Site icon مجلة المنارة

تصنيفات المجرم المعلوماتي : بين تباين الدوافع و اختلافالأهدفا

تصنيفات المجرم المعلوماتي : بين تباين الدوافع و اختلافالأهدفا

 

الوزاني عبد الغفور

طالب باحث بسلك الدكتوراه

مختبر السياسة الجنائية

 

 

مقدمة                               

 

لقد عرفت المجتمعات الإنسانية ظاهرة الجريمة بمختلف أنواعها، لكن و مع التطورات التي عرفتها هذه الأخيرة حدثت تغيرات ملموسة في نوعية الجرائم و المجرمين، فبعد أن كانت الغلبة للجرائم القائمة على العنف أصبحت الغلبة للجرائم القائمة على المقدرة الذهنية و الذكاء.

ولعل أهم مظاهر التحول الحضاري و التقدم الذي اجتاح العالم في العصر الحديث هو استخدام تقنية المعلومات و الاتصالات بشكل كبير، و الانتشار الواسع لأجهزة الحاسب الآلي (الكمبيوتر) و الانترنت، و خلال وقت وجيز أصبحت هذه الشبكة جزءا لا يتجزأ من حياتنا اليومية. و يختلف نشاط كل شخص من خلال هذا الفضاء، حيث نجد أشخاصا يجيدون التعامل معه بشكل إيجابي، أي لتنفيذ أعمال مشروعة، بالمقابل نلاحظ اتجاه طائفة أخرى للقيام ببعض الأفعال غير مشروعة قانونا، الشيء الذي افرز نمطا جديدا من السلوك الإجرامي مختلف تماما عن النمط التقليدي المتعارف عليه.

و يعتبر المغرب من الدول التي لم تكن في مأمن من انتشار هذا النوع من الجرائم خصوصا بعد ارتفاع عدد المستخدمين لشبكة الإنترنت منذ أواخر التسعينات، و تزايد استعمال تقنية المعلومات داخل مجموعة من المجالات كالترفيه، الشغل، التعليم، الإدارة، الصناعة و كذا لمزاولة الأعمال التجارية.

و تجسدت ردة فعل المشرع المغربي في سن قانون رقم 03-07[1]،ليتمم مجموعة القانون الجنائي المغربي، و يتكون هذا القانونمن تسعة فصول مكررة للفصل 607 (من الفصل 3-607 إلى الفصل 11-607)، خصها المشرع بالباب العشر من الجزء الأول المتعلق بالجنايات والجنح التأديبية والضبطية داخل الكتاب الثالث الخاصبالجرائم المختلفة وعقوباتها.

و يشمل هذا القانون تجريم مجموعة من الأفعال تمس نظم المعالجة الآلية للمعطيات و تحديد عقوبات لها تختلف حسب القصد، خطورة الفعل و الآثار التي يخلفها، و يهم الأمر كل من الاختراقات، المس بسلامة الأنظمة و المعطيات، و تزييف أو تزوير وثائق المعلوميات.

و تكتسي دراسة شخصية المجرم أهمية بالغة من حيث فهم طبيعة تحركاته، دوافعه و الأهداف التي يركز عليها، لتحديد هويته، متابعته و تقدير عقوبة متناسبة و درجة خطورته الإجرامية، و سيتسنى لنا هذا فيما يخص جرائم المس بنظم المعالجة الآلية للمعطيات عبر تحديد تصنيفات للمجرم فيها[2] (المبحث الأول) و الإحاطة بالعوامل التي تدفعه إلى ارتكابها (المبحثالثاني).

 

 

المبحث الأول: تصنيفات المجرم المعلوماتي

 

تتعدد أصناف المجرم المعلوماتي و تختلف حسب العمر، المؤهلات التقنية في مجال المعلومات، الأهداف المزمع تحقيقها، الأساليب المستعملة و مجالات الاختصاص، بالتالي تتفاوت درجة خطورة كل فئة، في حين يظل الذكاء، الفضول و التحدي أبرز الصفات المشتركة بينهم.

المطلبالأولى :طائفة الأحداث

تتكون طائفة الأحداث من صغار السن تتراوح أعمارهم عادة بين9 و 18 سنة، يدفعهم الفضول و شغف الاكتشاف إلى ارتكاب أفعال تعتبر من جرائم المس بنظم المعالجة الآلية للمعطيات لكنها قد لا تبدو لهم كذلك، و تنقسم هذه الطائفة إلى نوعين :

الفقرة الأولى : المبتدئ « Wannabe »[3]

يعمل المبتدئ مع مجموعة و يريد أنيصبح مخترقا لكنه لا يستطيع لصغر سنه وقلة خبرته، تعد هذه المرحلة كنقطة انطلاقة لمجموعة من القاصرين يبدؤون بجمع بعض المعلومات البسيطة تقنيا و المتوفرة على شبكة الإنترنت لاستغلالها فقط ضد مستخدمين آخرين لهذه الشبكة غالبا ما يكونون أصدقاء لهم أو أقاربهم و لكن دون قصد الإضرار بهم، و يلجئون إلى هذا النوع من الأفعال لإبراز مدى مواكبتهم لموضة العصر الذي يعيشون فيه بما في ذلك مجال المعلوميات و كوسيلة للتسلية و المرح.

هذا و قد يُلحق المنتمون إلى هذه الفئة أضرار جسيمة بأهدافهمفي بعض الأحيان دون أن تتوفر لديهم نية إحداثها، لكن في الغالب الأعم لا تعدو أن تخلف أضرار بسيطة نظرا للصعوبات التقنية التي تواجههم، لتظل الخطورة التي تمثلها هذه الفئة جد محدودة.

الفقرةالثانية : المراهق العابث « Script- Kiddie »

ينتمي المراهق العابث إلى مجموعة لكنه غالبا ما يتحرك بمفرده، باستعمال برامج معينة كبرنامج ضرب البريد الالكتروني أو نصوص جاهزة[4] يتم تحميلها مباشرة من شبكة الإنترنت، قصد مهاجمة أنظمة، حواسيب أو اختراق مواقع إلكترونية، ولا يعدو الدافع إلى ذلك سوى إبهار الآخرين، إثارة إعجابهم و جلب الأنظار نحوه، إذ لا يعمل على إبقاء ما يقوم به سرا و يُعَّد هذا كردة فعل عن التهميش و الانطوائية الذي تعرفه هذه الفئة على المستوى الاجتماعي لفرض الحضور و إثبات الذات.

لكن هذا المراهق لا يتمتع بقدرات تقنية متطورة تمكنه من فهم كل ما يقوم به، و تقدير حجم الخسائر المهمة التي يحدثها لأهداف يختارها بصفة عشوائية، فهو يهاجم سواء تلك المحمية منها أو الغير محمية و يترك آثار تمكن من التوصل إليه.

و إن كان المنتمون إلى فئة المراهقين العابثين يعلمون أن الأعمال التي يقومون بها غير مشروعة و مؤدية، لكنهم لا يتوقفون عن اعتبار هذه الأفعال متنفس عن الغضب الذي يحسون به، ومع ذلك يبقى مستوى خطورة هذه الفئة ضعيفمع أنها أخطر نسبيا من سابقتها.

 

ولعل تطور قدرات طائفة الأحداث يمر بمرحلتين أساسيتين:

 

 

المطلبالثاني : طائفة المخترقين « Hackers »

يدخل ضمن طائفة المخترقين في واقع الأمر أكبر عدد من مجرمي المعلوميات، تتمتع هذه الفئة بالمهارات و المؤهلات التقنية العالية تصل إلى حد الإبداع، تتألف من أشخاص تتفاوت أعمارهم ما بين 15 و 50 سنة، يعملون بشكل فردي أو داخل جماعات، وتتكون من مبرمجي الحاسوب المتمرنين و متخصصين في شبكات الاتصال و تقنية المعلومات بشكل عام.

