في دراسة له حول اقتصاديات الجرائم المعلوماتية

د·نبيل العربي لـ :

الجرائم الرقمية في زيادة مطردة وسياسات مگافحتهاتعمل على رفع تگاليف ارتگابها

* الجرائم المعلوماتية في جوهرها اعتداء على الأفراد والممتلكات

* معظم الجرائم المعلوماتية تتم عبر الحدود بسبب

الطبيعة العالمية

 

* 57% من الاحتيال الإلكتروني يشمل عدم تسليم البضائع المتعاقد
عليها

* السنوات الأخيرة شهدت زيادة مطردة في الجرائم
المعلوماتيةللإنترنت

أعد الدكتور نبيل صلاح محمد العربي، أستاذ مساعد بكلية الاقتصاد والإدارة – جامعة
القصيم، دراسة بعنوان “اقتصاديات الجرائم المعلوماتية” تناول فيها
التعريف بالجريمة المعلوماتية بإيجاز، ثم ناقش أسباب اختلاف الجريمة المعلوماتية
عن الجريمة التقليدية مما يبرر اتباع مدخل مختلف لمعالجة اقتصادياتها، ومن ثم يتم
استعراض أنواع الجرائم المعلوماتية بالمفهوم الواسع والمفهوم الضيق· بعد ذلك يتم
عرض بعض الآثار الاقتصادية للجرائم المعلوماتية في ضوء أحدث التقارير العالمية
بهذا الشأن· ثم تستعرض الدراسة أطراف الجريمة المعلوماتية وخصائص كل منها توطئة
لتحليل منافع وتكاليف الجريمة المعلوماتية من منظور الجاني· انطلاقاً من هذا التحليل
يتم اقتراح سياسات فعالة لمكافحة الجرائم المعلوماتية على المستويين الجزئي
والكلي·

تعريف بالجريمة المعلوماتية

ظهرت منذ سنين مصطلحات عدة متقاربة المعنى، لعل من أقدمها جريمة الحاسوب computer crime ثم الجريمة السيبرية cyber crime والجريمة الإلكترونية e-crime (على غرار التجارة الإلكترونية e-commerce) والجريمة الرقمية والجريمة المعلوماتية·
هذه المصطلحات تشير في الجملة إلى نشاط إجرامي يكون فيه الحاسوب أو الشبكة أداة أو
هدفاً أو مكاناً لارتكاب الجريمة·

لفظ شبكة في التعريف السابق يشير إلى شبكة محلية LAN داخل شركة أو مؤسسة أو شبكة موسعة WAN تغطي عدة منشآت أو حتى الشبكة العالمية الإنترنت، وحيث إن الحاسوب
يقوم بدور المزود server والمحول router في أنواع الشبكات المختلفة، فإن مصطلح جريمة
الحاسوب يتسع ليشمل معظم أشكال الجرائم المعلوماتية، أما مصطلح الجريمة السيبرية
فهو يتعلق تحديداً بالجرائم التي مسرحها الفضاء السيبري أي الإنترنت·

إن جريمة الحاسوب هي أي تعامل مع مكونات تقنية المعلومات يترتب عليه وصول غير مرخص به
إلى ملفات أو موارد معينة أو التجسس بنسخ معلومات محفوظة على وحدة التخزين أو
أثناء مرورها عبر الشبكة أو إتلاف البيانات أو تحريفها كما يدخل في ذلك أيضاً
التدخل في عمل نظام الحاسوب أو الاتصالات بتنفيذ إدخال غير مقبول لأوامر أو بيانات
تضر مصالح المستفيدين القانونيين منه·

أسباب اختلاف الجرائم المعلوماتية عن الجرائم التقليدية

لا تعني جرائم الحاسوب أو الإنترنت بالضرورة شكلاً غير مسبوق من الاعتداء على حقوق
الآخرين، بل إن مفهوم الجرائم المعلوماتية بالمعنى الواسع يشمل جرائم تقليدية
معروفة مثل السرقة والاحتيال والابتزاز والتجسس والاختلاس والتزوير· كل ما هنالك
أن شبكة الإنترنت أو نظام الحاسوب هو الأداة التي اختارها الفاعل لتحقيق هدفه
بكفاءة ودقة·

من الأمثلة على ذلك: استخدام الحاسوب والماسح الضوئي وطابعة  الليزر الملونة وبرمجيات متخصصة لتزوير علات أو
مستندات، وهي نفس الجريمة التي تنفذ بوسائل الطباعة التقليدية· مثال ثان: سرقة
حاسوب محمول يحتوي على معلومات حساسة، فهذا يشبه إلى حد بعيد سرقة حافظة مستندات
تحتوي على نفس المعلومات، ومثال ثالث: استخدام موقع على الإنترنت لعرض صور فاضحة
أو التحريض على الفاحشة يشبه أشكال التحريض بواسطة الوسائط التقليدية من مجلات
مطبوعة وبرامج تلفاز منحرفة·

