| موقع تكنولوجيا التعليم | قسم الدراسات التعليمية |

تفضل بزيارة منتدى الموقع في حلته الجديد من هنا 

الـصـفـحـة الـرئيـسيـة

       

قـائـمـة الـدراســات

مـقـالات تـعـلـيـميـة

محاضـرات تـعـليـمية

قـضـايـــا تـعـلـيـميـة

مـشاركات الأعـضاء

 

جميع حقوق البحث والدراسة محفوظة لصاحبها ويتم الإشارة لإسم الكاتب والباحث والمصدر في حالة توفرهم .... ويسعدني تلقي مساهماتكم على بريدي الإلكتروني .... مع تحياتي .... معد ومصمم الموقع الاستاذ / ربيع عبد الفتاح طبنجة

 

موضوع المقالة :  المخاطر الأمنية للإنترنت

الباحث أو الناشر : موقع المنشاوي للأبحاث والدراسات

 

 

المخاطر الأمنية للإنترنت

مقدمة حول جرائم الحاسب الآلي والإنترنت:

اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605)، وعَرَّفت الرشيعة الاسلامية الجريمة بانها " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19)

تعرّف جرائم الحاسب الآلي والإنترنت بانها: " ذلك النوع من الجرائم التي تتطلب المام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو  التحقيق فيها ومقاضاة فاعليها" ( مندورة،1410 : 21 )، كما يمكن تعريفها بانها " الجريمة التي يتم ارتكابها اذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995 : 73 )

وهناك من عرفها بانها " أي عمل غير قانوني يستخدم فيه الحاسب كاداة، أو  موضوع للجريمة " ( البداينة، 1420هـ : 102 ).

أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفْ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للتشريع الإسلامي ولأنظمة المملكة العربية السعودية والتي ترتكب بواسطة الحاسب الآلي من خلال شبكة الإنترنت، ويشمل ذلك الجرائم الجنسية،جرائم الاختراقات ،الجرائم التجارة الإلكترونية ، جرائم إنشاء أو  ارتياد المواقع المعادية، جرائم القرصنة ،الجرائم المنظمة. وفي كل الاحوال فجريمة الحاسب الآلي " لاتعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في اغلب الاحيان عبر حدود دولية كثيرة " ( عيد، 1419هـ: 252 )، وتعد جريمة الإنترنت من الجرائم الحديثة التى يُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو  تسهيل ارتكابها (Vacca , 1996 )

واطلق مصطلح جرائم الإنترنت أو (Internet Crimes) في مؤتمر جرائم الإنترنت    المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1999م : 2 )

وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبيا الا انها لقت اهتماما من قبل بعض الباحثين حيث اجرت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة اجرتها منظمة ( Busieness Software Alliance)  في الشرق الاوسط حيث أظهرت أن هناك تباين بين دول منطقة الشرق الاوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت ما بين ( 30) مليون دولار أمريكي في المملكة العربية السعودية والامارات العربية المتحدة و ( 1.4 ) مليون دولار أمريكي في لبنان ( موثق في البداينة، 1420هـ : 98) 

كما أظهرت دراسة قامت بها الامم المتحدة حول جرائم الحاسب الآلي والإنترنت      بان ( 24 – 42 ٪ ) من منظمات القطاع الخاص والعام على حد سواء كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).

وقدرت الولايات المتحدة الامريكية خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلاين دولار سنويا، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينات الميلادية أن متوسط تكلفة جريمة الحاسب الآلي الواحد حوالي ستمائة الف دولار سنويا مقارنة بمبلغ ثلاثة الاف دولار سنويا متوسط الجريمة الواحدة من جرائم السرقة بالاكراه. وبينت دراسة اجراها احد مكاتب المحاسبة الامريكية أن مائتين واربعين (240) شركة امريكية تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud)).

كما بينت دراسة اخرى اجريت في بريطانيا انه وحتى اواخر الثمانينات ارتكب ما يقرب من (262) مائتين واثنين وستون جريمة حاسوبية وقد كلفت هذه الجرائم حوالي   ( 92 ) اثنان وتسعون مليون جنيه استرليني سنويا ( محمد ، 1995م : 21 ).

وأظهر مسح اجري من قبل (the computer security institute)  في عام    (1999م) ان خسائر (163) شركة من الجرائم المتعلقة بالحاسب الآلي بلغت أكثر من مائة وثلاثة وعشرون مليون دولار، في حين اظهر المسح الذي أجري في عام (2000م)  ارتفاع عدد الشركات المتضررة حيث وصلت إلى  (273) شركة بلغ مجموع  خسائرها اكثر من مائتين وستة وخمسون مليون دولارRapalus,2000))، كما بينت احصائيات الجمعية الامريكية للامن الصناعي ان الخسائر التى قد تسببها جرائم الحاسب الالي للصناعات الامريكية قد تصل الى (63) بليون دولار امريكي وان (25٪ ) من الشركات الامريكية تتضرر من جرائم الحاسب الالي في حين اصيب (63٪ ) من الشركات الامريكية والكندية بفيروسات حاسوبية، وان الفقد السنوي بسبب سوء إستخدام الحاسب الالي وصل (555) مليون دولار (Reuvid,1998, p. 14)

ومن الصعوبة بمكان تحديد أي جرائم الحاسب الآلي المرتكبة هي الاكبر من حيث الخسائر حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من اكبر الجرائم المعلنة هي جريمة لوس انجلوس حيث تعرضت اكبر شركات التامين على الاستثمارات المالية (EFI) للافلاس وبلغت خسائرها مليارين دولار امريكي. وهناك ايضا حادثة انهيار بنك بارينجر  البريطاني في لندن اثر مضاربات فاشلة في بورصة الاوراق المالية في طوكيو حيث حاول البنك اخفاء الخسائر الضخمة باستخدام حسابات وهمية ادخلها في الحسابات الخاصة بالبنك بمساعدة مختصيين في الحاسب الآلي وقد بلغت اجمالي الخسائر حوالي مليار ونصف دولار امريكي  ( داود، 1420هـ: 31 )

وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التى تسببتها جرائم نشر الفيروسات والتي تضر بالافراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف اعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وتتراوح اضرار الفيروسات ما بين عديمة الضرر إلى  البسيط الهين وقد تصل إلى  تدمير محتويات كامل الجهاز، وأن  كان الاكثر شيوعا من هذه الفيروسات هو ما يسبب ضررا محصورا في اتلاف البيانات التي يحتويها الجهاز وبالرغم من ذلك فإن الضرر قد يصل في بعض المنشئات التجارية والصناعية إلى  تكبد خسائر مادية قد تصل إلى  مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس كود رد إلى  ملياري دولار امريكي، في حين وصلت الاضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. (Ajeebb.com,8/8/2001) 

وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية الاباحية والتى تقوم بإيجار الأفلام الجنسية وجرائم الدعارة أو  الدعاية للشواذ أو  تجارة الأطفال جنسيا، كما تشمل جرائم ترويج المخدرات أو  زراعتها، وتعليم الإجرام والإرهاب كتعليم صنع المتفجرات، إضافة إلى  جرائم الفيروسات واقتحام المواقع. وكثيرا ما تكون الجرائم التى ترتكب بواسطة الإنترنت    وثيقة الصلة بمواقع ارضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت   ، وأن  كانت متابعة جرائم الحاسب الآلي والإنترنت     والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك اثرا، فليست هناك اموال أو  مجوهرات مفقودة وأن ما هي ارقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التى لم تكتشف هي اكثر بكثير من تلك التى كشف الستر عنها" ( مندورة ، 1410هـ : 22).

وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى  خمسة امور هي :

أولا: انها كجريمة لا تترك اثر لها بعد ارتكابها.

ثانيا: صعوبة الاحتفاظ الفنى باثارها ان وجدت.

ثالثا: انها تحتاج إلى  خبرة فنية ويصعب على المحقق التقليدي التعامل معها.

رابعا: انها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.

خامسا: انها تعتمد على قمة الذكاء في ارتكابها(موثق في شتا،2001م : 103).

إلا ان أهم خطوة في مكافحة جرائم الإنترنت    هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التى يجب ان تتعامل مع هذه الجرائم والعمل على تاهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة وياتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .

والإنترنت ليس قاصرا على السلبيات الأمنية   فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في ايصال التعاميم والتعليمات بسرعة وكذلك في امكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الاخرى وتبادل المعلومات مع الجهات المعنية، ويفيد ايضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.

ففي دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية  للانترنت حددت عشر خدمات امنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت وابرزت (15) سلبية يمكن أن تنجم عن الاستخدام السيئ لهذه التقنية أبرزها الاباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز. وتطرقت الدراسة إلى  أهمية الاستعانة بشبكة الإنترنت    نظرا لدورها في نشر المعلومات بين الافراد في كافة انحاء العالم ( البيان،2000م ).

