Professional Documents
Culture Documents
بحث حول تطور التكنولوجي للجرائم التكنولوجي 1
بحث حول تطور التكنولوجي للجرائم التكنولوجي 1
المقدمة
الخاتمة
قائمة المراجع
أ
المقدمة
إن الحروب المعلوماتية قديمة قدم النزاع البشري ،فالدوافع الكامنة وراءها بقيت علﻰ حالها,
فالسعي لتقويض ثقة الخصم ،وتعطيل خطوط اتصاﻻته,وإرباكها وخلق اﻷوهام في نفسه بشأن النزاع
ومسرحه ،لكنها دوافع قائمة في عالم اليوم إﻻ أن ما أستجد في القرن الحادي و العشرين هو شيوع
البنﻰ التحتية المعلوماتية اﻹكترونية الرقمية مما أدى إلﻰ شراسة الهجمات المعلوماتية التي يمكن أن
تمزق النسيج اﻹجتماعي للبلد المستهدف إلﻰ جانب القدرة علﻰ إلحاق أضرار المادية واسعة بسبب
الطاقات والقدرات التدميرية للهجمات المعلوماتية المتواصلة والمتاحة للجميع من أفراد أو مؤسسات أو
دول.
ولدراسة حرب المعلومات ارتأينا تقسيم خطة البحث علﻰ مبحثين نتناول في المبحث اﻻول حرب
المعلومات بينما خصصنا المبحث الثاني للبحث في أشكال الجرائم اﻹلكترونية وتهديدها علﻰ المؤسسة .
ب
حرب المعلومات المبحث اﻷول
ظهر مصطلح حرب المعلومات ﻷول مرة عام ، 1975حيث أدركت الدول المتقدمة
تقنيا ً أهمية ذلك وسعت الﻰ تطبيقه في المجاﻻت السياسية والعسكرية واﻹقتصادية والثقافية
وفي أواخرالتسعينات من القرن الماضي ظهرمصطلح أوسع من حرب المعلومات وهو
العمليات المعلوماتية ومنه تطرقنا في هذا المطلب الﻰ تعريف الحرب المعلومات ثم
العمليات المعلوماتية ثم اﻹختﻼف بينهما .
أوﻻ تعريف حرب المعلومات
عمليات معلوماتية تجري اثناء اﻷزمات او النزاع لتحقيق او تعزيز اهداف معينة
1
ازاء عدو أو أعداء محددين.
ثانيا تعريف العمليات المعلوماتية
وهي مفهوم أوسع من حرب المعلومات ﻷنها تعرف علﻰ )أية عملية عسكرية أو
غير عسكرية هدفها السيطرة علﻰ تفكير الخصم لدفعه الﻰ اتخاذ قرار وتنفيذه بطريقة
تخدم مصلحة الطرف اﻷخر ،ومنعه في ذات الوقت من ممارسة تلك العمليات ضده أما
2
الخصم فقد يكون دولة معادية ،أو دولة صديقة أو تنظيما ً منافسا ً أو حتﻰ شخصا ً متطفاﻻً(.
ثالثا اﻹختﻼف بين حرب المعلومات والعمليات المعلوماتية
فاﻹختﻼف يتمثل بالسياق الذي تجري فيه حرب المعلومات والذي ينحصر في حالة
النزاع علﻰ خالف معلومات العمليات الذي قديجري في حاﻻت السلم أيضا ً,عمليات التجسس
الروتينيةالتي تحدث في أوقات السلم علﻰ سبيل المثال تعد عمليات معلوماتية ولكنها ﻻتمثل
3
حرب معلومات إﻻ اذا جرت في أثناء أزمة.
1
جمال ﷴ غيطاس ،الحرب وتكنولوجيا المعلومات ،القاهرة ،دار نهضة مصر ،الطبعة االولﻰ ، 2116 ،ص 3ـ 6
2
.قيادة االركان المشتركة ،قاموس وزارة الدفاع للمصطلحات العسكرية وما يتعلق بها ،طبعة مشتركة ( 1ـ ( 0212 ,نيسان ، 2001ص203
3
. Michael N. Schmitt , Wired Warfare : Computer Network Attack and Jus in Bello , International Review of
the Red Cross , No. 869 , 2002 , p365.
