فضل الخالق تعالى الإنسان عن سائر المخلوقات بميزة العقل، وخلقه على فطرة سليمة تنأى به عن كل فعل غير أخلاقي يسبب من خلاله أذى لذاته أو لغيره، لكن هذه الفطرة لا تبقى على نقائها، بل تتلون بألوان الأوساط والمشارب التربوية التي امات منها الإنسان خلال فترات تبلور شخصيته. وهو ما يفسر الأفعال الإجرامية التي يقترفها مجموعة من الناس في مختلف المجتمعات الغربية والشرقية، باختلاف مستوياتها السوسيو – اقتصادية والثقافية.
العمل الإجرامي لصيق ببني البشر من أول جريمة عرفتها البشرية إلى يومنا هذا. فبالرغم من تطور البشر فكريًا وعلميًا واقتصاديًا، إلا أن نزعته الإجرامية لم تخبُ ولم تطفأ نارها، بل تأججت وتطورت، لنجد أنفسنا أمام ضروب جديدة من الجرائم التي تعتبر الجريمة الإلكترونية آخر صيحاتها. خصوصًا في ظل الانتشار المهول للتقنية التي تشكل مجالًا خصبًا لهذا النوع المستحدث من الجرائم.
التنوع سمة مميزة للجريمة الإلكترونية
تتعدد أنواع الجريمة الإلكترونية وتتطور بسرعة تطور بيئتها التي تنشط فيها. فبانتشار الهواتف الذكية، واللوحات الإلكترونية، والحواسيب، ينتشر هذا النوع من الجرائم ويتخذ عدة صور لا يمكن حصرها؛ لأن عالم الجريمة الافتراضي لا يختلف عن قسيمه الواقعي في ضرورة السرية مخافة الوقوع تحت طائلة القانون.
جرائمٌ إلكترونية ضدّ الأفراد، جرائم إلكترونية ضدّ الحكومات، جرائم إلكترونية ضدّ الملكية، الجرائم السّياسية الإلكترونية، الإرهاب الإلكتروني. هذا غيض من فيض؛ لأن خبير الأمن المعلوماتي أو المشرع أو المتقصي بشكل عام لهذه الجرائم يكون مسبوقًا دائمًا بخطوة من طرف المخترق؛ لأن الخبير لا يبث في سد ثغرة، إلا بعد اكتشافها والمشرع لا يتصدى لجريمة، إلا بعد وقوعها، أو بعد استفحالها. وللخروج من هذا التنوع غير الصحي، يمكن حصر الجريمة الإلكترونية في نوعين مهمين: قرصنة الأجهزة والمعلومات الشخصية، وقرصنة البرمجيات.
قرصنة البرمجيات
يسيل هذا النوع من القرصنة لعاب الكثير من القراصنة «بمفهوم القرصنة الجديد». لأنه يدر أموالًا طائلة على أصحابه، وذلك عن طريق كسر حماية البرامج وأنظمة التشغيل الباهظة الثمن، نظرًا لجودتها وقوتها وانفرادها في الدور الذي تلعبه وتقوم به. ويمكن إقحام قرصنة الأعمال الفنية كالأفلام والألبومات الغنائية في هذا النوع من القرصنة.
قرصنة الأجهزة والمعلومات الشخصية
يعتبر هذا النوع من القرصنة الأكثر انتشارًا، وذلك ليسره، وصعوبة توقع مراد المخترق إليه. إذ أغلب المهتمين بهذا النوع من الاختراق يافعين لا يتجاوز سنهم السادسة عشر، يغلب عليهم التطفل وعدم الاكتراث كما يغلب عليهم حب المعرفة الذي تهيجه لا نهاية العالم الافتراضي.
وهذا النوع بالذات نجده حاضرًا في ما يسمى بالإرهاب الإلكتروني. فالجماعات الإرهابية أصبح لها دروع إلكترونية، أو ما يصطلح عليه بالجيش الإلكتروني. وتسميته تلك لم تكن من قبيل المصادفة، بل هو جيش افتراضي يخوض حروبًا افتراضية لا يقل تأثيرها على تأثير الحرب الحقيقية. إذ يمهد الجيش الإلكتروني هذا للحرب بنشر الأكاذيب، وتلفيق التهم، ونشر الشائعات المضللة والتجسس. وذلك عن طريق اختراق الأنظمة والحكومات والشخصيات النافذة، من خلال الحواسيب والخواديم.
كما تبرز هناك في عوالم هذه الجريمة، حرب أخرى أقرب ما تكون من حروب الشوارع والعصابات. تدور فعليًا هذه الحرب الإلكترونية الفريدة من نوعها في الأزقة والشوارع والدروب. هناك بين المنازل حيث تنتشر شبكات الـwifi الخاصة. وحيث يكثر صائدو الشبكات.
فيكفي أن يتوفر الواحد منهم على حاسوب ومسافة كافية بينه وبين جهاز بث الشبكة (router)؛ ليبدأ بشن هجومات متنوعة تتنوع بتنوع نوع حماية الجهاز. فانطلاقًا من استغلال ثغرة (wps) إلى التخمين باستعمال ملفات تتضمن ملايين كلمات السر، وصولًا إلى هجوم التوأم الشرير الذي يعمد فيه المخترق قطع بث الشبكة الأصلية وفي نفس الوقت ينشئ أخرى مزيفة بنفس الاسم والمميزات، فتقدم الضحية على إدخال كلمة السر للاتصال بالشبكة المزيفة، فتقدم كلمة السر للمخترق على طبق من ذهب دون حتى أن تشعر بفداحة ما اقترفت.
الفيروسات والديدان الإلكترونية
يتوسل المخترق في هذه الجرائم بما يصطلح عليه تقنيًا بالفيروسات أو الديدان الإلكترونية، أوما يسمى كذلك بحصان طروادة الشهير. وهي كلها برمجيات خبيثة تعمل على فتح ما يسمى تقنيًا بالباب الخلفي في جهاز الضحية. وهو في الواقع ثغرة أمنية تحدثها الأداة في الجهاز، تعطي للمخترق كل صلاحيات التنزيل والفتح والغلق والاطلاع، وأهمها التمكن من صلاحيات (root) التي تخول للمخترق صلاحية الحذف والتعديل على الملفات، وهو أمر مهم جدًا
ذ طارق ساحتي / مركز افروميد