الجرائم الإلكترونية كظاهرة عالمية
فرع بنغازي

تعرّف الجرائم الإلكترونية بأنها الأنشطة الإلكترونية التي ترتكب عمدا بدافع إجرامي لإلحاق ضرر مادي أو معنوي بشخص ما أو جهة ما، بشكل مباشر أو غير مباشر.

من المعروف ايضا أنه كلما ازداد استخدام الإنترنت في الحياة الشخصية أو المهنية ازدادت مخاطر سقوطنا كضحايا لجرائم الإنترنت. تعاني الدول والمجتمعات والأفراد اليوم من انتهاك صارخ لحقوقهم وخصوصياتهم الإلكترونية، وذلك في ظل الانتشار المتسارع والجنوني للجريمة الإلكترونية، التي ازدادت بالتزامن مع التطورات الحاصلة على التقنيات والتكنولوجيا الرقمية وأدوات الفضاء السيبراني إذ يسّرت وسهّلت سبل التواصل وانتقال المعلومات بين مختلف الشعوب والحضارات في مجال مفتوح تجري فيه كل حركة المعاملات عبر مسالك الاتصالات المتنوعة.

وأضحى الفضاء السيبراني بيئة المجتمع الحديث ينتج مثلما ينتج الواقع المادي أنواعا جديدة من الجرائم تسمى الجرائم الإلكترونية مثل القرصنة، والاحتيال، والتخريب، والتعامل في معلومات العدالة والأمن والنظم البنكية والدخول إلى أنظمة الحاسوب وقواعد المعلومات وسرقتها والعبث بها وليس انتهاءً بانتهاك حقوق التأليف، ونشر الصور الإباحية والاستغلال الجنسي، والتجارة غير القانونية (كتجارة المخدرات) والتعرض لخصوصية الآخرين عندما يتم استخدام معلومات سرية بشكل غير قانوني. ولا تقتصر الجرائم الإلكترونية على أفراد أو مجموعات، وإنما قد تمتد إلى مستوى الدول لتشمل التجسس الإلكتروني.

ويجد الكثير من مستخدمي الفضاء السيبراني أنفسهم ضحايا للجرائم الإلكترونية التي تهاجم مواردهم المالية، إنها مشكلة واسعة النطاق أثرت على حياة لا حصر لها. ولا يزال اعتمادنا على الإنترنت وشبكة الويب العالمية يجعلنا أكثر عرضة لتهديدات القراصنة الذين ينشطون في عوالم الإنترنت المظلم وضحايا الجرائم الإلكترونية التي قد تتضمَّن تبادل معلومات وبيانات حساسة وسرية تمت سرقتها، أو بيانات مالية وأرقام بطاقات الائتمان والبطاقات الشخصية.

ويُستخدم الإنترنت المظلم كسوق سوداء من خلال بيع البضائع المسروقة، أو تجارة المخدرات وتجارة البشر. ويمكن أن يتطور الأمر إلى جرائم أكثر خطورة مثل الإرهاب الإلكتروني.

واليوم، ونظراً للتحولات الرقمية الكبيرة والمتسارعة التي تشهدها المعمورة، ظهرت عصابات عابرة للقارات يمكن أن تخترق حسابات مستخدمي الإنترنت والهواتف الذكية عن بعد لتستخدمها في عمليات الشراء أو لأغراض أخرى، لتغدو الجريمة السيبرانية خطراً أكبر الآن من أي وقت مضى.

إن أنشطة الجرائم السيبرانية والمعلوماتية يمكن أن يقوم بها أفراد أو مجموعات صغيرة ذات مهارة تقنية محدودة نسبياً، أو من قبل الجماعات الإجرامية العالمية عالية التنظيم التي قد تشمل مطورين مهرة وآخرين من ذوي الخبرة ذات الصلة. وقد تسبب هذه الأنشطة الكثير من الخسائر سواء الخسائر المالية أو سرقة معلومات حساسة، وقد يصل أثر هذا النوع من الأنشطة إلى التأثير بشكل مباشر على الأمن القومي للدولة.

رقمياً، وحسب برنامج مشاريع الأمن السيبراني، من المتوقع أن تكلف جرائم الإنترنت العالم 8تريليونات دولار في العالم. إذا تم قياس الجريمة الإلكترونية كدولة، فستكون ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين. بينما تتوقع العديد من التقارير الدولية أن تزداد تكاليف الأضرار الناجمة عن الجرائم الإلكترونية على مستوى العالم بنسبة 15% سنوياً على مدى السنوات الثلاث المقبلة، لتصل إلى 10.5 تريليونات دولار سنويًا بحلول عام 2025، ارتفاعًا من 3 تريليونات عام 2015.

