الجرائم المعلوماتية هي الأنشطة الإجرامية التي يتم فيها استخدام الحاسب الآلي وشبكات الإنترنت بطريقة مباشرة أو غير مباشرة لتنفيذ أفعال إجرامية، أو للمساعدة في تنفيذ جرائم أخرى مثل النصب، الاحتيال، غسل الأموال، السب وتشويه السمعة، وسوف نخصص هذا المقال لتوضيح الفرق بين الجرائم المعلوماتية والجرائم التقليدية، أهم صورها وطرق مكافحتها.
الفرق بين الجرائم المعلوماتية والجرائم التقليدية
- الجرائم المعلوماتية عابرة للحدود، حيث يمكن أن يتم ارتكاب الفعل الإجرامي في دولة ويتحقق الفعل في دولة أخرى، فهي جرائم يتم ارتكابها عبر الحاسب الآلي ولا تتطلب وجود الجاني في مكان تنفيذ الجريمة، وذلك بعكس الجرائم التقليدية التي تتطلب وجود الجاني في موقع الجريمة.
- منفذ الجريمة المعلوماتية يجب أن يتحلى بالذكاء والخبرة في مجال الشبكات والحاسبات الآلية، بينما منفذ الجريمة التقليدية مثل السرقة لا يُشترط أن يتحلى بهذا القدر من الذكاء والمعرفة.
- الجرائم المعلوماتية جرائم هادئة وناعمة لا تحتاج للعنف الجسدي أو المجهود العضلي مثل جرائم القتل مثلاً، فهي تعتمد فقط على استخدام الحاسب الآلي.
- الجرائم المعلوماتية يتم اكتشافها بعد وقت طويل من ارتكابها بعكس الجرائم التقليدية، والسبب في ذلك أن كثير من المجني عليهم لا يقوموا بإبلاغ السلطات عن الجريمة، إما بسبب خوفهم من تهديدات الجاني للتشهير بهم، أو بسبب الخوف من فقدان ثقة العملاء (في حالة كان المجني عليه مؤسسة مالية أو ادخارية).
- صعوبة إثبات الجرائم المعلوماتية، فهي جريمة تتميز بسهولة محو الأدلة باستخدام البرامج المخصصة لذلك، بعكس الجرائم التقليدية التي يسهل إثباتها.
صور الجرائم المعلوماتية
للجرائم المعلوماتية صور كثيرة، سوف نوضح بعض منها فيما يلي:
- جرائم الاختراق: ويقصد بها الوصول بشكل غير مشروع لهدف معين من خلال ثغرة في نظام الحماية الخاص بذلك الهدف من خلال برمجيات خاصة مثل تدمير المواقع الرسمية والشخصية، إختراق البريد الإلكتروني، الاستيلاء على الأرقام السرية للأشخاص، إرسال الفيروسات بهدف التدمير وغيرها من الأمثلة.
- جرائم القرصنة: ويقصد بها الاستخدام الغير مشروع أو النسخ لبرامج الحاسب الآلي أو نظم التشغيل للاستفادة منها بشكل شخصي أو تجاري، مما يتسبب في خسائر كبيرة للمنتج الأصلي.
السرقة والاحتيال: من خلال سرقة بطاقات الائتمان وعرض المنتجات الوهمية على الإنترنت. - القمار: حيث يتم لعب القمار من خلال الكازينوهات الافتراضية التي لا تتطلب وجود مغادرة المقامر منزله.
- غسيل الأموال: وهي عملية يتم من خلالها إخفاء مصدر الربح الغير مشروع، ومع التطور التكنولوجي الهائل أصبح من السهل جدًا القيام بهذه العملية في منتهى السرية والخفاء ودون التقيد بالحدود الجغرافية بين البلاد.
- تجارة المخدرات: فبعض مواقع الإنترنت تقوم بتشويق المراهقين والهواة لاستخدام المخدرات بالإضافة لتعليمهم كيفية زراعتها وصناعتها، الأمر الذي يتطلب تدخل من الأسر لمعرفة المواقع التي يرتادها الأبناء لحمايتهم من هذه الجرائم.
