ظهور ثورة التقنية وانتشار استخدام الانترنت أديا لممارسات جديدة وقيم سلوكية مستحدثة منها المفيد ومنها الضار وفقا للاستخدام، ومن الضار نذكر ظهور جرائم جديدة تسبح في عالم التقنية الافتراضي يقوم بها نوع من المجرمين يطلق عليه «المجرم الالكتروني». هذا النوع من الإجرام موجود الآن بكثرة قد تضر بالمصالح الاجتماعية ومعظم مناحي الحياة اليومية والاقتصادية خاصة الأعمال المصرفية.
تاريخيا فإن أول جريمة الكترونية موثقة تمت في أمريكا في منتصف القرن الماضي وتم ارتكابها بواسطة الحاسب الآلي، ومنذ ذلك الوقت ترتكب جرائم الكترونية متعددة لا نستطيع حصرها لتنوع أساليبها وتعدد اتجاهاتها ولقد زادت خسائرها وأخطارها حتى صارت مهددة للأمن القومي للدول خصوصا تلك التي تركز مصالحها الحيوية علي المعلوماتية وتعتمد عليها في تسيير شؤونها عبر الحكومة الالكترونية وما شابهها كالتجارة الإلكترونية والصيرفة الإلكترونية…الخ.
يعود الفضل في وصف المجرم الإلكتروني واستخدام مصطلح «الهاكر» إلى كاتب الخيال العلمي، وليم جيبسون، وعادة يطلق لفظ «الهاكر الآمن» لمستخدم الحاسوب الذي يكون غرضه وهوايته الدخول غير المصرح في أنظمة الحاسوب وكل ما يرتبط بها.
ومثل هذا الهاكر ورغم قدرته الفائقة على الاختراق إلا انه غير مؤذ لأنه لا يقوم بالاختراق بغرض الإيذاء وإنما نتيجة لشعوره الذاتي بالأمان والحرية المطلقة في العالم الافتراضي، وهو يقوم بالسباحة في فضاء هذا العالم مستغلا مداركه التقنية لاختراق كافة الشبكات والسباحة في عالم البيانات دون إعطاء أهمية للحواجز والأسوار النارية أو كلمات المرور أو الشفرات…
الخ.
وهذه الممارسة من مبادئه التي يؤمن بها إذ إنه يخترق أعتى الأماكن سرية وحصانة وكل ذلك دون أن يقوم بعمل يؤذي أو يتلف أو يخرب، فهو فقط يسبح بحرية لإشباع هوايته وذاته ولاختبار مقدراته التقنية. ثم ظهر مصطلح «كراكر»، وهذا يطلق على ذلك الهاكر سيئ النية الذي يهدف من وراء اختراقه إلى إحداث أضرار للغير بقدر المستطاع، أي هو ذلك المخترق ذو النوايا السيئة والإجرامية ويقوم بكل ما هو سيئ وشرير ويشكل جريمة سواء كان إتلافا أو تخريبا أو إرهابا أو ابتزازا أو عدوانا على الأموال والسرقة، وهو عمل يمثل التهديد المباشر والكامل للمصالح عبر الانترنت ومن يفعله لا يتوانى عن ارتكاب جريمته في كل الظروف، لأنه أصلا مجرم وله نوايا إجرامية، وفق التعريف القانوني للإجرام، ومن هذا النوع يتضرر العمل المصرفي كثيرا حيث تتم الاختراقات في كل ثانية.
ولذا يبدو أن مصطلح الهاكر في طريقه للتقليص لينتهي لمصطلح «مجرم الانترنت» أو «المجرم الالكتروني» وسيكون فعل هذا المجرم محددا في جريمة واحدة فقط وهي الدخول عير المصرح به لاختراق نظم المعلومات والحاسوب، وخاصة في الأماكن التي بها أموال والبنوك علي رأس القائمة.
قد يكون من الصعوبة وضع نموذج محدد للمجرم الإلكتروني، ولكن يمكن وضع معايير وسمات محددة يتصف بها هؤلاء المجرمون وتكاد تكون قاسما مشتركا بينهم، وتتمثل في المعرفة والإلمام التام بالتقنية والتمتع بمهارات خاصة في استخدامها، كما أن جميعهم لديهم الإصرار الشديد في العودة للجريمة «العود».لأن هذا المجرم كلما تم اكتشاف أمره فانه يعود لاستكمال اختراقاته وكأنه أمام لعبة الكترونية لا يهدأ له بال حتى يحقق هدفه وهذا ما يؤدي إلى العودة إلى ارتكاب الجرائم الالكترونية بل وإدمانها.
