
الملخص:
في فترة قصيرة من عمر الزمن أستطاع الانترنت أن يكون الأداة الأهم في حياة معظم الأشخاص. حيث أصبح جزءا لا يتجزأ من تعاملاتنا اليومية وقد أتاح ظهور هذه الأداة الفرصة لمافيا الجرائم الإلكترونية للتجول خلالها دون رقيب أو حسيب . كما تمكن السرية والخصوصية التي تنطوي عليها لغة الكمبيوتر؛ اللصوص من نقل المعلومات الخطرة والمحظورة سواء معلومات مخابراتية أو خطط تخريبية أو صور سرية بمجرد الضغط على زر لوحة المفاتيح بدون أدنى مجهود وبدون الخوف من العقاب.
ومازال جميع أساتذة القانون على مستوى العالم عاجزين عن إصدار تشريع يحظر الجرائم الإلكترونية. خاصة وأن أدلة إثبات الجريمة يصعب التوصل إليها. ومن خلال هذه الورقة سنحاول مناقشة أشكال الجريمة الإلكترونية ومخاطرها وطرق الوقاية منها.
Summary: In a short period of time, the age of the Internet manage to be the most important tool in the lives of most people. Where he became an integral part of our daily dealings of this tool it has allowed the emergence of the opportunity to mafia cyber crimes to wander through without supervision or control. Confidentiality and privacy inherent in the computer language also enables; thieves from the transport of dangerous and prohibited information either intelligence or subversive or confidential information Pictures plans by simply pressing a keyboard button without the slightest effort and without fear of punishment.
And still all the law professors in the world are unable to pass legislation that prohibits cyber crimes. Especially since evidence is difficult to prove the crime reached. Through this paper we will try to discuss forms of electronic and risks and methods of prevention of crime, through the following themes:
The first axis and means of electronic payment.
The second axis: the theoretical framework for electronic crime.
Axis III: ways to combat cyber-crime.
مشكلة البحث:
لقد أتاح ظهور الانترنت العديد من التسهيلات لحياة أفضل و أيسر. إلا أنها حملت معها في نفس الوقت مخاطر وجرائم مست العديد من الجوانب الحياتية، وسببت تقلبات خطرة من الناحية الاقتصادية.
بحيث يحاول المخترقون والعابثون الاستفادة قدر الإمكان من توسع استخدام الانترنت وذلك بنشر فيروساتهم المدمرة لتعطيل أجهزة الكمبيوتر الخاصة بالأفراد ومختلف القطاعات الخاصة والحكومية و تجميد الشبكة بكاملها. وقد يقومون باختراق الأنظمة و مسح البيانات والقيام بالسرقات الإلكترونية وانتحال الشخصية والابتزاز و نشر إشاعات عبر الانترنت.
وعليه سنحاول من خلال هذه الورقة التماس الإجابة على التساؤل الرئيسي والمتمثل في:
ما المقصود بجرائم الدفع الالكتروني وماهية الطرق المنتهجة للقضاء عليها ؟
فرضيات البحث:
للإجابة على الإشكالية الرئيسة للبحث نفترض منذ البداية ما يلي:
- الجرائم الالكترونية هي تلك الجرائم التي ترتكب عن طريق استخدام شبكة الانترنت.
- تتعرض الشركات في مختلف دول العالم إلى خسائر اقتصادية ضخمة نتيجة تعرضها للجريمة الالكترونية•
أول خطوة للقضاء على هذا النوع من الجرائم هو الوقاية منها من خلال التعريف بها وتوعية المجتمع بمخاطرها.
أهداف البحث:
تسعى هذه الدراسة إلى توضيح مفهوم جرائم الدفع الالكتروني و سبل مكافحتها كما تهدف إلى :
- توضيح مفهوم الجريمة الإلكترونية، ومميزاتها التي جعلتها تنمو بنحو متزايد.
- ذكر بعض الإحصائيات الخاصة بجرائم الدفع الالكتروني.
- طرق مكافحة الجرائم الإلكترونية وخاصة تلك المرتبطة بالأموال.
