الجريمة المعلوماتية وتهديد مراكز القرارات

الجريمة المعلوماتية وتهديد مراكز القرارات
الأربعاء 9 أكتوبر 2019 - 14:19

واقع سيبيراني يعج بالفيروسات

تحوُّل الإنسان إلى الألفية الثالثة أصبح أليفا بواقع سيبيراني محط تهديدات واختراقات رقمية واسعة، تصل أحيانا إلى مستويات خطيرة وجد حساسة، تلقي بظلالها على مراكز القرارات نفسها، سواء على مستوى الدول والحكومات أو الشركات عابرة القارات أو أشخاص ذاتيين ومعنويين، في شكل ابتزازات وتخريب معطيات حيوية أو سرقة وتزوير.

وعلى الرغم من محاولة العقل البشري الحي، لا العقل الاصطناعي، مواجهة هذا المد الجرثومي الالكتروني والحد من آثاره، وقطع السبل على تسربه إلى داخل النظم الرقمية، إلا أن كل جهوده هذه حتى الآن باتت محدودة الأثر والفعالية. فإلى أي صعيد ستتجه الحروب الإلكترونية في الغد القريب، وكيف ستمسي في ظلها مصداقية الفعل البشري؟

نظرة مفاهيمية

تجمع العديد من المدارس، الأنجلوساكسونية منها والفرنكوفونية، بما فيها المنظومات القضائية، على أن الجريمة المعلوماتية (Cybercrime)، أو الجريمة السيبيرانية (Cyberian crime)، أو الجريمة المعلوماتية (Informatics crime/Computer crime)، تشير إلى كل جريمة تتضمن الشبكات الحاسوبية والعمليات الرقمية (Digital operations)، تقع في صور شتى، أبرزها السطو أو تزييفها إن لم يكن اختلاسها، وتستهدف أفرادا وجماعات وهيئات ومراكز منظوماتية (Systematic centres).

كما تأخذ الجريمة الإلكترونية، في انتشارها، صورا وأشكالا لا يمكن حصرها كالفيروسات والأوبئة (Electronic Enorms & viruses).

ولمدلول الجريمة الإلكترونية أيضا سلسلة من المفاهيم، يختص بها كل نظام قضائي، فبوزارة العدل الأمريكية مثلا تعرف الجريمة عبر الأنترنيت بأنها “أي جريمة لفاعلها معرفة فنية بتقنية الحاسبات تمكنه من ارتكابها”، وحسب منظمة التعاون الاقتصادي (ECO) هي : “سلوك غير مشروع أو غير أخلاقي أو غير مصرح به، يتعلق بالمعالجة الآلية للبيانات ونقلها”، كما عرف مؤتمر الأمم المتحدة العاشر (UN/10) لمنع الجريمة ومعاقبة المجرمين الجريمة المعلوماتية بأنها “كل جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام حاسوب”.

المشرع المغربي والجريمة إلاكترونية

منذ ضبط عدة قضايا معلوماتية كمحاصرة فيروس “Zota” الذي أتى على تدمير معطيات عديدة متعلقة بشبكة اتصالات المغرب، ازدانت الترسانة المغربية القضائية بتشريع خاص بالجنح الإلكترونية، فأصدر تعريفا عاما بأنواع الجرائم الإلكترونية يتماشى وأدبيات الأمم المتحدة، حيث يعتبر الجريمة الإلكترونية “كل فعل جرمي يهدف بالأساس إلى الإضرار بمصالح الآخرين من خلال وسائل متعددة ومتنوعة وفقا لكل حالة ولكل هدف مراد الإضرار به، وبوصفها فعلا جرميا فلا بد من أن يتوافر فيه مجموعة من الشروط والأركان الواجب تحققها للجزم بوقوع الفعل الجرمي”.

الذكاء الاصطناعي وجزء %1 من الثانية

بلغت القدرة الرقمية مستوى من التطور مكن الإنسان من إيجاد بديل للذكاء البشري، فوفر له مدى زمنيا كبيرا، كان يصرفه في التفكير المضني والتنقيب وإيجاد العمليات، حتى أمسى متاحا، من خلال الذكاء الاصطناعي/الرقمي، تلخيص مئات السنين من أزمنة البحث في بضع ثوان! كما منح للزمن بعدا آخر تجاوز وحدة (الثانية) إلى التحكم في جزء %1 منها. وتأسيسا على هذه الحقيقة وجدها “العقل الشرير والمحتال” (Evil minds) منفذا واسعا ومأمونا لإلحاق الضرر بالغير والإيقاع به عبر العناوين والحسابات والمواقع الإلكترونية، حتى إن الذكاء الاصطناعي أصبح يمثل اليوم تحديا كبيرا للعقل البشري وللعدالة والقوانين الزاجرة.

