الجريمة الإلكترونيّة
في الآونة الأخيرة، نسمع عن ازدياد حاد للجريمة في مجتمعنا الفلسطيني.
يشغلنا موضوع الجريمة التقليديّة، نتساءل عنه، نحلّله ونبحث في حلول له باستمرار. لكننا قلما نتحدث عن الجرائم الأخرى المتفشية هي كذلك في العصر الرّقمي الذي نعيشه، الجرائم الإلكترونيّة.
ما هي الجرائم الإلكترونيّة؟
بحلول القرن الحادي والعشرين، أصبح الحاسوب والإنترنت جزءًا لا يتجزء من حياتنا اليومية، إذ نستخدمهما للتواصل الاجتماعي والتّجارة ، والّترفيه، والمعاملات، والخدمات الماليّة والصحيّة، والحكومية، وفي البيت الذّكي الخ.، أي تقريبًا في كلّ شيء، وكلّ الوقت.
في حين لا يحتاج المجرمون إلى جهاز الحاسوب لارتكاب الجرائم مثل الاحتيال والنّصب، أو سرقة الهويات، أو انتهاك الخصوصيّة والابتزاز، والاتجار في المواد الإباحيّة للأطفال والملكيّة الفكريّة، فإنّ كلّ هذه الأنشطة غير القانونيّة موجودة قبل بدء العصر الرّقمي. إلّا أنّ التّقنيات والإمكانيات التّكنولوجية الحديثة والتي تتطور بشكل سريع جدًا، وخاصة التي تنطوي على الإنترنت، تشكل امتدادًا طبيعيًا للسلوك الإجرامي الموجود والمعروف، تسهله وتساهم بإنشاء فرص جنائية جديدة لم تكن ممكنة ما قبل العالم الرّقمي.
ومن هنا، يقصد بالجرائم الإلكترونيّة أي فعل يرتكب متضمنًا استخدام وسيلة أو نظام أو شبكة إلكترونيّة، كجهاز الحاسوب، بمثابة أداة للوصول إلى غايات غير مشروعة تخالف أحكام القانون. الجريمة الإلكترونيّة كالجريمة التّقليدية، بها جانٍ ومجني عليه وأداة الجريمة وتتفق مع أركان الجريمة التقليديّة في الرّكن القانوني المعنوي والمادي.
ما الّذي يميز الجرائم الإلكترونيّة عن النّشاط الإجرامي التّقليدي؟
تمامًا كما في الجريمة التًقليدية، يكون بعض المجرمين منظّمين ويستخدمون تقنيات متقدمة جدَّا ويكونون ذوي مهارات فنية عاليّة. أما البعض الآخر فقد يكونوا متسللين مبتدئين.
إلا أنه من الواضح أنّ وجود اختلاف رئيسي واحد يميّز الجريمة الإلكترونيّة عن الجريمة التقليديّة. الجريمة الإلكترونيّة تتم عن طريق استخدام جهاز رقمي مثل الحاسوب أو الهاتف الذكي أو ""التابلت"" الخ. وتتم العمليّة من خلال الفضاء الرّقمي. تتجلى خطورة الجريمة الإلكترونية في سهولة ارتكابها وتنفيذها وإخفائها في دقائق معدودة، لذلك تعتبر من أخطر جرائم العصر كونها ذات تطور مستمر وأيضًا تعد من الجرائم العابرة للحدود.
في معظم الجرائم الإلكترونيّة يتم الهجوم على المعلومات والبيانات الخاصة بالأفراد أو الشركات أو الحكومات. على الرّغم من أنّ الهجمات لا تحدث على الهيئة الفعليّة الملموسة أو الجسديّة للفرد أو المؤسسة، إلّا أنها تحدث على الهيئة الافتراضية لها.
ما هي الهيئة الافتراضيّة؟
هي مجموعة من السّمات المعلوماتيّة التي تحدّد هوية وميزات وتعريف الأشخاص والمؤسسات في الفضاء الرّقمي على الإنترنت.
بمعنى آخر، في العصر الرّقمي هذا فإن هوياتنا الافتراضيّة هي العنصر الأساسي للحياة اليومية: لقد أصبح كل منا، أفرادًا ومؤسسات عبارة عن حزمة من الأرقام والهويات في قواعد بيانات الحواسيب المتعددة التي تملكها الحكومات والشّركات. تُبرز الجرائم الإلكترونيّة مركزيّة أجهزة الحواسيب الشّبكية في حياتنا، وكذلك هشاشة ""الحقائق الصّلبة"" لكل ما اعتدنا عليه من هوية فردية.
نادرًا ما تهدف الجرائم الإلكترونيّة إلى إلحاق الضّرر بأجهزة الحاسوب لأسباب غير ربحيّة. وإذا تم ذلك فتكون الأسباب الأخرى سياسية (مثلًا: الحرب الإلكترونيّة أو التّجسس الإلكتروني بين دول معادية، أو ابتزاز للجهات الحاكمة، أو الشّخصيات السّياسية بهدف التّأثير السّياسي على النّاخبين مثلا)، أو أسباب شخصية (مثلًا: بهدف فضح شخص ما بسبب خلاف شخصي والانتقام منه).
