Electronic crimes: The Challenges & Treatment
أ. د. أكرم عبد الرزاق المشهداني
مستشار قانوني بوزارة العدل دولة قطر.
1– المقدمة:
شهدت المعمورة على امتداد العقدين المنصرمين تطورات متلاحقة وعلامات فارقة أحدثت آثاراً عميقة وتغييرات ذرية في مسارات الحياة البشرية، بمختلف مناحيها، وأفضت إلى بزوغ فجر العالمية الذي جعل من العالم “قرية صغيرة”، بفعل ثورة الاتصالات والتطور المذهل في تقنية المعلومات، وفي الوقت الذي تطلعت فيه البشرية إلى إستغلال هذا المناخ العالمي الجديد لتحقيق مزيد من التقدم والرخاء والنماء، فقد استغلت الجماعات الإجرامية المنظمة ما أتاحه العصر الجديد من إمكانيات، وما وفره من أساليب ووسائل، لإستحداث أنماط جديدة من الجرائم المنظمة، العابرة للحدود الوطنية، اتخذت أشكالاً عدة كان من بين أخطرها تنامي الإجرام الإلكتروني، وأدت ثورة الاتصال خلال العقدين الماضيين إلى تغيير شامل في طبيعة ونمط الحياة الاقتصادية لكافة المستهلكين، سواء في الدول المتقدمة أم النامية على حد سواء، فقد أصبح بإمكان المستهلك اليوم إن يتسوق ويتم كافة تعاملاته التجارية والمصرفية من المنزل، وأصبح بإمكانه إن يعمل ويدفع إلكترونيا عن طريق الحاسب بدون جهد. ولا شك إن الحكومات قد استفادت أيضا من تلك التطورات بحيث أصبحت تمتلك القدرة على التعامل إلكترونيا، وتقديم العديد من خدماتها من خلال الاتصال المباشر on-line وما يعرف بالحكومة الإلكترونية e-Government. بل إن الاعتماد المكثف على النظام الرقمي مكن الأفراد من الاتصال بشكل أكثر فعالية، وأقل تكلفة مقارنة بالماضي، بما يشير إلى أنه يمكن تجاوز الحدود الجغرافية بشكل أكثر سهولة، الأمر الذي أدى في النهاية إلى تحسين عملية عولمة الحياة الاقتصادية والاجتماعية بشكل كبير (2).
إن التطور الهائل في المجالات العلمية والتكنولوجية انعكس على تطور أساليب ووسائل ارتكاب الجرائم، إلى جانب بروز أنماط غير مألوفة من الجرائم، وبالتالي لم يفرض لها التشريع الوضعي القواعد العقابية اللازمة. كما إن ثورة الاتصالات جعلت الجرائم التكنولوجية أو الإلكترونية تتصف بخاصية معقدة هي عدم خضوعها للحدود السياسية، من هنا شكلت نوعاً جديداً مستحدثاً من الجرائم العابرة للحدود، وهذا ما دعا الدول والمنظمات إلى السعي لتكييف التشريعات الوطنية لمعالجة هذا النمط المستحدث من الإجرام (3).
وكان لهذا التقدم الإلكتروني الكبير والسريع الأثر على عملية ربط العالم بشبكات إلكترونية جعلت منه خلية مترابطة بشكل قوي. لكن هذه الشبكة فور ظهورها رافقتها موجات كبيرة من الخروقات والاعتداءات غير المتوقعة، الأمر الذي تسبب في بروز العديد من الأشكال الجديدة من الإجرام مثل الاحتيال والغش والتزييف والسطو على الحسابات وغيرها من صور الإجرام الإلكتروني. وهذا بدوره أدى إلى نشوء محاولات نشطة للبحث عن الوسائل والأساليب الكفيلة للحد من تلك الخروقات والاعتداءات، ومن ثم مكافحة الغش والاحتيال المرافق لها (4).
2– تعاظم دور الصناعة الإلكترونية في العالم:
لقد غدا الأمر واضحا الآن إن الصناعة الإلكترونية تلعب دور المحرك الرئيسي للاقتصاد العالمي الجديد، متمثلة في صناعات الحاسبات، والاتصالات، والإلكترونيات الاستهلاكية. وتعد هذه الصناعات الثلاث من أكبر الصناعات العالمية الآن وأكثرها ديناميكية ونمواً، حيث تجاوز رأس مالها أكثر من 4 تريليون دولار. ومن المتوقع إن يحرز عصر الإلكترونيات أعظم انطلاقة وأضخم تعزيز للاقتصاد العالمي خارج نطاق المجال العسكري على مدار التاريخ، بل من المحتمل إن يمثل محرك التقدم للتكتلات الاقتصادية التجارية العظمى -آسيا وأوروبا وأمريكا -في القرن المقبل.
وبالرغم من إن بعض المستهلكين اليوم ما زالوا يرفضون التعامل بالتكنولوجيات الحديثة لمخاوفهم من التعرض للغش والاحتيال، فإنه لم يعد بالإمكان إيقاف تطور واتساع حجم التجارة الإلكترونية، وبخاصة للأنشطة التجارية والحكومية. وتقدر دراسة Forrester حجم التجارة الإلكترونية بين الشركات بنحو 2.7 تريليون دولار، في حين تتوقع مجموعة Gartner Group بأنها سوف تصل إلى 7 تريليون دولار (5).