أشكال الجرائم الإلكترونية

لا يمكن حصر صور الجريمة الإلكترونية، لتعدد مساراتها وتعقد رموز كوداتها (Code)، أرقام سرية أو شفرتها، وسنقتصر على الإشارة إلى أبرزها حدوثا:

– جرائم ضد الأفراد، تتمثل في سرقة الهوية والبريد الالكتروني (E-Mail)، وانتحال شخصيات أخرى بغرض لا مشروع.

– جرائم ضد الملكية، نقل برمجيات أو تركيبها بهدف تدمير الأجهزة أو البرامج المملوكة لشركات أو أجهزة حكومية أو مؤسسات بنكية.

– جرائم ضد الحكومات، على شاكلة الهجمات الإلكترونية الإرهابية على شبكة الانترنيت لأغراض سياسية.

أدوات الجريمة الإلكترونية

هناك تقنيات يزداد تركيبها تعقيدا كلما توفرت للهاكر/القرصان (Hacker) معلومات دقيقة عن الجهة المستهدفة لاختراقها وتدمير محتوياتها أو تزويرها واختلاسها، يوجد على رأسها:

– برامج نسخ المعلومات المخزنة في جهاز الحاسوب.

– الانترنيت كوسيط لتنفيذ الجريمة.

– خطوط الاتصال الهاتفية لربط الكاميرات ووسائل التجسس.

– أدوات مسح الترميز الرقمي (Barcode)، والأجهزة الرقمية عموما.

– البرامج المدمرة مثل برنامج حصان طروادة (Trojan Horse) المفضية إلى تخريب الحاسوب.

فيروسات بشيفرة أكثر من 500 رمز!

بين الحين والآخر تظهر في أسواق التقنية الإلكترونية منظومات وبرامج وبرمجيات (Software) لتعزيز الحماية الإلكترونية، إلا أنها سرعان ما تجرفها فيروسات وكائنات الكترونية جد معقدة تصل مفاتيح ولوجها إلى أكثر من 500 رمز (Characters) تجمع شيفرتها بين النقط والحروف والأرقام والترميزات والعلامات والصور والفراغات، حيث يصعب، إلى حد بعيد، مطاردتها أو محاولة فك شيفرتها، لكن تم في السنوات الأخيرة اكتشاف شيفرة فيروسات عديدة منها “I love you”، “Win – Bugstfix.EXE”، التي قدرت الخسائر التي تكبدتها الجهات المعنية بـ 10 مليار دولار، وكذلك فيروسات “Klez”، “Code red”، “Nimda”، “SQL Slammer”، “My Doom”، “Susser Winsky”، “Storm Worm” …

قضايا دولية وراءها جرئم الكترونية

ما زالت تطفو بين الحين والآخر قضايا ذات صبغة دولية كانت الجريمة الإلكترونية وراءها، منها الاختراقات العديدة لمواقع البنتاغون (Pentagon) أو مقر وزارة الدفاع الأمريكية، والاحتيال على معطيات جد حساسة (Data)، أجبرت الإدارة الأمريكية على التأني في الولوج إلى مواقعها الإلكترونية واستعمال بنك معلوماتها ومعطياتها إلى حين العثور على الجهة المتسللة والتأكد من هويتها الإلكترونية.

ثم الانتخابات الأمريكية الرئاسية التي ما زالت أحداثها تتصدر الحديث عن الرئيس الأمريكي دونالد ترامب (Donald Trump) والتحقيقات التي فجرها دخوله إلى البيت الأبيض، وما إن كان انتخابه محض مؤامرة إلكترونية بقيت فصولها حتى الآن محل ملابسات وشكوك قضائية. وكذا مؤخرا مطالبته (Trump) بالكشف عن فحوى المكالمة الهاتفية التي جرت بينه وبين نظيره الأوكراني، التي يرى فيها خبراء السياسة الأمريكية إيذانا بعزله الرئاسي.

الحروب الإلكترونية

لم تعد الحرب التقليدية تعتمد العتاد الناري الفتاك الموقِع لخسائر فادحة في الأرواح والأجساد البشرية، بل اتخذت لنفسها مؤخرا صورا شتى في شكل حروب اقتصادية كما دأبت عليه السياسة الأمريكية الترامبية (Trumpism) في علاقاتها بأعدائها التقليديين كإيران وروسيا وكوريا الشمالية…، غير أن هناك في الخفاء حربا مستعرة بين العديد من البلدان والحكومات تستهدف التجسس والاطلاع على نظمها في مجالات حيوية كالتقنيات الحربية والمنظومات الصناعية والمالية وأنشطتها النووية… وقد تكون الرأسمالية المتوحشة الرائدة لهذا السباق المحموم في الهيمنة على الأسواق الدولية وتوجيه سياسة أسعارها.