الجرائم المعلوماتية في جوهرها اعتداء على الأفراد والممتلكات، ولكن لها ما يميزها عن
الجرائم التقليدية· من أبرز خصائص هذه الجرائم أنها عادة ذات تأثير فادح، فاطلاق
فيروس، على سبيل المثال، قد يصيب ملايين الحواسيب خلال فترة وجيزة ونشأ عنه أضرار
تقدر بمليارات الدولارات· علاوة على ذلك فهذه الجرائم تستلزم أن يكون الجاني
متمتعاً بمهارات ذهنية عالية وفهم دقيق لآلية عمل الشبكات ونظم التشغيل والبرمجة·
قارن مثلاً بين اقتحام مصرف لسرقة النقود الورقية واستخدام وسائل الاتصال للتسلل
إلى نظام نفس المصرف وتحويل الأموال من حساب إلى آخر· لا شك أن الحالة الأخيرة تطلق
قدرات متميزة لاختراق  نظام أمن المعلومات
بالمصرف كما أن الخسائر المترتبة عليها تكون أكبر أضعافاً مضاعفة·

يلاحظ كذلك أن معظم الجرائم التقليدية داخل حدود دولة معينة، بينما معظم الجرائم
المعلوماتية تتم عبر الحدود بسبب الطبيعة العالمية للإنترنت، مقتضى هذه الخاصية أن
الجريمة التقليدية تخضع لإجراءات واضحة ونظام قانوني راسخ يتقن التعامل معها،
بينما عناصر الجريمة المعلوماتية تتوزع عادة بين عدة دول· على سبيل امثال، إذا قام
فرد بشراء سيارة من وكيل محلي مستخدماً بطاقة ائتمان، ثم تبين أن هذه البطاقة
مزوَّرة، يكون لدينا جريمة تقليدية يسهل تصنيفها وتتبع الجاني والإيقاع به· هذا
بينما إذا قام شخص مقيم في ألمانيا بانتحال شخصية آخر يملك بطاقة ائتمان صادرة من
كندا ثم دخل على موقع eBay حيث اشترى أجهزة إلكترونية من الولايات
المتحدة باستخدام تلك البطاقة، كيف تكون إجراءات التعامل مع هذه الجريمة؟ وأي نظام
قانوني أو قضائي يطبق؟

إن الجرائم المعلوماتية تعتبر حديثة جداً، لذلك لا يتمتع القائمون على تطبيق القانون
بخبرة كافية للتعامل معها· علاوة على ذلك، فإن نصوص القانون تخلو من المعالجة
الوافية لأنواع كثيرة من الجرائم المعلوماتية مما يتيح للجناة الإفلات من العقاب،
حتى في حالة القبض عليهم·

هناك جرائم لها نظير تقليدي لكنها مختلفة من حيث إمكانية التعامل معها قضائياً· من ذلك:
رسال بريد إلكتروني منتحلاً اسم وصفة شخص آخر بقصد الإضرار بسمعة ذلك الشخص· هذا
الفعل يمكن التعامل معه في ظل مواد القانون المعتادة بشأن الاحتيال، إلا أن
المشكلة أن القاضي عندما ينظر في القضية قد يجد أن نصوص القانون التي تشير صراحة
إلى الكتابة والتوقيع لا تنطبق على البريد الإلكتروني الذي لا يحتاج إلى الورقة
والقلم·

تصنيف الجرائم المعلوماتية

يشير تقرير المركز الوطني لمعلومات الاحتيال بالولايات المتحدة الأمريكية إلى أن نحو
57% من شكاوى الاحتيال عبر الإنترنت يتعلق بعدم تسليم البضائع التي تم التعاقد
عليها عبر موقع مزاد أو موقع تجاري· أما وسيلة الاستيلاء على الأموال فهي عن طريق
التحويل wiring بنسبة 13% ثم بطاقات الائتمان بنسبة 52% ثم
تأتي الوسائل الأخرى بنسب أقل· فيما يتعلق بوسيط الاتصال بين الجاني والمجنى عليه
فهو موقع الويب في 57% من الحالات ويستخدم البريد الإلكتروني في الحالات الباقية·

علاوة على استخدام الحاسوب لارتكاب جرائم تقليدية كما اتضح من الأمثلة السابقة هناك جرائم
أخرى محدثة تقع في دائرة ما يمكن تسميته “الجرائم المعلوماتية بالمعنى
الضيق” هذه الجرائم يمكن تصنيفها في ثلاث مجموعات:

* إنشاء أو نشر برنامج مفسد مثل الفيروس والدودة·

* الدخول إلى حاسوب يخص آخرين بدون إذن·

* الإزعاج أو المطاردة في فضاء الإنترنت·

برمجيات الحاسوب المفسدة

البرنامج المفسد malicious code
malware
يصمم للإضرار عمداً بحاسوب الضحية، ولعل أهم أنواع هذه البرامج: الفيروس والدودة
وحصان طروادة· وفيما يلي تعريف بكل منها:

