بحث عن الجرائم المعلوماتية
في الوقت الحالي، تعد المعلومات ثروة وطنية هامة تحاول الدول بكل الوسائل الحفاظ عليها وحمايتها من التعدي والإضرار الذي يمكن أن يلحق بها، ويتم ذلك لمنع استغلالها من قبل أي شخص يريد الإضرار بالأمن القومي، وذلك بسبب الأهمية الخاصة التي اكتسبتها المعلومات في العصر الحالي نتيجة لهيمنة العولمة وتطور وسائل الاتصال وارتفاع مستوى التنافس بين الدول. ولذلك، يتم استخدام الحواسيب والتقنيات الحديثة لمعالجة المعلومات والبيانات، وتم تطوير النظم والبرامج لإدارة وتصرف المعلومات وتم تصميم قواعد البيانات لتخزينها. والأهم من ذلك كله هو وضع القوانين التي تحمي المعلومات من السرقة والاستخدام السيء.
وبعد تطور الإنترنت المذهل وتحولها إلى الوسيلة الرئيسية للاتصالات، ورغم أهمية الإنترنت في ربط البنوك ببعضها، وتسهيل نقل وتبادل المعلومات، إلا أنها ساهمت في تعرض الأمن المعلوماتي للخطر، وكذلك ساعد الإنترنت الكثير من المستخدمين على معرفة البرامج التي يمكن استخدامها لاختراق أنظمة الحاسب الآلي في أي مكان في العالم.
خطورة الجريمة الالكترونية
يتعرض الأمن القومي للدول للخطر في حالة تسرب المعلومات الحساسة.
يمكن للقرصنة الإلكترونية أن تقلل من أداء الأنظمة الحاسوبية أو تعطيلها بالكامل، وتعطيل الخدمات الحيوية للأفراد والمؤسسات.
يتعرض الاقتصاد الوطني للتهديد بسبب التلاعب في بيانات البنوك واختراق حسابات العملاء.
4ـ يمكن للآخرين الاطلاع على المعلومات السرية الخاصة واستخدامها في الابتزاز.
تنوع الجرائم المعلوماتية
هناك عدة أنواع من الجرائم المعلوماتية، مثل
1ـ إساءة استخدام الإنترنت.
استخدام برامج لحل واسترداد كلمات المرور.
نشر الفيروسات التي تخرِّب الأجهزة والشبكات.
4ـ هجمات المخربين.
5ـ هجمات القرصنة الاختراقية.
أنواع المعلومات
تنقسم المعلومات إلى ثلاثة أنواع: المعلومات الاسمية، والمعلومات المتعلقة بالتصنيفات الفكرية، والمعلومات المشروعة
النوع الأول ينقسم إلى مجموعتين
المعلومات الموضوعية المرتبطة بالشخص (بياناته الشخصية) هي معلومات لا يجوز الإطلاع عليها إلا بموافقة الشخص ذاته.
تشير المعلومات الشخصية إلى تلك المعلومات التي تنسب إلى شخص ما والتي يمكن أن تستدعي آراء الآخرين فيها، مثل المقالات الصحفية والملفات الإدارية للعاملين في جهة معينة.
المعلومات الخاصة بالمصنفات الفكرية هي النوع الثاني من المعلومات، وهي تحمي بموجب قوانين الملكية الفكرية.
أما النوع الثالث فهي المعلومات التي يحق للجميع الحصول عليها لأنها غير محفوظة مثل تقارير البورصة والنشرات الجوية.
الشروط الواجب توافرها لحماية المعلومة
1ـ أن تكون المعلومة محددة ومبتكرة.
2ـ يتوفر فيها جانب السرية والاستئثار.
لكي تحصل المعلومة على الحماية القانونية، يجب أن تتوفر فيها الشروط السابقة، وإذا فقدتها، فإن المعلومة تصبح غير محمية.
أسباب الجريمة الإلكترونية وخصائصها
تختلف فئات مرتكبي الجرائم الإلكترونية عن مرتكبي الجرائم التقليدية، ولذلك تتمتع جرائم الإنترنت بخصائص مختلفة تماماً عن الجرائم التقليدية.