3. توسع مجالات التجارة الإلكترونية :
توسعت مجالات التجارة الإلكترونية بشكل مذهل، ومن أبرز المنتجات التي يتم شراؤها عن طريق الإنترنت حاليا، الكتب والمجلات، وبرامج ومعدات الكمبيوتر، وتذاكر سفر الطيران، ومختلف مجالات التسوق الإلكتروني. ومع ذلك، يوجد احتمال كبير إن يكون بالإمكان شراء أي منتج في المستقبل من خلال الإنترنت. وحديثا بدأ يتم شراء منتجات ذات قيمة عالية من خلال الإنترنت، حيث برزت حالات كثيفة لقيام العديد من المستهلكين بشراء الإجازات والسيارات وحتى المنازل من خلال الاتصال المباشر. كما أنه من الملاحظ إنشاء العديد من مراكز المزادات العلنية، والسعي لاستخدام خاصية الاتصال المباشر لتمكين العملاء من المشاركة في التجارة والمضاربة بشكل مباشر، وذلك حتى بالنسبة لتلك الصفقات التي تعقد بالملايين أو المليارات من النقود. إلا إنه مع ذلك، فإن احتمالات الخسارة أو ضياع النقود تعتبر كبيرة ورئيسية، نتيجة وجود إمكانيات واسعة للغش أو الاحتيال في التعامل من خلال الإنترنت (6).
لذلك، فقد أصبح العديد من المستهلكين والمؤسسات التجارية والحكومية في العالم أكثر عرضة لصور الغش التجاري المعتاد، وأيضا لأشكال جديدة من الغش التجاري الإلكتروني. وتشير الإحصاءات الحديثة خلال الفترة منذ عام 2000 إلى تزايد أعداد المتعرضين للغش في كافة أشكال الصناعات –مثل المؤسسات المالية، والصناعية، والجامعات والحكومية -مع تزايد حاد في قيمة الخسائر. لذلك، فقد تسبب ظهور الإنترنت والتجارة الإلكترونية في تفاقم حالات وأشكال الهجوم على البنية التحتية، والتي تعرف بالهجوم الإلكتروني Cyber Attacks والتي تعرف في الأدب الدولي بحروب الكمبيوتر/الإنترنت Cyber Wars في إطار جرائم الكومبيوتر Cyber Crimes (7).
4. الجرائم الإلكترونية :
يعد التقدم الحاصل في تكنولوجيا المعلومات والاتصالات أحد الأسباب الرئيسية وراء حدوث ظاهرة “العولمة”. وعلى الرغم من المزايا والمنافع الإيجابية المرتبة على هذه العولمة وثورة المجتمع الإلكتروني، إلا إنها ساعدت على ظهور وتعزيز أنواع جديدة من الجرائم، من أبرزها جرائم غسيل الأموال، وتهريب المخدرات، واختراق قطاع الأعمال، والإفلاس بالتدليس والغش، والفساد ورشوة الموظفين العموميين، وسرقة الملكيات الفكرية، والاتجار غير المشروع في الأسلحة وفي النساء والأطفال، والاتجار غير المشروع في الأعضاء البشرية، وسرقة المقتنيات الفنية والثقافية، والغش في التأمين، وجرائم الحاسب الآلي، أو الجرائم الإلكترونية (8).
وتعد الجرائم الإلكترونية من أبرز أنواع الجرائم الجديدة التي يمكن إن تشكل أخطارا جسيمة في ظل العولمة، حيث إن التقدم التكنولوجي الذي تحقق خلال السنوات القليلة الماضية جعل العالم بمثابة قرية صغيرة، بحيث يتجاوز هذا التقدم بقدراته وإمكاناته أجهزة الدولة الرقابية، بل أنه أضعف من قدراتها في تطبيق قوانينها، بالشكل الذي أصبح يهدد أمنها وأمن مواطنيها (9).
ولكن ما هي هذه الجرائم، وما هي أشكالها، وكيف تحدث، ومن يكون ورائها؟ وأين يقع الغش والاحتيال التجاري فيها؟ كافة هذه التساؤلات تسعى النقطة التالية للإجابة عليها.
لقد ركز مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعالجة المجرمين الذي انعقد في فيينا للفترة 10 -17 نيسان 2000 على مواجهة الجرائم المتصلة بشبكة الحواسيب.
ورأى المؤتمر إن الجرائم الحاسوبية على نوعين:
الأول: الجرائم الحاسوبية بالمعنى الضيق، وهي أي سلوك غير مشروع يوجه بواسطة عمليات إلكترونية تستهدف أمن نظم الحواسيب والبيانات التي تعالجها تلك النظم.
الثاني: الجرائم المتصلة بالحواسيب (بالمعنى الأوسع) وهي أي سلوك غير مشروع يرتكب بواسطة نظام أو شبكة حواسيب، بما في ذلك جرائم حيازة المعلومات أو عرضها وتوزيعها بصورة غير مشروعة (10).
5. صور الجرائم الإلكترونية :
إن الصور المحتملة لجرائم الحاسوب هي (11):
- النفاذ غير المشروع وغير المرخص به إلى نظم وشبكات الحاسوب أو ما تسمى بالقرصنة.
- إلحاق الضرر ببيانات وبرامج الحاسوب أو إفسادها.
- جريمة نشر الفايروسات لغرض أتلاف محتويات الحاسوب.
- التجسس بواسطة الحواسيب أي الحصول على سر تجاري وإفشائه دون إذن أو مبرر قانوني.
- جرائم الغش والتزوير بواسطة الحاسوب.
- سرقة وقت الحاسوب من خلال الدخول غير المصرح به أو استخدام الكومبيوتر لأغراض شخصية.
- جريمة استخدام بيانات شخصية غير صحيحة.