* الفيروس virus: هو برنامج صغير يصيب قطاع التحميل على
القرص أو ملفاً تنفيذياً معتاداً· عند بدء تشغيل الحاسوب أو تشغيل الملف التنفيذي
المصاب  ينشط الفيروس فينسخ نفسه أولاً إلى
ملفات أخرى ثم يقوم بعمل ضار، وقد يكون هذا العمل مجرد رسالة مزعجة وقد يصل إلى
محو جميع الملفات من القرص·

* الدودة worm: هو برنامج مستقل يستغل ثغرة أمنية للنفاذ
إلى حاسوب الضحية ثم ينسخ نفسه دون الاعتماد على ملف تنفيذي، ويكرر النسخ حتى
يمتلئ القرص الصلب، كما ينشر نفسه عبر الشبكة فيحدث اختناق في الشبكة المرتبطة بها
الحاسوب،  وقد تعمل الدودة على زرع فيروس
أيضاً وبهذا تكون الإصابة مركبة· تعتبر الديدان أشد خطراً من الفيروسات لأنها
تنتشر أوتوماتيكياً بدون انتظار تصرف معين من مشغل الحاسوب (تحميل الحاسوب أو فتح
ملف)·

* حصان طروادة Trojan
horse:  برنامج ظاهره عادي ولكنه يقوم بوظائف خفية قد
تكون ضارة بنظام الحاسوب محل الاعتداء· يختلف حصان طروادة عن الفيروس والدودة في
أنه لا ينسخ نفسه، وتكون الوظيفة الأساسية لحصان طروادة هي جمع بيانات شخصية من
حاسوب الضحية وإرسالها إلى الجاني أو إطلاق حملة حجب خدمة Denial of Service Dos ضد أحد مواقع الويب·

جرائم الدخول على الحاسوب بدون إذن

ليستطيع الجاني الوصول إلى الحاسوب إما أن يلج شخصياً الحجرة التي يوجد بها الحاسوب (وهذا
هو الأقل شيوعاً) أو يدخل إليه عبر شبكة محلية أو عبر الإنترنت (وهذا هو الأكثر
شيوعاً)· في كل الأحوال يحتاج إلى اسم المستخدم وكلمة المرور· أسهل مصدر لهذه
البيانات هو المستخدم القانوني نفسه أو مكتبه، فالناس يستخدمون كلمات مرور بسيطة
يمكن التنبؤ بها وأحياناً يضعونها على قصاصات ورقية في مكاتبهم· أما إذا تعذر ذلك،
فإن الجاني يكتب برنامجاً صغيراً يجرب آلاف الكلمات ليستنتج كلمة المرور الصحيحة·
هناك صور متعددة لجرائم الحاسوب ضمن هذه المجموعة، نذكر منها:

* الاطلاع على ملفات شخصية محفوظة على  الحاسوب أو نسخها· ولهذا الغرض تستخدم برمجيات
تجسس تسمى spyware تكمن في الحاسوب وترسل نسخة من بيانات معينة
إلى الجاني بانتظام، وهذه البيانات قد تكون أسراراً شخصية أو تجارية أو صناعية
تتعلق بالمجنى عليه·

* تعديل البيانات، وذلك مثل تعديل درجات طالب في نتائج الاختبارات
أو تغيير رصيد الحساب المصرفي، وهذا العمل لا يخرج في جوهره عن صفة جرائم التزوير
والسرقة والاحتيال·

* محو البيانات، أي حذف جميع الملفات نهائياً من القرص، ولا شك أن
هذا تخريب مباشر، خاصة إذا كان الحاسوب يحوي أعمالاً لم يتم تحديث النسخة
الاحتياطية لها في وقت قريب·

* تعمد الإسراف في استغلال موارد المزود server والشبكة بصورة مفتعلة لمنع الآخرين من
التعامل مع المزود وهذا ما يسمى منع الخدمة Denial of Service DoS، وقد ينفذ “منع الخدمة” مباشرة
إذا تمكن الجاني من الوصول إلى الحاسوب شخصياً أو بإرسال حصان طروادة عبر الشبكة
كما أشرنا آنفاً· من أمثلة ذلك، إرسال كمية هائلة من رسائل البريد الإلكتروني تؤدي
إلى شلل مزود  خدمة البريد، أو تشغيل
برنامج مفسد يحث المعالج على الدخول في دورة عمليات غير منتهية، أو إرسال ملايين
طلبات استدعاء لصفحة معينة على الويب مما يجمد عمل مزود الويب· من أشهر أمثلة منع
الخدمة، الهجوم  الذي تعرض له موقع yahoo.com عام 0002م واستمر الهجوم 3 ساعات، حيث تم
ضرب الموقع بمعدل 1 جيجا بايت/ ثانية·

المضايقة والإزعاج

المضايقة
harassment
سلوك يستهدف التسبب في القلق والأذى النفسي للضحية ويكون عادة عن طريق
رسائل البريد الإلكتروني التي تحمل تهديدات أو ألفاظاً عنصرية أو فاحشة·

يندرج في هذه المجموعة أيضاً المكيدة hoax وهي رسالة تحمل تحذيراً بشأن خطر غير حقيقي
مثل التنبيه لوجود فيروس جديد أو ضرر نوع من المأكولات أو المشروبات· هذا النوع من
الجرائم المعلوماتية قد لا يتعامل معه البعض بجدية لأنه لا يترتب عليه خسائر مادية
قابلة للقياس·