أهمية البحث:
تنبع أهمية هذه الدراسة من الأهمية البالغة لموضوع الجريمة الالكترونية ومدى تأثيرها على وسائل الدفع الالكترونية . بالإضافة إلى ما يمكن أن تقدمه هذه الدراسة للباحثين في هذا المجال، في التعرف على هذا النوع من الجرائم، وكيفية معالجتها.
منهجية البحث:
بالنظر لطبيعة الموضوع محل الدراسة فانه سيتم انتهاج المنهج الوصفي لتوصيف مصطلح الجريمة الالكترونية، ووسائل الدفع الالكترونية. كما سيتم الاعتماد على المنهج التحليلي لتحليل الأرقام المعلقة بالموضوع محل الدراسة.
محاور البحث:
المحور الأول: الدراسات السابقة.
المحور الثاني: وسائل الدفع الالكتروني.
المحور الثالث: الإطار النظري للجريمة الالكترونية.
المحور الرابع: الجريمة المتعلقة بالدفع الالكتروني
المحور الخامس: سبل مكافحة الجريمة الالكترونية.
المحور الأول: الدراسات السابقة.
أولا: دراسة صغير يوسف، بعنوان الجريمة المرتكبة عبر الأنترنت، رسالة ماجستير، جامعة مولود معمري تيزي وزو، الجزائر، 2013.
تدور إشكالية هذه الدراسة حول تحديد خصوصية الجريمة المرتكبة عبر الانترنت مقارنة بالجرائم التقليدية والطرق الفعالة لمكافحتها، وقد توصل الباحث إلى ضرورة استحداث قوانين موضوعية وإجرائية تكون خاصة بها سواء على المستوى الوطني أو الدولي تتماشى مع العالم الافتراضي للشبكة الذي يختلف كل الاختلافات عن العالم التقليدي.
اختلفت هذه الدراسة عن موضوع الورقة البحثية من حيث أنها ركزت على الجوانب القانونية في مكافحة الجريمة الالكترونية، في حين ركزت الورقة البحثية على الجانب الاقتصادي وبالتحديد الجانب المالي. ” الجرائم التي تمس الأموال”
ثانيا: دراسة دحمان صبايحية خديجة، جرائم السرقة والاحتيال عبر الانترنت دراسة مقارنة بين الفقه الإسلامي والقانون الجزائري، رسالة ماجستير، جامعة الجزائر، تخصص شريعة وقانون، سنة 2013.
بحثت هذه الدراسة في التكييف الفقهي و القانوني لجرائم السرقة والاحتيال عبر الانترنت. وبالتالي فان الإخلاف بين الدراستين يكمن في أن الدراسة المذكورة ركزت على الجوانب الشرعية و القانونية، حيث تناولت نظرة الشريعة الإسلامية وموقفها من جرائم السرقة والاحتيال عبر الانترنت، كما تناولت التحقيق في الجريمة الالكترونية كإحدى السبل لمكافحتها. أما موضوع الورقة البحثية يختلف عن هذه الدراسة لكن كلاهما بحثا في ماهية الجريمة الالكترونية و سبل مكافحتها.
ثالثا: دراسة محمد عبد الله بن علي المنشاوي بعنوان: جرائم الانترنت في المجتمع السعودي، رسالة ماجستير مقدمة إلى كلية الدراسات العليا في العلوم الشرطية تخصص قيادة أمنية، سنة 2003.
من خلال الدراسة الميدانية توصل الباحث إلى وجود العديد من الجرائم و الممارسات غير الأخلاقية التي يرتكبها مستخدمي الانترنت في السعودية، وان الفئة الأكبر ارتكابا للجرائم الالكترونية هي فئة الشباب، لذلك أوصى الباحث المؤسسات الدينية بتكثيف البرامج الدينية الهادفة والبناءة لجذب مختلف فئات المجتمع وشغل أوقاتهم بما يفيد.
تختلف هذه الدراسة عن الدراسة الحالية في كونها دراسة ميدانية أشمل وأعم من الورقة البحثية الحالية، كما أن هذه الدراسة ركزت على النواحي الأمنية في حين ركزت الورقة البحثية على الجوانب الاقتصادية والمالية وهذا هو الاختلاف الجوهري بين الدراستين.