- جرائم الاعتداء على الحريات الشخصية وحقوق الملكية الأدبية للبرامجيات (النسخ غير المشروع). ويقدر حجم الخسائر السنوية للشركات المنتجة للبرامج الكومبيوترية من جراء أعمال القرصنة بنحو 300 مليون دولار سنوياً.
6. الاحتيال الإلكتروني أخطر أنواع الجرائم الإلكترونية :
المتابع لأخبار الصحف ووسائل الإعلام المختلفة والمواقع الإلكترونية يلاحظ استمرار عمليات الاحتيال المالي، وهو أحد مؤشرات استمرارية ضعف الوعي المالي، وثقافة الاستثمار، وضعف الوعي القانوني لدى فئة من المواطنين من أصحاب المدخرات، وبالمقابل نلاحظ تطوير المحتالين من أساليبهم ووسائلهم واستخدام وسائل التكنولوجيا الحديثة لاصطياد ضحاياهم والطمع مازال العامل الهام والدافع الرئيسي في نجاح عمليات الاحتيال بالرغم من التحذيرات المتوالية من الجهات الأمنية والاستثمارية والرقابية لأصحاب الأموال والمدخرات من الوقوع في فخ المحتالين ونشر الجهات الأمنية تفاصيل عمليات الاحتيال المختلفة والأساليب المتبعة في عمليات الاحتيال من أهدافها توعية المواطنين من التعرض لمثل هذه الحالات (12).
7. حجم خسائر الأجرام الإلكتروني عالميا :
الجريمة الإلكترونية بمختلف صورها وأشكالها صارت خطرا يهدد الأمن في مختلف دول العالم، وتأتي خطورتها بعد جرائم الأتجار بالمخدرات وبالأسلحة وبالبشر، بل إن تلك الجرائم تتعاظم خطورتها باستخدام التكنولوجيا الأتصالية وسيلة لتنفيذها أو تسهيل وقوعها، فتقنيات المعلومات صارت اليوم أدوات بيد مجرمي الاتجار بالمخدرات والأسلحة والأشخاص والجرائم الاقتصادية وغيرها. وتقدر الخسائر المترتبة على عمليات الاحتيال المالي على المستوى العالمي بنحو 3.5 تريليون دولار سنوياً، وتعادل نحو 5 في المائة من دخل الاقتصاد العالمي، المقدر بنحو 70 تريليون دولار، الأمر الذي يفسر الجهود المتنامية لمكافحة أساليب الاحتيال المالي وتضافر جهود المجتمع الدولي لعرقلة تفشيها في أسواق العالم، في ظل التطور المتسارع الذي تشهده التقنيات المصرفية، والنمو اللافت في معدل الاعتماد على الشبكة العنكبوتية من قبل الأفراد والمؤسسات في تنفيذ العمليات المصرفية والمالية. ورغم إن حجم عمليات الاحتيال المالي على الصعيد الدولي لا تتعدى 1 في المائة من إجمالي العمليات المالية الكلية المنفذة، إلا إن تلك النسبة تبقى مصدر قلق بالنظر إلى حجم الخسائر المالية الجسيمة المترتبة على حقوق ومدخرات عملاء المصارف في العالم، وهو ما يدعو إلى ضرورة مواصلة الجهود الكفيلة بالتصدي لأساليب التحايل المالي، التي لا يقتصر وجودها على العمليات المصرفية الخاصة بالمصارف فقط، وإنما يتعدى نطاقها ليشمل مختلف مجتمعات الأعمال ومنظماتها الخاصة والعامة والفردية، حتى الأسرة كذلك، لارتباطها بعنصر “المال والمادة ”وضعف العنصر البشري أمامه (13).
أعلنت شركة ماكافي McAfee الشركة العالمية الأميركية المتخصصة في تقنيات حماية وأمن المعلومات، عن تزايد وانتشار هجمات الجرائم الإلكترونية على مستوى العالم خلال الربع الثالث من العام الجاري، وتضاعف الهجمات الضارة على الأجهزة المحمولة مقارنةً بالربع الثاني من العام، وتزايد معدلات عمليات الاحتيال المالي الإلكتروني عالمياً، وذلك وفق أحدث نتائج تقرير التهديدات للربع الثالث الذي أصدرته الشركة. وأوضحت الشركة بأن التقنيات المستخدمة في الجرائم الإلكترونية شهدت تطوراً وتحديثاً متواصلاً من مجرمي الإنترنت، الذين يسعون دوماً لاستغلال واكتشاف الثغرات الإلكترونية في الأنظمة العالمية، مشيرةً إلى تجاوز معدلات الاختراق الأمني لقواعد البيانات في عام 2013 الأرقام المسجلة في عام 2012، حيث قام مطورو قواعد البيانات بالكشف والتصحيح السري لما يقارب 100 ثغرة أمنية في قواعد البيانات هذا العام. وكشف إن مختبرات “مكافي” رصدت حالياً 100 ألف نموذج لبرامج ضارة جديدة، وهو ما يمثل متوسط عدد نماذج البرامج الضارة الجديدة لكل يوم، حيث تضاعف عدد البرامج الضارة المتوقعة منذ شهر يناير، مما أثر على البنية التحتية للائتمان العالمي (14).
من هنا، فإنه من الأهمية بمكان السعي للوقوف على الأنواع والأشكال المحتملة للغش والاحتيال في التعاملات التجارية التي تتم في سياق التقنيات الحديثة للمعلومات والاتصالات، أو بالأدق ما يعرف بالغش التجاري الإلكتروني.