كما حددت دراسة الشهري الايجابات الأمنية  لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التى تهم الجمهور، تكوين جماعات اصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والانظمة الجديدة، توفير الخدمة الأمنية خارج اوقات العمل الرسمي، سهولة الوصول إلى  العاملين في الجهاز الامني ، اجراء استفتاءت محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع واخيرا وسيط مهم للاطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهرى، فايز، 1422هـ).

وليس الامر قاصرا على ذلك بل بادرت الدول الاوروبية الى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها المانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من إستخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل انحاء اوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)

فئات الجناة في جرائم الحاسب الآلي :

يمكن بصفة عامة حصر انواع الجناة في جرائم الحاسب الآلي في اربعة فئات :

الفئة الاولي : العاملون على اجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم باجهزة الحاسب الآلي دون تقيد بوقت محدد أو  نظام معين يحد من استعمالهم للجهاز.

الفئة الثانية : الموظفون الساخطون على منظماتهم التى يعملون بها فبعودون إلى  مقار عملهم بعد انتهاء الدوام ويعمدون إلى  تخريب الجهاز أو  اتلافه أو  حتى سرقته، وقد يجد الموظف نفسه احيانا مرتكبا لجريمة حاسوبية بمحض الصدفة ودون تخطيط مسبق منه .

الفئة الثالثة : فئة العابثين أو  ما يعرفون بمسمى المتسللين (Hackers) وينقسم المتسللين إلى  قسمين فمنهم الهواة أو  العابثون بقصد التسلية ، وهناك المحترفين اللذين يتسللون إلى  اجهزة مختارة بعناية ويعبثون أو  يتلفون أو  يسرقون محتويات ذلك الجهاز. وتقع اغلب جرائم الإنترنت    حاليا تحت هذه الفئة سواء الهواة منهم أو  المحترفون.

الفئة الرابعة: الفئة العاملون في الجريمة المنظمة كالعصابات العاملة في مجال سرقة السيارات حيث يستخدمون الشبكة في معرفة الولايات الاعلى سعرا من حيث قطع الغيار ومن ثم يقومون ببيع قطع غيار السيارات المسروقة في تلك الولايات( محمد،1995م :74- 75 ) 

 خصائص وأنواع جرائم الحاسب الآلي والإنترنت     :

بطيعة الحال فان من الصعوبة بمكان الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت    فلابد للاول لارتكاب الثاني ولذلك فسنبين هنا خصائص وأنواع جرائم الحاسب الآلي بصفة عامة والتى تشمل في المقابل بعض جرائم الإنترنت، ومن ثم سنتطرق إلى  بعض المخاطر الأمنية للانترنت بصفة خاصة، ويمكن تصنيف جرائم الحاسب الآلي في مجموعات:

المجموعة الاولي :

 تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي واستغلالها بطريقة غير مشروعة كمن يدخل إلى  احدى الشبكات ويحصل على ارقام بطاقات ائتمان بنكية مخزنة في الجهاز ويستدعى الجاني رقما معينا لاحدى البطاقات ويحصل بواسطته على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه ما لم يكن هناك تشابهه في بعض اسماء اصحاب هذه البطاقات .

 المجموعة الثانية :

 تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو  تدميرها كليا أو  جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الالكتروني أو  بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الامر تحديث قاعدة بيانات برامج الحماية لضمان اقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى اطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتى قد يتسلل الفيروس إلى  الجهاز بالرغم من وجودها ويلحق اذى بالجهاز ومكوناته خاصة اذا كان الفيروس حديث وغير معروف من السابق .

 المجموعة الثالثة :

تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في احدى الشركات الامريكية التى تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى  شخص بطريقة غير مشروعة [وأن  كان اليانصيب غير مشروع اصلا ]

 المجموعة الرابعة :

تشمل اساءة استخدام الحاسب الآلي أو  استخدامه بشكل غير قانوني من قبل الاشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في امور لا تخص العمل .( محمد ، 1995م) و ( مندورة ، 1410 هـ)

المخاطر الأمنية للانترنت

لايمكن حصر المخاطر الأمنية  بصفة دقيقة لاسباب متعددة منها ان انتشار الإنترنت    يعتبر حديثا نسبيا كما انه ولطبيعة العمل الامني فان المخاطر مستجدة دوما ولا تقف عند زمن معين أو  على نمط محدد، فالخير والشر في صراع دائم لايتوقف منذ قديم الزمن، الا انه 

         " يمكن النظر للانترنت كمهدد للامن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث ان تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الاخرى قد تسبب تلوثا ثقافيا يؤدي إلى  تفسخ اجتماعي وأن هيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الاخلاقي واللاقانوني للشبكة قد يصل إلى  مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في ازمات نمو، وازمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الاباحية" ( البداينة، 1999م : 101)

ولذلك سنتطرق هنا إلى  أهم – وليس إلى  جميع - المخاطر الأمنية  للانترنت. ومن أهم هذه المخاطر: 

 1.  التجسس الالكتروني:·

" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي " (البداينة، 1988م) و العالم العربي والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى على احد. وقد تحولت وسائل التجسس من الطرق التقليدية إلى  الطرق الإلكترونية   خاصة مع استخدام الإنترنت    وأن تشاره عربيا وعالميا. ولا تكمن الخطورة في استخدام الإنترنت    ولكن في ضعف الوسائل الأمنية  المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما  الاعتماد على وسائل الحماية التى تنتجها الشركات الاجنبية فهي ليست في مأمن ولا يمكن الاطمئنان لها تماما. ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الانظمة أو ما يعرفون اصطلاحا ( hackers ) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو  اتلاف المحتويات والتى يمكن التغلب عليها باستعادة نسخة اخرى مخزنة في موقع امن، اما الخطر الحقيقي فيكمن في عمليات التجسس التى تقوم بها الأجهزة الاستخباراتية للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول اخرى تكون عادة معادية، أو  استغلالها بما يضر بالمصلحة الوطنية لتلك الدولة. وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الامريكية ( NSA )  والتى قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد الاسباب الرئيسية التى دعت الحكومة الالمانية باعلانها في الاونة الاخيرة عن استبدالها لنظام التشغيل وندوز بانظمة اخرى.كما كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة الامن القومية الامريكية بالتعاون مع اجهزة الاستخبارات والتجسس في كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم   (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو  الكترونيا. وخصص هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات المتعددة والتى تم انشاء العديد من المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجوب نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في الولايات المتحدة الامريكية بمنطقة شوجرجروف وتبعد(250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل. ولا يقتصر الرصد على المحطات الموجهة إلى  الاقمار الصناعية والشبكات الدولية الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التى تجرى عبر انظمة الاتصالات الارضية وكذا الشبكات الإلكترونية  . أي انه يرصد جميع الاتصالات التى تتم بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون انظمة الشفرة التامينية أو  انظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن  كان هذا لا يعنى بالضرورة ان الاهداف الاخرى التى تستخدم انظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها. ولا يقتصر التجسس على المعلومات العسكرية أو  السياسية بل تعداه إلى  المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م : 30-45).

فمع توسع التجارة الإلكترونية  عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى  اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى  زيادة نسبة التجسس على الشركات من ( 36٪ ) عام (1994م) إلى  ( 45٪ ) عام (1999م).كما اظهر استفتاء اجرى عام (1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة الامريكية( داود،1420هـ : 62).

ومن الاساليب الحديثة للتجسس الالكتروني اسلوب إخفاء المعلومات داخل المعلومات  وهو أسلوب شائع وأن  كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى  اخفاء المعلومة الحساسة المستهدفة بداخل معلومات اخرى عادية داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ إلى  وسائل غير تقليدية للحصول على المعلومات السرية( داود، 1420هـ : 67 ) 

وبعد الاعتداءات الاخيرة على الولايات المتحدة الامريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى  الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها. وتشارك في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو  مشفرة (BBC,2001)


·  للاستاذة يمكن الرجوع الى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 – 45


2. القرصنة :
يقصد بالقرصنة هنا الاستخدام او/و النسخ غير المشروع لنظم التشغيل أو/ولبرامج الحاسب الآلي المختلفة. وقدتطورت وسائل القرصنة مع تطور التقنية، ففي عصر الإنترنت تطورت صور القرصنة واتسعت واصبح من الشائع جدا العثور على مواقع بالإنترنت خاصة لترويج البرامج المقرصنة مجانا أو بمقابل مادي رمزي. وقد ادت قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت في العام (1988م) إلى ( 11 ) مليار دولار امريكي في مجال البرمجيات وحدها، ولذلك سعت الشركات المختصة في صناعة البرامج إلى الاتحاد وأن شاء منظمة خاصة لمراقبة وتحليل سوق البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال ( Busines Software Alliance ) أو ما تعرف اختصارا بـ(BSA)، والتى اجرت دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع القرصنة الاخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في طرح الحلول المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات بفحص القرص الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام المتصفح للموقع لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد اثر محاربته من قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت . كما قامت بعض تلك الشركات بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع مخصصة للبرامج المقرصنة تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان امكن أو اقفال تلك المواقع على اقل تقدير. والقرصنة عربيا لا تختلف كثيرا عن القرصنة عالميا ان لم تسبقها بخطوات خاصة في ظل عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوأن ين ان وجدت ( فادي، نوفمبر 1999م : 28-35 ).

