أي عمل يقصد إيذاء سمعة الضحية أو يسبب أذى مادي أو عقلي للضحية بشكل مباشر أو غير مباشر باستخدام شبكات الاتصالات مثل الإنترنت ، والجريمة المعلوماتية قد تكون تغريدة أو صورة أو مقطع فيديو أو رسالة جوال أو رسالة واتس أب أو مقطع سناب أو أي نوع من الوسائط الإلكترونية المستخدمة. إن جرائم الكمبيوتر والإنترنت أو ما يسمى Cyber Crimes هي ظواهر إجرامية تقرع أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التي يمكن أن تنجم عنها، خاصة أنها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية وبمعنى أدق رقمية، يقترفها أشخاص مرتفعي الذكاء ويمتلكون أدوات المعرفة التقنية، مما يسبب خسائر للمجتمع ككل على المستويات الاقتصادية والاجتماعية والثقافية والأمنية.
التعريف
الجريمة المعلوماتية: عمل إجرامي يتم استخدام وسيلة تقنية أو الشبكة المعلوماتية في ارتكابه كأداة رئيسية.
نقاط تتبع التعريف
أنواع الجرائم المعلوماتية :
- القرصنة أو الاختراقات الإلكترونية، السب والتشهير عبر الإنترنت، الاحتيال عبر البريد الإلكتروني والمواقع الوهمية، تزوير البطاقات الائتمانية، التصيد عبر الإنترنت.
- استخدام أي من وسائل التواصل الاجتماعي في السب أو القذف أو التشهير يعد جريمة إلكترونية يعاقب مرتكبها بالسجن لمدة عام أو غرامة تقدر بمائة ألف ريال أو بهما معا.
- يعد تصوير الوثائق الرسمية وتسريبها عن طريق وسائل التواصل الاجتماعي انتهاك للبيانات الخاصة.
- أحد أوجه المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف المزودة بكاميرا هو تصوير مصابي الحوادث المرورية ونشر تلك الصور باستخدام الوسائل المختلفة.
- التنصت والتجسس والدخول غير المشروع لبيانات شخص بغرض ابتزازه تعد من الجرائم المعلوماتية.
للإطلاع على نظام مكافحة الجرائم المعلوماتية يرجى زيارة الموقع التالي
www.citc.gov.sa
نظام مكافحة الجرائم المعلوماتية
عرفّ نظام مكافحة الجرائم المعلوماتية السعودي، الصادر بالمرسوم الملكي رقم (م/17) تاريخ (8/3/1428) بناء على قرار مجلس الوزراء رقم :(79) تاريخ (7/3/1428)الجريمة المعلوماتية بأنها: أي فعل يُرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام. والجرائم المعلوماتية هي « المخالفات التي ترتكب ضد الأفراد أو المجموعات من الأفراد بدافع الجريمة وبقصد إيذاء سمعة الضحية أو أذى مادي أو عقلي للضحية بشكل مباشر أو غير مباشر باستخدام شبكات الاتصالات مثل الإنترنت. يمكن تعريف الجريمة المعلوماتية أيضا؛ بأنها استخدام الأجهزة التقنية الحديثة مثل الحاسب الآلي والهاتف النقال، أو أحد ملحقاتها أو برامجها في تنفيذ أغراض مشبوهة، وأمور غير أخلاقية لا يرتضيها المجتمع لأنها منافية للأخلاق العامة. إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب الآلي أو أحد ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة الآخرين، أو تدمير أو إتلاف مواقع إلكترونية، أو تزوير وقلب الحقائق والوثائق من خلال الدخول إلى أنظمة مستهدفة.
أنواع الجرائم المعلوماتية:
- التسلل والتجسس : حيث أن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة؛ فمن استراق السمع في الماضي، إلى تركيب أجهزة تنصت صوتية ومرئية، إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب الآلي الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة. إن هذه الطريقة وفرت الكثير من المعلومات للأشخاص المتجسسين بحكم أن الحاسب الآلي أصبح المستودع الحقيقي والكبير في هذه الأيام، فالصورة تخزن في الحاسب الآلي وكذلك ملفات الصوت والفيديو، ناهيك عن الوثائق المهمة والمراسلات باختلاف أنواعها الرسمية والمالية والشخصية وغيرها، فجميعها موجودة في الحاسبات الشخصية، ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرار وخفايا تلك الضحية.