8. المقصود بالاحتيال الإلكتروني وصوره :
الاحتيال الإلكتروني أو الاحتيال عبر الإنترنت، هو طريقة لسرقة الهوية بالاحتيال عن طريق الإنترنت بالكشف عن معلومات شخصية أو مالية. يستخدم المحتالون مواقع إنترنت مزيفة، أو رسائل مضللة عن طريق البريد الإلكتروني، وذلك بتقليد العلامات التجارية والشركات الموثوق بها، من أجل سرقة معلومات شخصية، مثل: أسماء المستخدمين، وكلمات السر، وأرقام بطاقات الائتمان ومعلومات الفواتير (15).
يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكة الإنترنيت كـغرف المحادثة أو البريد الإلكتروني أو منتديات الإنترنت أو مواقع الوب من أجل توجيه نداءات خادعة إلى ضحايا محتملين على الشبكة. يهدف احتيال الإنترنت في العادة إلى الاحتيال على المستخدمين عن طريق سلب أموالهم (إما بسرقة أرقام بطاقات ائتمانهم أو بجعلهم يرسلون حوالات مالية أو شيكات) أو دفعهم إلى الكشف عن معلومات شخصية (بغرض التجسس أو انتحال الشخصية أو الحصول على معلومات حسابهم في مركز حساس).
9. أنواع الاحتيال الإلكتروني :
يمكن تعريف الاحتيال بأنه: استخدام الخداع للحصول على منفعة دون وجه حق. وليس للاحتيال المالي الإلكتروني، شكل واحد ولا أشكال محددة، بل هو في تنوع وتطور يوما بعد يوم حيث ينتهز مجرمو هذا النمط الإجرامي المستحدث، التوسع المذهل في انتشار استخدام تقنيات الاتصال في العالم ليبتكروا كل يوم أسلوبا جديداً في ارتكاب جرائم الإحتيال بهدف الابتزاز والحصول على المال. وقد انتشرت في الآونة الأخيرة جرائم النصب والاحتيال المالي الإلكتروني على شبكة الإنترنت من خلال رسائل البريد الإلكتروني التي ترد للمتعاملين مع الشبكة وهذا الأسلوب يعرف باسم التصيد المالي phishing (16).
فمن الضروري الحرص على عدم التعرض لعمليات النصب من خلال المراسلات التي ترسل لعناوين البريد الإلكترونية والتي تفيد بان أصحابها قد كسبوا مبالغ كبيرة ومن ثم يدفعوا مبالغ كبيرة للحصول على تلك المبالغ إلا أنهم في الحقيقة يكونوا قد وقعوا ضحية عمليات النصب أيضا من خلال رسائل البريد الإلكتروني التي تطلب إدخال بيانات البطاقات الائتمانية بحجة تجديد المعلومات الخاصة بهم لصالح البنك لتحديثها عن طريق الإنترنت، وننصح بضرورة التأكد دائما من صحة الصفحة التي سيتم وضع البيانات عليها سواء أثناء عملية الشراء أو عند استلام رسائل على البريد الإلكتروني فلابد إن يكون الدخول على صفحات البنوك من واقع كتابة اسم موقع البنك على الإنترنت (17).
أيضا قد تتضمن رسائل البريد الإلكتروني والتي ترد تحمل زورا اسم الموقع المنشأ عليه عنوان البريد الإلكتروني سواء الياهو أو الهوت ميل أو غيرهم تهديدا بأنه سيتم أغلاق حسابك مالم يصلنا ردك خلال 48 ساعة والمطلوب إعطاء بيانات كلمة مرورك والسؤال السري وكافة البيانات الخاصة بعنوان بريدك الإلكتروني ليفاجئ المستخدم بأنه عقب إرسال تلك البيانات يتم الاستيلاء على بريده الإلكتروني.
10. وسائل وأساليب الاحتيال الإلكتروني :
ومن أهم وسائل وأنواع الإحتيال المالي الإلكتروني المسجلة خلال الأعوام الماضية:
10 -1: خداع المعاملات المالية، حيث يعد الطرف الخادع (عن طريق رسالة بريد إلكتروني في العادة) الطرف المخدوع بنسبة كبيرة من ثروة وهمية مقدرة بالملايين شريطة إن يقوم المستخدم المخدوع أولاً بالقيام ببعض الترتيبات لاستلام هذه الأموال. تتضمن هذه الترتيبات إرسال مبلغ من المال إلى الطرف الأول لسبب ما (من أجل معاملات تحويل الأموال مثلاً، أو لسداد أجور شركة المحاماة وغير ذلك من الذرائع)، وبهذا يكون المستخدم قد وقع ضحية الإحتيال، وخسر نقوده. تـصنف رسائل البريد الخاصة بهذا النوع في كثير من أنظمة البريد الإلكتروني تحت تصنيف البريد المزعج Spam mail أو junk mail وفي أحيان كثيرة تظهر في البريد المستلم inbox.
10 -2: خداع فرص العمل في المنزل، تطلب هذه الخدع من المستخدم إرسال مبلغ مالي معين قد يصل إلى بضع مئات من الدولارات لقاء المواد اللازمة لبدء عمله لإرسالها إليه، ولكن المستخدم يدفع دون إن يحصل على المواد أو المعلومات التي دفع ثمنها.
10–3: تزوير البريد الإلكتروني: بحيث يظهر إن مرسل الرسالة هو شخص ذو منصب معين (كمدير شركة أو عضو في فريق صيانة البريد الإلكتروني)، وقد تطلب “رسالة الخداع” من المستخدم معلومات عن حسابه متذرعة بحجة ما، فينخدع المستخدم بذلك ويستجيب لطلبه فيعطي كلمة السر فيسهل مهمة المحتال في النفاذ إلى بريده.