ويقدم التقرير الرسمي للجرائم الإلكترونية لعام 2022 حقائق وأرقام وتنبؤات وإحصاءات اقتصادية إلكترونية تنقل حجم التهديد السيبراني الذي نواجهه وبيانات السوق للمساعدة في فهم ما يمكن فعله حيال ذلك. كما يقدم التقرير تفصيلاً لتكاليف أضرار الجرائم الإلكترونية عام 2023، فمثلاً تكلف الجريمة حوالي 8 تريليونات دولار في السنة، و667 مليار دولار في الشهر، 154 مليار دولار في الأسبوع، 21.9 مليار دولار في اليوم، حوالي 913مليون دولار في الساعة، 15.2 مليون دولار في الدقيقة، و255 ألف دولار في الثانية.

وتحاول الحكومات والمنظمات الدولية مكافحة الجرائم الإلكترونية من خلال إنشاء تشريعات وقوانين تحد من انتشارها وتعاقب مرتكبيها. كما تهتم بتعزيز الوعي الرقمي للجمهور وتعزيز مهارات الأمان الإلكتروني لتقليل التعرض للهجمات الإلكترونية.

وهنا أشير إلى مسألة في غاية الأهمية في ظل توجه كثير من الحكومات إلى تقنين وحوكمة هذا المجال، وهي تقنين الجرائم الإلكترونية التي تتطلب توازناً حساساً بين حماية المجتمع وحرية التعبير.

جرائم شائعة

من أبرز أشكال الجرائم الإلكترونية الشائعة ما يلي:

1- الاحتيال والجرائم المالية:

تنضوي تحت ذلك مجموعة متنوعة من الاحتيال على الإنترنت استنادا إلى ما يسمى "التصيد الذي من أمثلته الرسائل التي تكون مرفقة بملف خبيث يظهر على هيئة ملف سليم، وما أن ينقر عليه المستخدم حتى يقع جهازه ضحية الاختراق، وكذلك "الهندسة الاجتماعية التي تستهدف المستخدمين مباشرة وكذلك الشركات.

كما يشمل هذا النوع من الاحتيال ما يقوم به الموظفون الفاسدون في المؤسسات المالية من خلال إدخال بيانات خاطئة أو تعليمات غير مصرح بها أو استخدام عمليات غير مصرح بها بهدف السرقة، وكذلك تعديل أو حذف البيانات المخزنة، أو إساءة استخدام أدوات النظام الموجودة أو حزم البرامج أو كتابة شفرات برمجية لأغراض الاحتيال.

2- الإرهاب الإلكتروني:

وتدخل فيه الاختراقات التي تكون جزءا من جهد منظم لإرهابيين إلكترونيين، أو وكالات مخابرات أجنبية، أو أي جماعات تسعى لاستغلال ثغرات أمنية محتملة في الأنظمة الحيوية.

والإرهابي الإلكتروني هو الشخص الذي يدفع حكومة أو منظمة لتلبية أهدافه السياسية أو الاجتماعية، من خلال إطلاق هجوم إلكتروني على أجهزة حواسيب وشبكات أو على المعلومات المخزنة عليها.

3- الابتزاز الإلكتروني:

وهو أن يتعرض موقع إلكتروني أو خادم بريد إلكتروني أو نظام حاسوب لهجمات متكررة من نوع هجمات الحرمان من الخدمة التي تُغرق موقعا إلكترونيا بطلبات عديدة جدا تجعله في النهاية غير قادر على تلبية طلبات زواره، وهجمات "رانسوموير" التي يُشفِّر فيها المخترقون موقعا إلكترونيا أو ملفات معينة ولا يفكون تشفيرها إلا بعد أن يدفع صاحبها مبلغا من المال، أو غيرها من هجمات القراصنة الخبيثة، الذين يطالبون عادة بمال مقابل وقف تلك الهجمات.

4- الحرب الإلكترونية:

وهي حرب قائمة بالفعل بين العديد من الدول ولكن أدواتها أجهزة الحاسوب وشبكات الإنترنت، وأبرز أمثلتها الهجوم الذي تعرضت له البنية التحتية في إستونيا عام 2007 على يد من يُعتقد أنهم قراصنة روسيون.

ويرى محللون أن مثل هذا النوع من الهجمات قد يصبح هو القاعدة في الحروب المستقبلية بين الدول، حيث ستشكل جيوش إلكترونية هدفها اختراق الدول الأخرى وتدمير بنيتها التحتية، وربما يُكلف القادة العسكريين بقيادة مثل هذه الحروب مستقبلا.