3
مستويات حرب المعلومات المطلب الﺛانﻲ م
هذا المستوى يصف الهجوم ضد الخصوصية اﻹلكترونية الفردية مما يشكل اعتداء علﻰ
الحقوق الشخصية للفرد وحرمة الحياة الخاصة ومنها سرقة البيانات المالية ونشرها عبر الشبكة
اﻹلكترونية للمعلومات )اﻷنترنت ( أو قيام أحد اﻷشخاص بتكوين ملف عن طريق الحاسب اﻷلي
4
يحتوي معلومات اسمية تخص شخصا اخر بغير علمه او إذنه .
وهذا المستوى يدور ضمن إطار المنافسة بين الشركات والمؤسسات قوامها استباقة كل شيء لتعطيل
المنافس وتهديد أسواقه,فقد تقدم شركة معينة باختراق النظام المعلوماتي لمنافستهاوسرقة نتائج وتفاصيل
5
أبحاثه وتدمير البيانات الخاصة ب هاو استبدالها ببيانات أخرى غير صحيحة .
وهذا المستوى يمثل الحروب التي تنشب بين بعض الدول أو الذي قد تشنه القوى اﻹقتصادية العالمية
6
علﻰ بلدان بعينها بغية سرقة أسرار الخصوم او اﻷعداء وتوجيها مضادا لمصالحه .
هناك عنصرين أساسيين للحرب المعلوماتية المهاجم والمدافع وعليه فإن هذه الحرب إما حرب أن
تكون هجومية أو تكون دفاعية :
4
لقد تنبه المشرع الفرنسي الهمية هذا االمر فاصدر القانون بالمعلوماتية والبطاقات والحريات في عام 5798والمعدل عام . 5788انظر :ﷴ
.عبداهﻼل ابو بكر سالمة ،جرائم الكمبيوتر واالنترنت ،منشأة المعارف ،االسكندرية ، 2116 ،ص 513ـ 518
5
-نفس مرجع السابق –عبد اهﻼل
6
Lawrence T. Greenbery , Kevin J. SooHoo , Seymour E. Goodman , Information Warfare and International Law ,
National Defence University Press , 1998 , P 14– 20
4
حيث يتم تحديد طبيعة حرب المعلومات المتتبعة نظرا لما تشمل عليه حرب المعلومات الدفاعية
من أعمال مضادة تتصف بصفة الهجوم .ولدراسة ذلك ارتأينا إلﻰ تقسيم اﻷنواع الﻰ قسمين القسم
اﻷول يتناول بالدراسة حرب المعلومات الهجومية ,والقسم الثاني يتناول بالدراسة حرب المعلومات
.الدفاعية.
تتضمن حرب المعلومات الهجومية وضع الخطط وإتخاذ كافة اﻹجراءات التالف أو تزييف أو سرقة
أو تدمير المعلومات المسجلة أو المتداولة علﻰ أنظمة الحواسيب واﻹتصاﻻت المستخدمة في نظم
المعلومات لدى العدو ولمختلف أنواع القوات البرية والبحرية والجوية وعلﻰ مختلف المستويات
7
اﻹستراتيجية والتعبوية والتكتيكية والقيادة والسيطرة وفي كافة المجاالت العسكرية والمدنية.
تتمثل هذه الحرب بجميع الوسائل الوقائية المتوافرة للحد من اعمال التخريب التي قد تتعرض لها نظم
المعلومات ،والمعلوم أن الوسائل الدفاعية تختلف باختالف اﻷدوات التخريبية التي تستخدم لشن الهجوم
علﻰ اجهزة الحاسوب وطبيعة اﻷضرار التي قد تحدثها وعليه فإن الوسائل الدفاعية تمثل بالوقاية والمنع
8
من جهة والتحذير والتنبيه وكشف اﻹختراقات من جهة اخرى.
الجرائم اﻹلكترونية
ا المبحث الﺛانﻲ
تعرف الجرائم اﻹلكترونية بأنها تلك اﻷفعال اﻹجرامية الناتجة من خﻼل أو بواسطة أستخدام
9
المعلوماتية و التقنية الحديثة المتمثلة في الكمبيوتر و المعالجة اﻷلية للبيانات او بنقلها .
ولقد عرفته منظمة التعاون اﻹقتصادي والتنمية علﻰ انه كل فعل أو امتناع من شانه اﻹعتداء علﻰ
10
اﻷموال المادية والمعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنيةالمعلوماتية .
ولقد نص المشروع الجزائري علﻰ هده الجرائم في قانون 04-09واصطلح علﻰ تسميته:الجرائم
11
المتصلة بتكنولوجيات اﻹعﻼم واﻹتصال.