3. الارهاب الالكتروني :
في عصر الازدهار الالكتروني وفي زمن قيام حكومات الكترونية كما في الامارات العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وأن ماطها ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها بمسماها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها، ومن هذه الجرائم الحديثة في طرقها القديمة في اسمها جريمة الارهاب والتى اخذت منحنى حديث يتماشى مع التطور التقنى.
وقد انتبه الغرب إلى قضية الارهاب الالكتروني منذ فترة مبكرة، فقد شكل الرئيس الامريكي بيل كلنتون لجنة خاصة (www.nipc.gov) مهمتها حماية البنية التحتية الحساسة في امريكا والتى قامت في خطوة اولى بتحديد الاهداف المحتملة استهدافها من قبل الارهابين ومنها مصادر الطاقة الكهربائية والاتصالات اضافة إلى شبكات الحاسب الآلي، ومن ثم تم انشاء مراكز خاصة في كل ولاية للتعامل مع احتمالات أي هجمات ارهابية الكترونية، كما قامت وكالة الاستخبارات المركزية بانشاء مركز حروب المعلوماتية وظفت به الفا من خبراء امن المعلومات، كما شكلت قوة ضاربة لمواجهة الارهاب على مدار الساعة ولم يقتصر هذا الامر على هذه الوكالة بل تعداه إلى الأجهزة الحكومية الاخرى كالمباحث الفدرالية والقوات الجوية. وبعد الهجمات الاخيرة على الولايات المتحدة الامريكية ارتفعت اصوات البعض بممارسة الارهاب الالكتروني ضد المواقع الاسلامية والعربية التى يشتبه بانها تدعم الارهاب، واوردت شبكة (CNET) الاخبارية خبرا عن اتفاق (60) خبيرا في امن الشبكات ببدء تلك الهجمات الارهابية على مواقع فلسطينية وافغانية. ( مجلة انترنت العالم العربي، 2001م)
وحذّر تقرير صدر من وزارة الدفاع الامريكية عام 1997م من (( بيرل هاربور الكتروينة )) في اشارة إلى الهجوم المفاجئ الذى شنه سلاح الجو الياباني على الاسطول الامريكي في ميناء (( بيرل هاربور )) اثناء الحرب العالمية الثانية، وتوقع التقرير ان يزداد الهجوم على نظم المعلومات في الولايات المتحدة الامريكية من قبل الجماعات الارهابية أو عصابات الاجرام المنظم أو عملاء المخابرات الاجنبية وأن يصل هذا الهجوم إلى ذروته عام 2005م ، واوضح التقرير ان شبكة الاتصالات ومصادر الطاقة الكهربائية والبنوك وصناعات النقل في الولايات المتحدة الامريكية معرضة للهجوم من قبل أي جهة تسعى لمحاربة الولايات المتحدة الامريكية دون ان تواجه قواتها المسلحة. ( داود، 1420هـ )


4. الجرائم المنظمة :
يتبادر إلى الذهن فور التحدث عن الجريمة المنظمة عصابات المافيا كون تلك العصابات من اشهر المؤسسات الاجرامية المنظمة. وقد سارعت عصابات المافيا بالاخذ بوسائل التقنية الحديثة سواء في تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء مواقع افتراضية تساعد المنظمة في تجاوز قوأن ين بلد محدد بحيث تعمل في بلد اخر يسمح بتلك الانشطة. ويوجد على الشبكة ( 210 ) موقع يحتوي اسم نطاقها على كلمة مافيا، في حين يوجد ( 24 ) موقعا يحتوى على كلمة مافيا، كما وجد ( 4 ) مواقع للمافيا اليهودية. وقد خصص بعض هذه المواقع للاعضاء فقط ولم يسمح لغيرهم بتصفح تلك المواقع في حين سمحت بعض المواقع للعامة بتصفح الموقع وقامت مواقع اخرى بوضع استمارة تسجيل لمن يرغب في الانضمام إلى العصابة من الاعضاء الجدد. ( الجنيدي(أ)، 1999م : 36 )
والجريمة المنظمة ليست وليدة التقدم التقني وأن كانت استفادت كثيرا منه فا" الجريمة المنظمة وبسبب تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة لا بقيود الزمان ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع وكبير وأصبحت لاتحدها الحدود الجغرافية"( اليوسف، 1420هـ ، ص : 201 )، كما أستغلت عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الاجرامية وتنفيذ وتوجيه العمليات الاجرامية بيسر وسهولة " (حبوش،1420هـ: 253)

5. المواقع المشبوهة :
يكثر انتشار الكثير من المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة محددة أو ضد عقيدة أو مذهب معين. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد المستهدف.
ففي المواقع السياسية المعادية يتم غالبا تلفيق الاخبار والمعلومات ولو زورا وبهتانا أو حتى الاستناد إلى جزيئ بسيط جدا من الحقيقة ومن ثم نسج الاخبار الملفقة جولها، وغالبا ما يعمد اصحاب تلك المواقع إلى انشاء قاعدة بيانات بعناوين اشخاص يحصلون عليها من الشركات التى تبيع قواعد البيانات تلك أو بطرق اخرى ومن ثم يضيفون تلك العناوين قسرا إلى قائمتهم البريدية ويبدأو في اغراق تلك العناوين بمنشوراتهم، وهم عادة يلجئون إلى هذه الطريقة رغبة في تجاوز الحجب الذي قد يتعرضون له ولايصال اصواتهم إلى اكبر قدر ممكن. اما المواقع المعادية للعقيدة فمنها ما يكون موجها من قبل اعداء حاقدين من اتباع الديانات الاخرى كالمواقع التى تنشئها الجاليات اليهودية أو النصرانية تحت مسميات اسلامية بقصد بث معلومات خاطئة عن الاسلام والقران، أو بهدف الدعاية للاديان الاخرى ونشر الشبهه والافتراءت حول الاسلام ومن أمثلة هذه المواقع:
موقع http://www.answering-islam.org/
وموقع http://www.aboutislam.com/
وموقع /http://www.thequran.com/
اما القسم الثاني من المواقع المعادية للعقيدة فهي المواقع التى يكون افرادها من ذات العقيدة واحدة ولكن يختلفون في المذاهب.

6. المواقع المتخصصة في القذف وتشويه سمعة الاشخاص:
المواقع الموجهة ضد اشخاص محددين فهي موجود ولكنها ليست منتشرة انتشار المواقع الاخرى وتركز هجومها غالبا على ابراز سلبيات الشخص المستهدف و نشر بعض اسراره سواء التى يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه والعبث به أو بتلفيق الاخبار عنه. وهناك حادثة مشهورة وقعت في بداية دخول الإنترنت وجرىتداولها بين مستخدمى الإنترنت حول قيام شخص في دولة خليجية بإنشاء موقع خاص بفتاة قام بنشر صورها عارية اضافة إلى صور اخرى مع صديقها وهي في اوضاع مخلة والتي حصل علي تلك الصور بعد التسلل إلى حاسبها الشخصي وسرقة تلك الصور منه ومن ثم حاول ابتزازها جنسيا وعندما رفضت هددها بنشر تلك الصور في موقع على الإنترنت فاصرت على الرفض فقام بتنفيذ تهديده ووزع الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.
كما وقعت حادثة تشهير اخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت واوضحوا فيه قيام شخص يكنى بحجازي نادي الفكر في احدى المنتديات ( منتديات الحجاز للحوار ) على التطاول بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق الموقع المذكور واختراق البريد الإلكتروني الشخصي للمكنى حجازي نادي الفكر ومن ثم تم نشر صوره وكشف اسراره في موقعهم على الإنترنت حيث خصصوا صفحة خاصة للتشهير بالمذكور وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm ( موقع منتدى الفوائد،1421هـ )