وإليكم بعض النقاط الرئيسية التي ينبغي مراعاتها لضمان تقنين الجرائم الإلكترونية دون المساس بحرية التعبير:

_ تعريف واضح للجرائم، أي أن يكون التشريع واضحاً ومحدداً بشكل جيد بشأن أنواع الأنشطة الإلكترونية التي تُعتبر جرائم، مع تحديد المعايير والمعاقبات بشكل محدد وليس فضفاضا يحتمل أكثر من تفسير.

_ ضمان الشفافية، وأن تكون الإجراءات القانونية المتعلقة بهذا النوع من الجرائم واضحة ومتاحة للجمهور، وذلك لتجنب التأويل الخاطئ واستخدام القوانين بشكل تعسفي.

_ احترام حقوق الدفاع، وأن يحصل المتهم بجريمة إلكترونية على فرصة عادلة للدفاع عن نفسه وممارسة حقوقه القانونية.

_ تحديد الغرض والنية، مع تجنب تقنين أنشطة تعتبر تعبيراً شرعياً أو نقداً بناء. وتحتاج مكافحة الجرائم الإلكترونية إلى تعاون دولي فعال، حيث يجب أن تتم مراعاة تبادل المعلومات بين الدول بشأن الجرائم الإلكترونية المحتملة.

_ مراقبة واحترام النفاذ القضائي بحيث تتم مراقبة استخدام الصلاحيات القانونية للتحقيق ومتابعة الجرائم الإلكترونية بشكل منتظم وفقاً للإجراءات القانونية المناسبة. وتبقى مسألة التوعية والتثقيف لعموم المستخدمين بأنواع الجرائم الإلكترونية وكيفية الحماية أولوية لتعزيز الوعي الرقمي والسلوك الآمن عبر الإنترنت.

صحيح أن مسألة التهديد والابتزاز والتلاعب بالبيانات من دون تصريح، وكذلك انتحال الشخصية والذم والقدح والتحقير، ونشر الإشاعات وتشويه السمعة واغتيال الشخصية، تعتبر في بعض القوانين "جرائم إلكترونية"، لكن في ظل سرعة نمو العالم الرقمي واستخداماته في مجالات كثيرة ومتعددة وازدياد الاعتماد على الشبكة العنكبوتية والفضاء السيبراني بشكل كبير والتوجه العالمي نحو مستقبل رقمي، أو ما يعرف بـ"المواطن الرقمي" فإن مسألة احترام النقاط السبع المذكورة آنفا والتركيز على تحقيق التوازن بين الأمان الإلكتروني وحرية التعبير بعيداً عن الحجب والملاحقة والرقابة، تعد أهم في تقنين الجرائم الإلكترونية بشكل فعال وعادل.

حيث تزايدت الجرائم الإلكترونية خلال السنوات الأخيرة وشهد الربع الأول من العام هجمات إلكترونية على هيئات دولية ومؤسسات حكومية، كان آخرها ما كشفته توشيبا تك فرانس إيمدجينغ سيستمز، أنها كانت ضحية هجوم إلكتروني من أحد برمجيات الفدية في الرابع من مايو/ الجاري.

أبرز 10 جرائم إلكترونية خلال الربع الاول من العام 2021

يشير العدد المتزايد من الجرائم الإلكترونية التي تم الإعلان عنها إلى أن 68% من قادة الأعمال يشعرون أن مخاطر الأمن السيبراني آخذة في الازدياد. وفقًا لشركة خدمات رجال الأعمال والشركات أكسنتشر.

-       تعرضت القناة التاسعة الأسترالية لهجوم إلكتروني في مارس/ 2021، مما جعل القناة غير قادرة على بث نشرتها الإخبارية والعديد من البرامج الأخرى، مع عدم توفر الوصول إلى الإنترنت في مقرها الرئيسي في سيدني. أوقف الهجوم العمليات في أعمال النشر بالشبكة، إذ كانت بعض أدوات النشر معطلة.

-       تعرض اتحاد هاريس في مارس/ 2021، في لندن لهجوم فدية واضطر إلى تعطيل الأجهزة وأنظمة البريد الإلكتروني مؤقتًا لجميع الأكاديميات الثانوية والابتدائية الخمسين التي يديرها. نتج عن ذلك عدم تمكن أكثر من 37 ألف طالب من الوصول إلى الدورات الدراسية والمراسلات.