تستعمل هذه التسمية غالبا بشكل خاطئ في المواد الإعلامية و التقارير الصحفية للدلالة على كل مجرم معلوماتي مخرب، في حين أن هذا الاستعمالقد يخالف تماما المعنى الحقيقي لها (التسمية)، خاصة عندما نعلم أن طائفة المخترقين تنقسم  إلى قسمين أساسيين :

الفقرةالأولى : المخترق الأخلاقي « Ethical Hacker »

ارتبط اسم المخترق الأخلاقي بظهور الكمبيوتر و الإنترنت، و يرجع له الفضل في تحسين بنية الشبكاتو تطوير تقنيات الإنترنت بالإضافة إلى الرقي بمستوى أداء أنظمة الحماية و التشغيل. وتعد من بين الأقل خطورة داخل المجال الافتراضي، و يسمى أيضا بالقرصان ذي القبعة البيضاء[5]كدليل على سلميته.

هو في الغالب مصمم و مطور برامج، لا يقوم بمهاجمة مواقع الشركات التجارية مثلا ولكن ينتهك فقط الحماية المفروضة على أنظمتها المعلوماتية أو يتسلل عبرها، للوقوف على ثغراتها و من ثم يعلم المؤسسات المعنية لتتمكن من تدارك العيوب و تقوية نظام الحماية لديها، و إن كان هذا يعد انتهاكا للخصوصية في جميع الأحوال.

ولهذا لازالت مجموعة من الجهات الحكومية أو الغير حكومية تستعين بخبرة المخترقين من هذا النوع لتقييم مستوىأمننظمالكمبیوتروالمعلوماتعبر التعاقد مع مخترق أو مجموعة منهم، لتنفيذ هجمات متفق على زمانها و مصدرها لاكتشاف ثغرات و نقاط ضعف النظام، وللتعرف على مدى صموده في وجه الاختراقات، و بعد إنهاء عملية الاختبار يعمل صاحب النظام على تصحيح و سد الثغرات انطلاقا من المقترحات التي يقدمها المخترقون.

ويسدي بذلك الهاكر الأخلاقي خدمة جليلة تمكن هذه الجهات من التأمين على المخاطر التي قد تحدق بأنظمتها، و تجنبها خسائر مادية. وقد ذهب الاهتمام بدور الهاكر الأخلاقي إلى حد تخصيص شهادة دولية مقدمة من مجمع التجارة الإلكترونية EC-Council  المتخصصة في شهادات الأمن و الحماية، و يمر ذلك عبر اجتياز دورات تكوينية تشمل العديد من المواضيع المتعلقة بمجال الاختراق و أساليبه المختلفة، و اجتياز اختبارات يعتبر النجاح فيها سببا في الحصول على شهادة الهاكر الأخلاقي.

و زيادة على ما سبق قد يتم استقطاب المخترقين للعمل داخل الأجهزة الأمنية للبحث عن محترفي الجرائم المعلوماتية، ثقفي آثارهم، دراسة تحركاتهم و قياس درجة خطورتهم.

 

الفقرةالثانية : المخترق الغير أخلاقي « Unethical Hacker »

هو الشخص الذي يقوم باقتحام الشبكات و الحواسيب لتحقيق أغراض خبيثة، و لمصلحة شخصية أو لتحقيق أرباح مالية، و هو الشرير الملقب بذي القبعة السوداء، ولقد تم استعمال هذا المفهوم في فترة الثمانينات للتفريق بينه و بين ذي القبعة البيضاء نظرا لاختلاف دوافعهما و الفرق الواضح بين أهدافهما.

و تتجلى أعمال المخترق الغير أخلاقي في صناعة الفيروسات و البرامج الخبيثة بالإضافة إلى تطوير آليات التسلل و سرقة المعلومات التي تمكن من الحصول على أموال بطريقة غير مشروعة، مستغلا في ذلك كل الخبرات و النتائج التي يتوصل إليها المخترق الأخلاقي لتحقيق أهداف إجرامية.

و لا يتوانى المخترق الغير الأخلاقي عن صبغ صفة المشروعية على الأعمال التي يقوم بها عبر مجموعة من المواقع التي تجمع هذه الفئة و التي يتواصلون من خلالها و يتبادلون خبراتهم و تجاربهم المكتسبة. و لهذا ترتفع درجة خطورة هذه الفئة إلى مستوى تضعها ضمن خانة الأخطر داخل فضاء الانترنت، لما تحدثه من اضطراب و ما ينجم عن أفعالها من خسائر مادية مهمة.

و يصعب أحيانا التفريق بين المخترق الأخلاقي و الغير أخلاقي، على اعتبار أن الأمر يتعلق بحضور النزعة التخريبية من عدمها وهي في حقيقتها معطى معنوي قد يغيب و قد يحظر حسب الحالة النفسية للشخص، و بعبارة أبسط يمكن للقرصان أن يتحول إلى مخترق أخلاقي بسهولة و العكس صحيح إلى حد ما.

و قد نصور هذه الحالة بالشخص الذي يحاول اختراق نظام معين بنية سرقة المعطيات الخاصة ببطاقات الأداء الإلكتروني، و تنفيذ عمليات سرقة عليها ضنا منه أن النظام المستهدف في ملكية شركة تجارية معينة، لكنه و عند تمكنه من الدخول يجد أن الأمر يتعلق بجمعية خيرية تنشط داخل البلد الذي ينتمي إليه، و إن كانت تتوفر على معلومات تهم بطاقات الائتمان لمحسنين مثلا، لكنه يقرر عدم سرقتها و ينسحب من النظام تاركا ورائه رسالة تنبه مالك النظام إلى الثغرة الموجودة و ينصحه بتدارك الأمر، وهذا من صميم عمل المخترق الأخلاقي، و يتعلق الأمر هنا بعامل نفسي يختلف من شخص لآخر. أما الحالة العكسية يمكن أن تكون محتملة الحدوث بنسبة ضئيلة، حيث أن شخصية المخترق الأخلاقي تحمل مناعة ضد النزعة التخريبية و هذا ما يميزها، لكن هذا لا يمنع من أن ينجر وراء نزعة الشر، و ينفذ أعمال تخريبية هو الآخر، و يكون هذا بطبيعة الحال استثنائيا و نادرا، لكن بالمقابل هنالك من ينتقل بين الاختراق السلمي و التخريبي بشكل متكرر الشيء الذي يفرز لنا نوعا من المخترقين يسمى المخترق ذي القبعة الرمادية.

المطلبالثالث : طائفة المتخصصين

يدخل ضمن هذه الطائفة نوع من مجرمي المعلوميات تتراوح أعمارهم تقريبا بين 18 و 35 سنة، متخصصين تقنيا في مجال محدد، أو يستهدفون أنظمة بعينها لا يتجاوزونها إلى أهداف أخرى، و من هنا تبرز خطورتهم لما يراكمونه من خبرة فنية تجعلهم أكثر قوة، و أشد عنادا و تجمع الكراكر و الكاردر.

الفقرةالأولى : الكراكر (المتخصص في كسر البرامج) « Cracker » 

الكراكركلمة مأخوذة من الفعلCrackبالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميز بها كل شخص يمتلك قدرات متقدمة في مجال المعلومات و أنظمة التشغيل و الحماية عامة و في مجال البرمجة بشكل محدد، و قد كان من المتداول إطلاق هذه التسمية على الشخص الذي يتمتع بصفات المخترق الغير أخلاقي انطلاقا من كونه المخرب، و هناك من لازال يطلق عليه هذا اللقب، لكن هذا الاسم أصبح لصيقا بأشخاص يستغلون مؤهلاتهم التقنية لكسر الحماية المفروضة على البرامج التي لا يمكن استعمالها سوى داخل مدة معينة (تسمى الفترة التجريبية) أو لابد للمستخدم أن يشتري البرنامج لكي يستفيد من الخدمات التي يقدمها، و يدافع الكراكر بشكل كبير عن الحق في تعميم الفائدة من المعلوميات و لاسيما البرامجSoftwares كمنتجات لا يجب حصرها في يد فئات معينة.

و يعمل على استغلال مهاراته في مجال البرمجة لإعداد برامج تسمى كراك (Crack) أو باتش (Patch)يهدف الأول إلى تعميم مفاتيح التشغيل المخصصة حصريا لتفعيل خدمات البرامج، بينما يعدل الثاني البرنامج بشكل يجعله مفتوح الاستغلال دون الحاجة إلى مفتاح.