7. المواقع والقوائم البريدية الاباحية:
" أصبح الانتشار الواسع للصور والافلام الاباحية على شبكة الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد الهائل في اعداد مستخدمي الإنترنت حول العالم " ( الزعاليل، 1420هـ: 76 )، وتختلف المواقع والقوائم البريدية الاباحية عن المواقع المشبوهة والمصنفة في البند السابق في كون ان هذه المواقع والقوائم البريدية مخصصة لنشر الصور الجنسية بكافة انواعها واشكالها، وتختلف المواقع الاباحية عن القوائم البريدية - التى تخصص لتبادل الصور والافلام الجنسية - في ان المواقع الاباحية غالبا ما يكون الهدف منها الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها بتقديم خدمة ارسال صور جنسية مجانية يومية على عناويهم البريدية.
اما القوائم البريدية فهي غالبا مجانية ويقوم اعضائها من المشتركين بتبادل الصور والافلام على عناوينهم البريدية وربما تكون القوائم البريدية ابعد عن امكانية المتابعة الأمنية حيث يركز نشاطها على الرسائل البريدية والتى تكون من الصعوبة بمكان منعها عن اعضاء اي مجموعة، حتى وأن تم الانتباه إلى تلك القائمة لاحقا وتم حجبها، فان الحجب يكون قاصرا على المشتركين الجدد واللذين لا يتوفر لديهم وسائل تجاوز المرشحات، اما الاعضاء السابقين فلا حاجة لهم إلى الدخول إلى موقع القائمة حيث يصل إلى بريديهم ما يحتاونه دون ان تستطيع وسائل الحجب التدخل.
واستفادت هذه المواقع والقوائم من الانتشار الواسع للشبكة والمزايا الاخرى التى تقدمها حيث " تتيح شبكة الإنترنت أفضل الوسائل لتوزيع الصور الفاضحة والافلام الخليعة بشكل علنى فاضح يقتحم على الجميع بيوتهم ومكاتبهم، فهناك على الشبكة طوفان هائل من هذه الصور والمقالات والافلام الفاضحة بشكل لم يسبق له مثيل في التاريخ" (داود،1420هـ : 93)، فكل مستخدم للانترنت معرض للتأثر بما يتم عرضه على الإنترنت الذي لا يعترف باي حدود دولية أو جغرافية فهو يشكل خطرا حقيقيا للاطفال فضلا عن الكبار نتيجة تاثيراته المؤذية وغير المرغوبة( موثق في الزغاليل، 1420هـ : 78). ويوجد على الإنترنت الاف المواقع الاباحية وعدد كبير جدا من القوائم الجنسية والتى اصبحت اكثر تخصصا فهناك قوائم خاصة للشواذ من الجنسين وهناك قوائم اخرى تصنف تحت دول محددة ومن المؤسف انه وجدت بعض المواقع الشاذة بمسميات عربية بل وسعودية والادهى والامر ان يربط بين بعض القوائم الاباحية والاسلام كموقع اسمى نفسه " السحاقيات المسلمات " وهكذا.
وكشفت احدى الدراسات ان معدل التدفق على الواقع الاباحية في اوقات العمل التى تبدأ من الساعة التاسعة صباحا إلى الخامسة عصرا تمثل (70٪ ) من اجمالي نسبة التدفق على تلك المواقع.( بي بي سي، 12/6/2001م ).
كما كشفت دراسة قام بها الدكتور مشعل القدهي بان هناك اقبال كبير جدا على المواقع الاباحية حيث تزعم شركة (Playboy) الاباحية بأن (4.7) مليون زائر يزور صفحاتهم على الشبكة اسبوعيا، وبان بعض الصفحات الاباحية يزورها (280034) زائر يوميا وأن هناك مائة صفحة مشابهة تستقبل اكثر من (20000) الف زائر يوميا واكثر من الفين صفحة مشابهة تستقبل اكثر من (1400) زائر يوميا، وأن صفحة واحدة من هذه الصفحات استقبلت خلال عامين عدد (43613508) مليون زائر ، كما وجد ان (83.5٪) من الصور المتداولة في المجموعات الاخبارية هي صور اباحية، وبان اكثر من (20٪) من سكان امريكا يزورون الصفحات الاباحية حيث تبدأ الزيارة غالبا بفضول وتتطور إلى ادمان، وغالبا لا يتردد زوار هذه المواقع من دفع رسوم مالية لقاء تصفح المواد الاباحية بها أو شراء مواد خليعة منها وقد بلغت مجموعة مشتروات مواد الدعرة في الإنترنت في عام (1999م) ما نسبته (8٪) من دخل التجارة الإلكترونية البالغ (18) مليار دولار امريكي في حين بلغت مجموعة الاموال المنفقة للدخول على المواقع الاباحية (970) مليون دولار ويتوقع ارتفاع المبلغ ليصل إلى (3) مليار دولار في عام (2003م)، وقد اتضح ان اكثر مستخدمى المواد الاباحية تتراوح اعمارهم ما بين (12) و (15) عام في حين تمثل الصفحات الاباحية اكثر صفحات الإنترنت بحثا وطلبا(القدهي،1422هـ).
كما وضحت دراسة أدست (Adsit) عن إدمان المواقع الاباحية ان المواقع الاباحية اصبحت مشكلة حقيقية وأن الاثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الاخر، ويمكن ان يلمس اثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة وإغتصاب الاطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير الشعور نحو النساء إلى الابتذال بدل الاحترام. ويبدوا ان لكثرة المواقع الاباحية على الإنترنت والتى يقدر عددها بحوالي ( 70.000 ) ألف موقع دور كبير في ادمان مستخدمي الإنترنت عليها حيث اتضح ان نسبة 15٪ من مستخدمي الإنترنت البالغ عددهم(9.600.000 ) مليون شخص تصفحوا المواقع الاباحية في شهر ابريل عام (1998م)( Adsit, 1999 )
وقد جرت محاولة حصر القوائم العربية الاباحية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو (YAHOO) فوجد انها تصل إلى (171 ) قائمة، بلغ عدد اعضاء اقل تلك القوائم ( 3 ) في حين وصل عدد اكثرها أعضاء إلى ( 8683 ). اما موقع قلوب لست (GLOBELIST) فقد احتوى على ( 6 ) قوائم اباحية عربية ، في حين وجد عدد ( 5 ) قوائم عربية اباحية على موقع توبيكا (TOPICA) وقد قامت مدينة الملك عبدالعزيز للعلوم والتقنية مشكورة باغلاق تلك المواقع.

8. تزوير البيانات :
تعتبر من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو اضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا الامريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام مشرف تشغيل الحاسب باحد البنوك الامريكية بعملية تزوير حسابات اصدقائه في البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه( داود، 1420هـ : 45- 47 ). ومما لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك بالإنترنت مما يسهل الدخول على تلك الانظمة من قبل محترفي اختراق الانظمة وتزوير البيانات لخدمة اهدافهم الاجرامية.
9. غسيل الاموال :
مصطلح حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام المصطلح في امريكا نسبة إلى مؤسسات الغسيل التى تملكها المافيا، وكان اول استعمال قانوني لها في عام 1931م إثر محاكمة لاحد زعماء المافيا تمت في امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع بالمخدرات. واختلف الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال"( عيد، 1422هـ: 124-125)
ومن البديهي ان ياخذ المجرمون باحدث ما توصلت اليه التقنية لخدمة أنشطتهم الاجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التى استفادت من عصر التقنية فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها في غسيل اموالها غير المشروعة، ويجد المتصفح للانترنت مواقع متعددة تتحدث عن غسيل اموال ومنها الموقع :http://www.laundryman.u.net.com كما يجد ولا شك ايضا المواقع التى تستخدم كساتر لعمليات غسيل الاموال ومنها المواقع الافتراضية لنوادي القمار والتى قام مكتب المباحث الفدرالية(FBI) الامريكي بمراقبة بعض هذه المواقع واتضح انها تتواجد في كاراكاو، جزر الانتيل، جزيرة أنتيجوا وجمهورية الدومينكان وقد اسفرت التحريات التى استمرت خمسة اشهر عن اعتقالات واتهامات للعديد من مدراء تلك المواقع.ومن المميزات التى يعطيها الإنترنت لعملية غسيل الاموال السرعة، اغفال التوقيع وأن عدام الحواجز الحدودية بين الدول، كما تسأهم البطاقات الذكية، والتى تشبه في عملها بطاقات البنوك المستخدمة في مكائن الصرف الآلية، في تحويل الاموال بواسطة المودم أو الإنترنت مع ضمان تشفير وتأمين العملية. كل هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم بسرعة اكبر وبدون ترك اي اثار في الغالب. ويقدر المتخصصون المبالغ التى يتم تنظيفها سنويا بـحوالي (400) مليار دولار ( عبدالمطلب،2001م : 68 - 72 )

10. القمار عبر الإنترنت :
كثيرا ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل السلطات الامريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا على الاطلاق الا ان المشكلة القانونية التى تواجه اصحاب مواقع القمار الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت ممارسة جميع انواع القمار التى توفرها المواقع الحقيقية، ومن المتوقع ان ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م : 78 – 82 )