10 -4: الخداع التضامني، بعض المستخدمين الذين يقعون ضحايا لإحدى أنواع احتيال الإنترنت يقومون بالتسويق لهذه الخدع (كما في النوع السابق) وتأكيد صحتها ومصداقيتها (سواءً كانوا عالمين أو جاهلين بحقيقتها)، مما يؤدي إلى وقوع المزيد من الضحايا فيها.
10 -5: الاحتيال النيجيري: وقد ظهر هذا النوع من الاحتيال في عقد الثمانينات عندما بدا انحسار شركات البترول النيجيرية آنذاك، فبدأ عدد من طلاب الجامعات العاطلين عن العمل باستغلال تطلعات بعض رجال الأعمال بالاستثمار في قطاع النفط النيجيري. وبدا النصب يأخذ منحى مختلف عندما بدا المحتالون بإرسال رسائل إلى أناس مختلفين محاولين إقناعهم بالاستثمار في قطاع النفط، وبإرسال مبلغ معين من المال على امل الحصول على (صفقة العمر) فيما بعد، وحاليا يسمى هذا النوع من النصب رسميا ب nigerian scam. ووسائله الرئيسية اليوم هي البريد الإلكتروني. وهناك مدارس أخرى في هذا المجال أبرزها المدرسة الروسية والإسبانية وتسمى (السجين الأسباني) وتقوم فكرتها على إرسال بريد إلكتروني والاتصال بشخص ما وإقناعه بان المتصل هو سجين أسباني غني جدا (مليونير) وبان هذا السجين بحاجة إلى حوالي مائة ألف دولار لرشوة ضباط السجن وعند خروجه من السجن سيعيد لك المبلغ أضعافا مضاعفة.
10 -6: استخدام إغراء الفتيات: وقد تطور هذا الاحتيال إلى استخدام فتيات يرسلن صورهن إلى الشخص المحتال عليه بانها ورثت مبلغا كبيرا من المال، ولا مانع لديها من مشاركته إياها في الإرث شريطة إن يدفع رسوم قضائية أو مصرفية أو تكاليف ما لغرض إنجاز عملية التحويل إليه، وبعض الفتيات المستخدمات في هذا النوع من الاحتيال
10 -7: اليانصيب (اللوتري) الفوز الوهمي عبر الإنترنت وذلك بأن يتم إبلاغ الشخص بانه ربح في اليانصيب وما عليه إلا إرسال مبلغ من المال ليستلم جائزته. وان عليه سداد بعض الرسوم للمصرف ليتم التحويل إليه، فيقوم بتحويل المبلغ البسيط بانتظار وصول الجائزة الوهمية الكبرى. وقد بدأ هذا الأسلوب في نهاية عام 2006 حيث يتمثل في إرسال رسالة إلى عناوين البريد الإلكتروني بصورة عشوائية تهنئ فيها صاحب عنوان البريد الإلكتروني بفوزه في يانصيب أجرى على عناوين البريد الإلكتروني أو بفوزه في لوتاري ويطلب من مبالغ مالية لتحويل تلك الجائزة كما يتضح من الأمثلة التالية:
- رسالة بريد إلكتروني تفيد بان مستقبلها ربح في لوتاري كاس العالم المقام في جنوب إفريقيا 2010 مبلغ مليون دولار في سحب على عناوين البريد الإلكترونية، والرسالة تطلب من مرسلها إن يرسل كافة البيانات الشخصية الخاصة به لإرسال مبلغ الجائزة إليه على حسابه البنكي كما تتضمن إرسال صورة توقيع مستقبل الرسالة!!
- جائزة قدرها مليون دولار وانه يجب عليه إن يقوم بسداد مبالغ مالية ليتمكن من صرف هذه الجائزة Hotmail.رسالة بريد إلكتروني تفيد بأن مستقبلها ربح في سحب على مستخدمي البريد الإلكتروني الأحلام التي تراود الملايين في الثراء السريع دائما ما تكون هي الدافع لفقدان أموالهم فحلم الثراء السريع هو الوتر الحساس الذى يضرب عليه المحتالون على شبكة الإنترنت لذا ننصج بعدم الانسياق وراء هذا الحلم، والذى يتم من خلال عمليات النصب والسرقة الموجودة على شبكة الإنترنت كما ننصح بمن يصل إليهم تلك الرسائل بعدم الرد عليها وحذفها من على صندوق الوارد.
10 -8: اصطناع صفحات ويب لبنوك تجارية أو شركات بحيث تظهر صفحة الويب مطابقة للصفحة الرسمية لموقع آخر، وفي حالة كانت الصفحة تزويراً لموقع حساس (مثلاً موقع الويب لمصرف ما)، فإن المستخدم المخدوع قد يدخل بيانات حسابه في الصفحة المزورة مما يؤدي إلى سرقة هذه المعلومات. وقد تقترن هذه الخدعة أحياناً مع سابقتها، فيرسل عنوان موقع الوب في رسالة بريدية مزورة. ومنها تقليد الصفحات البنكية حيث يقوم مرتكبو هذا الفعل الإجرامي بتقليد الصفحات الخاصة ببعض البنوك العالمية والهامة في مجال التجارة الإلكترونية عبر شبكة الإنترنت حيث يقومون بإرسال رسائل بريد إلكترونية لكل المتعاملين مع تلك البنوك تتضمن رابط لصفحة تشبه صفحة البنك الأصلية:
وبهذه الطريقة أيضا يتم الاستيلاء على عناوين البريد الإلكترونية حيث ترسل صفحة شبيهه بالصفحة التي يقوم المستخدم بإدخال كلمة المرور الخاصة به أثناء انقطاع شبكة الإنترنت عن جهازه.