الآثار الاقتصادية للجرائم المعلوماتية

شهدت السنوات الأخيرة تزايداً كبيراً في عدد الجرائم المعلوماتية وتطوراً نوعياً في
مستوى الحرفية، ومع الطبيعة العالمية لأغلب الجرائم المعلوماتية تكون الآثار
الاقتصادية الناجمة عنها أكبر كثيراً من الآثار المترتبة على معظم الجرائم
التقليدية·

على سبيل المثال، أعلن مكتب التحقيقات الفيدرالي الأمريكي FBI أن جميع الشركات الكبرى  Fortune 500 تقريباً قد تعرضت لهجوم عبر الإنترنت، ويشير
تقرير آخر (2) إلى أنه في عام 4002 مثّل الاحتيال عبر الإنترنت نسبة 35% من مجموع
شكاوى المستهلكين لدى لجنة التجارة الاتحادية FTC· وفي دراسة لأحد مراكز الأبحاث،
تبيّن أن ما أنفقته مؤسسات الأعمال
لمكافحة المخربين hackers والفيروسات تجاوز 003 مليار دولار في عام
0002 فقط·

هناك صعوبة في قياس القيمة الاقتصادية للأضرار الناجمة عن الجرائم المعلوماتية بسبب
غياب المنهجية المعتمدة لتقدير الأضرار فضلاً عن تردد المنشآت والهيئات في الإفصاح
عن تعرضها للهجوم في وقت مبكر· مع أخذ هذا التحفظ بعين الاعتبار، تظهر تقارير أمن
المعلومات أن الخسائر العالمية بسبب البرمجيات المفسدة في العام 4002 كانت نحو 31
مليار دولار، بل إن إجمالي الخسائر المقدرة من جميع أشكال الجرائم المعلوماتية
وصلت إلى 622 مليار دولار في نفس العام·

من جهة أخرى تجنُّب الشركات المستهدفة للإعلان عن حوادث الهجوم يؤدي إلى التقليل من
عنصر الإيرادات الضائعة ويجعله في المرتبة الثانية· أما عنصر نقص الإنتاجية فهو
أقل أهمية من السابقين لأن معظم البرمجيات المفسدة الحديثة لا توقف الحاسوب بل
تتعمد أن تعمل في الخفاء مما يتيح للموظفين أن يستمروا في العمل رغم الإصابة·

علاوة على ما سبق فإن دراسة أثر جرائم الإنترنت على أسعار الأسهم تظهر أن الشركات التي
تعرضت لاختراق معلوماتي تعاني من هبوط أسهمها في حدود 1% – 5% في اليوم التالي
لإعلان الاعتداء مباشرة على سبيل المثال، في بورصة نيويورك هبوط أسعار إحدى
الشركات بهذه النسبة يعني تحمل حمل الأسهم خسائر تتراوح بين 05  مليوناً و002 مليون دولار·

أطراف الجريمة المعلوماتية

هناك أربعة أطراف أساسية ترتبط بالجريمة المعلوماتية، هي: الجاني، والمجنى عليه،
والنظام القانوني والقضائي، والبيئة الثقافية والاجتماعية· وفيما يلي استعراض
لخصائص كل طرف ودوره في وقوع الجريمة المعلوماتية وانتشارها·

الجاني:

يختلف المجرم المعلوماتي عن نظيره التقليدي، فهو عادة شاب ذو مستوى تعليمي عالٍ ومهارات
تقنية رفيعة وليس له سجل إجرامي ويعمل مستقلاً بحيث لا يكاد يعرف به أحد، بل إن
بعضهم ينتسب إلى أجهزة أمنية رفيعة، وهذا يصعب المهمة كثيراً على رجال الأمن· على
سبيل المثال، إحدى مجموعات المخربين hackers التابعة للمافيا الروسية يديرها عميل سابق لوكالة الاستخبارات
الروسية KGB·

يمارس المجرم التقليدي نشاطه في المنطقة التي يعرفها جيداً وهي التي يعيش فيها أو قريباً
منها، أما في العالم الرقمي فالأمور تختلف جذرياً· إن تدفق المعلومات لا يعرف
الحدود السياسية أو الحواجز الجغرافية، وبالتالي فإن الكثير من الأفراد وعصابات
الجريمة المنظمة يمارسون أنشطتهم على أي مستوى عالمياً دون أن يغادروا بلادهم، هذا
بينما سلطات الأمن والتحقيق القضائي لا تتمتع بأي صلاحيات تلقائية خارج الحدود
الوطنية ولا بد من إجراء كثير من الاتصالات والأعمال الروتينية لدى عدة حكومات
لملاحقة هؤلاء المجرمين·

المجنى عليه

يكون الهجوم عادة على حاسوب يخص فرداً بصفة شخصية أو شبكة حواسيب تتبع منشأة أو جهة
حكومية أو مؤسسة دولية·