و يتسبب الكاردر بهذه الطريقة في خسائر فادحة للشركات التي تستثمر أموال ضخمة في إنتاج و تطوير أشكال مختلفة من البرامج المعلوماتية، و التي تُعول على بيع مفاتيح التشغيل لتحقيق أرباحها، و تتضاعف هذه الخسائر عندما يصل الكراك أو الباتش إلى شبكة الإنترنت حيث يستطيع الملايين من المستخدمين للشبكة العنكبوتية من تحميله و بالتالي الاستفادة بدون مقابل من كل البرامج المعلوماتية.

و تنشر الشركات أرقاما صادرة عن مجموعة من الإحصائيات حول الخسائر التي تتكبدها، لكنها تبقىغير دقيقة لسبب واحد هو أنها لا تستطيع حساب العدد الحقيقي لمستعملي البرامج بدون مقابل، ورغم الجهود التي تبدلها هذه الشركات للحلول دون قرصنة منتجاتها، إلا أنها في واقع الأمر لا تستطيع سوى أن تجعل هذه العملية أصعب، وتحتاج إلى وقت أكبر لأنه و في آخر المطاف سيتم قرصنتها، ما دام أن الكراكر يعتبر هذا تحديا لن يهدئ له بال حتى يكسبه.

و إذا كان يبدو من الوهلة الأولى أن الكاردر قد يتورط في ارتكاب جرائم تمس مباشرة بحقوق الملكية الفكرية و الصناعية، لكنه في حقيقة الأمر يعملبموازاة ذلك على ارتكاب جرائم دخول احتيالي إلى أنظمة شركات توفر برامج معينة إما لتحميل النسخ الكاملة (التي تحتاج إلى تأدية مبالغ مالية للحصول عليها) للبرامج التي يسعى إلى فك القيود عنها أو إذا استعصى عليه الأمر أن يحصل بطريقة غير مشروعة عن معلومات لبطائق أداء إلكترونية تخول له أداء قيمة البرنامج و تحميله من الموقع الرسمي للشركة.

 

الفقرةالثانية : الكاردر (المتخصص في أنظمة البطائق الإلكترونية)  « Carder »

 

يختص الكاردر بدراسة أنظمة البطاقات الإلكترونية باختلاف أنواعها، فهنالك من يركز على بطاقات الأداء البنكية، يبحث في مكوناتها الالكترونية، طرق برمجتها و يحلل الثغرات التي تشوب هذه العملية ليقوم بعد ذلك بشحن بطاقات مزورة بمعلومات يقوم بسرقتها أو شرائها من شبكة الإنترنت.

يستعمل الكاردر مجموعة من الأساليب للإيقاع بضحاياه و الحصول على كل المعلومات المتعلقة ببطاقات الأداء الإلكترونية، و يسعى جاهدا إلى سحب أكبر مبلغ مالي ممكن من الرصيد أو تحويله إلى رصيد آخر أو يشتري أكبر عدد من حاجياته مباشرة عبر الانترنت قبل علم الضحية و توقف عمل البطاقة.

و تتعدد استعمالات البطاقات الإلكترونية لكن الكاردر دائما ما يستهدف تلك التي يمكن أن تحقق له أرباحا مادية أو امتيازات حقيقية وكلتا هاتين الخاصيتين يجدهما على مستوى البطاقات المخصصة لاستقبال و فتح القنوات الفضائية المشفرة، و التي يلزم لمشاهدتها أداء مبالغ مالية عبارة عن اشتراك شهري أو سنوي بمقابل الحصول على بطاقة إلكترونية معدة لهذا الغرض، ويشكل هذا المجال أرضا خصبة يجني منها الكاردر أموالا كثيرة، عن طريق إعادة إنتاج بطاقات مزورة تقوم بنفس الدور الذي تقوم به الأصلية و يقوم ببيعها بثمن أقل.

و يَنْضَّم هذا العمل الغير مشروع إلى عمل مشروع فيعطينا امتيازات حقيقية و أرباح مضاعفة، و لنوضح الصورة أكثر، فعدة شركات متخصصة في إنتاج أجهزة استقبال القنوات الفضائية مثلا تستقطب مجموعة من خبراء البطاقات الإلكترونية، فتعمد إلى إنتاج أجهزة استقبال مهيأة ببرامج تمكن من تشغيل البطاقات المزورة المعدة لفتح القنوات المشفرة، هذه الأخيرة تنتجها نفس الشركة بمساعدة مجموعة من الكاردر، لتبيعها بشكل مستقل الشيء الذي يعطي امتياز حقيقي لهذه الشركات داخل السوق و إقبال كبير على أجهزتها.

يشكل نشاط الكراكر تهديدا حقيقيا على استقرار الاقتصاد، و التجارة سواء على مستوى الواقع أو داخل المجال الافتراضي، خاصة إذا علمنا أنه أصبح متطور بشكل كبير و أكثر تنظيما من ذي قبل،  بعد احتضانه من قِبل مؤسسات تجارية لا يهمها سوى الربح كيف ما كانت الطريقة.

المطلب الرابع : طائفة الموظفين

تشمل هذه الطائفة مجموعة من الأشخاص تتراوح أعمارهم بين 25 و45 سنة تقريبا، محترفين يمتهنون وظائف خلقت من رحم ثورة المعلوميات لم يكن لها وجود فيما قبل، وظائف مبنية على استغلال سلبيات هذا التطور التكنولوجي للوصول لأهداف غير مشروعة، تختلف الوظائف حسب الجهات التي تخلقها وحسب الميادين التي تتفاعل داخلها.

الفقرةالأولى :المتجسس الصناعي « Industriel Spie »

لقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الالكترونية خاصة مع استخدام الانترنت وانتشاره عالميا داخل أوساط الشركات الصناعية، و يعد المتجسس الصناعي كصنف من أصناف المجرم المعلوماتي، و الذي نضعه ضمن خانة الموظفين لكونها وظيفة قائمة بذاتها يمارسها أشخاص مؤهلون و مدربون على كثير من تقنيات التنصّت بوساطة الأجهزة الإلكترونية، سواء تعلق الأمر بالأسرار الصناعية أو التجارية، و يتم تعيين مثل هذا الموظف من طرف الشركات الصناعية العالمية للتمكن من اختراق أنظمة الشركات المنافسة، بقصد الحصول على معلومات و وثائق تهم المشاريع المستقبلية أو أسرار الاكتشافات الصناعية، لتفادي الخسائر و كسب رهان المنافسة بشتى السبل.

الفقرةالثانية : الموظف الغاضب  « AngryEmployee »

يشكل الموظف الغاضب أو المقال من مهامه خطرا حقيقيا على الأنظمة المعلوماتية للشركة المشغلة، و خاصة تلك التي تعمل في مجال المعلوميات، إذ تتعدد حالات الانتقامو أشكالها، ويصبح الموظف السابق مجرما معلوماتيا يستهدف نظام مشغله بجميع الوسائل قصد إلحاقه أكبر خسائر ممكنة، كإتلاف أرشيفات المستخدمين أو تكوين نسخ عن المعلومات المتوافرة داخل النظام و تقديمها أو بيعها لمنافسيه (المشغل).

و يُسَّهل عملية التنفيذ ملكية الموظف لحق الدخول إلى النظام عن طريق اسم المستخدم و كلمة المرور التي كان يستخدمها و هو يعمل داخل الشركة التي نادرا ما تعمل على حذف المعطيات المتعلقة بالموظف بعد طرده مباشرة. ويكون الهجوم في هذه الحالة من الداخل أي من داخل النظام كما يمكن أن يكون خارجيا، كما هو الأمر في الحالة التي يستغل فيها ثغرات أمنية في النظام ليحقق هدفه الانتقامي عبر شبكة الانترنت.

و يظهر أن هذا الصنف من المجرمين يشكل خطورة كبيرة فقط على مصالح الشركة المشغلة و الأنظمة المعلوماتية المتعلقة بها، بالمقابل قد لا يشكل أدنى خطورة داخل الفضاء الافتراضي بشساعته انطلاقا من كون المجال الذي يستهدفه جد ضيق، محصور و قدراته التقنية لا تتجاوز الثغرات الموجودة في نظام مشغله.

