الجزائر" المحروسة" تحتفي باليوم الوطني للجيش الوطني الشعبي    ضرورة تفعيل مبادرة الشراكة الجديدة لتنمية إفريقيا (نيباد)    13 سبتمبر المقبل موعد انطلاق الدروس في كل مؤسسات القطاع    التزام ثابت بتقوية قدراته المالية من أجل خدمة الاقتصاد الوطني    الجزائر وسبع دول أخرى تقرر زيادة في إنتاج النفط    ارتفاع حصيلة الضحايا إلى 60839 شهيدا    معرض للصور يوثق نضال النساء الصحراويات بألمانيا    المنتخب الوطني يعود الى أرض الوطن    وفاة 9 أشخاص وإصابة 283 آخرين    أمواج عالية على عدة سواحل    السوق الموازية في مرمى نيران الحكومة    الدخول المدرسي يوم 10 سبتمبر المقبل    استحداث منصب مندوب "حماية المعطيات ذات الطابع الشخصي"    حذف المنصّة الإلكترونية "الإشارة للمغرب"انتصار للشرعية الدولية    الإعلام الإسباني يفضح زيف الادعاءات المغربية    الجزائر قوة دبلوماسية وعسكرية تتمتع بالمصداقية    الانضمام إلى نظام "بابس" خطوة هامة للسيادة التكنولوجية    محليو "الخضر" بنية التتويج القاري    مشاركة مشرفة للجزائر وإشادة بالمستوى الفني والتنظيمي    شاركنا رغم ظروف الحرب لدعم الجزائر في هذه الألعاب    25 مجمعا مدرسيا و14 مطعما جديدا    "سوناطراك" تتمدّد بالخارج عبر استثمارات جديدة    تسليم مشاريع التربية في الآجال المحددة    لأول مرة دوريات مراقبة جوية لرصد حرائق الغابات    جهود لمحاصرة عدوى التهاب الجلد العقدي    آليات جديدة للتبليغ عن الآثار الجانبية لما بعد التلقيح    الصحراء الغربية : الإعلام الإسباني يفضح زيف الادعاءات المغربية و يؤكد الطابع الاستعماري للاحتلال    موجة حر وأمطار وزوابع رملية يومي الاحد والاثنين على عدة ولايات من الوطن    العدوان الصهيوني: استشهاد 70 فلسطينيا وإصابة العشرات منذ فجر اليوم    الألعاب الإفريقية المدرسية (الجزائر2025)/الفروسية: المنتخب الوطني يحصد 5 ميداليات منها 4 ذهبية    كرة القدم/البطولة الإفريقية للمحليين-2024 : المنتخب الوطني يجري أول حصة تدريبية بكمبالا    طلبة جزائريون يتألقون في المسابقة الجامعية العالمية للرياضيات ببلغاريا    شايب سفيان يشيد بمساهمة كفاءات الجالية في الجامعة الصيفية بعين تموشنت    مشاريع تنموية جديدة تعيد الأمل لسكان بلدية مروانة بباتنة    ورشة إفريقية عبر التحاضر المرئي لتعزيز ملفات ترشيح التراث العالمي    وزير النقل يكشف عن قرب تدعيم الرحلات الجوية الداخلية وإنشاء شركة وطنية جديدة    الألعاب الإفريقية المدرسية /الجزائر2025/ : الجزائر حاضرة في أربعة اختصاصات في اليوم الثامن للدورة    اليوم الوطني للجيش : رابطة مقدسة مع الشعب وعقيدة دفاعية راسخة    معاينة مكثفة لمدى التزام التجار بمعايير النظافة والصحة    الجزائر تنضم إلى شبكة نظام الدفع والتسوية الإفريقي الموحد    طالبنا بموقف أوروبي برلماني لوقف جرائم الاحتلال في غزة    وزارة الثقافة والفنون تنظم ورشة تكوينية دولية حول التراث العالمي بالاشتراك مع صندوق التراث العالمي الإفريقي    اختتام التظاهرة الثقافية بانوراما مسرح بومرداس..تقديم 55 عرضًا مسرحيًا على مدار أسبوع كامل    كأس افريقيا للمحليين : أشبال بوقرة بأوغندا للمنافسة على اللقب القاري    سحب فوري للترخيص ومنع الوكالات من تنظيم العمرة في هذه الحالات    سؤال واحد أعادني إلى رسم تراث منطقة القبائل    الجلفة تنزل بزخمها ضيفة على عروس الشرق عنابة    أمواج دوّاس تعرض "الفتنة القرمزية"    إبداعات تشكيلية تضيء جدران المتحف الوطني للفنون الجميلة    دعم التعاون بين الجزائر وزيمبابوي في صناعة الأدوية    تمديد أجل إيداع وثائق استيراد وسائل التجهيز والتسيير إلى غاية 15 أغسطس الجاري    راجع ملحوظ في معدل انتشار العدوى بالوسط الاستشفائي في الجزائر    فتاوى : الترغيب في الوفاء بالوعد، وأحكام إخلافه    من أسماء الله الحسنى.. الخالق، الخلاق    غزوة الأحزاب .. النصر الكبير    السيدة نبيلة بن يغزر رئيسة مديرة عامة لمجمع "صيدال"    الابتلاء.. رفعةٌ للدرجات وتبوُّؤ لمنازل الجنات    رموز الاستجابة السريعة ب58 ولاية لجمع الزكاة عبر "بريدي موب"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة المعلوماتية
نشر في السلام اليوم يوم 26 - 05 - 2012

يمكن تعريف الجريمة المعلوماتية بأنها استخدام الأجهزة التقنية الحديثة مثل الحاسب الآلي والهاتف النقال أو أحد ملحقاتها أو برامجها في تنفيذ أغراض مشبوهة وأمور غير أخلاقية لا يرضاها المجتمع لأنها منافية للأخلاق العامة.
إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب الآلي أو أحد ملحقاتهم وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة الآخرين، أو تدمير أو إتلاف مواقع إلكترونية أو تزوير وقلب الحقائق من خلال الدخول إلى أنظمة مستهدفة.
تصنيف الجرائم المعلوماتية
إن الجرائم المعلوماتية تختلف عن بعضها البعض باختلاف الكيفية التي تم بها تنفيذ تلك الجريمة أو أهدافها أو الشخص الذي قام بتلك الجريمة،وفي هذا الموضوع سنتطرق إلى تلك الأنواع بشيء من التفصيل لإلقاء الضوء كي نتعرف على طرق وأساليب تنفيذ الجرائم المعلوماتية.
أولا: التصنيف حسب التنفيذ
فردي – فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فردا ولا ينتمي لأي جماعة أو حزب أو منظمة، ويكون بدافع شخصي كما أن المستهدف في هذه الحالة يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده الإلكتروني أو جهازه أو موقعه الشخصي.
فردي – جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو التعرض لمجموعة أفراد في نفس الوقت، كأن يهاجم منظمة أو مؤسسة أو شركة، وذلك بحجة الإنتقام أو التشهير أو لأي سبب كان.
جماعي – فردي: يكون هنا المهاجمون جماعة تتكون من أكثر من شخص يقومون بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية، ويكون الهدف بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.
جماعي – جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم، بهدف القيام بأي عمل تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.
ثانيا: التصنيف حسب النوع
التسلل والتجسس: حيث أن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة، فمن استراق السمع في الماضي إلى تركيب أجهزة تنصت صوتية ومرئية إلى ابتكار طرق وأساليب حديثة للدخول بها إلى اجهزة الحاسب الآلي الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة
إن هذه الطريقة وفرت الكثير من المعلومات للأشخاص المتجسسين، بحكم أن الحاسب الآلي أصبح المستودع الحقيقي والكبير في هذه الأيام،فالصورة تخزن في الحاسب الآلي وكذلك ملفات الصوت والفيديو، ناهيك عن الوثائق المهمة والمراسلات باختلاف أنواعها الرسمية والمالية والشخصية وغيرها، فجميعها موجودة في الحاسبات الشخصية، ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرارا وخفايا الضحية.
الإتلاف والتدمير:بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل عزيزي القارئ نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.
التزوير والتغيير
إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة يعني أن لتك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز فبامكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يعد جريمة من جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبها أو يساعدون على تنفيذها.
الخداع والتغرير:
إن الخداع والتغرير أمر مرفوض شرعا وعرفا، مما سبب في انتشاره هذه الأيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت الاستخدام السيء من قبل ضعاف النفوس، حيث أنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية إلى إخفاء العيوب منها ولا يظهر إلا المحاسن والمحاسن فقط، كما أنه من مظاهر الخداع هو تقمص شخصية غير الشخصية الأساسية كأن يدعي أنه المسؤول الفلاني أو أنه من القبيلة العلانية، أوأنه أنثى وهو عكس ذلك تماما، بل هناك برامج ساعدت على ذلك منها تغيير الصوت من ذكر إلى أنثى مع إمكانية تحسينه وعمل المؤثرات عليه.
ثالثا: التصنيف حسب الأهداف
إثبات الذات:قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما، وبالتالي يستخدمون هذه الأساليب لإمكال مركب النقص المغروس في نفوسهم.
التشفي والانتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلالا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم وعقولهم.