7
.عبد الرحمن عبد العزيز المنيف ،الحرب اﻹكترونية ،الحرب القادمة ،ص.51
8
نفس المرجع السابق -عبد الرحمن عبد العزيز
9
ﷴ الشوا.ثروة المعلومات وانعكاساتها علﻰ قانون العقوبات,الطبعة الثانية,دار النهضة العربية,القاهرة,1994,ص7
10
أحمد خليفة الملط ,الجرائم المعلوماتية,دار الفكر الجامعي ,القاهرة ,الطبعة الثانية,2006ص87
5
أشكال الجرائم اﻹلكترونية وطرق مكافحتها المطلب الﺛانﻲ
* -هجمات الحرمان من الخدمات :تُنفّذ هذه الهجمات باستخدام مجموعات كبيرة من أجهزة الكمبيوتر
يُتح ﱠكم بها عن بُعد بواسطة أشخاص يستخدمون نطاق ترددي مشترك ،وتهدف هذه الهجمات ﻹغراق
الموقع المستهدف بكميّات هائلة من البيانات في آن واحد ،م ّما يُسبّب بطئا ً وإعاقةً في وصول المستخدمين
.للموقع .
* -التصيد اﻻحتيالﻲ :يُعتبر هذا النوع من الجرائم اﻹلكترونية اﻷكثر انتشاراً ،وهو إرسال جماعي
وبمجرد نقر
ّ ضارة ،
ّ لرسائل تصل عبر البريد اﻹلكتروني تحتوي علﻰ روابط لمواقع أو مرفقات
.المستخدم عليها فإنّه قد يبدأ بتحميل برامج ضارة بجهاز الكمبيوتر الخاص به.
محرك
ّ ّ
المخزنة علﻰ * -برامج الفدية :تمنع هذه البرامج صاحب الجهاز من الوصول إلﻰ ملفّاته
ي كفدية ﻹتاحة استعادة ملفاته التي اﻷقراص الصلبة ،ويشترط المجرم علﻰ الضحيّة دفع مبلﻎ مال ّ
.يحتاجها.
* -سرقة الهويّة :يحدث هذا النوع من الجرائم عندما يحصل شخص ما علﻰ المعلومات الشخصية
ي ويستخدمها ﻷغراض غير شرعية مثل اﻻحتيال والسرقة. لشخص آخر بشكل غير قانون ّ
* -الهندسة اﻻجتماعية :يعتمد هذا النوع من الجرائم علﻰ العنصرالبشري في التﻼعب النفسي
بالضحية ﻹرغامها علﻰ القيام بأعمال غير قانونية أو إفشاء معلومات سريّة ،وهي من اﻷساليب التي
يستخدمها مجرمو اﻹنترنت للقيام بأعمال اﻻحتيال
عرف قرصنة البرمجيات علﻰ أنّها إعادة توزيع واستخدام لبرمجيات دون* -قرصنة البرمجيات :ت ُ ّ
تصريح من الشركة المالكة للبرمجية .
11
ينظر المادة -2أ من القانون ,04-09المؤخر في 5أوت,2009المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات اﻹعﻼم
واﻻتصال ومكافحتها,ج,ر المؤرخة في 16أوت ,2009العدد47
12 12
نفس المرجع السابقLawrence T. Greenbery , Kevin J. SooHoo , Seymour E. Goodman
6
ﺛانيا :الطرق الكفيﻠة لﻠﺤﺪ ﻣﻦ جرائم ا لكتروني
13
و لمﻜﺎﻓﺤة الﺠرﻳمة ﻳﺠﺐ :
-رسم سيﺎسﺎت دولية تفرض عقوبﺎت صﺎرمة على مرتﻜبي جرائم ا نترنت،
إذ ﻳستلزم التدخل الوطني و الدولي نظراً للخطورة الﺠسيمة ل مر.
-ا عتمﺎد على أسﺎليﺐ وتقنيﺎت متطورة للتمﻜن من الﻜشف عن هوﻳة مرتﻜﺐ
الﺠرﻳمة وا ستد ل.
-كمﺎ ﻳﺠﺐ توعية ا ﻓراد ونصﺤﻬم لمﺎهية الﺠرائم ا لﻜترونية و كل مﺎ ﻳترتﺐ عليﻬﺎ
ﻳة المعلومﺎت الخﺎصة بﺎلعنﺎوﻳن من مخﺎطر و الﺤرص على الﺤفﺎظ على
ا لﻜترونية كﺎلﺤسﺎبﺎت البنﻜية ،والبطﺎقﺎت ا ئتمﺎنيّة وغيرهﺎ ،و تسليط الضوء على
موضوع الﺠرائم المتصلة بﺎلﻜمبيوتر و سبل مﻜﺎﻓﺤتﻬﺎ ،للﺤيلولة دون المزﻳد من
انتشﺎرهﺎ .