‫تعليقات الزوار

6
  • وسائل التواصل الاجتماعي
    الأربعاء 9 أكتوبر 2019 - 15:44

    هذه الوسائل تشكل خطرًا على عموم المغاربة الذين جعلوا منها منهلا ومصدرا لكل الأخبار والمعارف، حتى اتخذوها كتاباً للثقافة لمن لا يفق شيئاً، وهنا المشكلة، فنجد أخبارا زائفة وإشاعات مغرضة وتشويها للحقائق وتعريضا لكرامات الأشخاص ،برأيي هذه الوسائل تختزل بمعنى ما الجرائم الالكترونية المرتكبة في حق كل القراء المغاربة، وداخلها يستوي المتعلم والجاهل ويصبح هذا الأخير يفصل في القضايا ويقدم الفتوى، أي زمان هذا انقلبت فيه الموازين والمعايير والقيم، وشكراً هسبريس على موادها

  • Maria
    الأربعاء 9 أكتوبر 2019 - 15:47

    ما العمل لمحاربة الجريمة الالكترونية او االمعلومماتية في المغرب مثلا, اولا يجب تطوير اليات المراقبة و تجويد العتاد و الخبرة الالكترونية لدى اجهزة الامن و المخابرات و القيام "بغزو مفاجئ" لسيبيركافيس لمحاربة Cybercrime و ايضا حتى هنا الوقاية خير من العلاج و التوعية, بان هناك فيروسات و معلومات يجب ان لا تصل الى حواسبب يمكن التجسس عليها, فتبقى مثلا في مجال داخلي في حواسب بدون انترنيت و توعية المجتمع بان هناك اخبار زائفة و لا يمكن للانسان تصديق كل ما يعرض في الانترنيت…

  • KITAB
    الأربعاء 9 أكتوبر 2019 - 18:46

    الفقرة الأخيرة من المقال "الحرب الإلكترونية " هي مثار نقاشات واسعة في الأوساط السيبراني، فقد توصل الخبراء إلى وجود مخاوف تزداد تعاظما مع الأيام من سقوط التكنولوجيا المتطورة في يد الإرهابي من خلال امتلاكه لمافيتيح اختراق المواقع والمنظومات الخاصة بالسلاح النووي عند هذا البلد أو ذاك، وبالتالي يكفيه استعمال الشيفرة ليصل إلى إطلاقها من قاع المحيطات أو باطن الأرض وتوجيهها في اتجاه هدف ما قد يأتي على الأخضر واليابس مثلما حدث في واقعة التسرب النووي تشورنبيل وتداعياته البيولوجية الخطيرة التي ما زال الإنسان يكتوي بنيرانها، التكنولوجيا الإلكترونية أصبحت مثار قلق الجميع من استعمالها في تدمير كوكب الأرض خاصة إذا علمنا الترسانة النووية التي أصبحت جاهزة فقد يصل مداها إلى تفجير الأرض مرات ومرات، وتحياتي

  • Amin.s
    الأربعاء 9 أكتوبر 2019 - 18:58

    Des rumeurs lancées par des opposants dans le but de choquer leur produit industriel ou d'attirer l'attention sur leur installation, qui ne respecte pas les normes internationales, ont porté préjudice à de nombreuses parties et parties. Certaines personnes emploient des images, des images de gens pour la diffamation et les jettent avec divers épithètes laids, en plus de traiter avec Internet dans le domaine commercial Menace de révéler le récit de la personne et d'altérer sa vie privée … Oui, une sale guerre électronique sera annoncée à grande échelle, mais son plus grand risque de tomber entre les mains de terroristes.

  • الجريمة ...
    الأربعاء 9 أكتوبر 2019 - 23:38

    أخطر الجرائم الالكترونية هو التجسس واختراق الحسابات البنكية، أو التلاعب بمعطيات الأشخاص والتجسس على خصوصياتهم وهذا مؤكد وخطير، حتى أن المعاملات الالكترونية باتت محفوفة بالأخطار شكراً

  • التنصت على
    الخميس 10 أكتوبر 2019 - 10:23

    هناك خطر إلكتروني آخر يتمثل في التنصت على المكالمات الهاتفية والتجسس، وقد أصبح متاحاً اليوم امتلاك برامج خاصة متوفرة في الأسواق للتنصت والتجسس على أقرب الجيران، وهو خطر كبير

صوت وصورة
ما لم يحك | البصري وتبذير الأموال
الخميس 28 مارس 2024 - 15:00

ما لم يحك | البصري وتبذير الأموال

صوت وصورة
الأمطار تنعش الفلاحة
الخميس 28 مارس 2024 - 13:12 2

الأمطار تنعش الفلاحة

صوت وصورة
حاجي ودمج الحضرة بالجاز
الخميس 28 مارس 2024 - 12:03

حاجي ودمج الحضرة بالجاز

صوت وصورة
أجانب يتابعون التراويح بمراكش
الخميس 28 مارس 2024 - 00:30 4

أجانب يتابعون التراويح بمراكش

صوت وصورة
خارجون عن القانون | الفقر والقتل
الأربعاء 27 مارس 2024 - 23:30

خارجون عن القانون | الفقر والقتل

صوت وصورة
مع الصديق معنينو | الزاوية الدلائية
الأربعاء 27 مارس 2024 - 23:00

مع الصديق معنينو | الزاوية الدلائية