10–9: الاحتيال بواسطة بطاقات الائتمان:
تتمتع بطاقات الائتمان العالمية بقبول واعتراف دولي بكافة المتاجر العالمية، ومع دخول التجارة الإلكترونية كافة المجالات الحياتية، فان التعامل بهذا النوع من البطاقات أصبح ضرورة ملحه وأمر طبيعي ساعد كافة المستخدمين لهذه التقنية في التعامل المريح والسريع لهذه التقنية، ففي خلال دقائق معدودة تستطيع دفع جميع الفواتير وأنت بالمنزل أو المكتب، وبأي وقت خلال اليوم. ومع ازدياد التعامل التجاري الإلكتروني ظهرت ثغرات أمنية مكنت ضعاف النفوس من ابتكار وسائل تقنية لاعتراض واستغلال هذه الثغرات. إن المعلومات الصادرة من بطاقة الائتمان عند تمريرها في آلة الدفع ذاتها يتم نقلها افتراضياً عبر شبكة الإنترنت، لذا فالعملية لاحقاً تتم دون وجود البائع أو المشتري إنما التعامل تم بين نظامين باستخدام أجهزة الحاسب الآلي ولك إن تتخيل مكان وجود المشتري أو البائع.
تتم عملية الاحتيال هنا عن طريق استخدم البيانات الموجودة بالبطاقة من اجل شراء أو دفع قيمة خدمة معينة مثل فواتير الهاتف أو حتى الاشتراك في خدمة معينة مثل تحميل برامج أو مواد صوتية أو مرئية، أو حجز تذاكر لحضور مباراة أو حتى حجز تذاكر السفر وأي شيء يمكن شراه أو دفع قيمته من خلال بطاقة الائتمان.
يتم الحصول على هذه البيانات المخزنة والمضمنة ببطاقة الائتمان بعدة طرق منها الطرق التقليدية كالاتصال الهاتفي أو في نقاط البيع حيث يتم نسخ البيانات عن طريق أجهزة مسح البطاقات المربوطة بجهاز سحب النقد أو حتى عن طريق البريد العادي، أما بالنسبة إلى البيانات الافتراضية، فإنها تتم من خلال اختراق أو اعتراض البيانات إثناء تنفيذ عملية الشراء، أو حتى بعد إن يتم تخزين البيانات المتعلقة بالعميل في قاعدة البيانات المخصصة للعملاء، ومهما تعددت الطرق والأساليب فالمحصلة النهائية هي السرقة عن طريق الاحتيال.
وعادة ما ينصح الخبراء في هذا المجال بما يأتي:
- في حالة فقدان البطاقة أو الشك بأن البيانات تم سرقتها سواءً عبر أجهزة الدفع أو عبر الإنترنت يجب الإبلاغ عنها فوراً إلى جهة الإصدار.
- عدم تحديث بيانات البطاقة أو الرد على إي استفسار متعلق بمعلومات البطاقة اليكترونية عن طريق البريد اليكتروني.
- عدم تحديث البيانات من خلال المواقع الدعائية والتي تظهر فجأة أثناء تصفحك للإنترنت (pop-up).
- يفضل طباعة اسم الموقع في ملقم الخدمة وعدم استخدم الرابط الدعائي والتأكد من وجود علامة الحماية أو حرف (S)https: //www الذي يدل على وجود الحماية (Secure).
- الشراء من المواقع المعروفة مع مراعاة قراءة شروط الدفع، فرق العملة، قيمة الشحن أو أي مصاريف أخرى.
- التأكد من حساب البطاقة الائتمانية بين كل فترة، ويفضل الاشتراك في خدمة الرسائل القصيرة (SMS)، والتي توفرها بعض المصارف كنوع من الإشعار عند دفع أو سحب أي مبلغ من الحساب.
- يفضل استخدام بطاقة دفع مستقلة للدفع عبر الإنترنت منفصلة عن الحساب الجاري أو أي حساب أخر مع إيداع مبلغ معين لقيمة السلعة أو الخدمة المراد الدفع لها.
10–10: الاحتيال بادعاء السحر:
هناك مجموعة من المحتالين من خارج البلاد يتصلون ثم يغلقون الخط على جولات عشوائية، وما إن يقوم صاحب الجوال بالاتصال على هذا الرقم يكلمه شخص يتقن اللغة العربية الفصحى ويخبره إن معه الآن الشيخ محمد عبد الله اليافعي من السنغال.
الرقم يبدابـ/0021 وما إن يسمع المتصل صوته اللبق وعباراته الإسلامية يخيل للسامع أنه فعلاً شيخ، ويقول له ما تريد ويرد الشيخ المزعوم بأن معه رسالة له ويسأله ما هذه الرسالة فتكون الطامة الكبرى، والتي سيصدقها كثير من الناس والله المستعان وهي مدخل خطير.. يقول له أنه وصلني رقمك عن طريق صلاة الاستخارة على حد زعمه وأنك مصاب بالسحر والذي عملوا لك هذا السحر هم اثنان من الرجال يعرفونك وهم يحسدونك ويحقدون عليك ولقد وضعوا لك سحر سيصيبك بالأمراض الخطيرة، بعد كذا يوم، وقد دفنوا السحر في أحد المقابر، وما إن يسمع المتصل هذا الخبر إلا يصعق من هول ما سمع، ومن ثم يبدأ مسلسل الإحتيال والنصب بعد هذه المقدمة، ويستسلم هذا المتصل الضعيف لتلك العصابة، والخطورة هنا إن كثير من الناس خاصة في مجتمعنا سيصدق هذا الكلام وخاصة فيما يتعلق بالسحر، كما أنها قد تؤدي إلى كثير من المشاكل بين الأسر، حيث يعتقد إن من عمل هذا العمل هو فلان وعلان من أقاربه وخاصة ممن له معهم سوء علاقة.