الفقرةالثالثة : الموظف الحكومي « Goverment Agent »

الموظف الحكومي يمكن أن يكون من مرتكبي جرائم المس بنظم المعالجة الآلية للمعطيات ، فلا شك أن الحكومات أصبحت تولي أهمية كبيرة للخدمات التي تقدمها المعلوميات و تسعى للاستفادة من إيجابياتها وسلبياتها أيضا، فقد نجد أن عددا كبيرا من الدول نقلت مجموعة من الخدمات الإدارية التي تقدمها إلى الإنترنت حيث أصبح من المجالات الحيوية التي تحوي كما هائلا من المعلومات كما أن الموظفين يتواصلون من خلال الانترنت، الشيء الذي يجعل هذا الفضاء يحظى باهتمام خاص، إذ يمكن من خلاله أن تتجسس دولة على أخرى عن طريق تكليف موظفين ولاسيما داخل جهاز الاستخبارات بمثل هذه المهام الخاصة، مع إمكانية تنفيذ هجمات تروم شل الخدمات و التجسس على المعلومات أو تخريبها، و تظهر مثل هذه المبادرات في الحروب الباردة كما هو الشأن بالنسبة للصراع الحاصل بين إسرائيل و إيران في ما يخص مشروعها النووي. حيث لجأت الاستخبارات الإسرائيلية من خلال موظفين متخصصين إلى اختراق الأنظمة المعلوماتية المعدة لتطوير المشروع النووي الإيراني و عملت على نسخ المعلومات المتواجدة به قصد دراستها، ثم قامت بتخريبها الشيء الذي عطل استمرار هذا المشروع لعدة أشهر إلى حين تدارك هذا الخلل من طرف السلطات الإيرانية.

تستمد الخطورة الكبيرة لهذه الفئة من الإمكانيات اللوجستيكية المهمة ذات التقنية العالية[6] التي توفرها الجهات الحكومية المشرفة على هذا النوع من المهام، زائد ما يخضع له هؤلاء الموظفين من جميع أشكال التدريب و التكوين المستمر في ما يخص أنواع الاختراقات و أساليبها المتجددة، إلى درجة لا يستطيع معها أي نظام حماية مقاومة الهجمات التي يتعرض لها.

الفقرةالرابعة : الموظف العسكريMilitary Agent » «

في بادئ الأمر ظهرت شبكة الانترنت نتيجة حاجة عسكرية، و لازالت إلى اليوم موضوع بحث و مجال تحرك المؤسسات العسكرية، إذ ثم إنشاء وحدات عسكرية متخصصة في توجيه الضربات للعدو عبر الانترنت أو التجسس عليه،[7] تتكون من أفراد مدربين لتنفيذ هذه المهمات، فبدأنا نرى الآن أن هناك طريقة جديدة لقيام الحروب، و قد تكون الأكثر فتكا في هذا العصر.

هناك العديد من البلدان اللاتي تضع الكثير من الأموال والموارد العسكرية في هجماتهاعبر الانترنت، كالولايات المتحدة الأمريكية ودول غربية كثيرة، وضعت الكثير من المال في الحرب الإلكترونية مع الدول الأخرى الأكثر عدوانيةكالصين، رغم أن كلالحكوماتتنكر رسميا وجود مثل هذا التنظيم العسكري لديها، لكن معطيات كثيرة و معلومات تدل على العكس.

و يبرز هنا دور العسكري المجند على المستوى المعلوماتي، والذي يحوز أهمية و قوة أكبر من العسكري على أرض المعركة، على اعتبار أن العسكري الأول يمكن أن يشن هجمات على مجموعة من الأهداف في نفس الوقت، بدقة أكبر و يمكن أن يلحق أضرار كبيرة بالخصم دون مخاطر، بالإضافة إلى استهداف نقاط حساسة من جسم الخصم كنظام الاتصال العسكري مثلا.

المطلب الخامس : طائفة الإرهابيين

ظهر على الساحة نوع جديد  يعتبر من أسهل أنواع الإرهاب، في الوقت الذي ينطوي فيه على خطورة كبيرة جدا، قد تتجاوز أضراره ما قد تخلفه قنبلة في قارعة الطريق، أو سيارة مفخخة وضعت في مكان مكتظ ألا وهو الإرهاب الإلكتروني، و ينقسم الإرهابي الإلكتروني إلى نوعين :

 

الفقرةالأولى : الإرهابي المعد للهجمات

قد بات من الواضح أن  هنالك أشخاصا داخل الخلايا الإرهابية يعملون على جعل شبكة الإنترنت منبرا للجماعات والأفراد لنشر رسائل الكراهية والعنف وللاتصال ببعضهم البعض، بمؤيديهم والمتعاطفين معهم بشكل سري و بعيدا عن كل رقابة، وتتركز أدوارهمفي الإعداد للهجمات عبر توفير كل المعلومات الخاصة بالأهداف سواء تعلق الأمر بأشخاص أو منشآت، و قد يتأتى لهم ذلك من خلال اختراق العديد من الأنظمة المعلوماتية التي تحوز معلومات دقيقة عن الأشكال الهندسية للبنايات، مخارج النجاة و مسالك التهوية، أو مهاجمة حواسيب الكتابات الخاصة لبعض السياسيين و رؤساء الدول لكشف مواعيد العمل و تنقلاتهمالمفترضة خارج مقرات العمل.

و يعملون أيضا على توفير مصادر تمويل مهمة تساعد بشكل كبير الإرهابين في تنفيذ هجماتهم بكل دقة، و يستعينون بذلك بكل الوسائل التي تمكنهم من الاستيلاء على أموال بطرق غير مشروعة، و تعد أهمها تصيد معلومات البطائق البنكية و تحويل أموال أصحابها إلى حسابات أشخاص متعاونين معهم.

و تسهل عمليات الاختراق عبر شبكة الانترنت التنقيب في ملايين الأنظمة المعلوماتية للتوصل بسرعة كبيرة إلى كيفية صناعة القنابل التقليدية، و الحصول على معلومات دقيقة عن المكونات الكيميائية للمتفجرات و طرق تفعيلها، مما يزيد من احتمال نجاح الخلايا الإرهابية في تنفيذ مخططاتها.

الفقرةالثانية : الإرهابي المنفذ للهجماتعن بعد

كل ما يحتاجه المجرم المعلوماتي الإرهابي ذو الخبرة الاحترافية في هذا المجال الحيوي والمعقد هو جهاز حاسوب واتصال بشبكة الانترنت، و بنقرات بسيطة على لوحة المفاتيح يمكن أن ينفذ أعمال تخريبية تخدم مشروع إرهابي يهدف إلى بث الرعب و نشر الخوف داخل الدولة المستهدفة.

فيقوم على سبيل المثال باختراق صفحة إلكترونية لمستشفى وتهديد حياة المرضى فيه عن طريق التلاعب بأنظمة العلاج، مهاجمة الأنظمة المعلوماتية لمولدات الطاقة الكهربائية و غيرها أو تهديد الاقتصاد الدولي من خلال اقتحام مواقع البورصة العالمية، أو حتى اختراق برامج الاتصالات في مطار دولي، وتعطيل رحلاته و التسبب في ارتباك كبيرللمسافرين والملاحين. والأخطر من ذلك التسلل الإلكتروني إلى الأنظمة الأمنية في دولة ما وشلها لصالح جماعات إرهابية، وقد عرفت العديد من الدول هجمات مماثلة كالولايات المتحدة الأمريكية.

و يحتمل أن يتم اللجوء إلى تنفيذ هجمات عن طريق الفيروسات المعدة خصيصا لاستهداف أنظمة معينة تستعملها بشكل أساسي الدولة أو الدول المقصودة بالهجوم، و خطورتها تتجلى في كونها غير متوقعة و سريعة، غير مكلفة من الناحية المادية و لا البشرية، مع إمكانية الاتفاق على تنفيذها من قبل أفراد و جماعات في نفس الوقت أو في اوقات متفرقة و من أماكن بعيدة و مختلفة.