11. تجارة المخدرات عبر الإنترنت :
كثيرا ما يحذّر اولياء الامور ابنائهم من رفقاء السوء خشية من تأثيرهم السلبي عليهم وخاصة في تعريفهم على المخدرات فالصاحب ساحب كما يقول المثل وهذا صحيح ولا غبار عليه ولكن وفي عصر الإنترنت اضيف إلى اولياء الامور مخاوف جديدة لا تقتصر على رفقاء السوء فقط بل يمكن ان يضاف اليها مواقع السوء - ان صح التعبير- ومن تلك المواقع طبعا المواقع المنتشرة في الإنترنت والتى لاتتعلق بالترويج للمخدرات وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل المتاحة. والامر هنا لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى اي من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخاوف أحد الخبراء التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن ملاحظتها بين ثالوث المراهقة والمخدرات وأن ترنت. ولا تقتصر ثقافة المخدرات على تلك المواقع فقط بل تسأهم المنتديات وغرف الدردشة في ذلك ايضا. وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات وتعليم كيفية صنعها الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم باثارها السلبية وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في الدول التى تعرف باسم الدول المتقدمة، وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات بانهم خسروا الجولة الاولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على الشبكة http://www.cadca.org الا منذ عامين فقط. وبالاضافة إلى هذا الموقع توجد مواقع اخرى تحارب المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة (Join-Together) وعنوانهم على النت هو http://192.12.191.21 إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع المضادة( الجنيدي(ب)، 1999م : 39-40).

12. تهديدات التجارة الإلكترونية :
بدأ مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام الإنترنت والاستفادة من مزايا التجارة الإلكترونية ، كما نحول تبعا لذلك الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة الإلكترونية . فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت ، ومن ثم بيع هذه المعلومات للاخرين " ( داود، 1420هـ: 73 ) وقد وقع بالفعل بعض الحوادث التى قام اصحابها باستخدام الإنترنت لتنفيذ عملياتهم الاجرامية ومن ذلك حادثة شخص الماني قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا.( موثق في عبدالمطلب، 2001م : 85 )
واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت ، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا. ( عبدالمطلب،2001م : 86 – 90 )
ويتعدى الامر المخاطر الأمنية التى تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash ) والتى يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات الائتمان ) وأن يزداد الاعتماد عليها والثقة بها، كما ان هناك الاسهم والسندات الإلكترونية المعمول بها في دول الاتحاد الاوروبي والتى اقر الكونجرس الامريكي التعامل بها في عام 1990م، وبالتالي فان التعامل معها من خلال الإنترنت سيواجه مخاطر امنية ولا شك. ولذلك لجأت بعض الشركات والبنوك إلى العمل سويا لتجاوز هذه المخاطر كالاتفاق الذي وقع بين مؤسسة هونج كونج وشنغهاي البنكية ( HSBC ) وهي من اكبر المؤسسات المصرفية في هونج كونج وشركة كومباك للحاسب الآلي وذلك لتطوير اول نظام الي آمن للتجارة الالتكرونية والذي يمنح التجار خدمة نظام دفع امن لتمرير عمليات الشراء عبر الإنترنت . ( داود، 1420هـ : 123 – 124 )

13. جرائم ذوي الياقات البيضاء :
لم يظهر هذا المصطلح من الجرائم الا حديثا ويرجع الفضل في ذلك إلى عالم الاجتماع سذرلاند (Sutherland) وترتكب هذه الجرائم من قبل الطبقة الراقية في المجتمع ذوي المناصب الادارية الكبيرة، وتشمل انواعا مختلفة من الجرائم كالرشوة والتلاعب بالشيكات والاختلاس والسرقة وتزوير العلامات التجارية للشركات العالمية ووضعها على منتجات محلية أو عالمية غير مشهورة وشراء المعلبات قبل انتهاء صلاحيتها واستبدال تاريخ صلاحيتها. وهذا النوع من المشاكل يصعب ارتكابها أو كشفها والتحقيق فيها دون المام جيد بظروف الانتاج والحسابات الجارية والعمل التجاري ومبادي التقنية الحسابية الالتكرونية. وقدرت خسائر المجتمع الامريكي بمبلغ (12– 42) مليون دولار سنويا نتيجة خداع المستهلكين باستخدام جميع وسائل التكنلوجيا المتقدمة(اليوسف،1420هـ: 209-211).واستفاد مرتكبوا هذه الجرائم من انتشار الإنترنت في تطوير جرائمهم وطرق ارتكابها وتوسعة الرقعة الجغرافية لها بحيث اصبحت عالمية بعد ان كانت محلية.

14. الجرائم الاقتصادية :
تتنوع الجرائم الاقتصادية بتنوع النظام السائد في الدولة فعلى سبيل المثال في الدول الراسمالية نجد ان اغلب الجرائم الاقتصادية تتمحور حول الاحتكارات والتهرب الضريبي والجمركي والسطو على المصارف وتجارة الرقيق الابيض والاطفال، في حين تتمحور تلك الجرائم في النظام الاشتراكي على الرشوة والاختلاس والسوق السوداء. وهذا لا يعنى بالضرورة انه لايمكن ارتكاب كل انواع هذه الجرائم في مجتمع واحد حيث يمكن ان تجد في المجتمع الراسمالي مثلا جرائم رشوة واختلاسات والعكس صحيح. وكما في الجرائم الاخرى فان الإنترنت سأهم في تطوير طرق واساليب ارتكاب هذه الجرائم ووسع منطقة عملها خاصة مع توجه الكثير من الدول في التحول إلى الحكومات اللالكترونية كما في دولة الامارات العربية المتحدة مثلا،حيث استفاد المجرمون من التقدم التقني في اختلااس الاموال وتحويل الارصدة النقدية وكذلك في سرقة التيار الكهربائي والمياه وخطوط الهاتف والعبث بها واتلافها. (اليوسف،1420هـ : 211-214)، ويندرج تحت هذا البند حادثة اقتحام متسللين لنظام الحاسب الآلي الذي يتحكم في تدفق اغلب الكهرباء في مختلف انحاء ولاية كاليفورنيا الامريكية، وبالرغم من ان الهجوم كان محدودا الا انه كشف عن ثغرات امنية في نظام الحاسب الآلي لشركة الكهرباء وقد اوضح هذا الخبر موقع ارابيا على شبكة الإنترنت بتاريخ 10/6/2001م واستند فيه إلى خبر نشر في صحيفة لوس انجلوس تايمز الامريكية في اليوم السابق. ( موقع ارابيا،10/6/2001م )


15. انتهاك الخصوصية :
تتفق الشتريعات السماوية والانظمة الوضعية على ضرورة احترام خصوية الفرد ويعتبر مجرد التطفل على تلك المعلومات سواء كانت مخزنة في الحاسب الآلي أو في بريده الالتكروني أو في أي مكان اخر انتهاكاً لخصوصيته الفردية. وأدى انتشار الإنترنت إلى تعرض الكثير من مستخدمي الإنترنت لانتهاك خصوصياتهم الفردية سواء عمدا أو مصادفة، فبكل بساطة ما أن يزور مستخدم الإنترنت أي موقع على شبكة الإنترنت حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة باجهزتهم(Cookies) وهي نصوص صغيرة يرسلها العديد من مواقع الويب لتخزينها في جهاز من يزور تلك المواقع لعدة اسباب لعل منها التعرف على من يكرر الزيارة للموقع أولاسباب اخرى، وتبقى واحدة من الكعكات في الخادم ( السيرفر) الخاص بهم والأخرى يتم تخزينها على القرص الصلب لجهاز الزائر للموقع في أحد الملفات التي قامت الموقع الأخرى بتخزينها من قبل دون أن يشعر صاحب الجهاز بذلك أو حتى الاستئذان منه! وفورا يتم اصدار رقم خاص ليميز ذلك الزائر عن غيره من الزوار وتبدأ الكعكة بأداء مهمتها بجمع المعلومات وارسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة ما تكون شركات دعاية وإعلان وكلما قام ذلك الشخص بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديه بعمل المهمة المطلوبة منه مالم يقم صاحب الجهاز بتعديل وضعها، وقد تستغل بعض المواقع المشبوهة هذه الكعكات بنسخ تلك الملفات والاستفادة منها بطريقة أو باخرى. كما قد يحصل اصحاب المواقع على معلومات شخصية لصاحب الجهاز طوعا حيث يكون الشخص عادة اقل ترددا عندما يفشى معلوماته الشخصية من خلال تعامله مع جهاز الحاسب الآلي بعكس لو كان الذي يتعامل معه انسان اخر(داود،1420هـ: 50- 52) و ( موقع صافولا ، 1421هـ).
و هناك وسائل لحماية الخصوصية اثناء تصفح الإنترنت ، ولكن " من الصعب جدا السيطرة على ما يحدث للمعلومة بمجرد خروجها من جهاز الحاسب ( الآلي ) وعلى ذلك فان حماية الخصوصية يجب ان تبدأ من البداية بتحديد نوعية البيانات التى لاينبغي ان تصبح عامة ومشاعة ثم بتقييد الوصول إلى تلك المعلومات" ( داود، 1420هـ: 53 )
16. إنتحال شخصية الفرد :
تعتبر جرائم انتحال الشخصية من الجرائم القديمة الا ان التنامي المتزايد لشبكة الإنترنت اعطى المجرمين قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الاعلانات المشبوهة والتى تداعب عادة عريزة الطمع الانساني في محاولة الاستيلاء على معلومات اختيارية من الضحية، فهناك مثلا اعلان عن جائزة فخمة يكسبها من يسأهم بمبلغ رمزي لجهة خيرية والذي يتطلب بطبيعة الحال الافصاح عن بعض المعلومات الشخصية كالاسم والعنوأن والأهم رقم بطاقة الائتمان لخصم المبلغ الرمزي لصالح الجهة الخيرية، وبالرغم من ان مثل هذا الاعلان من الوضوح بمكان انه عملية نصب واحتيال الا انه ليس من المستبعد ان يقع ضحيته الكثير من مستخدمي الإنترنت . ويمكن ان تؤدي جريمة انتحال الشخصية إلى الاستيلاء على رصيده البنكي أو السحب من بطاقته الائتمانية أو حتى الاساءة إلى سمعة الضحية. ( داود، 1420هـ: 84-89 )


