجرد الإثارة و إظهار القدرات وهذا ما يحدث عادةً في مجتمعات "الهاكرز"

جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:

ماهي الحرب المعلوماتية؟

إن عمليات الحرب المعلوماتية المتعلقة بزيادة قيمة المعلومات ونظمها بالنسبة للمهاجم لها عدة أشكال. من أهم هذه العمليات هي التجسس على المدافع و ذلك لسرقة معلومات سرية عنه بغض النظر عن الأهداف فقد تكون هذه الأهداف تجارية بين شركات أو إستراتيجية وعسكرية بين دول، ومن تلك العمليات أيضاً التعدي على الملكية الفكرية وقرصنة المعلومات كسرقة البرامج الحاسوبية وتوزيع مواد مكتوبة أو مصورة بدون إذن المالك الشرعي لهذه المواد وهذا النوع من العمليات تنتشر بشكل كبير مع وجود الإنترنت نظراً لسهولة النشر و التوزيع على هذه الشبكة، إنتحال شخصيات آخرين ُ تصنف كذلك ضمن عمليات الحرب المعلوماتية الهجومية حيث يقوم المهاجم بإستغلال هوية الغير إما لتشويه سمعته أو لسرقته، أما بالنسبة لعمليات الحرب المعلوماتية المتعلقة بتقليل قيمة المعلومات أو أنظمتها بالنسبة للمدافع فلها صورتان وهما إما تخريب أو تعطيل نظم المعلومات الخاصة بالمدافع (أجهزة الحاسب الآلي أو أنظمة الإتصالات)، أو سرقة أو تشويه معلوماته.

إن قيمة المعلومات ونظمها بالنسبة للمهاجم في الحرب المعلوماتية الهجومية تعتمد بشكل كبير على قدرات و إمكانيات المهاجم في الوصول إلى نظم المعلومات، كما تعتمد قيمتها كذلك على أهمية تلك المعلومات و نظمها بالنسبة له.

إن المهاجم في الحرب المعلوماتية الهجومية قد يكون شخص يعمل بمفرده أو يكون ضمن منظومة بغض النظر عن هذه المنظومة فقد تكون تجارية أو سياسية أو عسكرية، تتعدد تصنيفات المهاجمين، لكن من أهمها و أكثرها خطورة هو ذلك الشخص الذي يعمل داخل الجهة المراد مهاجمتها، و تكمن خطورة هذا الشخص في قدرته على معرفة معلومات حساسة و خطيرة كونه يعمل داخل تلك الجهة، لذلك فإن حرب التجسس بين الدول التي تعتمد على عناصر يعملون داخل الجهة الأخرى تعد من أخطر أنواع التجسس حيث تفرض الدول أشد الأحكام صرامة على من يمارس ذلك و التي تصل إلى الإعدام في كثير من الدول، لا يقتصر هذا الصنف من المهاجمين على الممارسات بين الدول بل قد يكون ذلك الشخص المهاجم يعمل داخل شركة حيث يقوم بسرقة معلومات تجارية سرية من تلك الشركة و ذلك لغرض إفشاءها أو بيعها لشركات منافسة أو التلاعب بالسجلات المالية وذلك لمطامع و أهداف شخصية، إن من أشهر الجرائم المعلوماتية تلك التي أطاحت ببنك بارينجز (Barings Bank) في بريطانيا حيث قام أحد مسئولي البنك بعمل استثمارات كبيرة للبنك في سوق الأسهم اليابانية و بعد سقوط حاد لتلك الاستثمارات حاول إخفاء هذه الخسائر و التي تقدر بحوالي بليون جنيه إسترليني في حسابات خاطئة على أنظمة الحاسب الآلي للبنك.

أما الصنف الثاني فهم المجرمون المحترفون الذين يسعون لسرقة معلومات حساسة من جهات تجارية أو حكومية و ذلك لغرض بيعها على جهات أخرى تهمها تلك المعلومات.

يمثل ما يسمى بـ "الهاكرز" الصنف الثالث، والذين لا يهدفون في حربهم المعلوماتية إلا للمغامرة و إظهار القدرات أمام الأقران، فلا توجد عادةً عند هؤلاء أطماع مالية.

الصنف الرابع من أصناف المهاجمين في الحرب المعلوماتية هو تلك الجهات المتنافسة التي يسعى بعضها للوصول إلى معلومات حساسة لدى الطرف الآخر، و ذلك سعياً للوصول إلى موقف أفضل من الجهة المنافسة، أما الصنف الخامس فهو حكومات بعض الدول، تسعى من خلال حروب جاسوسية إلى الحصول على معلومات إستراتيجية و عسكرية عن الدول الأخرى، و لعل من أشهر تلك الحروب الجاسوسية تاريخياً تلك التي كانت بين الولايات المتحدة و الاتحاد السوفييتي خلال الحرب الباردة. هذه جملة من أصناف المهاجمين و لا تعني أنها شاملة بل تبقى هناك أصناف أخرى لا يسعنا هنا التطرق إليها.

انواع الجرائم على الانترنت 

تشمل الحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة "للحد" من أعمال التخريب التي قد تتعرض لها نظم المعلومات، بالطبع فإن هذه الوسائل الوقائية هي فقط "للحد" و "التقليل" من الأخطار فليس من المتوقع عملياً أن توجد وسائل "تمنع جميع" الأخطار، إن إتخاذ قرار بشأن إستخدام وسيلة من تلك الوسائل يعتمد على تكلفة تلك الوسيلة و علاقتها بحجم الخسارة التي يمكن أن تنتج في حالة عدم إستخدامها، فمن غير المقبول و المعقول أن تكون قيمة هذه الوسيلة الوقائية المستخدمة أعلى من قيمة الخسارة التي تقوم تلك الوسيلة بالحماية منها.

