تشكيل "قوات درع الوطن" لصاحبها "رشاد العليمي" غير قانوني (وثيقة)    الكوليرا تفتك ب2500 شخصًا في السودان    قبيل التطبيع: اتفاقيات أمنية سورية مع إسرائيل قبل نهاية العام    الخونة خارج التاريخ    جائزة الكرة الذهبية.. موعد الحفل والمرشحون    للمرة السادسة.. "فيتو" أميركي في مجلس الأمن يفشل مشروع قرار لوقف النار في غزة    البوندسليجا حصرياً على أثير عدنية FM بالشراكة مع دويتشه فيله    ذكرى استشهاد الشهيد "صالح محمد عكاشة"    جنوبيا.. بيان الرئاسي مخيب للآمال    لماذا تراجع "اليدومي" عن اعترافه بعلاقة حزبه بالإخوان المسلمين    راشفورد يجرّ نيوكاسل للهزيمة    حين تُغتال النظافة في مدينة الثقافة: افتهان المشهري شهيدة الواجب والكرامة    تعز.. إصابة طالب جامعي في حادثة اغتيال مدير صندوق النظافة    تجربة الإصلاح في شبوة    صندوق النظافة بتعز يعلن الاضراب الشامل حتى ضبط قتلة المشهري    مسيّرة تصيب فندقا في فلسطين المحتلة والجيش الاسرائيلي يعلن اعتراض صاروخ ومسيّرة ثانية    سريع يعلن عن ثلاث عمليات عسكرية في فلسطين المحتلة    الصمت شراكة في إثم الدم    الفرار من الحرية الى الحرية    ثورة 26 سبتمبر: ملاذٌ للهوية وهُويةٌ للملاذ..!!    وعن مشاكل المفصعين في تعز    الهيئة العامة للآثار تنشر القائمة (28) بالآثار اليمنية المنهوبة    إشهار جائزة التميز التجاري والصناعي بصنعاء    انخفاض صادرات سويسرا إلى أميركا بأكثر من الخُمس بسبب الرسوم    مجلس القضاء الأعلى ينعي القاضي عبدالله الهادي    البنك المركزي يوجه بتجميد حسابات منظمات المجتمع المدني وإيقاف فتح حسابات جديدة    المحرّمي يعزِّي في وفاة المناضل والقيادي في المقاومة الجنوبية أديب العيسي    الأرصاد: حالة عدم استقرار الأجواء ما تزال مستمرة وتوقعات بأمطار رعدية على أغلب المحافظات    بتمويل إماراتي.. افتتاح مدرسة الحنك للبنات بمديرية نصاب    نائب وزير الإعلام يطّلع على أنشطة مكتبي السياحة والثقافة بالعاصمة عدن    الوفد الحكومي برئاسة لملس يطلع على تجربة المدرسة الحزبية لبلدية شنغهاي الصينية    تعز.. احتجاجات لعمال النظافة للمطالبة بسرعة ضبط قاتل مديرة الصندوق    برغبة أمريكية.. الجولاني يتعاهد أمنيا مع اسرائيل    موت يا حمار    أمين عام الإصلاح يعزي الشيخ العيسي بوفاة نجل شقيقه ويشيد بدور الراحل في المقاومة    يامال يغيب اليوم أمام نيوكاسل    مفاجأة طوكيو.. نادر يخطف ذهبية 1500 متر    نتائج مباريات الأربعاء في أبطال أوروبا    رئيس هيئة النقل البري يعزي الزميل محمد أديب العيسي بوفاة والده    دوري أبطال آسيا الثاني: النصر يدك شباك استقلال الطاجيكي بخماسية    مواجهات مثيرة في نصف نهائي بطولة "بيسان الكروية 2025"    الامم المتحدة: تضرر آلاف اليمنيين جراء الفيضانات منذ أغسطس الماضي    حكومة صنعاء تعمم بشأن حالات التعاقد في الوظائف الدائمة    استنفاد الخطاب وتكرار المطالب    مجلس وزارة الثقافة والسياحة يناقش عمل الوزارة للمرحلة المقبلة    التضخم في بريطانيا يسجل 3.8% في أغسطس الماضي    غياب الرقابة على أسواق شبوة.. ونوم مكتب الصناعة والتجارة في العسل    لملس يزور ميناء يانغشان في شنغهاي.. أول ميناء رقمي في العالم    وادي الملوك وصخرة السلاطين نواتي يافع    العرب أمة بلا روح العروبة: صناعة الحاكم الغريب    خواطر سرية..( الحبر الأحمر )    رئيس هيئة المدن التاريخية يطلع على الأضرار في المتحف الوطني    اكتشاف نقطة ضعف جديدة في الخلايا السرطانية    100 دجاجة لن تأكل بسه: قمة الدوحة بين الأمل بالنجاة أو فريسة لإسرائيل    في محراب النفس المترعة..    بدء أعمال المؤتمر الدولي الثالث للرسول الأعظم في صنعاء    العليمي وشرعية الأعمى في بيت من لحم    6 نصائح للنوم سريعاً ومقاومة الأرق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



جرائم التجسس و الإرهاب الإلكتروني عبر الانترنت
نشر في 26 سبتمبر يوم 16 - 01 - 2006