17. انتحال شخصية المواقع :
مع ان هذا الاسوب يعتبر حديث نسبيا الا انه اشد خطورة واكثر صعوبة في اكتشافه من انتحال شخصية الافراد، حيث يمكن تنفيذ هذا الاسلوب حتى مع المواقع التى يتم الاتصال بها من خلال نظم الاتصال الامن (Secured Server) حيث يمكن وبسهولة اختراق مثل هذا الحاجز الامني، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني، أو يحاول المجرم اختراق موقع لاحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. ويتوقع ان يكثر استخدام اسلوب انتحال شخصية المواقع في المستقبل نظرا لصعوبة اكتشافها( داود، 1420هـ:89-93).

18. الاغراق بالرسائل :
يلجأ بعض الاشخاص إلى ارسال مئات الرسائل إلى البريد الالكتروني لشخص ما بقصد الاضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم امكانية استقبال أي رسائل فضلا عن امكانية انقطاع الخدمة وخاصة اذا كانت الجهة المضررة من ذلك هي مقدمة خدمة الإنترنت مثلا حيث يتم ملء منافذ الاتصال (Communication-Ports) وكذلك قوائم الانتظار (Queues) مما ينتج عنه انقطاع الخدمة وبالتالي تكبد خسائر مادية ومعنوية غير محدودة، ولذلك لجأت بعض الشركات إلى تطوير برامج تسمح باستقبال جزء محدود من الرسائل في حالة تدفق اعداد كبيرة منها( داود،1420هـ:93 )
واذا كان هذا هو حال الشركات الكبيرة فلنا ان نتصور حال الشخص العادي اذا تعرض لمحاولة الاغراق بالرسائل حيث لن يصمد بريده طويلا امام هذا السيل المنهمر من الرسائل عديمة الفائدة أو التى قد يصاحبها فيروسات أو صور أو ملفات كبيرة الحجم، خاصة اذا علمنا ان مزود الخدمة عادة يعطي مساحة محددة للبريد لا تتجاوز عشرة ميقا كحد اعلى.


19. الفيروسات الحاسب الآليية :
الفيروسات الحاسب الآليية هي احدى انواع البرامج الحاسب الآلية الا أن الاوامر المكتوبة في هذه البرنامج تقتصر على اوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو امر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس اصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به. وقد عرفها احد خبراء الفيروسات (Fred Cohen) بانها نوع من البرامج التى تؤثر في البرامج الاخرى بحيث تعدل في تلك البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أن الفيروس ينسخ نفسه من حاسب الي إلى حاسب الي اخر بحيث يتكاثر باعداد كبيرة ( Highley,1999 ).ويمكن تقسيم الفيروسات إلى خمسة انواع :
الاول:فيروسات الجزء التشغيلي للاسطوأن ة كفيروس Brain)) و(Newzeland)
الثاني : الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).
الثالث: الفيروسات المتعددة الانواع كفيروس (Spanish-Telecom) وفيروس (Flip)
الرابع : الفيروسات المصاحبة للبرامج التشغيلية ( exe) سواء على نظام الدوس أو الوندوز الخامس : يعرف بحصان طرواده وهذا النوع يصنفه البعض كنوع مستقل بحد ذاته ،الا انه ادرج في تقسيمنا هنا كاحد انواع الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي الذي استخدم في فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي الا أن اثره التدميري خطير . وتعمل الفيروسات على اخفاء نفسها عن البرامج المضادة للفيروسات باستخدام طرق تشفير لتغيير اشكالها لذلك وجب تحديث برامج الخاصة بمكافحة الفيروسات بصفة دائمة (عيد،1419هـ : 63-66)
وهناك فريق من الخبراء يضع تقسيما مختلفا للفيروسات على أساس المكان المستهدف بالاصابة داخل جهاز الكمبيوتر ويرون أن هناك ثلاثة أنواع رئيسية من الفيروسات وهي فيروسات قطاع الاقلاع (Boot Sector) وفيروسـات المـلفات (File Injectors) وفيروسـات الماكرو (Macro Virus). كما أن هناك من يقوم بتقسيم الفـيروسات إلى فيروسـات الاصابـة المـباشـرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها أو المقيمة (staying) وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم بتنفيذ أمر ما ومعظم الفيروسات المعروفة تندرج تحت هذا المسمى وهناك أيضا الفيروسات المتغيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلل برامج مكافحة الفيروسات.( الجزيرة ،2000)
ومن الجرائم المتعلقة بارسال فيروسات حاسوبية قيام شخص امريكي يدعى (Robert Morris) بارسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت وقد كرر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفايروس وادى ذلك إلى تعطيل ما يقارب من (6200) حاسب إلى مرتبط بالإنترنت ، وقدرت الاضرار التى لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قدر لمصمم الفيروس تصميمه ليكون اشد ضررا لكان قد لحقت اضرار اخرى لا يمكن حصرها بتلك الاجهزة، وقد حكم على المذكور بالسجن ثلاثة سنوات بالرغم من دفاع المذكور بانه لم يكن يقصد احداث مثل تلك الاضرار(Morningstar, 1998).
20. الاقتحام أو التسلل :
" تتداول الصحف والدوريات العلمية الان أنباء كثيرة عن الاختراقات الأمنية المتعددة في اماكن كثيرة من العالم ليس اخرها اختراق اجهزة الحاسب ( الآلي ) في البنتاجون ( وزارة الدفاع الامريكية ) " ( داود، 1420هـ: 99 )، ولكي يتم الاختراق فان المتسللون إلى اجهزة الاخرين يستخدممون ما يعرف بحصان طروادة وهو برنامج صغير يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طرقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة على الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت والتي قد يتم إستخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على الحاسب الشخصي للضحية. و" يعتبر الهجوم على المواقع المختلفة في شبكة الإنترنت ( اقتحام المواقع ) من الجرائم الشائعة في العالم، وقد تعرضت لهذا النوع من الجرائم في الولايات المتحدة مثلا كل من وزارة العدل والمخابرات المركزية والقوات الجوية، كما تعرض له حزب العمال البريطاني " ( داود، 1420هـ: 83 )
وقام قراصنة اسرائيلين باقتحام صفحة الإنترنت الاعلامية الخاصة ببنك فلسطين المحدود ووضعوا بها صورا وشعارات معادية مما اضطر البنك إلى الغاء الصفحة ومحوها كليا، كما تعرضت العديد من الشركات الخاصة في مناطق الحكم الذاتي للهجوم والعبث ومنها شركة اقتحم المتسللون اليها ووضعوا صورة زوجة مدير الشركة وهي عارية بعد تجريدها من الملابس بواسطة الحاسب الآلي ( موثق في ابوشامة، 1420هـ: 37)
وفي عام( 1997م) قدّرَتْ وكالة المباحث الفدرالية الامريكية (FBI) تعرض( 43٪) من الشركات التى تستخدم خدمة الإنترنت لمحاولة تسلل تتراوح مابين( 1-5) مرات خلال سنة واحدة. (Wilson,2000)، ولا يقتصر التسلل على المحترفين فقط بل انه قد يكون من الهواة ايضا حيث يدفعهم إلى ذلك الفراع ومحاولة اشغال الوقت، كما حدث مع مراهقة في الخامسة عشر من عمرها قامت بمحاولة التسلل إلى الصفحة العنكبويتة الخاصة بقاعدة عسكرية للغواصات الحربية بسنغافورة وذلك بسبب انها لم تكن تحب مشاهدة التلفزيون لذلك فكرت ان تكون متسللة (Hacker) (Koerner,1999).
وهذا ايضا هو ما اتضح لوكالة المباحث الفدرالية (FBI) اثناء حرب الخليج الاولى عندما اجروا تحقيقا حول تسلل اشخاص إلى الصفحة العنكبوتية الخاصة باحدى القواعد عسكرية الامريكية، وكانت الشكوك قد اتجهت بداية إلى ارهابين دوليين الا ان الحقيقة تجلت بعد ذلك في ان المتسللين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما (Wilson,2000)، وفي عام (1997م) قام مراهق بالتسلل إلى نظام مراقبة حركة الملاحة الجوية في مطار ماشيتيوشش (Massachusetts) مما ادى إلى تعطيل نظام الملاحة الجوية وأن ظمة اخرى حيوية لمدة ستة ساعات، وبالرغم من فداحة الضرر الذي تسبب فيه الا ان عقوبته اقتصرت على وضعه تحت الرقابة لمدة سنتين مع الزامه باداء خدمة للمجتمع لمدة (250) يوما (Wilson,2000).
وبهذا فان القانون الامريكي يلعب دورا غير مباشر في تشجيع المراهقين على اعمال التسلل حيث نادرا ما يعاقب المتسللين دون سن الثامنة عشر، كما يسأهم اولياء امور المراهقين في ذلك ايضا حيث يعتبرون ابنائهم اذكياء اذا مارسوا انشطة حاسوبية تتعلق بالتسلل إلى اجهزة الاخرين (Koerner,1999).
ولا يلقي مستخدمي الإنترنت من طلبة الجامعات الامريكية أي اهتمام للعقوبات التى قد يطبقها القانون بحق من يسيئ استخدام الإنترنت ، واوضحت دراسة اجريت عام (1979م) على عدد (581) طالب جامعي ان (50٪ ) منهم قد اشترك في اعمال غير نظامية اثناء استخدام الإنترنت خلال ذلك العام، وأن (47) طالبا أو مانسبته ( 7.3٪ ) سبق وقبض عليه في جرائم تتعلق بالحاسب الآلي، وأن (75) طالبا أو مانسبته (13.3٪ ) قبض على اصدقائهم في جرائم تتعلق بالحاسب الآلي (Skinner & Fream, 1997).
فالعقوبات الحالية لاتساعد على تقليص الارتفاع المستمر للجرائم المتعلقة بالحاسب الآلي، ففي خلال عام واحد تضاغفت تلك الجرائم على مستوى الولايات المتحدة الامريكية ففي عام (1999م) تحرت وكالة المباحث الفدرالية (FBI) عن (800) حالة تتعلق بالتسلل(Hacking) وهو ضعف عدد الحوادث التى قامت بالتحرى عنها في العام السابق أي عام (1998م)، أما الهجوم على الشبكات الحاسب الآليية على الإنترنت فقد تضاعف (300٪ ) في ذلك العام ايضا (Koerner,1999).
وللحد من تزايد عمليات التسلل(Hacking) ونظرا لان المتسللين عادة يطورون تقنياتهم بصفة مستمرة ويملكون مهارات متقدمة، فقد اضطر ذلك ان يلجأ مسئولوا أمن الحاسبات الآلية وشبكات الإنترنت وكذلك رجال الامن على الاستعانة بخبرات بعض محترفين التسلل ليستطيعوا تطوير نظم الحماية ضد المتسللين (Hackers)، وعلى سبيل المثال يرسل مسئولي امن الحاسبات اسئلة تتعلق باحدث سبل الحماية لغرف الدردشة الخاصة بمواقع المتسللين أو ما تعرف باسم (hacker internet chat room) ولطلب نصائح تقنية حول أحدث سبل الحماية. (Staff, 2000, February 17)
بل ان وكالة المباحث الفدرالية (FBI) استعانت ايضا بخبراء في التسلل (Hackers) لتدريب منسوبي الوكالة على طرق التسلل (Hacking) لتنمية خبراتهم وقدراتهم في هذا المجال وليستطيعوا مواكبة خبرات وقدرات المتخصصين من المتسللين (Hackers)، ومنهم أحد أشهر المتسللين (Hackers) ويدعى (Brian Martin) والمشهور باسم (Jericho) وهو متهم حاليا بالتسلل والعبث بمجتويات الصفحة الرئيسية لصحيفة (New Youk Times) على شبكة الإنترنت (Staff, 2000 April 2)
واكدت المباحث السرية الامريكية (The US Secret Service) ان الجرائم المنظمة تتجه نحو استغلال التسلل(Hacking) للحصول على المعلومات اللازمة لتنفيذ مخططاتها الاجرامية. (Thomas,2000)
واوضح خبر نشر في موقع ارابيا بتاريخ 10/6/2001م من ان صحيفة لوس انجلوس تايمز ذكرت بان متسللين اقتحموا في اليوم السابق نظام الحاسب الآلي الذي يتحكم في تدفق اغلب الكهرباء في مختلف انحاء ولاية كاليفورنيا، وبالرغم من ان الهجوم كان محدودا الا انه كشف عن ثغرات امنية في نظام الحاسب الآلي لشركة الكهرباء. ( موقع ارابيا،10/6/2001م )