-       تعرضت إحدى أكبر شركات التأمين الإلكتروني في الولايات المتحدة CN Financial لهجوم فدية في مارس/ 2021. أدى الهجوم الإلكتروني إلى تعطيل خدمات العملاء والموظفين بالمؤسسة لمدة ثلاثة أيام، واضطرت الشركة للإغلاق لمنع المزيد من المساومة. استخدم الهجوم الإلكتروني إصدارًا جديدًا من برنامج Phoenix CryptoLocker الضار ، وهو أحد أشكال برامج الفدية الضارة.

-       حاول أحد القراصنة تسميم إمدادات المياه في فلوريدا وتمكن من زيادة كمية هيدروكسيد الصوديوم إلى مستوى وصف بالخطير. إذ اخترق الهجوم نظام الكمبيوتر الخاص بشركة Oldsmar وزاد لفترة وجيزة كمية هيدروكسيد الصوديوم من 100 جزء في المليون إلى 11100 جزء في المليون.

-       أثر هجوم إلكتروني جماعي على الملايين من عملاء Microsoft في جميع أنحاء العالم، عندما استغل ممثلو التهديد ثغرات أمنية في يوم الصفر في خادم Microsoft Exchange Server. يُعتقد أن تسع وكالات حكومية، بالإضافة إلى أكثر من 60 ألف شركة خاصة في الولايات المتحدة وحدها، قد تأثرت بالهجوم.

-       تعرضت شركة تصنيع الطائرات الكندية الشهيرة بومباردييه، لخرق في البيانات في فبراير ، أدى إلى اختراق البيانات السرية للموردين والعملاء ونحو 130 موظفًا في كوستاريكا. كشف التحقيق أن طرفًا غير مصرح له قد تمكن من الوصول إلى البيانات من خلال استغلال ثغرة أمنية في تطبيق نقل ملفات تابع لجهة خارجية. كما تم تسريب البيانات المسروقة في الموقع الذي تديره عصابة Clop ransomware.

-       تعرض عملاق الكمبيوتر Acer لهجوم فدية، وطُلب منه دفع فدية قدرها 50 مليون دولار، مما جعل الرقم القياسي لأكبر فدية معروفة حتى الآن. يُعتقد أن مجموعة إجرامية إلكترونية تسمى REvil هي المسؤولة عن الهجوم. كما أعلن الفاعلون في التهديد عن الاختراق على موقعهم وسربوا بعض الصور للبيانات المسروقة.

-       استهدف هجوم سيبراني جامعة المرتفعات والجزر (UHI)، مما أجبر الجامعة على إغلاق جميع كلياتها ومؤسساتها البحثية البالغ عددها 13 أمام الطلاب ليوم واحد. كشف خبراء أمنيون أن الهجوم تم شنه باستخدام Cobalt Strike، وهي مجموعة أدوات لاختبار الاختراق يستخدمها الباحثون الأمنيون بشكل شائع لأغراض مشروعة.

-       تعرضت الشركة المصنعة لأجهزة الإنترنت متعددة الجنسيات Sierra Wireless، في مارس، لهجوم فدية ضد أنظمة تكنولوجيا المعلومات الداخلية الخاصة بها، واضطرت إلى وقف الإنتاج في مواقع التصنيع الخاصة بها. ولكن لم تتأثر منتجاتها وتمكنت الشركة من استئناف الإنتاج في أقل من أسبوع.

حيث وقع مزود برامج الأمان Accellion ضحية لخرق استهدف نظام نقل الملفات FTA. تأثر العديد من عملائها بالخرق مثل عملاق تجارة التجزئة كروجر، وشركة Singtel المتخصصة في صناعة الاتصالات، وجامعة كولورادو، وشركة الأمن السيبراني Qualys، وهيئة الأوراق المالية والاستثمارات الأسترالية (ASIC). تم تسريب الكثير من البيانات السرية والحساسة من مختلف الشركات من خلال استغلال نقاط الضعف في أداة اتفاقية التجارة الحرة التابعة لشركة Accellion عبر الإنترنت.

ما الأسباب؟

تؤكد شركة سايبنت المتخصصة في الأمن السيبراني أن 95% من انتهاكات الأمن السيبراني ناتجة عن خطأ بشري. لأن في 5% فقط من بيانات الشركات محمية بشكل صحيح. وفقًا لمؤسسة فارونيس Varonis المعنية بأبحاث الأمن السيبراني

-       كشفت خروقات البيانات أن 86% من الانتهاكات في عام 2020 كانت بدوافع مالية و10% فقط بدافع التجسس. وفقًا لدراسة لمعهد فيريزون.

-       أكدت الدراسة أن 45% من الانتهاكات اشتملت على القرصنة، و17% تضمنت برامج ضارة و22% تتعلق بالتصيد الاحتيالي.