يتم التعدي على نظم المعلومات بسبب استخدام الكمبيوتر والتقنيات الحديثة لنظم المعلومات، وبسبب قوة الإغراء والرغبة في الربح التي تدفع الناس إلى التعدي عليها.
يمكن أن يعلمك الدخول إلى أنظمة الكمبيوتر كيفية تشغيل العالم.
يجب أن يكون جمع المعلومات غير مقيد بأي قيود.
يتضمن الإجراءات الأمنية للمعلومات إغلاق بعض الأنظمة وعدم السماح بالوصول إلى بعض المعلومات، وخاصة بعض المعلومات السرية التي تخص الأفراد.
يرغب القراصنة في البقاء مجهولين حتى يتمكنوا من البقاء داخل الأنظمة لفترة أطول ممكنة.
يسعى القراصنة إلى اكتشاف نقطة ضعف في الأمن ومحاولة استغلالها، وذلك لعدم تدمير المعلومات أو سرقتها.
يتضمن السعي إلى الربح وتحقيق الثراء السريع بيع المعلومات المسروقة، ويُعد بيع المعلومات المسروقة نشاطًا مربحاً للغاية، حيث يمكن للمتسلل بيع تلك المعلومات لشركات المنافسة مقابل المال.
يبحث بعض مرتكبي الجرائم الإلكترونية عن المتعة والإثارة والتحدي، إذ يعتقدون أن المتعة تكمن في المخاطر المرتبطة بعملية القرصنة.
توصيات للتقليل من تأثير جرائم الإنترنت
يتضمن الخطة إنشاء مختبر للأدلة الإلكترونية لخدمة المستويين المحلي والإقليمي.
تهدف هذه الخطوة إلى زيادة الوعي الشعبي للمساهمة في الجهود الرسمية لتقليل خطر انتشار الجرائم الرقمية وتأثيرها بشكل عام.
3ـ إنشاء آلياتٍ متعددةٍ للإبلاغِ عن قضايا استغلالِ الأطفالِ وإنشاءِ قواعدِ بياناتٍ تتكاملُ مع تلكَ التي تتبعُ الإنتربولِ.
تأسيس فريق استعداد لحالات الطوارئ في البنية التحتية لتقنية المعلومات، واستخدام شبكات مصائد العسل لرصد الشبكات الخبيثة.
ضحايا جريمة سرقة المعلومات
تتميز جرائم الحاسوب بأنها صعبة في اكتشافها وفي كثير من الأحيان يكون من الصعب إثباتها، وذلك لعدة أسباب من بينها
تنجم آثار خارجية لجرائم المعلوماتية عن البيانات والمعلومات المخزنة في نظم المعلومات والبرامج، ولا يوجد أي أثر مادي يمكن استخدامه لإثباتها.
تجنب العنف وسفك الدماء.
3ـ يتم ارتكابها وتنفيذها في الخفاء.
في حالات الجريمة، يتباعد المسافات بين الفاعل والنتيجة، ولا يكون الفاعل متواجداً في مسرح الجريمة.
يشمل امتناع المجني عليهم عن الإبلاغ عن الجرائم التي ترتكب ضدهم الخمسة
خصائص الجرائم المعلوماتية
تتميز جرائم الإنترنت بسرعة التنفيذ حيث لا يتطلب تنفيذ الجريمة وقتًا، فمن خلال النقرة على لوحة المفاتيح يمكن نقل ملايين الدولارات من مكان إلى آخر.
تُنفَّذ هذه الجرائم عن بُعد، ولا يتطلب وجود الجاني في مكان الجريمة.
تعتبر الجرائم المعلوماتية نوعًا من الجاذبية نظرًا للثروة الكبيرة التي يمكن للمجرمين أو الجماعات المنظمة الحصول عليها.
يُمكِنُ أن يتم ارتكاب الجريمة عبر الحدود ويصبح الضحية في دولةٍ أخرى.
5ـ جرائم غير عنيفة لا تتطلب عنفا أو تبادل إطلاق نار مع رجال الأمن.
يشكل التلوث الثقافي تهديدًا لنظام القيم والأخلاقيات، خاصة في المجتمعات المحافظة والمغلقة.