كيف يصل حصان طروادة إلى الجهاز :
لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:
1. يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم الشخص بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى.
2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة انتجة اسرائيل.
3.عـند تحميل بـرنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا .
4.طريقة أخرى لتحميله تتلخص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة
5.في حالة اتصال الجهازبشبكة داخـلية أو شبكة إنترانت.
6.يمكن نقل الملف أيضا بواسطة برنامج(FTP) أو (Telnet) الخاصة بنقل الملفات.
7.كما يمكن الاصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكروز الموجود في برامج معالجة النصوص. (Nanoart,2000)

خـطـورة برامج حـصان طـروادة:
بداية كان تصميم هذه البرامج لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه البرامج من أخطر البـرامــج المـستـخــدمه من قبل المتسللين وذلك يرجع إلى أنه يتيح للدخيل الحصول على كلمات المرور( passwords) وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات اضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون معدومه (Nanoart,2000).
كيف يتم الإختراق؟
برامج القرصنه تعتمد كليا على بروتوكول الـ ((TCP/IP وهناك ادوات (ActiveX) مصممه وجاهزة لخدمة التعامل بهذا البروتوكول ومن اشهرها (WINSOCK.OCX) لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الادوات. ويحتاج الامر إلى برنامجين، خادم في جهاز الضحية وعميل في جهاز المتسلل حيث يقوم الخادم بفتح منفذ في الجهاز الضحية ويكون هذا المنفذ معروف من قبل العميل اصلا في حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز الضحية حيث يتعرف برنامج الخادم (server) على اشارات البرنامج المخترق ويتم الاتصال ومن ثم يتم عرض محتويات جهاز الضحية كاملة لدى المخترق حيث يتمكن من العبث بها أو الاستيلاء على ما يريد منها .
فالمنافذ أو ما يسمى بالبورتات (Ports) يمكن وصفها ببوابات للجهاز وهناك عدد من المنافذ في كل جهاز ولكل منها غرض محدد ، فمثلا المنفذ (8080 ) يكون احيانا مخصص لمزود الخدمة، وقد يعتقد البعض أن هذا المنفذ مادي مثل منفذ الطابعة ،الا انه ليس كذلك فهو منفذ غير مادي ويعتبر جزء من الذاكرة له عنوأن معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها، ويمكن إستخدام عدد كبير من المنافذ للإتصال وهناك ما يقارب الـ(65000) منفذ تقريبا ، يميز كل منفذ عن الآخر برقم خاص وكل ما يقوم به المتسلل هو فتح احد هذه المنافذ حتى يستطيع الوصول لجهاز الضحية وهوما يسمى بطريقة الزبون/الخادم Client\Server)) حيث يتم ارسال ملف لجهاز الضحية يفتح المنافذ فيصبح جهاز الضحية (server) وجهاز المتسلل (Client) و من ثم يقوم المستلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ((NetBus أو
((NetSphere. ولعل الخطورة الاضافية تكمن في انه عند دخول المتسلل إلى جهاز الضحية فانه لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز حيث يصبح ذلك الجهاز مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ
(Portscanning) عن طريق احد البرامج المتخصصة في ذلك.