قالت شركة سيمانتيك Symantec المتخصصة في برامج الحماية من الاختراق، إن مرفقات البريد الإلكتروني تكون المسببة في وقع مثل تلك الجرائم، وأهم أنواع المرفقات الضارة هي .doc و. dot والتي تشكل 37%، تليها أعلى أنواع مرفقات البريد الإلكتروني. exe بنسبة 19.5%.

كيف تحمي مؤسستك؟

أثبتت الوقائع أن الموظفين أكبر نقاط ضعف المؤسسة عندما يتعلق الأمر بالأمن السيبراني. لذا ترى شركة أكسنتشر Accenture أن زيادة الوعي بين الموظفين حول التهديدات السيبرانية السائدة والناشئة إحدى أكثر الطرق فعالية لحماية المؤسسات من الهجمات الإلكترونية.

أكدت الشركة أن تفعيل أداة الاستجابة لحوادث القرصنة سيطون أكثر فعالية إلى جانب تثقيف الموظفين لأنها تمكنهم من اكتشاف رسائل البريد الإلكتروني المشبوهة والإبلاغ عنها على الفور، مما يقلل بشكل كبير من المخاطر الإلكترونية.

أشارت الشركة إلى ضرورة تنفيذ إجراء تقييم دوري للثغرات واختبار الاختراق؛ لاكتشاف أي ثغرات يمكن استغلالها في البنية التحتية لتكنولوجيا المعلومات في المؤسسة؛ بما في ذلك التطبيقات والخوادم والشبكات.

شددت على تحديث الأنظمة والأجهزة والبرامج بآخر تحديثات وتصحيحات الأمان. يمكن أن يؤدي عدم القيام بذلك إلى خلق نقاط ضعف في البنية التحتية الأمنية لديك ويؤدي إلى هجمات إلكترونية.

الوعي حصانة

إن نقاط الضعف في أمن المعلومات تنتشر على مستوى العالم كله ولا تختص بدولة ما لأنها تتعلق بالأشخاص أنفسهم ومدى الوعي الموجود لديهم، سواء أكانوا موظفين في هيئة حكومية أم خاصة، ولهذا فإن على الشركات أن تركز أكثر على نشر الوعي بأهمية المعلومات والتطور الحاصل في أساليب المجرمين الإلكترونيين للوصول إلى المعلومات وسرقتها.

وتشير إحصائيات شركة مايكروسوفت إلى أن 99.9% تقريبا من الهجمات الإلكترونية تتطلب تصرفا من المستخدم للجهاز المستهدف لكي تنجح، وأن 24% من الأجهزة المصابة التي فحصتها الشركة لم تكن تملك برنامج مكافحة فيروسات فعالا، كما أن كثيرا من المؤسسات لا تحدّث برامجها رغم صدور تحديثات أمنية لها.

وتشير الإحصائيات المتعلقة بالجرائم الإلكترونية إلى أن 55% من الهجمات التي تمت في عام 2012 احتاجت إلى شهر واحد على الأقل لاكتشافها، كما أن 69% من الهجمات اكتُشفت إما بالصدفة أو من خلال طرف خارجي، وأن 76% من الهجمات كان نتيجة سرقة بيانات اسم المستخدم وكلمة المرور أو ما يسمى بسرقة الهوية.

ومن الأخطاء الشائعة التي يقع فيها مستخدمو التقنيات الإلكترونية، الاستجابة لرسائل البريد الإلكتروني التي تضم مرفقا على هيئة ملف "أدوبي أكروبات" الشائع جدا، فيحاول المستخدم النقر عليه وعندما لا يُفتح يظنه معطوبا فيحذفه، ولكن الحقيقة هي أن هذا الملف كان لغما وقع فيه المستخدم وأصبح -بمجرد النقر عليه- ضحية اختراق.

ومنها أن بعض المستخدمين عندما يشتبهون في رسائل خبيثة عادة يحولون هذه الرسالة إلى مسؤولي تكنولوجيا المعلومات في الشركة، وهذا خطأ لأن بريد المستخدم قد يكون مخترقا، وبإرساله هذه الرسالة سيعلم المخترقون إلى من ذهبت وربما تكون سببا في اختراق مزيد من الأجهزة، وينصح الخبراء بابتكار آلية يتم بها استحداث بريد إلكتروني بديل لاستخدامه في مثل هذه الحالات.

 

 

 

المراجع

_ خالد وليد محمود، 5/8/2023، الجرائم الإلكترونية كظاهرة عالمية، الجزيرة نت.

_ نيرمين عباس، 14/5/2021، أبرز 10 هجمات إلكترونية عالمية خلال الربع الأول من 2021، العربي الجديد.

المقالات الأخيرة