إن جزءاً مهماً من الجرائم المعلوماتية يعتمد على ضعف المجني عليه وليس قوة الجاني،
فمثلاً جريمة المخادعة phishing هي أحد أنواع الاحتيال باستخدام البريد
الإلكتروني حيث تصاغ الرسالة شكلاً ومضموناً على نسق رسالة قادمة من جهة رسمية
ويُطلب فيها من الشخصية المستهدفة تقديم معلومات شخصية أو رقم حساب المصرف أو نحو
ذلك من البيانات الحساسة·

يؤكد الخبراء أن القضاء على المخادعة يعتمد على قدرة الفرد على التمييز بين الرسالة
الحقيقية والرسالة المزيفة· أشارت دراسة منشورة عام 3002 إلى أن 04% من الناس
الذين يتلقون رسائل مزيفة CitiBank مقتنعون أنها رسائل حقيقية·

يلاحظ عموماً أن الجرائم المعلوماتية هي من أقل الجرائم من حيث معدل الإبلاغ عنها، يشير
أحد التقديرات إلى أن 71% فقط من الشركات تعلن الخسائر المرتبطة بالجرائم
الإلكترونية، بل إن نسبة الشركات التي تبلغ من اختراقات  لأنظمة الحواسيب لديها في تناقص مستمر عبر
السنين، وذلك وفق التقرير السنوي العاشر لجرائم الحاسوب والذي يصدر من معهد أمن
الحاسوب FBI·

الخوف والتستر

عدم رغبة المجني عليهم في الإبلاغ عن الجريمة المعلوماتية يرجع إلى سبب أساسي هو الخوف
على سمعة الشركة أو الاسم التجاري للمنتج فضلاً عن قناعتهم أن هذا لن يوقف الهجوم·
تشير إحدى الدراسات إلى أن 07% من الشركات التي تمتنع عن الإبلاغ عن جرائم
معلوماتية تقول: إن السبب في ذلك هو الأثر الضار على سمعة الشركة seventh annual computer crime &
security survey·

وأيضاً قد تهتز ثقة العملاء في الشركة، وهذا الأمر له أهمية كبيرة وخاصة بالنسبة للمؤسسات
المالية مثل المصارف وشركات التأمين التي تحتفظ ببيانات شخصية ومالية حساسة تخص
عملاءها· فإذا شاع تعرضت الشركة للاختراق بفضل العملاء غالباً التحول إلى مؤسسات
منافسة تتمتع بثقة أكبر في حماية سرية المعلومات·

علاوة على ما سبق، هناك احتمال أن تهبط قيمة أسهم الشركة  في سوق الأوراق المالية، أما الشركات الفردية
فقد تخشى على ملف الائتمان الخاص بها لدى المصارف ومؤسسات التمويل التي سترفع نسبة
المخاطرة بمجرد الإعلان أن نظام الأمن المعلوماتي للشركة تم اختراقه·

من زاوية أخرى، قد يرى مدير نظام المعلومات أن مجرد الإعلان عن تعرض نظامه لهجوم ناجع
يوحي للمخربين بضعف النظام ويشجعهم على الاستمرار في هجمات تالية، كما أن هذا
المدير قد يحجب الموضوع برمته عن الإدارة العليا للشركة لمجرد أنه يخشى على
وظيفته·

النظام القانوني القضائي

تفتقر أجهزة الأمن في معظم دول العالم إلى الموارد الكافية للتعامل مع هذه الأشكال من
الجرائم، فالجرائم التقليدية المحلية تستحوذ بالفعل على وقت وجهد رجال الشرطة ولا
يوجد مجال للتعامل مع الجرائم المعلوماتية العالمية· تكمن المشكلة الأساسية في
توفير القوة البشرية المؤهلة والمتخصصة· يشير أحد التقارير إلى أن نسبة رجال
الشرطة الأمريكيين المدربين في هذا المجال لا تتجاوز 2%·

أضف إلى هذه الجرائم الرقمية وخاصة جرائم الإنترنت تزداد تطوراً مع الأيام وتتخذ
أشكالاً جديدة وآليات متعددة للهجوم وهذا يجعل المختصين بأمن المعلومات متأخرين
خطوة أو خطوات عن المجرمين المعلوماتيين المتواصلين عالمياً·

الطبيعة المعقدة للجرائم المعلوماتية واستنزافها لموارد أجهزة الأمن يحمل معظم حكومات
الدول النامية على تجاهل نسبة كبيرة من هذه الجرائم· في أندونيسيا، وعلى سبيل المثال،
يتم التحري فعلياً عن نسبة 51% فقط من الحالات المبلغ عنها· هذا العجز التي تعاني
منه السلطات يقوي موقف الجناة ويحبط الضحايا الذين لا يجدون جدوى من الإبلاغ عن
الجرائم الرقمية·