11. الخاتمة والتوصيات :
أدت ثورة الاتصال خلال العقدين الماضيين إلى تغيير شامل في طبيعة ونمط الحياة الاقتصادية لكافة المستهلكين، سواء في الدول المتقدمة أم النامية على حد سواء، فقد أصبح بإمكان المستهلك اليوم إن يتسوق ويتم كافة تعاملاته التجارية والمصرفية من المنزل، وأصبح بإمكانه إن يعمل ويدفع إلكترونيا عن طريق الحاسب بدون جهد. توسعت مجالات التجارة الإلكترونية بشكل مذهل، ومن أبرز المنتجات التي يتم شراؤها عن طريق الإنترنت حاليا، الكتب والمجلات، وبرامج ومعدات الكمبيوتر، وتذاكر سفر الطيران، ومختلف مجالات التسوق الإلكتروني. ومع ذلك، يوجد احتمال كبير إن يكون بالإمكان شراء أي منتج في المستقبل من خلال الإنترنت.
تقدر الخسائر المترتبة على عمليات الاحتيال المالي على المستوى العالمي بنحو 3.5 تريليون دولار سنوياً، وتعادل نحو 5 في المائة من دخل الاقتصاد العالمي، المقدر بنحو 70 تريليون دولار، الأمر الذي يفسر الجهود المتنامية لمكافحة أساليب الاحتيال المالي وتضافر جهود المجتمع الدولي لعرقلة تفشيها في أسواق العالم، في ظل التطور المتسارع الذي تشهده التقنيات المصرفية.
وللحد من جرائم الاحتيال المالي عبر شبكة الأنترنيت فإننا نضع الوصايا الآتية:
- تصعيد التعاون على النطاق الدولي والإقليمي لمحاربة وملاحقة الجرائم الإلكترونية وبخاصة منها الاحتيال الإلكتروني من خلال عقد الاتفاقيات والمعاهدات ومزيد من المؤتمرات والأبحاث لتعزيز المواجهة القانونية والأمنية لهذه الجرائم.
- نشر ثقافة الوعي بسلبيات تقنيات الاتصال وجعل الملاك والمستخدمين على دراية بوسائل المحتالين.
- نشر ثقافة الوعي بمضار الاحتيال الإلكتروني وعدم الانسياق وراء حبائل المحتالين.
- تشديد العقوبات على مرتكبي الاحتيالات الإلكترونية.
- إن تستوعب التشريعات الجديدة التي تضعها الدول والمنظمات الحالات المستجدة من صور الأجرام الإلكتروني، وبخاصة الاحتيال الإلكتروني ويضع لها النصوص العقابية الملائمة.
- مطالبة الجهات الدولية المعنية، وبالأخص شعبة منع الجريمة في الأمم المتحدة والشرطة الجنائية الدولية الإنتربول، واي جهة أمنية أو نقدية دولية بالضغط على الدول التي تصدر عنها رسائل الاحتيال الإلكتروني، وبخاصة نيجيريا والسنغال وبوركينافاصو وغيرها، لاتخاذ الإجراءات لملاحقة مرتكبي هذه الجرائم ومن خلال وسائل التتبع الأمنية المعروفة ومنها التعرف عليهم من خلال أرقام الهواتف التي يستخدمونها.
- ضرورة التخصص وبالأخص في نطاقي الشرطة والقضاء وتكوين فرق متخصصة للتعامل مع الإجرام الإلكتروني.
- تشجيع المجني عليهم في الجرائم الإلكترونية، وبخاصة الجرائم الأخلاقية والمخلة بالآداب بأهمية الإبلاغ عن هذه الجرائم، وتسهيل إجراءات البلاغ والحفاظ على الخصوصية.
الهوامش:
- د. أكرم عبد الرزاق المشهداني (الجرائم التكنولوجية) مطابع دار الوفاق بغداد 2005 ص 7 وانظر أيضا د. أكرم عبد الرزاق المشهداني: الجرائم الإلكترونية وأمن المعلومات” بحث مقدم إلى المؤتمر السادس لجمعية المكتبات والمعلومات السعودية، أكتوبر 2009.
- أحمد ناصر الريسي ومحمد الأمين البشري: “شبكات الأنترنيت وتأثيراتها الاجتماعية والأمنية” من إصدار مركز البحوث والدراسات قيادة شرطة أبو ظبي 2008. ص 13.
- UNCTAD (2004), The E-Commerce and Development Report 2004, United Nations, New York and Geneva.
- Smith, G. R. (2000), “Confronting Fraud in the Digital Age”, Paper presented at the Fraud Prevention and Control Conference, the Australian Institute of Criminology in association with the Commonwealth Attorney-General’s Department, Surfers Paradise, 24-25 August.
- عبد الفتاح بيومي حجازي: “التزوير في جرائم الكمبيوتر والإنترنيت” دار الكتب القانونية، مصر 2008
- Management Advisory Services & Publications (MASP), (2001), How to Prevent, Detect and Combat Business Fraud and Technology and Infrastructure Abuse – Best Strategies and Practices & an Action Plan to Secure Your Company, The Information Technologies Control, Security Auditing and Business Continuity Company, Wellesley Hills, – map-47 – May.