-عدم الﻜشف عن كلمة ال نﻬﺎئيﺎ وتغييرهﺎ بشﻜل مستمر ،مع تﺠنﺐ تخزﻳن
الصور الخﺎصة بﺎ ﻓراد على مواقع التواصل ا جتمﺎعي وأجﻬزة الﺤﺎسوب.
14
تهديد الجرائم اﻹلكترونية على المؤسسة المطلب الﺛالث ت
-اﻹطﻼع علﻰ معلومات سرية لصفقة أو مناقصة أو أمور تسويقية خاصة واﻻستفادة منها.
-العبث بمخازن المعلومات الخاصة بالشركة بحذفها أو تعديلها أو تعطيل الوصول إليها .
13
عبد العﺎل الدرﻳبي ،الﺠرﻳمة ا لﻜترونية بين الت ﻳع و القضﺎء ﻓي الدول الغربية ،المركز العربي
.بﺤﺎث القضﺎء أ لﻜتروني بتﺎرﻳخ 01مﺎرس 2013
14
نفس المرجع السابق عبد الرحمن عبد العزيز المنيف
7
-اختراق الموقع اﻹلكتروني الخاص بالشركة أو المنظمة.
الخاتمة
إن الﺠرائم ا لﻜترونية ظﺎهرة بﺎلغة الخطورة ،و إن احتمﺎل تعرض ا شخﺎص أو
المؤسسﺎت لﺠرﻳمة إلﻜترونية صﺎرت مرتفعة جدا ،ذلك أن حﺠم الﺠرﻳمة ا لﻜترونية
.ﻓي تزاﻳد مستمر ،و عمق تأثيرهﺎ السلبي على المﺠتمع ﻓي تزاﻳد مستمر هو ا خر,
و لقد أثﺎرت هذه الﺠرائم تسﺎؤ ت كثيرة ،نظرا لﺠسﺎمة أخطﺎرهﺎ و خسﺎئرهﺎ
الفﺎدحة و عة انتشﺎرهﺎ ،حيث أصبح التعﺎمل مع صور هذه الﺠرائم موضع
اهتمﺎم الﺠميع ،و ا حسﺎس بأن الﻜل معني بشﻜل أو بآخر بأخطﺎر و عواقﺐ الﺠرائم
ا لﻜترونية.
8
قائمة المراجع
أحمد خليفة الملط ,الجرائم المعلوماتية,دار الفكر الجامعي ,القاهرة ,الطبعة الثانية,2006
جمال ﷴ غيطاس ،الحرب وتكنولوجيا المعلومات ،القاهرة ،دار نهضة مصر ،الطبعة اﻷولﻰ 2016
ﻳع و القضﺎء ﻓي الدول الغربية ،المركز عبد العﺎل الدرﻳبي ،الﺠرﻳمة ا لﻜترونية بين الت
العربي بﺤﺎث القضﺎء أ لﻜتروني بتﺎرﻳخ 01مﺎرس 2013
عبدالهﻼل ابو بكر سالمة ،جرائم الكمبيوتر واالنترنت ،منشأة المعارف ،االسكندرية ، 2116 ،
..عبد الرحمن عبد العزيز المنيف ،الحرب االلكترونية ،الحرب القادمة ،ص51
قيادة اﻷركان المشتركة ،قاموس وزارة الدفاع للمصطلحات العسكرية وما يتعلق بها ،طبعة مشتركة .نيسان2001
لقد تنبه المشرع الفرنسي الهمية هذا االمر فاصدر القانون بالمعلوماتية والبطاقات والحريات في عام 5798
والمعدل عام . 5788انظر :ﷴ
ينظر المادة -2أ من القانون ,04-09المؤخر في 5أوت,2009المتضمن القواعد الخاصة للوقاية من الجرائم
المتصلة بتكنولوجيات اﻹعﻼم واﻻتصال ومكافحتها,ج,ر المؤرخة في 16أوت ,2009العدد47
. Michael N. Schmitt , Wired Warfare : Computer Network Attack and Jus in Bello ,
International Review of the Red Cross , No. 869 , 2002
,
9