وبافتراض أنه تم الإبلاغ عن الجناة والقبض عليهم فعلياً، يلاحظ ضعف أو غياب القوانين
المختصة بالجرائم المعلوماتية في كثير من دول العالم، ولا شك أن هذا يساعد على
انتشار أنواع متعددة من الجرائم الرقمية· وفق أحد خبراء الجريمة الروسية المنظمة،
تعاقدت بعض العصابات اليابانية مع مخربين روس لاختراق قواعد بيانات تخص أجهزة
الأمن، وفي حادثة أخرى، اتصل بعض المحتالين الاستراليين بشبكات الجريمة المنظمة
الروسية لنقل أموال تم سرقتها إلكترونياً من مصارف عبر البحار·

البيئة الثقافية والاجتماعية

رغم أن المجتمع ينظر باحتقار إلى من يقتحم مبنى شركة للاستيلاء على المستندات
والأموال، وذلك بوصفه لصاً· إلا أن الوضع يختلف بشأن من يقتحم حاسوب جهة حكومية أو
موقعاً تجارياً على الإنترنت، حيث يظهر العوام إعجابهم بمهارته وقدراته· الأسوأ من
هذا أن بعض هؤلاء المجرمين يجدون وظائف مرموقة بصفة مستشار أمن  معلومات لدى بعض الشركات الكبرى·

هذا التعامل الاجتماعي السطحي مع الجرائم الرقمية يغري المراهقين ذوي القدرات التقنية
“بتجربة” اختراع فيروسات أو اختراق شبكات طالما أن القوانين غير حاسمة
من جهة، كما أنهم من جهة أخرى لن يعانوا أي عزلة اجتماعية سواء عوقبوا أم لا·

وفي ضوء استيعاب خصائص الأطراف المعنيين بالجريمة المعلوماتية يمكن تصور إطار تحليلي
مبسط لسلوك مرتكب الجريمة المعلوماتية· من منظور اقتصادي، مرتكب الجريمة الرقمية
يوازن بين المنافع المتوقعة والتكاليف التي يتحملها لاتخاذ قرار بشأن ارتكاب
الجريمة·

المنافع النفسية

لعل الجرائم المعلوماتية من أبرز أنواع الجرائم التي تحقق لمرتكبها إشباعاً نفسياً
عالياً والذي يفسر بوجود الدوافع الداخلية intrinsic motivations يقول الخبراء النفسيون: إن الدوافع الداخلية تحث الفرد على القيام
بأفعال معينة تكون ثمرتها إرضاء الذات أو مواجهة تحدٍ معين، بصرف النظر عن الآثار
والتبعات المترتبة على هذه الأفعال·

لهذا نجد أن عدداً من مؤلفي الفيروسات ومخترقي المواقع يقومون بهذا العمل لمجرد الشعور
بالمتعة والرضا النفسي، وليس بغرض تحقيق عوائد مادية· هناك نوع ثانٍ من الدوافع
يتمثل في إثبات الانتماء إلى جماعة أو طائفة معينة· على سبيل المثال، يمارس أعضاء
مجموعة Red Hackers
Alliance
أعمالاً تخريبية لبعض المواقع العالمية لإعلاء اسم الجماعة التي ينتمون إليها
أكثر·

أما النوع الثالث من الدوافع (وهو قريب من النوع الثاني) فهو ممارسة الهجوم ضد عدو
مشترك للجماعة التي ينتمي إليها الجاني أو ضد من عقيدته تخالف ما يؤمن به الجاني·
على سبيل المثال، في العام 8991 قام ثلاثة من المخربين من هولندا وبريطانيا
ونيوزيلندا ينتمون إلى مجموعة تسمى Milworm بالهجوم على موقع تابع لمركز هندي للأبحاث
النووية وتركوا على الصفحة الافتتاحية للموقع رسالة تفيد معارضة المجموعة للتجارب
النووية الهندية كما استولوا على رسائل بريد إلكتروني تحتوي على حوارات بين علماء
هنود بشأن التجارب النووية، وفي نوفمبر 5002 قام طالب ياباني بمهاجمة 85 مزود
إنترنت في كوريا الجنوبية تعبيراً عن منهاضته للحرب التي أعلنتها الولايات المتحدة
على العراق·

المنافع النقدية

تشير بعض التقارير إلى وجود تحول في الدوافع لدى مرتكبي الجرائم الرقمية، ففي الآونة
الأخيرة يبث المخربون الفيروسات والديدان لا لمجرد حب الظهور والشهرة، بل لأغراض
مادية بحتة مثل الاستيلاء على بطاقات ائتمان أو الوصول إلى حسابات مصرفية أو سرقة
أسرار الشركة وبيعها للمنافسين، مما يؤكد وجود الحافز النقدي لدى المخربين أن 06%
من أهدافهم عام 3002 كانت مؤسسات مالية·

قد يسعى بعض الأفراد إلى إظهار مهاراتهم باختراق أنظمة معينة ومن ثم يحصلون على وظائف
لدى الشركات التي هي هاجموها لأنهم يعرفون نقاط الضعف في أنظمة المعلومات وبالتالي
يكونون قادرين على تصميم نظام كفء لأمن المعلومات، لذلك تطالعنا الأخبار من حين
لآخر بنبأ توظيف مخرب hacker كخبير أمن معلوماتي·