ويشكل الإرهابي في شكله الجديد خطورة كبرى على أرواح الناس و ممتلكاتهم و يهدد استقرار و أمن الدول، في وقت يراد للمعلوميات أن تكون عصب حياة المجتمعات المتحضرة.

 

تتوافر لدى مرتكبي جرائم المس بنظم المعالجة الآلية للمعطياتأو معظمهم مجموعة من السمات أو الخصائص التي تميزهم عن غيرهم من المتورطين في أشكال الانحراف والإجرام الأخرى، ولعل هذا الاختلاف نابع أساسا من تميز العوامل الدافعة إلى ارتكابها، و هذا ما سنتطرق إليه في المبحث الموالي.

 

المبحثالثاني:العوامل التي تدفع إلى ارتكاب جرائم المس بنظم المعالجة الآلية للمعطيات

تتعدد العوامل التي تدفع لارتكاب جرائم المس بنظم المعالجة الآلية للمعطيات، وقد يبدو من الصعب تحديدها أو تفريدها، فهي عبارة عن قوة نفسية تدفع الإرادة إلى الاتجاه نحو ارتكاب الجريمة ابتغاء تحقيق غاية معينة، وهيتختلف من جريمة إلى أخرى و من شخص لآخر تبعا لاختلاف الناس من حيث العوامل الداخلية لكل فرد، وغيرها من المؤثرات الخارجية التي يتفاعل معها كل شخص.

و يهتم علم الإجرام بدراسة العوامل الداخلية لارتكاب الجريمة، و يتعلق الأمر بمميزات خاصة بشخصية المجرم تهم المقومات البدنية و النفسية بالإضافة إلى القدرات العقلية، التي قد يشكل توافرها مجتمعة أو منفردة حافزا كافيا لإتيان النشاط الإجرامي، و نقصد هنا عامل السن، الجنس، الإمكانيات الذهنية، و الإدمان.

 

 

 

المطلبالأولى :الدوافع حسب السن و الجنس

يشكل السن و الجنس علامة فارقة في إتيان الفعل الإجرامي، فقد يكون السن حافزا في مراحل معينة دون غيرها، كما أن جنس المجرم قد يجعل الفرد أكثر عرضة لإتيان أفعال غير مشروعة دون غيرها.

الفقرةالأول :الدوافع حسب السن

بعد الولادة يمر كل فرد بمراحل عمرية مختلفة تبدأ بمرحلة الطفولة ينتقل بعدها إلى مرحلة المراهقة ثم إلى مرحلة النضوج ليصل إلى آخر مرحلة و هي فترة الشيخوخة.

فمرحلة الطفولة تمتد إلى سن 12 سنة، تعرف انخراطا في الحياة المدرسية و ما تحمله من حب الاستكشاف، التعلم و كسب المعارف، و استقرارا نفسيا خلال سنواتها الأخيرة، تتميز بندرة الأفعال الإجرامية نظرا لمحدودية الوسط الاجتماعي الذي يعيش داخله الطفل، و الذي لا يتجاوز المحيط العائلي و المدرسي، ولهذا فارتكابه لجريمة من جرائم المس بنظم المعالجة الآلية للمعطيات يكون كنتاج لاحتكاكه المبكر بأجهزة الحاسوب و شبكة الانترنت التي توفر كل المعلومات عن طريقة تنفيذها، و يحصر أهدافه في حيز ضيق.

و تعرف مرحلة الطفولة ظهور صنف معين من مجرمي المعلوميات كما أشرنا إلى ذلك سابقا و هم المبتدئين تتراوح أعمارهم بين 9 و 12 سنة.

أما مرحلة المراهقة الممتدة بين 12 و 18 سنة، تمتاز بتغيرات فسيولوجية و بيولوجية بالموازاة مع تغيرات نفسية نتيجة البلوغ، مما يفتح أبعاد العلاقات الاجتماعية و خاصة في اتجاه الجنس الآخر، ومن هنا تظهر بوادر إثبات الذات، حب الشهرة و كسب المعجبات، يمكن أن تتحقق بارتكاب جرائم و تباهي المراهق بإنجازاته أمام الآخرين، و بالمقابل يشتكي مجموعة من المراهقين من اضطرابات نفسية تؤدي إلى انغلاق اجتماعي و ثورة ضد المبادئ الاجتماعية، قد تترجم في شكل إجرامي متاح عبر الحاسوب من داخل غرفة المراهق، و على إثر هذا يظهر صنف من المجرمين يسمى بالمراهق العابث.

و عن مرحلة النضوج التي تمتد بين 18 و 50 سنة،  تتميز بقمة اكتمال البنية البدنية و الذهنية قد يتم استغلالها بشكل إيجابي كما يمكن استغلالها بشكل سلبي ينم عن ميولات إجرامية من أجل ضمان تلبية الحاجيات اليومية، الاستقرار المادي و العاطفي، و من أجل هذا يتعاطى العديد من الشباب أنشطة إجرامية مختلفة عبر الانترنت أو عبر كل أنواع تقنيات الاتصال و التكنولوجيا الحديثة، بهدف تحقيق مكاسب مادية و سلوك كل السبل لتوفير موارد مالية، و خصوصا اللذين لم يستطيعوا الانخراط في الحياة المهنية و يعانون من البطالة و التهميش.

و في ما يهم مرحلة الشيخوخة التي تبتدئ تقريبا منذ بلوغ سن 50 إلى نهاية العمر، فهي تتميز بتراجع القدرات البدنية و الذهنية بشكل ملحوظ، يصاحبه هبوط في العلاقات الاجتماعية و ضعف النشاط المهني أو توقفه كليا بعد بلوغ سن 60 سنة، بالإضافة إلى ضعف الغريزة الجنسية، لتظهر مجموعة من الانحرافات الجنسية قد تترجم عبر جهاز الحاسوب و الشبكة العالمية، و تستهدف صغار المستعملين لهذه الشبكة في إطار التحرش بهم و استغلاهم جنسيا.

و يمكن استغلال هذه الشبكة لتنفيذ جرائم تمس بنظم المعالجة الآلية للمعطيات ما دام أنها لا تحتاج إلى قدرات بدنية تكون جد ضعيفة في مرحلة الشيخوخة، في رغبة لتأكيد الوجود و البقاء.

الفقرةالثانية : الدوافع حسب الجنس

تشير كل دراسات علماء الإجرام أن نسبة ارتكاب الجرائم تختلف بين الجنسين لاختلاف تكوينهما البيولوجي من مقومات بدنية و نفسية، و لما كانت جرائم المس بنظم المعالجة الآلية للمعطيات من الجرائم التي لا تحتاج إلى قوة بدنية بل إلى ملكات علمية و تقنية، فلابد لنا أن نستحضر البعد الاجتماعي لمقاربة إجرام الجنسين، خاصة إذا سلمنا أن أغلبية الجرائم الإلكترونية تهدف إلى تحقيق الربح.

و يتضح هذا الفرق من خلال التباين في الدور الذي يلعبه كل من الرجل و المرأة في المجتمع، و احتكاك الرجال بشكل أكبر من النساء بالحياة العامة، و تقلد الرجل أعباء النفقة في الدول المسلمة يجعله أكثر تعرضا لارتكاب جرائم تهدف لجني المكاسب المالية أمام تدهور الحالة الاقتصادية للأسرة و عجز رب الأسرة عن توفير كل متطلبات أفرادها، ولهذا فإن جزءا كبيرا من جرائم المس بنظم المعالجة الآلية للمعطيات يرتكب من قبل الذكور في حين لا تتجاوز حصة النساءفي أقصى تقدير جزءا يسيرا، و إن كان من الممكن أن ترتفع مشاركة المرأة بين دولة و أخرى حسب تكوينها العلمي، مدى انخراطها في الحياة الاقتصادية و السياسية، سعيها للاستقلال بذاتها و درجة احتكاكها بالآخرين.

