الوحدة 8-6-2021
لم يُعد المجرم الالكتروني في هذه الأيام إنساناً مُقنَعاً بالشكل التقليدي فيُشهر سلاحه لإكراه الطرف الآخر على إعطاء كل ما بحوزته مما خف وزنه وغلا ثمنه بل أصبح هناك نوع جديد ونمط مختلف من أشكال الجريمة الالكترونية، ويمكن تعريف الجرائم الالكترونية بأنها أفعال إجرامية تُرتكب باستخدام الكومبيوتر ووسائل الاتصالات كأدوات أساسية ويُعد الهدف من هذه الجرائم متنوعاً ومختلفاً فقد يكون سرقة الأموال (حيث تكون بعض المصارف غالباً هي الهدف الرئيسي لمثل هذا النوع من الجرائم ولعل من الصعوبة بمكان تحديد الخسارة الفعلية الناجمة عن تداعيات هذه الجريمة لأن المصارف أو الشركات والمؤسسات تفضل عند تعرضها لمثل هذه الجرائم عدم التبليغ عنها خوفاً من تأثير ذلك على سمعتها المالية ومكانتها التجارية)، أو حتى سرقة المعلومات أو ربما يكون هدفه التخريب لأهداف سياسية أو عقائدية أو اجتماعية وقد يكون حيناً لمجرد التسلية لإثبات القدرة والمهارة فقط في مجال علوم البرمجيات، ومن المُلاحظ للناظر انتشار الجرائم الالكترونية بشكل كبير في الآونة الأخيرة نظراً للتزايد السريع والكبير في أعداد الناس الذين يُتقنون استخدام الكومبيوتر ويُدمنون على الانخراط في شتى صور وسائل التواصل الاجتماعي المختلفة إضافة إلى التوسع المطرد والتسارع التقني اللافت في نمط وسرعات وآليات شبكات الاتصالات المعلوماتية.
مما لا شك فيه بأن مرتكبي الجرائم الالكتروني يحاولون دائماً استنباط طرقاً جديدة وأفكاراً مبتكرة للوصول إلى مبتغاهم بيد أن غالبية خبراء أمن الكومبيوتر والاتصالات يتفقون على أن معظم طرق جرائم المعلوماتية ليست إلا مزيجاً بين عدة طرق أساسية ومعروفة كطريقة التلاعب بالبيانات والأكثر شيوعاً أو طريقة استراق السمع أو حتى طريقة التنكر، ويُعد فيروس الكومبيوتر الذي يُعتبر برنامجاً صغيراً يدخل النظام المعلوماتي ليُسيطر على وسائط التخزين المرتبطة بالنظام ويعطب البرمجيات السليمة من أهم وأكثر الوسائل شيوعاً لتنفيذ جرائم الكومبيوتر من خلال تخريب البرامج والبيانات المخزنة وقد تطال حتى بنية النظام الالكتروني المادية لتعطلها أو على الأقل تخرجها من الخدمة.
لقد بات أمن الكومبيوتر والاتصالات مكافئاً في أهميته وضرورته لأنواع الأمن الأخرى كالأمن المصرفي وسريته وكذلك الأمن الصناعي وضرورته إن لم يضاهيها في الأهمية ودرجة الحساسية، ولذا فقد انصبت كل الجهود في سبيل توطيده وزيادته وأخذت شتى شركات الأنظمة المعلوماتية العالمية تتسابق في ابتكار كل جديد وفعال ومتطور فعلاً في مضمار إجراءات التصدي للجرائم الالكترونية، كما ويتم استعمال نخبة برامج خاصة في شبكات أغلب الاتصالات المعلوماتية واستخدام تقنيات الترميز لتشفير حزمات المعلومات السرية المخزنة في النظام وأيضاً المرسلة عبر شبكة المعلومات لمنع أي مخترق من النجاح في الولوج إلى أي نظام والحيلولة دون القيام بأي استخدام غير شرعي أو العبث داخل أي مكون نظام معلوماتي، ومن الجدير الإشارة إلى أن الجرائم الإلكترونية أفضت إلى طرح جدل واسع وعميق بين أطياف المفكرين وانقسامهم بين مؤيد ومعارض لجملة المكاسب التي حملها هذا العصر من التكنولوجيا المتطورة بسرعة هائلة وعالم الاتصالات الرقمية المذهل وعلوم الكومبيوتر وميادين المعلوماتية وتنوع وغنى أشكال شبكات ومنصات التواصل الاجتماعي.
د. بشار عيسى