لوحظ في عدد من حوادث الجرائم الرقمية أن الشركة المجني عليها تفضل التفاهم مع الجاني
ودفع مبلغ من المال لاسترداد نظام المعلومات الخاص بها لأن هذا أقل تكلفة من إعادة
بناء النظام بالكامل فضلاً عن التكاليف الأخرى المشار رليها آنفاً مثل الأضرار
التي تصيب سمعة الشركة·

التكاليف المباشرة لارتكاب الجريمة المعلوماتية

تشمل هذه التكاليف المعدات والبرمجيات وساعات العمل اللازمة لتخطيط وتنفيذ الجريمة· لكن
حيث إن الجاني لديه بالفعل حاسوب (مرتبط بخط اتصال) يستخدم لأغراض الدراسة أو
العمل أو الترفيه، تتيح له وفورات النطاق economies of scope يستخدمه في أغراض التخريب دون تعارض·

كذلك فإن موقع مخربين والقوائم البريدية ومدونات العالم السفلي زاخرة بالأدوات البرمجية
وشرح وافٍ لكيفية توظيفها لتطوير فيروس أو دودة أو اقتحام شبكة مما يجعل تكاليف
هذا العنصر متدينة جداً·

التكاليف  النفسية للجريمة المعلوماتية

تتمثل التكاليف النفسية في العبء العقلي والنفسي الذي يعانيه الجاني أثناء ارتكاب
الجريمة· ينشأ هذا العبء عن الخوف من المساءلة والعقاب أو حتى مجرد الشعور بالذنب·

إن عدداً من قبض عليهم وحوسبوا من هؤلاء قليل جداً بالمقارنة مع حجم الجرائم
المعلوماتية التي تحدث كل يوم، لذلك لا يتكون لدى الفاعل تصور واضح عن أسوأ
الاحتمالات لما يمكن أن يحدث له وبالتالي يغيب عنه أي خوف من العاقبة·

أما عن الشعور بالذنب، فيوكد الخبراء أن معظم هؤلاء الذين يستخدمون شبكات الحاسوب
لأغراض غير قانونية،  لا يعانون أي مضاعفات
أخلاقية لسلوكهم، أي أنهم يفتقرون إلى الندم أو الشعور بالذنب·

إن الإطار الثقافي  والقيمي للمجتمع يلعب
دوراً مهماً في إذكاء الشعور بالذنب لدى الفاعل، لهذا مكن القول: إن التكلفة
النفسية للجريمة الرقمية دالة في الخلفية الاجتماعية والثقافية للمجتمع الذي ينتمي
إليه الجاني·

تكلفة الفرصة البديلة في حالة الإدانة

إذا تم القبض على مرتكب الجريمة المعلوماتية وإدانته وعوقب بالحبس لمدة سنتين مثلاً،
فإن تكلفة الفرصة البديلة في هذه الحالة هي الدخل المضحى به نتيجة الحبس، وبافتراض
أن الراتب السنوي لهذا الشخص من عمله كمبرمج أو مدير قواعد بيانات هو 03 ألف
دولار، تكون تكلفة الفرصة البديلة 06 ألف دولار·

أما إذا كانت العقوبة تتضمن (علاوة على ما سبق) المنع من التعامل مع الحاسوب لمدة
سنتين بعد انتهاء الحبس، تزداد تكلفة الفرصة البديلة بقيمة الفرق بين عائد الوظيفة
التي فقدها وعائد العمل الذي يسمح له بمزاولته بعد مغادرته السجن·

احتمال الاعتقال والإدانة

الجرائم المعلوماتية المبلغ عنها قليلة جداً (كما سبقت الإشارة)، وبين تلك الجرائم المبلغ
عنها معدل البحث والتحري والقبض على الفاعل أقل كثيراً· إن القبض على الجاني
يستلزم تحديد هوية المشتبه بهم ثم تضييق دائرة الاشتباه باستبعاد الأبرياء للوصول
إلى الفاعل الحقيقي· إلا أن الطبيعة المعقدة للجريمة تجعل من الصعوبة بمكان تحديد
قائمة المشتبه بهم، ومن ثم تمييز المتهم بالجريمة·

مرحلة الإدانة لا تقل صعوبة لأنه يتعذر توثيق الأدلة وتقديمها للنظام القضائي في معظم
الأحوال، كذلك يصعب أن يقبل محامي الترافع في قضايا الجرائم الرقمية حيث لا توجد
خبرات متراكمة بدرجة كافية ليمكن القياس عليها، بل إن الكثير من القضاة قد يجدون
مشقة في تابعة التفاصيل التقنية لأدلة الإدانة وحجج الدفاع، لا شك أن انخفاض
احتمالات الاعتقال والإدانة تشجع انتشار الجرائم الرقمية على نطاق واسع·

سياسة مكافحة الجرائم المعلوماتية

إن تهديدات الجرائم المعلوماتية موجودة منذ سنوات وستستمر في المستقبل إن شاء الله،
لذلك لا بد من التعامل معها بجدية واختيار حلول علاجية وقائية مناسبة·