أهم المنافذ المستخدمة :

 اذن فأهم مورد لهذه الاحصنة هي المنافذ (البورتات) التي يقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى  الجهاز والعبث بمحتوياته . فما هي هذه البورتات أو  المنافذ ؟ سنحاول هنا التطرق بشكل اجمالي إلى  أهم المنافذ التي يمكن استخدامها من قبل المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ : 

إسم البرنامج

المنفذ

blade Runner , doly Trojan ,FTP trojan , Invisible FTP , Larva ,WebEX , Win Crash

21

Tiny Telnet Server

23

Antigen , Email Password Sender , Haebu Coceda , Kauang 2 , Pro Mail trojan , Shtrilitz , Stealth , Tapiras ,Terminator , Win Pc ,Win Spy ,Kuang20.17A-0.30

25

Agent 31 , Hackers Paradise , Master Paradise

31

Deep Throat

41

DMSetup

58

Fire hotcker

79

Executor

80

Pro Mail trojan

110

Jammer Killah

121

TCP wrappers

421

Hackers Paradise

456

Rasmin

531

Ini Killer , Phase Zero , Stealth Spy

555

Attack FTP ,Satanz BackDoor

666

Dark Shadow

911

Deep Throat

999

Silencer , WEBEX

1001

Doly Trojan

1011

1012

Net Spy

1024

Rasmin

1045

Xtreme

1090

Rat

1095

1097

1098

1099

Psyber Stream Server , Voice

1170

Ultors Trojan

1234

Back Door -G , SubSeven

1243

VooDoo Doll

1245

UPD - BO DLL

1349

FTP99CMP

1492

Shivka - Burka

1600

Spy Sender

1807

Shockrave

1981

Back Door

1999

Trojan Cow

2001

Ripper

2023

Bugs

2115

Deep Throat , The Invasor

2140

Striker

2565

Win Crash

2583

Phineas Phucker

2801

Win crash

3024

Master Paradise

3129

Deep Throat , The Invasor

3150

Portal Of Doom

3700

Win crash

4092

File Nail

4567

ICQ Trojan

4590

Bubbel , Back Door Setup , Sockets de troie

5000

Back Door Setup , Sockets de troie

5001

Fire hotcker

5321

Blade Runner

5400

5401

5402

ServeMe

5555

Bo Facil

5556

5557

Robo-Hack

5569

Win Crash

5742

The Thing

6400

Deep Throat

6670

SubSeven

6711

Deep Throat

6771

Back Door-G , SubSeven

6776

Indoctrination

6939

Gate Crasher , Priority

6969

Net Monitor

7300

7301

7306

7307

7308

Remote Grab

7000

BacK Door Setup , ICKiller

7789

Portal of Doom

9872

9873

9874

9875

10067

10167

iNi - Killer

9989

Acid Shivers

10520

Coma

10607

Senna Spy

11000

Progenic trojan

11223

Hack 99 Key Logger

12223

Gaban Bus , Net bus , Pie Bill Gates , X -bill

12345

Gaban Bus , Net Bus , X-bill

12346

Whack - a - mole

12361

12362

WhackJob

12631

Senna Spy

13000

Priority

16969

Millennium

20001

NetBus 2 Pro

20034

Girl Friend

21544

Prosiak

22222

Evil Ftp , Ugly FTP

23456

UPD - Delta Source

26274

UPD - The Unexplained

29891

AOL Trojan

30029

NetSphere

30100

30101

30102

Sockets de Troie

30303

Baron Night , BO client ,Bo2 , Bo Facil

UPD - BackFire , Back Orifice , DeppBo

31337

NetSpy DK

31338

31339

UPD - Back Orific , Deep BO

31338

Bo Whack

31666

Prosiak

33333

Big Gluck , TN

34324

The Spy

40412

Agent 40421 , Master Paradise

40421

Master Paradise

40422

40423

40426

UPD -Delta Source

47262

Sockets de Troie

50505

Fore

50766

Remote Windows Shutdown

53001

School Bus

54321

Deep Throat

60000

Telecommando

61466

Devil

65000

 

 

 

 

 

                مصدر الجدول موقع  (http://www.nanoart.f2s.com/hack/ports3.htm)

مراجع الدراسة

ابن منظور، أبو الفضل جمال الدين محمد بن مكرم (بدون). لسان العرب . بيروت: دار صادر.

أبوزهرة، محمد (1976م). الجريمة والعقوبة في الفقه الإسلامي. القاهرة: دار الفكر العربي.

أحمد، هلالي عبدالاه (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين : النسر الذهبي للطباعة.

 بحر، عبدالرحمن محمد (1420هـ). معوقات التحقيق في جرائم الإنترنت : دراسة مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة، أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.

البداينة، ذياب (1420هـ). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس ( 93-124).

البداينة، ذياب (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قُدّمت في الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية للعلوم الأمنية، بيروت، لبنان.

تمّام، أحمد حسام طه (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة : دار النهضة العربية.

داود، حسن طاهر (1421هـ). الحاسب وامن المعلومات. الرياض: معهد الإدارة العامة.

داود، حسن طاهر (1420هـ). جرائم نظم المعلومات. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

السيف، محمد إبراهيم (1417هـ). الظاهرة الإجرامية في ثقافة وبناء المجتمع السعودي : بين التصور الاجتماعي وحقائق الاتجاه الإسلامي. الرياض : مكتبة العبيكان.

شتا، محمد محمد (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.

الشنيفي، عبدالرحمن عبدالعزيز (1414هـ). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض : بدون.

الشهاوي، قدري عبدالفتاح (1999م). أساليب البحث العلمي الجنائي والتقنية المتقدمة. الإسكندرية :منشأة المعارف.

الشهري، عبدالله محمد صالح (1422هـ). المعوقات الإدارية في التعامل الأمني مع جرائم الحاسب الآلي : دراسة مسحية على الضباط العاملين بجهاز الأمن العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود، الرياض، المملكة العربية السعودية.

الشهري، فايز عبدالله (1422هـ). استخدامات شبكة الإنترنت في مجال الإعلام الأمني العربي. مجلة البحوث الأمنية ، 10(19)، 165-214.

صحيفة عكاظ، العدد 12789، 13/6/1422هـ، الصفحة الأولى.

طالب، أحسن (1998م). الجريمة والعقوبة والمؤسسات الإصلاحية. الرياض : دار الزهراء.

عجب نور، أسامة محمد (1417هـ). جريمة الرشوة في النظام السعودي. الرياض : معهد الإدارة العامة.

عودة، عبدالقادر (1401هـ). التشريع الجنائي الإسلامي. بيروت : مؤسسة الرسالة، (المجلد الأول).

عيد، محمد فتحي (1419هـ). الإجرام المعاصر. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

الماوردي، محمد حبيب (1407هـ). الأحكام السلطانية. القاهرة : دار التراث العربي.

محمد، عادل ريان (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي ، (440)، 73 – 77 .

 مندورة، محمد محمود (1410هـ). جرائم الحاسب الآلية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة : الرياض ، 19 – 26.

موقع  صحيفة الجزيرة - القرية الإلكترونية   ( 2/2/1421)            http://www.al-jazirah.com/2000/may/6/ev.htm#evt3

موقع بوابة عجيب (8/8/2001م) http://it.ajeeb.com/viewarticle.asp?article=1976&category=17

موقع صحيفة البيان (19/5/2000) http://www.albayan.co.ae/albayan/2000/05/19/mhl/2.htm 

موقع مجلة الأمن الإلكترونية   ( 22/7/1421هـ ) http://safola.com/security.chtml

موقع وحدة خدمات الإنترنت(8/2/1423هـ)http://www.isu.net.sa/ar/faqs.html

نشرة تعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية (1419هـ). الرياض: الإدارة العامة للتوعية العلمية والنشر.

 

النيسابوري، أبي الحسين مسلم بن الحجاج القشيري (1375هـ). صحيح مسلم. (ط1)، (بدون): دار إحياء التراث العربي.

 

الهاشمي، عبدالحميد محمد (1986م). علم النفس التكويني: أسسه وتطبيقه من الولادة إلى  الشيخوخة، (الطبعة الثانية). القاهرة: مكتبة الخانجي.

 

اليامي، محمد (1998م). رجال الأعمال ينطلقون إلى  الاستفادة من فرص التجارة الإلكترونية. الحياة ، الملحق ، (94- 129).       

 

اليوسف، عبدالله عبدالعزيز (1420هـ). التقنية والجرائم المستحدثة، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233).

 

ثانيا: المراجع الأجنبية :

 

Rapalus, P.(2000,May). Ninety percent of survey respondents detect cyber attacks. Computer Security Institute. [Online]. Available: http://www.gocsi.com/prelen_000321.htm [11.10.2001].

Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.

Thompson, R. ( 1999, February). Chasing after petty computer crime. IEEE Potentials, 18 (1), 20-22.

Vacca, John. (1996). Internet Security Secrets.USA:IDG Book. Worldwide Inc.

 
     

اتصـل  بــنــا

     

 جـمـيـع الحـقـوق محـفوظـة لـمـوقـع تكـنـولـوجيـا التـعلـيـم  | إعداد وتصمـم الـموقـع والمـنـتدى : ربـيـع عبـد الفـتاح طبـنـجـه