إن شبكة الإنترنت كشبكة معلوماتية تنطبق عليها النموذج المعروف لها من المعلومات ذو الأبعاد الثلاثة وهي:-
- سرية المعلومات:- وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المحولين لذلك.
- سلامة المعلومات:- يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة علي أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المحولين لذلك.
- وجود المعلومات:- وذلك يتمثل في عدم حذف المعلومات المخزنة علي أجهزة الحاسب إلا من قبل الأشخاص المحولين لذلك. إن جرائم الإنترنت ليست محصورة في هذا النموذج بل ظهرت جرائم لها صور أخري متعددة تختلف باختلاف الهدف المباشر في الجريمة.
وتتلخص أهم الأهداف المقصودة في تلك الجرائم كالآتي:-
- المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
- الأجهزة: ويتمثل ذلك تعطيلها أو تخريبها.
- الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم علي شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد والابتزاز.
علماً بأن الجرائم الذي تكون هدفها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلي الأشخاص المعينة أو الجهات المعنية بتلك المعلومات أو الأجهزة .
هذا وإن كانت هناك وسائل لحماية الخصوصية أثناء تصفح الإنترنت إلا أنه من الصعب جداً علي السيطرة ما يحدث بالمعلومات بمجرد خروجها من جهاز الحاسب وعلي ذلك فإن حماية الخصوصية يجب إن تبرأ من البداية لتحديد نوعية البيانات التي لا ينبغي أن تصبح عامة ومشاعة ثم تتغير الوصول إلي تلك المعلومات
جرائم التجسس الإلكتروني :-
في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي، ولقد تحولت وسائل التجسس من الطرق التقليدية الي الطرق الإلكترونية خاصة مع استخدام الإنترنت وانتشارة عالمياً .
ولا يقتصر الخطر علي محاولة اختراق الشبكات والمواقع علي العابثين من مخترقي الأنظمة HACKERS فمخاطر هؤلاء محدودة وتقتصر غالباً علي العبث أو اتلاف المحتويات والتي يمكن التغلب عليها باستعارة نسخة أخري مخزنة ، أما الخطر الحقيقي فيكمن في عمليات التجسس التي تقوم بها الأجهزة الاستخبارية للحصول علي أسرار ومعلومات الدولة ومن ثم افشائها لدولة أخري تكون عادة معادية ، أو استغلالها بما يضر المصلحة الوطنية للدولة .
وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف أخيراً عن مفتاح وكالة الأمن القومي الأمريكي NSA والتي قامت براعته في نظام التشغيل الشهير وندوز، كما كشف أخيراً النقاب عن شبكة دولية ضخمة للتجسس الإلكتروني تعمل تحت اشراف وكالة الأمن القومي الامريكية بالتعاون مع أجهزة الاستخبارات والتجسس في كندا وبريطانيا واستراليا ونيوزيليذا. لرصد المكالمات الهاتفية والرسائل بكافة انواعها ويطلق عليها اسم" ECHELON")
فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات الي اهداف للتجسس التجاري ، ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية اشار الي زيادة نسبة التجسس علي الشركات من 36% عام 1994 الي 45% عام 1999 ، كما أظهر استفتاء أجرى عام 1996 لمسئولي الأمن الصناعي في الشركات الأمريكية عن حصول الكثير من الدول وبشكل غير مشروع علي معلومات سرية لأنشطة تجارية وصناعية في الولايات المتحدة الأمريكية .
وبعد الاعتداءات الأخيرة علي الولايات المتحدة الأمريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز علي أفغانستان والبحث عن الجماعات المعادية لها ، وقررت السلطات الأمريكية للاستعانة في عمليات التجسس علي أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصاً لالتقاط الاتصالات التي تجري عبر أجهزة اللاسلكي والهاتف المحمولة بالإضافة لقمرين اصطناعيين أخريين يلتقطان صوراً فائقة الدقة، وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك الي الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها .
جرائم الإرهاب الإلكتروني :-
في عصر الازدهار الإلكتروني وفي زمن قيام حكومات إلكترونية ، تبدل نمط الحياة وتغيرت معه أشكال الأشياء وانماطها ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها باسمها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها ، ومن هذه الجرائم الحديثة في طرقها والقديمة في اسمها جريمة الإرهاب الإلكترونى والتي أخذت اشكال حديثة تتماشى مع التطور التقني، ويتغير وتطور الاساليب التي يحاول المفسدين الوصول بها الي أهدافها فقد غدي الإرهاب الإلكتروني هو السائد حالياً.
وأصبح اقتحام المواقع وتدميرها وتغيير محتوياتها والدخول علي الشبكات والعبث بمحتوياتها بازالتها أو بالاستيلاء عليها أو الدخول علي شبكات الاتصالات او شبكات المعلومات بهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائياً أصبح هو أسلوب الإرهاب حالياً في محاولة الوصول الي أغراضهم .
وفى احدى الوقائع، حيث قام مجهول باقتحام شبكة اتصالات شركة ×××× لخدمات الكمبيوتر والإنترنت وإنتاج البرامج، والذي أدى إلى تعديل جميع اتصالات الشبكة مما ادى الى تلف الشبكة والأجهزة ، وتكبدها خسائر مالية جسيمة ، بالاضافة لما ترتب عن ذلك من أضرار معنوية وأدبية، وتبين ان مرتكب الواقعة هو المسئول عن شركة وهى الشركة المنافسة في ذات المجال والهدف من ذلك هو الحاق الضرر بالشركة المجني عليها المنافسة ولوجود خلافات سابقة إبان عمله بالشركة الأولى .
*نائب رئيس مجلس إدارة الجمعية المصرية لمكافحة جرائم المعلوماتية و الانترنت
[email protected]


انقر هنا لقراءة الخبر من مصدره.