إن إزدهار صناعة تقنية المعلومات و إنتشارها في السنوات القليلة الماضية كان سبب في إزدهار وإنتشار صناعة أدوات التخريب المعلوماتية، فعن طريق مواقع كثيرة على شبكة الإنترنت، يمكن للشخص قليل الخبرة الحصول على عدة أدوات تخريبية يمكن إستخدامها لشن هجوم على أجهزة حاسوبية مرتبطة بالشبكة و إحداث أشكال مختلفة من التخريب. و هنا يحسن بنا التنويه بأن التخريب الذي يمكن أن تتعرض له نظم المعلومات تختلف صوره و تتعدد أشكاله و الأضرار التي قد تنتج عنه، فهناك أدوات تخريبية تقوم بحذف معلومات و أخرى تقوم بسرقة معلومات أو تغييرها، كما تقوم أدوات تخريبية أخرى بإحداث بعض الأضرار على أجهزة نظم المعلومات. 

و هناك أدوات كثيرة أخرى لا تقوم بعملية تخريب و إنما يمكن إستخدامها بطريقة غير مباشرة لإحداث ضرر، لذا فإن الوسائل الدفاعية تختلف بإختلاف تلك الإدوات التخريبية و طبيعة الأضرار التي قد تحدثها.

يمكن تقسيم وسائل الدفاع إلى أربعة مجالات، أول تلك المجالات هو المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها.
تشمل هذه الوسائل إجراءات إخفاء المعلومات (Information Hiding) و تشفيرها كما تشمل كذلك إجراءات التحكم في الدخول على نظم المعلومات (Access Controls).

أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى، و يشابه هذا المجال المجال الثالث و هو كشف الإختراقات والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً، حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها، و ذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لإختراقات تمت على تلك النظم، أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى بـ "التعامل مع الإختراقات" حيث تناقش هذه الوسائل الآليات الازمة للتعامل مع الإختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته، و توثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.

ماهي  مباحث الانترنت

تعددت أشكال الجرائم الالكترونية هذه الأيام من قضايا الاشهار أو السب والقذف أو قضايا الإبتذاذ والتزييف أو قضايا النصب وأيضاً قضايا السرقات الالكترونية، وكلنا عرضة لهذه الجرائم على مختلف أنواعها حفظنا الله وحفظكم، ولكن كيف نتصرف في مثل هذه المواقف؟
الإجابة: مباحث الأنترنت

ما هي مباحث الانترنت؟

مباحث الانترنت هي هيئة تابعة لوزارة الداخلية، متخصصة بالتحقيق في جرائم النصب والاحتيال أو السرقة أو التشهير والتهديد والإبتذاذ والتزييف أو سرقة الإيميلات والحسابات والصفحات والمواقع وغيره من الجرائم والتي أستخدم الانترنت والحاسب فيها كوسيلة، وسنعرفُ في هذا الموضوع كيف يمكن الوصول إليهم وكيف يتم التبليغ داخل مباحث الجرائم الالكترونية.

أشهر بلاغات مباحث الأنترنت:

– التشهير.
– السب والقذف.
– سرقة الحسابات والإيميلات.
– النصب والاحتيال والسرقة.
– التهديد والابتذاذ مقابل الأموال.
– انتهاك حقوق النشر.

عنوان مباحث الأنترنت:

في كل مديريه أمن التابع لها محافظتك يوجد مقر لمباحث الانترنت. 
مواعيد العمل:
من التاسعة صباحاً حتى التاسعة مساءاً.
كيف يتم التبليغ داخل مباحث الجرائم الالكترونية؟
1- عند وصولك للمقر ربما تنتظر قليلاً ثم يستقبلك أمين شرطة ليستمع الى مختصر شكواك.
2- يستقبلك بعدها ضابط شرطة ليستمع بالتفصيل الى بلاغك والاطلاع على ما لديك من دلائل ثم يقوم بتحرير المحضر والقيام بالخطوات اللازمة.

نصائح مهمة:

1- قم بجمع كل ما لديك من دلائل قبل الذهاب.
2- لا تنسى اثبات هويتك "البطاقة الشخصية".
3- لا تخفي أي دليل حتى اذا كان محرجاً فغرض المباحث الالكترونية مساعدتك أولاً وأخيراً.
4- اذا كان احد الأدلة متعلقة بحساب فيس بوك أو محادثة، يجب أن يكون متاحاً للمحقق الاطلاع على الحساب أو المحادثة وقت التحقيق.
5- ربما يطلب منك الضابط المسئول فتح حسابك على الجهاز الخاص به أو فتح محادثات سابقة للتحقيق في الأمر فكن مستعداً لذلك.
وفي الختام، نود القول أن الوقاية خير من العلاج، ويجب أن يكون لديك محامى لمتابعه المحضر توجيهكم للطريق الصحيح ومن هنا ننصحكم أعزائنا الكرام بتوخي الحذر من المواقع والمعاملات المشبوهة وعدم التعامل أو ارسال أي بيانات أو صور شخصية للأشخاص الغير معروفين أو الذين لا تعرفونهم معرفة شخصية، حيث يعترف هؤلاء المجرمون إسلوب التعارف والتصادق المزيف مع الناس ثم من بعد استدراجهم ليرسلوا بيانات شخصية أو صور شخصية ثم يبتزونهم ليرسلوا لهم المال فيما بعد، فنرجوا الحذر ثم الحذر في التعاملات الشخصية، حفظنا الله وإياكم.
khaleloo
بواسطة : khaleloo
مدونة أفكار كوكتيل، تنقل كل مايهم المجتمع العربي والأجنبي واخر أخبار المشاهير العالمية والعربية، ولا تخلوا من مواضيع الرياضة وخاصة كرة القدم.
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-