و نخلص إلى نفس النتيجة إذا انطلقنا من عدد القضايا التي تحال على الهيئات القضائية،[8] وأيضا إذا ما لاحظنا الفرق العددي بين مشاركة الجنسين في اللقاءات الدولية التي يعقدها المخترقون في مجموعة من دول العالم كالولايات المتحدة الأمريكية مثلا.[9]

المطلبالثاني :الدوافع حسب القدرات الذهنية و مؤثرات الإدمان

تميز القدرات الذهنية و مستوى الذكاء ميول أشخاص إلى نوع معين من الجرائم، كما للإدمان آثار واضحة في سلوك المجرمين و تعدد حالات العود.

 

الفقرةالأولى :الدوافع حسب القدرات الذهنية

لا يختلف اثنان حول كون جرائم المس بنظم المعالجة الآلية للمعطيات جرائم ذكاء بامتياز، مع ما تحتاجه من قدرات ذهنية و عقلية، بجانب المكر و الدهاء لعلاقته الواضحة مع الشكل الجديد للنصب و الاحتيال، و لقد عرف مجال المعلوميات ظهور عدد كبير من النوابغ و ذوي المستوى العالي من الذكاء لصغار السن و الشباب يستغلون طاقاتهم في تطوير أساليب جديدة لاختراق الأنظمة المعلوماتية و صناعة الفيروسات.

و قد يتسبب ارتفاع معدل الذكاء في ارتكاب جرائم لمجموعة من العوامل أو بعد ظهور اضطرابات نذكر منها :

 

 

الفقرةالثانية :الدوافع حسب الإدمان

الإدمان  يمكن أن يعد من الدوافع إلى ارتكاب الجرائم عامة، و العودة إليها في كل وقت يتيح ذلك، و يكمنالإدمان هنا بداية على الكمبيوتر ثم ينتقل إلى الإدمان على الانترنت و منها إلى الجرائم المعلوماتية بما فيها جرائم المس بنظم المعالجة الآلية للمعطيات.

فبعد ظهور جهاز الكمبيوتر شهد العالم انشداد فئات واسعة من الناس إلى هذه الآلة إلى حد الإدمان عليها، فأصبح الكمبيوتر يؤثر بشكل سلبي على نظام الحياة، و تفاقم هذا النوع الجديد من الإدمان بعد ظهور شبكة الانترنت، مما بعث على ظهور أعراض نفسية و جسدية خطيرة تساهم بدورها في عكس النوايا الإجرامية للعديد من المستعملين لها.

و توفر الشبكة العالمية من خلال جرائم المس بنظم المعالجة الآلية للمعطيات نشوة و إثارة كبيرة لمجموعة من المنحرفين الذين يتمادون في سوء استعمال هذه التقنية إلى حد لا يستطيعون معه التوقف نتيجة الإحساس بالضجر، الاكتئاب و التهيج من الحياة الواقعية، و كلما ابتعدوا عن حياتهم الجديدة على الإنترنت.

لقد تطرقنا إلى أهم العوامل الداخلية التي قد تتسبب في ظهور نزعة إجرامية، و إن كان يصعب الجزم بوجود علاقة مباشرة بين أحد هذه الدوافع و ارتكاب جريمة من جرائم المس بنظم المعالجة الآلية للمعطيات، ويرجع ذلك إلى إمكانية تواجد دوافع أخرى تتفاعل مع سابقتها لنخلص إلى هذه النتيجة، و يتعلق الأمر بعوامل أخرى و هي العوامل خارجية.

 

المطلب الثالث : الدوافع الاقتصادية و الإجتماعية

يتعلقالجنوح في حالات عدة بالبيئة المحيطة بكل شخص و المؤثرة في شخصيته و سلوكياته، وهي عبارة عن ظروف خارجية منها ما يتصل بالمحيط الاقتصادي أو الاجتماعي.

 

الفقرةالأولى :الدوافع الاقتصادية

 

مما لا شك فيه أن تحقيق مكسب مالي هو من الدوافع الرئيسيةلارتكاب جرائم المس بنظم المعالجة الآلية للمعطيات، و لا يبدو هذا غريبا أمام الأزمة المالية العالمية، تردي الأوضاع الاقتصاديةو تقلبها، ارتفاع أسعار السلع و الخدمات، و انخفاض مستوى الدخل الفردي حتى بالنسبة للدول المتقدمة، فالباعث هو إشباع الحاجيات الضرورية للفرد أو الجماعة إما بسبب الفقر أو البطالة.

فالفقر و عدم التمكن من توفير المتطلبات الأساسية يشكل هاجسا حقيقيا للعديد من الأشخاص يفسر إقدامهم على ارتكاب جرائم للتنفيس عن الضيق المالي الذي يعانون منه، و كرد فعل عن سخطهم حول التوزيع الغير متوازن للثروات و اتساع الفوارق الطبقية على المستوى الاجتماعي.

أما البطالة فلها علاقة مع السلوك الإجرامي المعلوماتي، فوجود فئات عريضة من المجتمع و أهممها الشباب في وضعية حرجة اجتماعيا بدون عمل، سواء بعد إنهاء الدراسة و التخرج أو الطرد من العمل نتيجة الظروف الاقتصادية الخانقة، يدفع بشكل أو بآخر إلى البحث عن مورد للعيش و سد متطلبات الحياة اليوميةعبر الإمكانيات المتاحة داخل مجال المعلوميات و الانترنت، كالنصب باستخدام الحيل و الخدع الإلكترونية، و ما يشجعها من نمو العمل المصرفي الإلكتروني الدولي و سهولة تحويل الأموال النقدية من بلد لآخر.

و نجد أن المجرم المعلوماتي قد يتحرك لحسابه الشخصي و قد ينفد أعمال يطلبها منه أشخاص آخرون مقابل مبالغ مالية محددة مسبقا وتختلف قيمة المداخيل حسب الأهداف، أساليب تنفيذ الجريمة، مستوى الخبرة و المهارات التقنية لكل شخص.

 

الفقرةالثانية :الدوافع الاجتماعية

و نتكلم هنا عن المحيط الاجتماعي الذي يعيش داخله الفرد، و المتكون من العائلة، المدرسة و المحيط المهني، كلها تأثر بشكل أو بآخر في شخصية الفرد و سلوكه، فالعائلة بمختلف أفرادها يمكن أن تأثر في توجهات الفرد الإجرامية عبر تقليد الابن للأب مثلا أو أحد الأقارب و الانبهار بما يحققه من كسب للأموال بطريقة سهلة و دون عناء، و السير بنفس الخطوات لتحقيق الربح السريع باستعمال تقنية المعلومات.

كما للمدرسة جانب من التأثير وللأصدقاء أيضا فيما بينهم ، يتجسد في تشبه التلاميذ ببعضهم البعض سواء من النواحي الإيجابية و كذا السلبية، و مادام أن تباهي عدد منهم بما يحققونه على مستوى المجال الافتراضي من اختراقات و إنجازات تدفع البعض الآخر ليحدو حذو أمثالهم، و السعي إلى تحقيق نفس الإنجازات أو أهم منها، و قد يبدو الأمر كلعبة تحدي بينهم و سباق نحو التفوق.

أما المحيط المهني فمنه ما يكون حافزا لارتكاب جرائم تمس بنظم المعالجة الآلية للمعطيات، كالوسط الخاص بالعاملين بمجال الحماية المعلوماتية، حيث يوفر هذا النوع من العمل معلومات عن الثغرات الأمنية لمختلف الأنظمة و كل إمكانيات اختراقها، و ما يراكمونه من خبرة و مهارات بعد السنين المتوالية من العمل قدتوظف من طرف بعضهم لأغراض خبيثة و لأهداف إجرامية.

 

المطلبالرابع :الدوافع السياسية و العسكرية

تدفع الأوضاع السياسية في دول عدة سواء في حالات السلم أو عند النزاعات العسكرية إلى بروز أنشطة إجرامية لصيقة بهذه الوضعية.

 

الفقرةالأولى :الدوافع السياسية

ساهمت الأزمات السياسية الداخلية و الخارجية التي عرفتها دول العالم خلال العشرين السنة الأخيرة إلى حد كبير نحو ظهور نشاطات إجرامية فردية عشوائية أو منظمة من قبل أطراف معينة تنشد التنديد و مناهضة بعض القرارات السياسية و التدخلات العسكرية لمجموعة من الدول اتجاه دول أخرى.