- الأمم المتحدة: تقرير مسح عن اتجاهات الجريمة المنظمة لعام 1994.
- أ. د. أكرم عبد الرزاق المشهداني: “الجرائم الإلكترونية وأمن المعلومات” بحث مقدم إلى المؤتمر السادس لجمعية المكتبات والمعلومات السعودية، أكتوبر 2009.
- الأمم المتحدة: مجموعة وثائق وأعمال مؤتمر الأمم المتحدة العاشر لمنع الجريمة والعدالة الجنائية فيينا 2000.
- د. أكرم عبد الرزاق المشهداني: “الجرائم التكنولوجية” بغداد مطبعة الوفاق 2005.
- ذياب البداينة: “التقنية والإجرام المنظم” بحث مقدم إلى الندوة العلمية 47 (الجريمة المنظمة وأساليب مواجهتها في الوطن العربي) جامعة نايف العربية للعلوم الأمنية الرياض 2000.
- الغش التجاري في المجتمع الإلكتروني ورقة عمل مقدمة إلى الندوة الرابعة لمكافحة الغش التجاري والتقليد في دول مجلس التعاون الخليجي، من الغرفة التجارية الصناعية بالرياض خلال الفترة 20-21 سبتمبر عام 2012م.
- جريدة الاتحاد الإماراتية 3/12/2013.
- د. أكرم المشهداني: الجرائم التكنولوجية مصدر سابق 53.
- زياد سويدان: انتحال الهوية الرقمية، قاضي التحقيق بالمحكمة الابتدائية بتونس 2010.
- أسامة أحمد المناعسة، جلال الزغبي، صايل الهواوشة: “جرائم الحاسب الآلي والأنترنيت-دراسة تحليلية مقارنة”، دار وائل للنشر عمان الأردن 2001.
المراجع:
- د. أكرم عبد الرزاق المشهداني: موسوعة علم الجريمة، دار الثقافة للنشر والتوزيع عمان 2011.
- أ. د. أكرم عبد الرزاق المشهداني: الجرائم التكنولوجية، مطابع الوفاق بغداد 2005
- أ. د. أكرم عبد الرزاق المشهداني: “الجرائم الإلكترونية وأمن المعلومات” بحث مقدم إلى المؤتمر السادس لجمعية المكتبات والمعلومات السعودية، أكتوبر 2009.
- الغرفة التجارية الصناعية بالرياض (الغش التجاري في المجتمع الإلكتروني: ورقة عمل مقدمة إلى الندوة الرابعة لمكافحة الغش التجاري والتقليد في دول مجلس التعاون الخليجي) خلال الفترة 21 -20 سبتمبر عام 2012م.
- أحمد ناصر الريسي ومحمد الأمين البشري: “شبكات الأنترنيت وتأثيراتها الاجتماعية والأمنية” من إصدار مركز البحوث والدراسات قيادة شرطة أبو ظبي 2008.
- أسامة أحمد المناعسة، جلال الزغبي، صايل الهواوشة: “جرائم الحاسب الآلي والأنترنيت-دراسة تحليلية مقارنة”، دار وائل للنشر عمان الأردن 2001.
- ذياب البداينة: “التقنية والإجرام المنظم” بحث مقدم إلى الندوة العلمية 47 )الجريمة المنظمة وأساليب مواجهتها في الوطن العربي( جامعة نايف العربية للعلوم الأمنية الرياض 2000.
- ربحي مصطفى عليان ومحمد الدبس: )وسائل الاتصال وتكنولوجيا التعليم( دار صفاء للنشر والتوزيع عمان 1999.
- سهير حجازي: الجرائم المعلوماتية حقائق وأرقام، من أبحاث ندوة المواجهة الأمنية للجرائم المعلوماتية، القيادة العامة لشرطة دبي، 2005.
- عبد الفتاح بيومي حجازي: “التزوير في جرائم الكمبيوتر والإنترنيت” دار الكتب القانونية، مصر 2008.
- منير محمد الجنبيهي وممدوح محمد الجنبيهي: جرائم الإنترنيت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي الإسكندرية 2004
- زياد سويدان: انتحال الهوية الرقمية، قاضي التحقيق بالمحكمة الابتدائية بتونس 2010.
- الأمم المتحدة: تقارير مؤتمرات الأمم المتحدة لمنع الجريمة) 2000، 2005، 2010).
- جريدة الاتحاد الإماراتية 3/12/2013
- الأمم المتحدة: تقرير مسح عن اتجاهات الجريمة المنظمة لعام 1994.
- UNCTAD (2004), The E-Commerce and Development Report 2004, United Nations, New York and Geneva.
- Smith, G. R. (2000), “Confronting Fraud in the Digital Age”, Paper presented at the Fraud Prevention and Control Conference, the Australian Institute of Criminology in association with the Commonwealth Attorney-General’s Department, Surfers Paradise, 24-25 August.
- Management Advisory Services & Publications (MASP), (2001), How to Prevent, Detect and Combat Business Fraudand Technology and Infrastructure Abuse – Best Strategies and Practices & an Action Plan to Secure Your Company, The Information Technologies Control, Security Auditing and Business Continuity Company, Wellesley Hills, -map- 47 – May.
- Tom forester, Essential proplems to Hig-Tech Society First MIT Pres edition, Cambridge, Massachusetts, 1989.