هذه النوعية من الجرائم قد ترتكب بدافع الصدفة أو الفضول أو البحث عن المال أو الجنس أو الانتقام أو الثار أحيانا لإثبات البطولة أو البراعة في استخدام الإنترنت.
وكل ذلك بالطبع يتم في إطار الخروج عن النظام المألوف وتعدي الحدود الموجودة في الحياة العادية، ونجد أمهر «الهكرة» من صغار السن وأكثر جرائمهم تحدث بالصدفة بدون قصد جنائي مسبق إلا أن ذلك لا يعني أنها لا تكاد تشكل خطورة بل إن خطورتها تكاد تفوق أخطر الجرائم العمدية في قوانين العقوبات الجنائية.
ولقد تبين من الدراسات أن «الهاكر النموذجي» يتراوح عمره بين 14 و25 عاما، وفي الغالب لا يجد اهتماما من والديه ولا تتم متابعة ما يفعله أثناء الليل عندما يكون وحيدا في الغرفة وفي يديه جهاز حاسوب صغير يربطه بكل العالم.
فلنحذر ونأخذ كل الاحتياطات اللازمة لأن هذا المجرم الخطير قد يكون في بيتنا، بل من فلذات أكبادنا.
جرائم الاختراق قد تقع بدافع الثأر وكمثال ما قام به ما يعرف ب «القاتل الالكتروني» الذي رد علي القصف الخاطئ للسفارة الصينية الذي قامت به أمريكا أثناء قصف بلغراد وغير هذا من الاختراقات التي قد تحدث لدوافع دينية أو سياسية أو رياضية مثل حروب الهاكرز التي نشبت باختراق مواقع اتحاد الكرة المصري والجزائري بسبب مباراة كرة القدم بينهما في الخرطوم أثناء تصفيات كأس العالم والأمثلة كثيرة.
قام القضاء الأمريكي باعتماد معيار «الهاكرز – أو الهكترة» في بعض القضايا، وهو ذلك الفعل الذي يتم وفق أو تعبيرا عن «المهارة الخاصة».فالها كرز أو «الهكترة» إذن هي مستوى مهارة خاص يتمتع بها الهاكرز، وهذا المستوى يفيد في دلالته على التعبير عن الكفاءة والصلاحية والأهلية التقنية التي يتمتع بها «الهاكرز» الذي يملك الجبروت التقني في الاختراق مع ارتكاب أعمال فنية تقنية عبر العالم الافتراضي لا يستطيع مباشرتها «العامة من الناس» حتى ولو كانوا يملكون خاصية ومعرفة التعامل مع الحاسوب.
وأورد القاضي الأمريكي كلينفيلد تعريفا لمستوى «المهارة الخاص» وهو ذلك المستوى من المهارة الذي لا يمكن التوصل إليه من قبل «العامة» من الجمهور في أي عمل مهني، وهو عادة يتطلب تعليما إضافيا خاصا مع التدريب المستمر للممارسة أو الحصول على ترخيص، وكمثال مهنة الطيارين والمحامين والأطباء والمحاسبين والصيادلة وكذلك خبراء «الجريمة الالكترونية».
وتم أول تطبيق قضائي لمعيار «المهارة الخاصة» في القضية المشهورة « حكومة الولايات المتحدة ضد بيتر سن» حيث أدانت المحكمة العليا المتهم لقيامه بأعمال الهاكرز لأنه ونتيجة لتمتعه بمهارات خاصة في التعامل مع الحوسبة والتقنية الرقمية قام بممارسة نشاط تقني عالي المستوى تمثل في قيامه بالنصب المعلوماتي باختراق نظم حاسوب مؤسسة كروت الائتمان واختلاس البيانات الشخصية للمتعاملين معها واستغلال هذه البيانات في الحصول علي كروت ائتمان، كما اخترق حاسوب شركة الهاتف وتحكم في خطوط الهاتف المتصلة بالراديو وقام بتنظيم حصوله علي جائزة تتكون من سيارات بورش الغالية ورحلات لجزر هاواي، كما اخترق حاسوب أحد البنوك وحصل لنفسه علي مبالغ ضخمة.