فشهد المغرب ظهور مجموعة من المخترقين يطلقون على أنفسهم إسم ”قوات الردع المغربية”، يكلفون أنفسهم بالدفاع عن المصالح السياسة للمغرب، حيث كانت لهم تحركات مختلفة اتجاه مجموعة من الدول و الأشخاص، فقد قامت هذه المجموعة باختراق مجموعة من المواقع الرسمية تابعة لدولة قطر،[10]على خلفية إظهار خريطة المملكة المغربية بدون الصحراء الجنوبية، و طلبت الاعتذار الرسمي من المسؤولين القطريين على إظهار خريطة المغرب مبتورة خلال حفل افتتاح الألعاب العربية في قطر.

و قد يكون الدافع أيضا مناهضة بعض القرارات السياسية الداخليةفي شكل اختراق موقع وزارة الأوقاف و الشؤون الإسلامية من قبل نفس المجموعة، كبادرة تنم عن تضامنها مع مطالب أئمة المساجد و الدفاع عن حقوقهم.

و لنفس الأسباب تطفوا إلى السطح ظاهرة انتشار مجموعات تنفذ هجمات إلكترونية على النظم المعلوماتية الإسرائيلية،و تسريب العديد من المعلومات السرية للجيش الإسرائيلي للفلسطينيين في شكل جديد لنصرة القضية الفلسطينية.

 

الفقرةالثانية :الدوافع العسكرية

تُنشأ التحركات العسكريةداخل دولة ما و بشكل واضح في حالة الحرب تضامنا اجتماعيا بين المواطنين و ارتفاع الحس الوطني من جهة، و التعاطف مع أفراد الجيش و التطوع بالانضمام و تقديم المساعدات من جهة أخرى، بحيث يَنظّمُ العديد من خبراء المعلوميات و دوي المهارات الفنية في مجموعات تجند نفسها لخدمة الجيش و تقوم بكل ما هو ممكن للإطاحة بالعدو، بتنفيذ هجمات إلكترونية مختلفة و التجسس قصد تقديم كل المعلومات التي يتوصلون إليها إلى الجيش أو إلى الوحدات العسكرية التي تحدث لنفس الغرض.

بالمقابل يلاحظ استغلال مجرمي المعلوميات لحالات الحرب لتكثيف أنشطتهم، مستغلين انشغال الدولة بكل أجهزتها الأمنية لخدمة الأهداف العسكرية، كما أن الوضعية الاقتصادية الصعبة التي تخلفها الحرب تهيأ لظهور أنشطة إجرامية من هذا النوع.

 

المطلبالرابع :الدوافع الثقافية و الجغرافية

تشكل الثقافة السائدة داخل مجتمع معين أو وسط رقعة جغرافية محددةإحدى البواعث الخارجية لانتشار ظواهر إجرامية خاصة.

 

الفقرةالأولى :الدوافعالثقافية

نعني بالدوافع الثقافية تلك الأفكار و القيم السائدة داخل كل مجتمع من عادات و تقاليد و تعاليم دينية، و تتباين بالتالي الدوافع الثقافية من مجتمع لآخر، فنلحظ أن التطور العلمي و التكنولوجي الذي عرفته عدة دول آسيوية مثلا، أفرز لنا مجموعة من الانحرافات المتعلقة بتكنولوجيا المعلومات لم يكن لها وجود فيما قبل، و ينبع هذا من التركيز الكبير على تقنية المعلوميات في مجال التعليم بمختلف مراحله و البحث العلمي، تلهم المتعلمين و قد تدفعهم إلى التجربة بعد رفع مستوى التفكير و الذكاء ما دام أنه أساس النجاح في ارتكاب هذه الجرائم.

و يحضر عامل الدين أيضا بقوة، و إن كان من المفروض أن يكون سببا في تهذيب النفس و التمسك بالقيم النبيلة و الأخلاق الفاضلة و ما له من دور وقائي اتجاه الجريمة، فإن بعض الحالات الاستثنائية تجعل من الدين حافزا إلى الاعتداء على المنتمين لديانات أخرى في صورة جرائم لا تعترف بالمجال الجغرافي، و يمكن أن يتعلق الأمر بتعصب ديني يقف وراء مهاجمة المنتمين إلى ديانات تشكل أقلية داخل نفس البلد أو ديانة أخرى سائدة داخل بلد آخر، كما يمكن أن يتعلق الأمر بتعصب مذهبي داخل نفس الديانة، فيتصور مثلا مهاجمة نظام معلوماتي لشخص، جماعة، مؤسسة أو دولة معروفة بتمسكها بمذهب معين من قبل المنتمين إلى مذهب آخر من نفس الديانة، في إطار ما يسمى بالصراع المذهبي، مع ما يمكن أن تحدثه مثل هذه الهجمات من فتنة و احتدام الصراع على أرض الواقع، قد يتسبب في اضطرابات داخل النسق الاجتماعي، رفض التعايش السلمي  و توتر العلاقات الدبلوماسية بين الدول الأطراف.

و يتداخل ضمن هذا العامل ما هو سياسي بما هو ديني في كثير من الحالات، نذكر منها الخبر الذي تداولته وسائل الإعلام عن المخترق حمزة بن دلّاجمخترق جزائري، مصنف ضمن أخطر المخترقينفي العالم[11]، حيث اقتحم مواقع الحسابات المصرفية في أكثر من 217 بنكًا مختلفًا على مستوى العالم والحصول على أربعة مليار دولار، كما قام حمزة بالهجوم على أكثر من 8000 موقع فرنسي والتسبب في غلقها، وتسبب في خسارات مالية فادحة للعديد من الشركات المالية حيث كان يقوم بتحويل جزء من هذه الأموال إلى فلسطين وعدد من الدول الفقيرة. و في عام 2013 قامت السلطات التايلاندية بالتعاون مع أف بي أي بالقبض عليه وتسليمه للولايات المتحدة، حيث يخضع للمحاكمة.

 

الفقرةالثانية :الدوافع الجغرافية

يلعب العامل الجغرافي دورا كبيرا في انتشار بعض الجرائم، و المقصود هنا هو الانتماء إلى رقعة جغرافية معينة خاصة بدولة لا تجرم قوانينها مجموعة من الأفعال قد تكون مجرمة في أغلب الدول الأخرى كالجريمة المعلوماتية، أو لدول تعتمد سياسة جنائية لا تعطي أهمية كبرى لمحاربتها و تقلل من خطورتها، أو لا تحدد لها عقوبات تحقق الردع العام و الخاص و بشكل عام لا تعتمد مقاربة ناجعة للحد منها.

ولهذا تعرف مجموعة من الدول انتشارا كبيرا للمجرمين من هذا الشكل، كروسيا ، الصين، الهند و بشكل اكبر في البرازيل التي تعتبر جنة مجرمي المعلوميات، بالإضافة لمجموعة من الدول التي و إن كانت تتوفر على ترسانة قانونية مهمة خاصة بهذا المجال بجانب إرادة سياسية قوية، فهي لا تفلح في حماية مواطنيها من مخاطر هذه الانحرافات، للتقنية التي تكتسي هذا الحقل، قلة الخبرة التي تعاني منها سلطاتها الأمنية و القضائية، بالإضافة إلى ضعف التجهيزات الضرورية خاصة بالنسبة للدول الفقيرة.

خلاصة

انطلاقا من ما سبق نخلص إلى أن طائفة الأحداث تكون درجة خطورتها ضئيلة إن لم نقل منعدمة مع ما تعرفها من قلة المعرفة التقنية و ضعف المهارات و بدائية المعدات المستعملة. لكن طائفة المخترقين بنوعيها تنقسم بين خطورة متوسطة للمخترق الأخلاقي و عالية بالنسبة للمخترق الغير أخلاقي، نظرا لتباين الدوافع و الأهداف و إن كانا متساويين من حيث المؤهلات التقنية.

كما أن طائفة المتخصصين بنوعيها أيضا تدور بين خطورة عالية و متوسطة نظرا لكون الكراكر Cracker يندفع بقوة التحدي و إثبات الذات، عكس الكاردرCarder  الذي يشكل تحقيق مكاسب مالية أهم دوافعه و هنا تكمن خطورته.

