الجريمة المعلوماتية Informatics crime وتهديدها مراكز القرارات

أقلام حرة

10/10/2019 16:50:00

عبد اللطيف مجدوب

الجريمة المعلوماتية Informatics crime وتهديدها مراكز القرارات

واقع سيبيراني يعج بالفيروسات

 

تحوُّل الإنسان إلى الألفية الثالثة أصبح أليفا بواقع سيبيراني محط تهديدات واختراقات رقمية واسعة ؛ تصل أحيانا إلى مستويات خطيرة وجد حساسة ، تلقي بظلالها على مراكز القرارات نفسها ؛ سواء على مستوى الدول والحكومات أو الشركات عابرة القارات أو أشخاص ذاتيين ومعنويين ، في شكل ابتزازات وتخريب معطيات حيوية أو سرقة وتزوير .

 

وعلى الرغم من محاولة العقل البشري الحي ، لا العقل الاصطناعي ، من مواجهة هذا المد الجرثومي الالكتروني والحد من آثاره ، وقطع السبل على تسربه إلى داخل النظم الرقمية ، إلا أن كل جهوده هذه حتى الآن باتت محدودة الأثر والفعالية . فإلى أي صعيد ستتجه الحروب الإلكترونية في الغد القريب ، وكيف ستمسي في ظلها مصداقية الفعل البشري ؟

 

نظرة مفاهيمية

 

تجمع بالكاد عديد من المدارس الأنجلوساكسونية منها والفركفونية ، بما فيها المنظومات القضائية على أن الجريمة المعلوماتية Cybercrime ، أو الجريمة السيبيرانية Cyberian crime ؛ أو الجريمة المعلوماتية Informatics crime/Computer crime " .. تشير إلى كل جريمة تتضمن الشبكات الحاسوبية والعمليات الرقمية Digital operations ؛ تقع في صور شتى ؛ أبرزها السطو أو تزييفها إن لم تكن اختلاسها .. وتستهدف أفرادا وجماعات وهيئات ومراكز منظوماتية Systematic centres .

 

كما تأخذ الجريمة الإلكترونية ؛ في انتشارها ؛ صورا وأشكالا لا يمكن حصرها كالفيروسات والأوبئة Electronic Enorms & viruses .

 

و لمدلول الجريمة الإلكترونية أيضا سلسلة من المفاهيم ؛ يختص بها كل نظام قضائي ؛ فبوزارة العدل الأمريكية مثلا تعرف الجريمة عبر الأنترنيت بأنها " .. أي جريمة لفاعلها معرفة فنية بتقنية الحاسبات تمكنه من ارتكابها " ، وحسب منظمة التعاون الاقتصادي ECO هي : " .. سلوك غير مشروع أو غير أخلاقي أو غير مصرح به ، يتعلق بالمعالجة الآلية للبيانات ونقلها " كما عرف مؤتمر الأمم المتحدة العاشر UN/10 لمنع الجريمة ومعاقبة المجرمين الجريمة المعلوماتية بأنها " كل جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام حاسوب "

 

المشرع المغربي والجريمة إلاكترونية

 

منذ ضبط عدة قضايا معلوماتية كمحاصرة فيروس Zota الذي أتى على تدمير معطيات عديدة متعلقة بشبكة اتصالات المغرب ازدانت الترسانة المغربية القضائية بتشريع خاص بالجنح الإلكترونية فأصدر تعريفا عاما بأنواع الجرائم الإلكترونية يتماشى وأدبيات الأمم المتحدة حيث يعتبر الجريمة الإلكترونية " كل فعل جرمي يهدف بالأساس إلى الإضرار بمصالح الآخرين من خلال وسائل متعددة ومتنوعة وفقا لكل حالة ولكل هدف مراد الإضرار به ، وبوصفها فعلا جرميا فلا بد من أن يتوافر فيه مجموعة من الشروط والأركان الواجب تحققها للجزم بوقوع الفعل الجرمي .."

 

الذكاء الاصطناعي وجزء 1% من الثانية !

 

بلغت القدرة الرقمية مستوى من التطور مكنت الإنسان من إيجاد بديل للذكاء البشري ، فوفر له مدى زمنيا كبيرا ؛ كان يصرفه في التفكير المضني والتنقيب وإيجاد العمليات .. حتى أمسى متاحا ؛ من خلال الذكاء الاصطناعي/الرقمي ؛ تلخيص مئات السنين من أزمنة البحث في بضع ثوان !! ، كما منح للزمن بعدا آخر تجاوز وحدة (الثانية) إلى التحكم في جزء 1% منها . وتأسيسا على هذه الحقيقة وجدها "العقل الشرير والمحتال" Evil minds منفذا واسعا ومأمونا لإلحاق الضرر بالغير والإيقاع به عبر العناوين والحسابات والمواقع الإلكترونية ، حتى إن الذكاء الاصطناعي أصبح يمثل اليوم تحديا كبيرا للعقل البشري وللعدالة والقوانين الزاجرة .