أشكال الجرائم الإلكترونيّة
الجرائم الإلكترونيّة متنوعة بالأهداف والنّوعية، ومن أبرز أشكالها التي يمكن أن نصادفها في حياتنا اليوميّة:
1. التّصيّد أو الاحتيال: قد يتم عبر البريد الإلكتروني أو الرّسائل النّصية، أو المواقع التي تحتوي على مرفقات مصابة أو روابط غير بريئة تطلب الرّد بمعلومات سرية مثل: اسم التّسجيل وكلمة المرور لمواقع التّواصل الاجتماعي أو البريد الإلكتروني، التي من خلالها يتم الوصول الغير مصرّح للبيانات الحسّاسة للضحيّة.
2. الابتزاز والتّهديد الإلكتروني: يتم تهديد الضّحية غالبًا بهدف ترهيبها وإخضاعها لطلبات المبتز، والتي هي بالعادة دفع المال لمنع كشف معلومات حسّاسة عن الضّحية.
3. سرقة الهُوية: عندما يصل مجرم إلى بيانات حول معلومات حساسة لشخص ما، مثل الحساب المصرفي وبطاقات الائتمان والضّمان الاجتماعي، وبطاقة الخصم وما إلى ذلك. يستخدم المجرم هذه المعلومات للحصول على المال أو شراء الأشياء عبر الإنترنت باسم الضّحية.
4. انتحال الشّخصية: يتم خلال انتحال شخصيّة حقيقية أخرى غير شخصية المستخدم، بهدف التّشهير أو تسريب معلومات شخصيّة عن الشّخص الحقيقي أو خلال استخدام شخصيّة وهميّة للتواصل مع النّاس في منصات التّواصل الاجتماعي، مثًلا: بهدف إسقاطهم أو تعرضهم للخطر الإلكتروني.
5. هجمات البرمجيات الخبيثة والقرصنة: يحدث هجوم البرامج الضّارة عندما تتم إصابة نظام الحاسوب أو شبكة ما بفيروس أو نوع آخر من البرامج الضارة، وبإمكان المجرمين الإلكترونيين استخدام الحاسوب الذي تم اختراقه بالبرامج الضّارة لأغراض متعدّدة. وهي تشمل سرقة البيانات السّرية، بيعها، وتسريبها، وتزويرها أو استخدام الحاسوب لتنفيذ أعمال إجرامية أخرى.
6. هجمات برامج الفديّة: هو نوع من أنواع البرامج الضّارة التي تُستخدم لابتزاز الأشخاص بهدف الحصول على الأموال من خلال مطالبة الضّحايا بدفع فديّة مقابل الحصول على بياناتهم أو جهازهم.
7. Cyberbullying البلطجة والتّنمر: يمكن أن يكون هذا في شكل رسائل نصيّة أو رسائل بريد إلكترونيّة، أو الشّائعات المرسلة عن طريق البريد الإلكتروني، أو التي تنشر على مواقع الشّبكات الاجتماعية أو الصّور المحرجة ومقاطع الفيديو الخ.
التّنمر هو أحد أوضح الجرائم الإلكترونيّة وأكثرها انتشارًا، يكون المجرم المسؤول عنها في غالبيّة الأمر على معرفة شخصيّة بالضّحية، وهدفه الرّئيسي هو إيذاء الضّحية وإلحاق المشاكل عن ""طريق التّشهير بها وتشويه سمعتها"". هذا النّوع من الجريمة الإلكترونية قد يسبب الأذى النّفسي والجسدي للضحية، وفي حالات معينة الموت.
8. التّجسس الإلكتروني: حيث يتمكن المتسللون من الوصول إلى بيانات حكومة أو شركة أو شخص ما دون تصريح ودون إحداث الضّرر عليها، لمتابعة كل التّطورات، والقرارات لأغراض استراتيجيّة بالغالب.
9. هجوم حجب الخدمة (DoS)- تسمّى الجريمة الإلكترونيّة التي توقف المستخدمين عن استخدام جهاز أو شبكة ما، أو تمنع شركة من توفير خدمة برنامج لعملائها.
أبرز الجرائم الإلكترونيّة في فلسطين
يعتبر الابتزاز الإلكتروني من أبرز الجرائم الإلكترونيّة في فلسطين. في حال وقعت ضحية الابتزاز الإلكتروني، توصي نيابة مكافحة الجرائم الإلكترونية التّابعة لدولة فلسطين التالي:
• عدم تحويل أي مبالغ مالية أو الإفصاح عن رقم بطاقة البنك.
• التّعامل مع المبتز بهدوء، وإظهار قوة في التّعامل، والسّيطرة على الخوف.
• قطع التّواصل مع المبتز كليًا، وتجنب التّواصل معه مهما استفزك بالتّهديد. المبتز يريد منك أن تنفذ مطالبه، لكنه لن يوقف الابتزاز حتى ولو استجبت.
• مهم التّذكر بأنْ لا تستمر بالخطأ، واللّجوء لأشخاص غير موثوقين.
• تقديم شكوى لدى الجهات المختصة في النيابة العامة أو الشّرطة المدنيّة.
كيف نحمي أنفسنا من الجريمة الإلكترونية؟
رغم أن الجميع معرضين للوقوع ضحيّة الجريمة الإلكترونيّة، بسبب تنوع أشكالها وتطوّر الآليات في الفضاء الرّقمي، والتي تسمح للتحديث الدّائم في أنواعها وطرق تنفيذها، إلّا أنه بإمكاننا، دون شك، أن نُبعدها عنا وأن نقلّل من وقعها علينا في حال حصلت.
ولكي نحمي أنفسنا من مخاطر الجريمة الإلكترونيّة علينا أولًا أن نتعرّف على أشكالها بشكل أكثر عمقًا، وثانيًا أن نتعلّم أساسيات الأمان الرّقمي.