إلا أن طائفة الموظفين تتسم بالخطورة العالية باستثناء الموظف الغاضب على اعتبار أن هدفه محدود في النظام المعلوماتي الخاص بمشغله، بخلاف باقي الأصناف الذين يمتلكون من المهارات و المعدات ما يرفع قدراتهم على المس بنظم المعالجة الآلية للمعطيات.

و كذلك الشأن بالنسبة لطائفة الإرهابيين التي ترفع أهدافها الحساسة و دوافعها الخبيثة درجة خطورتها الإجرامية.

بهذا التحليل نخلص إلى أن خطورة أصناف المجرم المعلوماتي تتدرج في ثلاث فئات نوزعها في هذا الجدول على الشكل الآتي :

درجة الخطورة الأصناف الدوافع الأهداف
ضعيفة – المبتدئ – التفاخر و التباهي – أصدقاء/مستعمل آخر
– المراهق العابث – إثبات الذات و جلب الانتباه – أنظمة ضعيفة الحماية/ثغرات أمنية مشهورة
متوسطة – المخترق الأخلاقي – الفضول / كشف الثغرات – أنظمة الحماية و الشبكات الأمنية
– الموظف الغاضب – الانتقام – النظام المعلوماتي الخاص بالمشغل
– الكراكرCracker – التحدي و إثبات القوة – الشركات المنتجة للبرامج المعلوماتية
عالية – المخترق الغير أخلاقي – إثبات الذات / تحقيق مكاسب مالية – أنظمة المؤسسات المالية / زبنائها
– الكاردر Carder – تحقيق مكاسب مالية – الشركات التجارية
– الموظف الحكومي – تجسس/رصد/تتبع النشاط – الأنظمة الحكوميةالحساسة/الإرهابيين
– المتجسس الصناعي – سرقة الملكية الفكرية/تحقيق أرباح – المؤسسات و الشركات التجارية
– الموظف العسكري – رصد / السيطرة / تدمير الأنظمة – الأنظمة الحكومية/ المؤسسات الاستراتيجية
– الإرهابي المعد للهجمات – توفير موارد مالية/ رصد/تجسس – أنظمة المؤسسات المالية / زبنائها/شخصيات
– الإرهابي المنفذ للهجمات – تدمير الأنظمة / التحكم فيها – أنظمة حساسة و حيوية

إن فهم شخصية المجرم المعلوماتي تقتضي النظر إليها نظرة متكاملة تحيط بتباين الأصناف و وقوع كل صنف أمام مجموعة من المؤثرات الداخلية و الخارجيةالتي تحدثنا عنها، ومدى تفاعلها مع بعضها البعض لتؤدي بهذا الشخص إلى الإقدام على ارتكاب الفعل المجرم، و إن كانت حتمية العلاقة بين هذه العوامل و الجريمة ليست مطلقة، بل تنبئ عن احتمال فقط، قد يتأكد بالمرور إلى الفعل أو قد لا يقع على الإطلاق.

و إذا كانت درجة الخطورة تتباين من صنف لآخر، فإن اصطفاف كل نوع في شكل جماعات قد يرفع من خطورة المجموعة ككل، خصوصا إذا كانت هذه الأخيرة تتشكل من أصناف مختلفة تشكل مجتمعة نوعا من التكامل في مواجهة العقبات التي تقع حجرة عثرة أمام تحقيق أهداف المجموعة.

و نظن أن المقاربة التي يجب أن تعتمد أمام تعدد الحالات التي يتورط فيها صنف الأحداث في ارتكاب جرائم المس بنظم المعالجة الآلية للمعطيات مع ضعف الخطورة التي يشكلونها، هي تغليب الدور العلاجي بالنسبة للسلوك المنحرف، الذي يستوجب التعديل و التقويم، بتبني نفس مقاربة استهلاك المخدرات باقتراح الخضوع لبرنامج طبي ينصب على الإصلاح.

و على اعتبار أن بعض أشكال جرائم المس بنظم المعالجة الآلية للمعطيات مرتبطة بالإدمان على الكمبيوتر و حالات مرضية تحتاج إلى متخصصين لعلاجها، فإن ذلك يستوجب تدابير وقائية خاصة قد تساهم في كبح جماح النزعات الإجراميةالتي يقع العديد من مجرمي المعلوميات تحت وطأتها.

أما بالنسبةلباقي الأصناف متوسطة الخطورة و العالية فردعها يبقى مرهونا بمستوى قدرة أجهزة العدالة على مواكبة المستوى التقني و الأساليب الإجرامية المبتكرة لهذه الفئة، ليتسنى لها كشف ارتكاب جرائم المس بنظم المعالجة الآلية للمعطيات و متابعة مقترفيها.

[1]الصادر بتنفيذه الظهير الشريف رقم 1-03-197 بتاريخ 16 رمضان 1424 الموافق 11 نونبر 2003 (الجريدة الرسمية عدد 5171 بتاريخ 22 دجنبر2003 صفحة 4284)

[2] سوف نطلق على المجرم في جرائم المس بنظم المعالجة الآلية للمعطيات ضمن هذا المقال تسمية المجرم المعلوماتي.

[3]تنحدر هذه التسمية من اللغة الإنجليزية و تعني “يريد أن يصبح” كترجمة لمعنى عبارة    .(want to be)

[4]لا يملك المراهق العابث القدرات الكافية لخلق برامج أو نصوص خاصة به،و التي تمكنه من تنفيذ مخططاته، فيلجأ للوسائل الجاهزة الصادرة عن أشخاص مؤهلين و يتمتعون بقدرات عالية كالمخترقين الغير أخلاقيين.

[5]يرجع مصطلح القبعات إلى تاريخ السينما الأمريكية خصوصا أفلام رعاة البقر، حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء، و الرمادية لمن يتردد بين هاتين الحالتين.

[6]تتمثل في خطوط اتصال بالإنترنت عالية السرعة، و تجهيزات حديثة وجد متطورة من أجهزة الكمبيوتر بمختلف أنواعها ذات قدرة حسابية كبيرة بالإضافة إلى برامج معلوماتية متخصصة و غاية في الفعالية و الدقة.

[7]التجسس العسكري يهدف إلى اكتشاف نوع الأسلحة المستعملة من طرف العدو، أعدادها، مجال تمركزها و كل هذه المعلومات تكون كافية لتوقع الضربات و تحديد التحرك المناسب لردها أو العمل على تدميرها.

[8]رغم أن الإحصائيات القضائية و الشرطية لا تعكس حقيقة عدد الجرائم المرتكبة، خاصة داخل المجال الافتراضي الذي قل ما يكشف عن شخصية الفاعل و جنسه، لاسيما أن الضحية لا تعلم في أغلب الحالات بوقوع الفعل الجرمي عليها، مما يعقد عملية مقاربة ما يسمى بالرقم الأسود و التي تعتمد على استجواب الضحايا بجانب اعترافات الفاعلين، ما يبقي فقط على الاعترافات كوسيلة وحيدة متاحة للاقتراب من العدد الحقيقي لجرائم المس بنظم المعالجة الآلية للمعطيات المرتكبة.

[9] تعرف مدينة لاس فيغاس بولاية نيفادا كل سنة تنظيم واحد من أكبر مؤتمرات القراصنة و خبراء الحماية و المسمى  »ديفكونDefcon«، ثم تأسيسه سنة 1993 و يعرف إقبال الآلاف من المشاركين سنويا من مختلف أنحاء العالم.

[10] شمل الهجوم توقيف مجموعة من المواقع القطرية خلا العشر أيام الأولى من شهر دجنبر سنة 2011، و يضم موقع بورصة قطر مما نتج عنه خسائر مادية مهمة، بالإضافة إلى موقع قطر للغاز و مواقع أخرى حساسة.

[11]ادعت السلطات التايلاندية بأن حمزة بن دلّاج مدرج في قائمة أبرز 10 شخصيات مطلوبة لدى مكتب التحقيقات الفيدرالي الأمريكي.

Karim Djaad, « Algérie : Hamza Bendelladj, cracker indécryptable », Jeune Afrique, 30 janvier 2013.

Exit mobile version