 

أشكال الجرائم الإلكترونية

 

لا يمكن حصر صور الجريمة الالكترونية ، لتعدد مساراتها وتعقد رموز كوداتها Code أرقام سرية أو شفرتها ، وسنقتصر على الإشارة إلى أبرزها حدوثا :

 

* جرائم ضد الأفراد ؛ تتمثل في سرقة الهوية والبريد الالكتروني E-Mail ، وانتحال شخصيات أخرى بغرض لامشروع .

 

* جرائم ضد الملكية ؛ نقل برمجيات أو تركيبها بهدف تدمير الأجهزة أو البرامج المملوكة بيد شركات أو أجهزة حكومية أو

 

مؤسسات بنكية .

 

* جرائم ضد الحكومات ؛ على شاكلة الهجمات الالكترونية الإرهابية على شبكة الانترنيت لأغراض سياسية .

 

أدوات الجريمة الالكترونية

 

هناك تقنيات يزداد تركيبها تعقيدا كلما توفرت للهاكر/القرصان Hacker معلومات دقيقة عن الجهة المستهدفة لاختراقها وتدمير محتوياتها أو تزويرها واختلاسها ؛ يوجد على رأسها :

 

* برامج نسخ المعلومات المخزنة في جهاز الحاسوب ؛

 

* الانترنيت كوسيط لتنفيذ الجريمة ؛

 

* خطوط الاتصال الهاتفية لربط الكاميرات ووسائل التجسس ؛

 

* أدوات مسح الترميز الرقمي Barcode ، والأجهزة الرقمية عموما ؛

 

* البرامج المدمرة مثل برنامج حصان طروادة Trojan Horse المفضية إلى تخريب الحاسوب .

 

فيروسات بشيفرة أكثر من 500 رمز !

 

بين الحين والآخر تظهر في أسواق التقنية الالكترونية منظومات وبرامج وبرمجيات Software لتعزيز الحماية الالكترونية ، إلا أنها سرعان ما تجرفها فيروسات وكائنات الكترونية جد معقدة تصل مفاتيح ولوجها إلى أكثر من 500 رمز Characters تجمع شيفرتها بين النقط والحروف والأرقام والترميزات والعلامات والصور والفراغات ، حيث يصعب ؛ إلى حد بعيد ؛ مطاردتها أو محاولة فك شيفرتها ، لكن تم في السنوات الأخيرة من اكتشاف شيفرة فيروسات عديدة منها I love you ; Win – Bugstfix.EXE والتي قدرت الخسائر التي تكبدتها الجهات المعنية ب 10 مليار دولار ، وكذلك فيروسات Klez ; Code red ; Nimda ; SQL Slammer ; My Doom ; Susser Winsky ; Storm Worm ...

 

قضايا دولية وراءها جرئم الكترونية

 

ما زالت تطفو بين الحين والآخر قضايا ذات صبغة دولية ؛ كانت الجريمة الالكترونية وراءها ؛ منها الاختراقات العديدة لمواقع البنتاغون Pentagon أو مقر وزارة الدفاع الأمريكية ، والاحتيال على معطيات جد حساسة Data ، أجبرت الإدارة الأمريكية على التأني في الولوج إلى مواقعها الالكترونية واستعمال بنك معلوماتها ومعطياتها إلى حين العثور على الجهة المتسللة والتأكد من هويتها الالكترونية .

 

ثم الانتخابات الأمريكية الرئاسية والتي ما زالت أحداثها تتصدر الحديث عن الرئيس الأمريكي دونالد ترامب Donald Trump والتحقيقات التي فجرها دخوله إلى البيت الأبيض ، وما إن كان انتخابه محض مؤامرة إلكترونية بقيت فصولها حتى الآن محل ملابسات وشكوك قضائية . وكذا مؤخرا مطالبته Trump بالكشف عن فحوى المكالمة الهاتفية التي جرت بينه وبين نظيره الأوكراني ، والتي يرى فيها خبراء السياسة الأمريكية إيذانا بعزله الرئاسي .

 

الحروب الالكترونية

 

 

لم تعد الحرب التقليدية تعتمد العتاد الناري الفتاك الموقِع لخسائر فادحة في الأرواح والأجساد البشرية ، بل اتخذت لنفسها مؤخرا صور شتى في شكل حروب اقتصادية كما دأبت عليه السياسة الأمريكية الترامبية Trumpism في علاقاتها بأعدائها التقليديين كإيران وروسيا وكوريا الشمالة ..، غير أن هناك في الخفاء حربا مستعرة بين عديد من البلدان والحكومات تستهدف التجسس والاطلاع على نظمها في مجالات حيوية كالتقنيات الحربية والمنظومات الصناعية والمالية وأنشطتها النووية .. وقد تكون الرأسمالية المتوحشة الرائدة لهذا السباق المحموم في الهيمنة على الأسواق الدولية وتوجيه سياسة أسعارها .

مجموع المشاهدات: 594 |  مشاركة في:
        

عدد التعليقات (0 تعليق)

المجموع: | عرض:

هل ترغب بالتعليق على الموضوع؟