رابعا: دراسة نوال بنت علي محمد القيسي، بعنوان: بعض جرائم الانترنت الموجهة ضد مستخدمي الانترنت، رسالة ماجستير، جامعة الإمام محمد ابن سعود الإسلامية، كلية العلوم الاجتماعية.
تدور إشكالية هذه الدراسة حول تحديد حجم أهم جرائم الانترنت شيوعا بين مستخدمي الانترنت في المجتمع السعودي وخاصة فيما يتعلق بجرائم التحرش الجنسي، جرائم الاختراقات، جرائم القرصنة والجرائم المادية وجرائم الإرهاب الالكتروني مع تحديد أهم المشكلات التي تسببها لمستخدمي الانترنت في المجتمع السعودي.
تختلف هذه الدراسة عن الدراسة الحالية في كونها دراسة ميدانية خصت المجتمع السعودي كما أنها أشمل وأعم من الورقة البحثية الحالية، بحيث ركزت الورقة البحثية على الجوانب المالية أكثر من الجوانب الأخرى. في حين ركزت هذه الدراسة على النواحي الاجتماعية.
المحور الثاني: وسائل الدفع الالكترونية.
يقصد بالدفع الالكتروني استخدام التكنولوجيات الحديثة للاتصال كالانترنت، شبكة الهاتف، وذلك لتسوية الالتزامات.
أولا: وسائل الدفع الالكترونية، مفهوم وخصائص :
ويعرف الدفع الالكتروني على انه:” عملية تحويل الأموال هي في الأساس ثمن لسلعة أو خدمة بطريقة رقمية أي باستخدام أجهزة الكمبيوتر، وإرسال البيانات عبر خط تليفوني أو شبكة ما أو أي طريقة لإرسال البيانات”. كما يعرف على انه:” مجموعة الأدوات والتحويلات الالكترونية التي تصدرها المصارف والمؤسسات كوسيلة دفع وتتمثل في البطاقات البنكية والنقود الالكترونية والشيكات الالكترونية والبطاقات الذكية.”[1]
أما عن خصائصها فتتمثل في:[2]
- الطبيعة الدولية في الدفع الالكتروني: يعتبر الدفع الالكتروني وسيلة مقبولة في جميع الدول وفي جميع أنحاء العالم.
- استخدام النقود الالكترونية: تخصص لعملية الدفع الالكتروني نقود على شكل الكتروني، قد تكون على شكل شرائح، برامج أو أقراص ذاكرة.
- البعد في تسوية المعاملات الالكترونية : تسمح الانترنت بتسوية معاملات الدفع والتي تتسم بالبعد بين أطراف التعامل.
- أسلوب الدفع: يتم الدفع بطاقات مخصصة للشراء عبر الأنترنت أو من خلال البطاقات البنكية العادية.
يتم الدفع عبر شبكتين الأولى تختص فقط بأطراف التعامل و يلتزم وجود علاقات مالية وتجارية مسبقة بينهم وثانية عامة تتداولها الأفراد دون وجود روابط.
ثانيا: أنواع وسائل الدفع الالكترونية:
تأخذ وسائل الدفع الالكترونية عدة صور نذكر منها ما يلي:
1ـ البطاقات البنكية ” بطاقات الائتمان “:
ويقصد بها البطاقات البلاستيكية والمغناطيسية التي تصدرها البنوك لعملائها للتعامل بها بدلا من حمل النقود، وأشهرها الفيزا (Visa)، و الماستر كارت (Master Card)، وأمريكان اكسبريس (American Express) وتقوم هذه البطاقات على مبدأ الدفع المسبق “pre-paiment ” أي تكون هذه البطاقات مدفوعة القيمة المالية سلفا ومخزنة فيها، وبالتالي فهي عبارة عن وسيلة لتخزين النقد أي أنها بمثابة حافظات نقد الكترونية. ” monnaie electronique port- “. ويمكن استخدام هذه البطاقات للدفع عبر الانترنت وغيرها من الشبكات.كما يمكن استخدامها للدفع في نقاط البيع التقليدية Point of sale – p.o.s.[3]
وتتميز هاته البطاقات بالعديد من المزايا منها توفير الأمان لكل من المستهلك والتاجر وإمكانية القيام بالمشتريات الفورية والمدفوعات الآجلة باستخدام العملة المحلية سواء كانت القيمة منصرفة محليا أو خارجيا، وتسمح هاته البطاقات بمعرفة حاملها باستخدام المعالج الإلكتروني الموجود بداخلها ، كما تتميز بإمكانية شحنها عدة مرات.[4]
2ـ البطاقات الذكية:
هي عبارة عن بطاقة بلاستيكية تحتوي على خلية إلكترونية يتم عليها تخزين جميع البيانات الخاصة بحاملها مثل الاسم، العنوان، المصرف المصدر، أسلوب الصرف، المبلغ المنصرف وتاريخه، وتاريخ حياة العميل المصرفية.