وجاء في حيثيات المحكمة أن «بيتر سن» يملك معرفة ومهارة غير عادية في كيفية عمل الحواسيب وكيف يتم تخزين البيانات وحركة استرداد المعلومة وكيف يمكن التحكم في النظام الأمني للحواسيب أو تجنب التعامل معه.
ومن هذا المعيار لا بد أن يتمتع المجرم الهاكر ويوصف بأنه شخص ذو «مهارات خاصة» تمكنه من القيام بممارسة أنشطة إجرامية خطيرة مثل الاختراق والتعامل الحوسبي والرقمي بطريقة لا يستطيع العامة القيام بها لأن مباشرة «الهكترة» تحتاج إلي إلمام الهاكرز بهذا المستوى الفائق من المهارة الفنية، ولهذا لا يمكن مقارنة «الهكترة» بمجرد الاعتداء على موقع ونسخ أوراقه أو التزييف والتزوير عبر العالم المعلوماتي الافتراضي، بل هي في الواقع أكثر وأخطر من هذا… هذه الجرائم الحديثة المستحدثة في ازدياد مضطرد مما يشكل هاجسا أمنيا للعديد من الدول والشركات وخاصة البنوك التي تفقد الملايين يوميا بسبب هذه الجرائم الخفية المتخفية وكل البنوك كبيرها وصغيرها تتعرض للاختراقات والهكترة والنهب والاحتيال الالكتروني بالرغم من الاحتياطيات الأمنية المتطورة والغالية الثمن.
ولذا لا بد من وقفة قوية لمجابهة هذه الجريمة ومكافحتها بشتى السبل اللازمة خاصة وسائل التقنية الحديثة، وعلينا جميعا الانتباه لهذه الجرائم البشعة والعمل الجاد لردع مرتكبيها ولنقف صفا قويا لتحقيق هذا الأمر وعلي كل فرد القيام بدوره لأن العمل يبدأ منه وإلا قد يكون هو أول الضحايا.
نقلا عن عُمان
موقع رائع يحتوي علي الكثير من برامج الكمبيوتر يمكنكم الان تحميل برامج كمبيوتر من موقع برامج ويب وتطبيقات اندرويد وتحميل العاب اندرويد الرائعة والجميلة من الموقع المتخصص في تحميل برامج كمبيوتر <a href="http://pramgweb1.blogspot.com/">http://pramgweb1.blogspot.com/</a> <a href="http://pramgweb1.blogspot.com/2016/08/Internet-Download-Programs.html">http://pramgweb1.blogspot.com/2016/08/Internet-Download-Programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/10/Adjustment-programs-to-the-images.html">http://pramgweb1.blogspot.com/2016/10/Adjustment-programs-to-the-images.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Definitions-computer-program.html">http://pramgweb1.blogspot.com/2016/08/Definitions-computer-program.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Chat-programs.html">http://pramgweb1.blogspot.com/2016/08/Chat-programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Computer-maintenance-programs.html">http://pramgweb1.blogspot.com/2016/08/Computer-maintenance-programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Computer-maintenance-programs.html">http://pramgweb1.blogspot.com/2016/08/Computer-maintenance-programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/10/Download-Games-Android.html">http://pramgweb1.blogspot.com/2016/10/Download-Games-Android.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Windows-Operating-Systems.html">http://pramgweb1.blogspot.com/2016/08/Windows-Operating-Systems.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/System-software-tools.html">http://pramgweb1.blogspot.com/2016/08/System-software-tools.html</a> <a href="http://pramgweb1.blogspot.com/2016/10/Voice-and-Media-programs.html">http://pramgweb1.blogspot.com/2016/10/Voice-and-Media-programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/10/Explanations-programs.html">http://pramgweb1.blogspot.com/2016/10/Explanations-programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Anti-virus-programs.html">http://pramgweb1.blogspot.com/2016/08/Anti-virus-programs.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/Android-apps.html">http://pramgweb1.blogspot.com/2016/08/Android-apps.html</a> <a href="http://pramgweb1.blogspot.com/2016/08/browsers-programs.html">http://pramgweb1.blogspot.com/2016/08/browsers-programs.html</a>