- السب والقذف: وهي من أكثر الأنواع انتشارًا، حيث يقوم المجرم بنشر معلومات غير صحيحة أو سرية أو مضللة عن الضحية قد تتسبب في تشويه سمعته، وما يساعده في ذلك هو عدم وجود رقابة على النشر على شبكات الإنترنت، وكل من يرغب في نشر أي شيء متعلق بأي شخص يقوم بذلك دون أدنى مشكلة.
- انتحال الشخصية: ويتم ارتكاب هذا النوع من الجرائم فور الحصول على المعلومات الخاصة بالأفراد، فيقوم المجرم بانتحال شخصية الشخص الذي حصل على معلوماته الخاصة للاستفادة من ماله، أو صلاحياته أو لارتكاب جرائم بهويته.
- الإرهاب: من خلال تأسيس مواقع افتراضية للمنظمات الإرهابية، وتقوم هذه المواقع بإعلان مسؤوليتها عن الجرائم الإرهابية التي يتم ارتكابها، أو تقوم بتجنيد عناصر جديدة تساعدهم في القيام بأعمالهم الإجرامية.
ما أهداف هذه الجرائم؟
للجرائم المعلوماتية العديد من الأهداف نذكر منها:
- الوصول إلى البيانات والمعلومات بشكل غير شرعي للاطلاع أو الحذف أو التعديل وفقًا لأهداف مرتكب الجريمة.
- الوصول للأجهزة الخادمة الموفرة للمعلومات وتعطيلها.
- الوصول للمعلومات السرية للأفراد، المؤسسات، البنوك أو الجهات الحكومية.
- تحقيق المكسب المادي غير المشروع من خلال تنفيذ عمليات الاختراق للحسابات عبر الشبكة العنكبوتية.
أفضل الطرق لمكافحة الجرائم المعلوماتية
هي جرائم مستحدثة تتطلب التعاون الدولي من أجل مواجهتها والحد من انتشارها، ويرجع ذلك لكونها عابرة للحدود لذا يلزم التعاون بين الدول من خلال إنشاء مكاتب متخصصة في جمع المعلومات عن مرتكبي هذا النوع من الجرائم وتعميمها، أما على المستوى الوطني فإن بعض الدول قامت بوضع تشريعات خاصة بمكافحة هذه الجرائم، مثل المملكة العربية السعودية التي قامت بإصدار نظام مكافحة جرائم المعلوماتية والذي يهدف إلى:
- المساعدة في تحقيق أمن المعلومات.
- الحفاظ على حقوق استخدام الحاسبات الآلية والشبكات المعلوماتية بشكل مشروع.
- حماية المصلحة، الأخلاق والآداب العامة.
- حماية الاقتصاد الوطني.
ولمكافحة هذا النوع من الجرائم يستلزم اتباع الطرق الآتية:
- التوعية الاجتماعية بمخاطر هذه الجرائم.
- تجنب نشر الصور والمعلومات الشخصية على مواقع التواصل الاجتماعي.
- عدم استخدام أي برامج مجهولة المصدر لتجنب التعرض للقرصنة وسرقة الحسابات.
- تجنب فتح الرسائل الإلكترونية المجهولة.
- عدم الكشف عن كلمات المرور لأي شخص، مع تغييرها بشكل مستمر.
- تثبيت برامج الحماية من الفيروسات والاختراقات وتحديثها بصفة دورية.
- تطوير طرق ووسائل تتبع مرتكبي هذه الجرائم، وفرض عقوبات رادعة على مرتكبيها.
يتضح مما سبق أن الجرائم المعلوماتية ذات طابع خاص، يستلزم الحيطة والحذر عند استخدام الشبكة المعلوماتية، لتجنب الوقوع في شباك مجرمي هذا النوع من الجرائم.
وفي حال التعرض للاحتيال أو الابتزاز أو لأي صورة من صور هذه الجريمة، يمكنكم طلب استشارة قانونية من أحد محامي منصة إياس، للحصول على حلول قانونية احترافية ناتجة عن خبرة وتمرس المحامين في الأعمال القانونية والقضائية، كل ذلك في سرية وخصوصية تامة، فلا تتردد وحمل التطبيق.
لا تنسى تشارك المقال