المتعة والتسلية: هناك بعض الأشخاص الذين يستمتعون بما هو ممنوع وكيف أنهم يستطيعون اختراق الأجهزة أو تشويه سمعة الآخرين ببرامج الصور كالتي تدمج أو تغير ملامح الوجه أو تغييرها تماما واستبدالها بأخرى، وكذلك توجد رغبة لدى بعض الناس للتعرف على خبايا الفنانين وخفايا اللاعبين والمشاهير والعلماء وأهل المناصب العليا وغيرهم.
الضغط والابتزاز: من أهداف المجرمين الإلكترونيين ابتزاز ضحاياهم والذين يبدؤون معهم بالاستدراج حتى يتمكنوا من الإمساك بشيء ذي قيمة لذلك الشخص كصور شخصية في أماكن مشبوهة أو ملفات فيديو خليعة، ثم يجعلها كالسيف المسلط على رقبة الضحية ليخضعه على الاستسلام للأوامر والمطالبة المتكررة والملحة على ذلك المسكين كالحصول على المال.
رابعا: التصنيف حسب الدوافع
وجد في بعض المواقع على الشبكة العالمية للمعلومات (الأنترنات) موقع يعلم كيفية الانتحار خطوة خطوة مع النصائح والتوجيهات اللازمة حتى تنفيذ العملية، ويمكن تصنيف الدوافع على النحو التالي:
دوافع نفسية:يأتي العامل النفسي في المقام الأول بالنسبة للدوافع، فالشخص الذي يكون في صحته النفسية خللا واعتلالا تجده غير منظبط في تصرفاته وأفعاله ولا يبالي بالنتائج المترتبة على ما يفعله، لأنه لا يعتبر بمبدأ الموازنة وقياس الأمور قبل فعلها والشروع فيها ولا يعتبر بالمحاذير الدينية أو القانونية أو العرفية، بل يعمل ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل الأرض في ذلك.
دوافع جنسية: كما أن الدوافع الجنسية غير المنظبطة تتحول إلى قائد لصاحبها في غير هدى منه أو روية، بل كل همه هو إشباع رغباته التي لا تنتهي، ويزداد الأمر سوءا عندما لا يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك والحصول على وجوه جديدة وأشخاص قريبين إليه، وبالتالي يحاول قدر المستطاع في الاختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة المحرمة.
دوافع عقائدية:إن العقيدة من أقوى الدوافع والقوى المحركة للأشخاص والتي بها يكون لدى لإنسان الاستعداد للتخلي عن الحياة بأسرها، فما هو الظن بما هو أيسر من ذلك؟
إن كثيرا من الأشخاص يبررون محاولات اختراقاتهم لأجهزة الغير بتأويلات غريبة وأفكار سيئة، فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو الإطلاع على أسراره لفضحه والتشهير به.
دوافع عنصرية: ومن الدوافع الأخرى أيضا الدوافع العنصرية التي تتميز بين عنصر وآخر أو قبيلة أو عرق وبين آخرين، حيث تجد أن هناك بعض القبائل أو الأعراق الذين لا يحبون القبيلة الأخرى أو العرق الآخر سواء باستخدام التدمير أو الإتلاف أو نشر الشائعات والأكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.
خماسا: التصنيف حسب الوسائل
إن الجرائم الالكترونية باخلاتف أنواعها ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية:
البريد الالكتروني: حيث يستخدم البريد الإلكتروني لإرسال الفيروسات وأحصنة طروادة ،أو إرسال روابط لمواقع مشبوهة أو يستخدم أيضا لإرسال الشائعات والأكاذيب وغيرها.
الحاسب الآلي وبرامجه وملحقاته: يعتبر الحاسب الآلي الوسيلة الأولى للجرائم المعلوماتية وذلك لسهولة استخدامه وانتشاره وتنوع برامجه، والاحترافية التي يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.
الهاتف النقال وبرامج وملحقاته:حيث أن أجهزة الهاتف النقال وخاصة المتطورة منها أصبحت تقارب في خصائصها أجهزة الحاسب الآلي، كما أنها تعتبر أسهل في تناقل الأخبار والصور ومقاطع البلوتوت على نطاق واسع.
الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات وغيرها تعتبر بيئة تناقل الإشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك، وحتى إن وجدت فلا يتم تطبيقها وبصرامة، أما الشبكة العالمية للمعلومات (الأنترنات) فإن الأمر أشد قساوة وتعتبر فضاء مفتوحا أمام الجميع لنشر ما بدأ له، أما وبعد تطبيق نظام الجرائم المعلوماتية فإن الأمر سيؤول إلى أحسن.


انقر هنا لقراءة الخبر من مصدره.