أثبتت الخبرات السابقة في مجال أمن المعلومات أن الحلول التقنية وحدها لا يمكن الاعتماد
عليها، والأوفق أن تكون هناك معايير شاملة ذات أبعاد تقنية وتنظيمية واقتصادية
لمكافحة الجرائم المعلوماتية على المستويين الجزئي micro والكلي macro·

لعل أنسب مدخل لذلك هو الاعتماد على صيغة المنافع/ التكاليف التي افترضنا أنها تحكم
سلوك مرتكب الجريمة المعلوماتية، ومن ثم اختيار السياسات التي تجعل هذه النسبة أقل
من الواحد الصحيح بل قريبة من الصفر·

سياسات مكافحة الجرائم الرقمية على المستوى الجزئي

على مستوى الشركات والوحدات الحكومية يتعين صياغة بروتوكول أمني موحد بحيث يراعى
متطلبات أمن المعلومات في مرحلة تصميم نظام الحاسوب أو شبكة المعلومات وليس عند
وقوع الجريمة· من ذلك التشبيك بقدر الحاجة، فالحاسوب المستخدم لإعداد التقارير لا
يحتاج إلى اتصال بالإنترنت، ومزود بقواعد البيانات Database server الخاصة بالمؤسسة لا يجوز ربطه مع جميع
الحواسيب بل بالأقسام التي تتعامل معه دون سواها· هذا الإجراء وحده يحد كثيراً من
نطاق الحواسيب المستهدفة بالجريمة·

هناك جانب مهم جداً يتعلق بسلوك مستخدمي نظام المعلومات· على سبيل المثال، يتعين تدريب
الموظفين والعملاء وكافة المتعاملين مع النظام لاختيار كلمة مرور password يتعذر تخمينها، وكيفية تمييز رسائل البريد
الإلكتروني الحقيقية لتجنب الوقوع ضحية للتدليس phishing· هذه الإجراءات في الجملة ترفع التكاليف
المباشرة لمن يشرع في أحد أنواع الجرائم الرقمية·

في هذا السياق تثور مسألة من يتحمل تكاليف حماية نظام المعلومات؟ فمثلاً: إذا تعرض
موقع الشركة على الإنترنت للاختراق نتيجة معلومات تم الاستيلاء عليها  من رسالة إلكترونية موجهة من موظف بالشركة إلى
أحد العملاء· هناك تتوزع المسؤولية بين إدارة الشركة (أو مدير النظم بها) والموظف
والعميل· لكن من الطرف الذي يُلزم بحماية النظام حتى لا يتعرض للاختراق ابتداء؟

من هذا يتبين مبدأ مهم في مجال اقتصاديات تحميل المسؤولية· “مبدأ الحافز
الاقتصادي” ففي المعاملات التي تنطوي على مخاطر، يجب تحميل المسؤولية للطرف
الذي يكون أقدر على  إدارة هذه المخاطر
ليتوفر لديه حافز لحماية النظام، بصرف النظر عمن يكون الطرف الذي يتسبب في القدر
الأكبر من الخسائر·

بتطبيق نفس المبدأ على حالة اختراق موقع الشركة على الإنترنت ونحوه من الجرائم الرقمية،
يظهر بجلاء أن المؤسسات هي الأقدر على مواجهة التهديد الذي  تمثله الجرائم المعلوماتية وبالتالي فهي تتحمل
المسؤولية كاملة وليس العميل ولا الموظف بصفته الشخصية·

على المستوى الجزئي أيضاً، يمكن تقليل المنافع التي يتوقعها مرتكبو الجرائم
المعلوماتية بعدم الخضوع للابتزاز مهما كانت التكاليف، وتجنب التعاقد مع هؤلاء
لأداء أي وظيفة مرتبطة بتقنية المعلومات حتى لا يشعروا أنهم كوفئوا على جرائمهم·

سياسات مكافحة الجرائم الرقمية على المستوى الكلي

نظراً للطبيعة الدولية لأغلب الجرائم المعلوماتية ينبغي سن التشريعات وتطوير إجراءات
مكافحة الجرائم في إطار دولي· من أظهر الأمثلة على أهمية دور المؤسسات الدولية،
يذكر أن مفوضية الأمم المتحدة لقوانين التجارة الدولية United Nations Commission on International Trade
Law UNCITRAL
بذلت جهوداً مضنية لوضع نموذج لقانون التجارة الإلكترونية، ومن ثم قامت دول كثيرة
بإصدار قوانين للتجارة الإلكترونية استرشاداً بالنموذج الذي قدمته الأمم المتحدة·
على هذا فإن دور إحدى المنظمات أو المفوضيات الدولية سيكون أساسياً لصياغة نموذج
عالمي موحد لقوانين مكافحة الجرائم المعلوماتية، على أن تتخذه كل دولة على حدة
كنموذج يمكن تطويره لمراعاة الظروف المحلية لكل دولة·

إن توفر تشريعات مستقرة في هذا المجال تزيد من احتمالات الإدانة وبالتالي تضغط على
جانب التكاليف المتوقعة لارتكاب الجريمة·

الجمعة 03 محرم 1434
مصنف ضمن : دراسات علمية
640 قراءة