الجريمة الإلكترونية
توفيق حسن جوهرجي
سمعت كثيرا عن الجريمة الإلكترونية لكنها لم تشغل حيزا كبيرا من تفكيري وكنت دائما أستبعد التعرض لها لأنني – مثل كثير من المتقاعدين من أبناء جيلي – لا أستخدم الحاسوب (الكمبيوتر) إلا في أضيق نظاق. ولما كان دوام الحال من المحال، فإنني بدأت أتابع ما يكتب عن الجريمة الإلكترونية بعد أن وصلتني رسالة من شخص مجهول يخبرني أنني فزت في مسابقة (لا أعلم عنها شيئا) بمبلغ كبير يفوق ما حصلت عليه من رواتب سبق أن تقاضيتها طوال مدة خدمتي ويرجوني بأدب جم واحترام كبير أن أتفضل بالتواصل مع مؤسسة الكبيرة للاتفاق على الطريقة المناسبة لاستلام هذه الجائزة.
قيمة الجائزة مغرية، وأسلوب الرسالة جذاب، لكنني تجاهلت الرسالة ومرسلها. بعد يومين وصلتني رسالة أخرى من نفس الشخص تدعوني لإرسال رقم حسابي في البنك لتحويل المبلغ بسرعة وفيها نبرة تهديد مفادها أن التأخير في إرسال البيانات المطلوبة سيضيع فرصتي في الفوز. هذه المحاولة أقنعتني أننا لسنا بمنأى من هذا الخطر.
الجريمة الإلكترونية نوع مستجد من جرائم النصب والاحتيال لم نعرفه إلا مؤخرا وهي جرائم معقدة يصعب اكتشاف فاعليها. المجرم الذي يقترف الجرائم الاقتصادية الإلكترونية يلعب على أوتار الطمع عند الضحية بطريقة معسولة، وينصب الشباك لعدد كبير من الناس ويرمي سهامه في الظلام ثم ينتظر وقوع فريسته. المجرم في هذه الحالة من الأذكياء ذوي الخبرة في مجالات الكمبيوتر والبرامج الإلكترونية المتقدمة التي تستخدمها البنوك. عندما يعرف الجاني رقم الحاسب البنكي يغير أسلوبه في التعامل مع الضحية ويطلب المزيد من البيانات مع مواصلة الإغراء وتقديم الوعود باقتراب تحويل المبلغ إلى الحساب البنكي إلى أن يحصل على كلمة المرور (أو كلمة السر) وهو يهنئ ضحيته لأنه سيقوم بتحويل المبلغ إلى الحساب البنكي إلكترونيا. وبمجرد حصوله على كلمة السر يدخل على حساب المسكين مستخدما ما حصل عليه من بيانات ويسحب ما يمكن سحبه من الرصيد، وهكذا يؤدي الطمع في الثراء السريع إلى خسارة فادحة.
الجرائم الإلكترونية متنوعة منها ما يتعلق بالأموال، ومنها ما يتعلق بالأعراض، ومنها ما يتعلق بأمن المعلومات والأمن العام، وهي جرائم ذات طابع تقني تنشأ عادة في الخفاء ويقترفها مجرمون أو عصابات إجرامية تتكون من الأذكياء ذوي الدراية بالأدوات والأساليب التقنية التكنلوجية، وتستخدم شبكة الإنترنت كأداة رئيسية للجريمة، وهي جرائم غير تقليدية يصعب اكتشاف أدلة ملموسة عليها نظرا لسهولة إزالة هذه الأدلة أو سرعة تدميرها، ولا يكاد يكتشفها إلا المتخصصون في ذات المجال. وللحديث بقية.
22 مايو، 2018 at 2:14 ص
لو سمحت فى حالة ان تقرير مباحث الإنترنت مدون به ان شخص “س” قام بعدة محاولات اختراق ومسح بيانات موقع شركة خاص بشخص ما، تم صدها (تم صد هذه المحاولات) عن طريق برنامج الحماية.. الفاير وول… السؤال هو: هل يجوز أن النيابة العامة تتهم هذا الشخص “س” و تقول “أن الشخص “س” اخترق الوسيط الإلكترونى الخاص بالمجنى عليه بأن توصل بغير وجه حق إلى الحصول على توقيع الوسيط الإلكترونى… مع ملاحظة أن المجنى عليه ليس لديه “توقيعا إلكترونىا” أو لم يقدم ما يفيد ان لديه توقيعا الكترونيا… هو يشتكى فقط من محاولات إختراق موقع الشركة على الإنترنت و التى تم صدها… و القانون المصرى الذى يٌحاكم به “س” هو قانون رقم 15 لسنة 2004 و الخاص بتنظيم التوقيع الإلكترونى… و الذى يُعرف الوسيط الإلكترونى مادة1/(د) أداة أو أدوات أو أنظمة إنشاء التوقيع الإلكترونى…. و ما القانون الحالى الذى يجب ان يحاكم به “س”…مع العلم بعدم وقوع اى جريمة بدليل انه تم صد هذه المحاولات و التى هى فى الحقيقة محاولات دخول و كٌتِب أمامها IP not white listed. … و access denied و كيف يكون الدفاع…