- الإتلاف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية
- التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛ يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يريد في ذلك الجهاز؛ فبإمكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يعد جريمة من جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها أو يساعدون على تنفيذها
- الخداع والتغرير : إن الخداع والتغرير أمر مرفوض شرعاً وعرفاً، مما تسبب في انتشاره هذه الأيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت الاستخدام السيئ من قبل ضعاف النفوس، حيث أنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية وإخفاء العيوب منها ولا يظهر إلا المحاسن والمحاسن فقط، كما أنه ومن مظاهر الخداع هو تقمص شخصية غير الشخصية الأساسية كأن يدعي صفة مسئول معين، أو أنه أنثى وهو عكس ذلك تماما، بل هناك بعض البرامج ساعدت على ذلك منها تغيير الصوت، من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات عليه.
أسباب الجريمة المعلوماتية وخصائصها
لا شك أن فئات مرتكبي الجريمة المعلوماتية تختلف عن مرتكبي الأفعال الإجرامية التقليدية، لذا من الطبيعي أن نجد نفس الاختلاف في الأسباب والعوامل التي تدفع في ارتكاب الفعل غير المشروع. فضلا عن ذلك، تتمتع جرائم الكمبيوتر والمعلوماتية بعدد من الخصائص التي تختلف تماما عن الخصائص التي تتمتع بها الجرائم التقليدية، كما أن الجاني الإلكتروني (أو المجرم الإلكتروني) يختلف أيضا عن المجرم العادي. ويأتي في مقدمة أسباب الجريمة المعلوماتية، غاية التعلم والتي تتمثل في استخدام الكمبيوتر والإمكانيات المستحدثة لنظم المعلومات وهناك أمل الربح وروح الكسب التي كثيراً ما تدفع إلى التعدي على نظم المعلومات بالإضافة إلى الدوافع الشخصية والمؤثرات الخارجية التي قد تكون سبباً في ارتكاب الجريمة المعلوماتية.
أهداف الجرائم المعلوماتية
نستطيع تلخيص بعض أهداف الجرائم المعلوماتية ببضعة نقاط أهمها:
- التمكن من الوصول الى المعلومات بشكل غير شرعي كسرقة المعلومات أو الاطلاع عليها أو حذفها أو تعديلها بما يحقق هدف المجرم.
- التمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها.
- الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالمؤسسات والبنوك والجهات الحكومية والأفراد وابتزازهم بواسطتها.
- الكسب المادي أو المعنوي أو السياسي غير المشروع عن طريق تقنية المعلومات مثل عمليات اختراق وهدم المواقع على الشبكة العنكبوتية وتزوير بطاقات الائتمان وسرقة الحسابات المصرفية الخ.
نصائح تهمك لتجنب الوقوع ضحية لجريمة معلوماتية
- توعية الأفراد ونصحهم لماهية الجرائم المعلوماتية وكل ما يترتب عليها من مخاطر.
- الحرص على الحفاظ على سرية المعلومات الخاصة كالحسابات البنكية، والبطاقات الائتمانيّة وغيرها.
- عدم الكشف عن كلمة المرور نهائياً وتغييرها بشكل مستمر، ووضع كلمة المرور بشكل مطابق للمواصفات الجيدة التي تصعّب من عملية القرصنة عليه ومن هذه المواصفات بأن يحتوي على أكثر من ثمانية أحرف وأن يكون متنوع الحروف والرموز واللغات إلخ.
- تجنب تخزين الصور الخاصة بالأفراد على مواقع التواصل الاجتماعي وأجهزة الحاسوب.
- تجنّب تحميل أي برنامج مجهول المصدر.
- استمرارية تحديث برامج الحماية الخاصة بأجهزة الحاسوب ومنها، .MCafee, Norton
- المسارعة في إبلاغ الجهات الأمنية فور التعرض لجريمة إلكترونية من خلال نظام أبشر
www.moi.gov.sa لمكافحة الجرائم المعلوماتية لفرض العقوبات حسب نوعها.
- استخدام برمجيات آمنة ونظم تشغيل خالية من الثغرات.
- الحرص على تأمين الوصول إلى الملفات السرية عن طريق استخدام الوسائل المختلفة للتشفير مثل .Bit locker.
- عدم ترك جهاز الحاسوب مفتوحاً.
- قطع اتصال جهاز الحاسوب بشبكة الإنترنت في حال عدم الاستخدام.
- أخذ الحيطة والحذر وعدم تصديق كل ما يصل من إعلانات والتأكد من مصداقيتها عن طريق محركات البحث الشهيرة.
- لا تضع معلوماتك الخاصة على الإنترنت وتذكر أنه بمجرد أن تنشر معلومات على الانترنت لن تتمكن أبداً من التحكم بخصوصيتها حتى لو قمت بحذفها.