تسمح هذه البطاقة للعميل اختيار طريقة التعامل سواء كان ائتماني أو دفع فوري، وهو ما يجعلها بطاقة عالمية تستخدم على نطاق واسع في معظم الدول الأوروبية والأمريكية، كبطاقة المندكس “Mondex Card” و التي تتميز بالمزايا التالية:
ـ يمكن استخدامها كبطاقة ائتمانية أو بطاقة خصم فوري طبقا لرغبة العميل.
ـ سهولة إدارتها مصرفيا بحيث لا يمكن للعميل أن يستخدمها بقيمة أكثر من الرصيد المدون على الشريحة الالكترونية للبطاقة.
ـ أمان الاستخدام لوجود ضوابط أمنية محكمة في هذا النوع من البطاقات ذات الذاكرة الالكترونية .
ـ إمكانية التحويل من رصيد بطاقة إلى رصيد بطاقة أخرى من خلال آلات الصرف الذاتي أو أجهزة التليفون العادي أو المحمول.
ـ يمكن للعميل السحب من رصيد حسابه الجاري بالبنك وإضافة القيمة إلى رصيد البطاقة من خلال آلات الصرف الذاتي أو أجهزة التليفون العادي أو المحمول. [5]
3ـ النقود الالكترونية:[6]
أطلق على هذا النوع مصطلح النقود الرقمية (Digital Money) أو العملة الرقمية (Digital Currency)، بينما استخدم البعض الآخر مصطلح النقدية الالكترونية (E – Cash) أو العملة الافتراضية.
وتعرف النقود الالكترونية على أنها: ” عبارة عن سلسلة من الأرقام التي تعبر عن قيم معينة تصدرها البنوك التقليدية أو الافتراضية لمودعيها ويحصل هؤلاء عليها في صورة نبضات كهرومغناطيسية على بطاقة ذكية أو على القرص الصلب ويستخدمها هؤلاء لتسوية معاملاتهم التي تتم الكترونيا”.
أما صندوق النقد الدولي فيعرف على انه:” قيمة نقدية في شكل وحدات ائتمانية مخزنة في شكل الكتروني أو في ذاكرة الكترونية لصالح المستهلك”.
ويمكن أن يتجسد النقد الإلكتروني في صورتين : حامل النقد الإلكتروني le e-cash ou porte monnaie électronique ، وهو عبارة عن بطاقة يخزن بداخلها قيمة نقدية، تسمح بإجراء مدفوعات المشتريات الصغيرة بين أطراف التبادل دون تدخل لوسيط . والنقد الشبكي la monnaie réseau الذي يتم تحويله عبر شبكات الاتصال العالمية ( الإنترنت ) للوفاء بقيمة المدفوعات، وهذا باستخدام برمجيات متخصصة des logiciels spécialisées مدمجة بأجهزة الكمبيوتر الخاصة. .
وتتميز النقود الإلكترونية بالخصائص التالية :
ـ إمكانية تحويل القيمة إلى طرف آخر بواسطة تحويل المعلومات الرقمية وهذا يعكس إمكانية استخدام شهادة النقود الرقمية عدة مرات .
ـ التحويل يتم بواسطة الشبكات العالمية ( الإنترنت ) أو شبكات الاتصال اللاسلكية.
ـ إن الشخص الذي يستخدم النقود الإلكترونية هو مجهول المصدر anonymous وهذا لتوفير الأمن لعملية الدفع الإلكتروني .
ـ إن النقد الإلكتروني يتميز بقابليته للتجزئة وهذا لإجراء حتى العمليات صغيرة القيمة .
ـ يمكن استخدامها في أي وقت وفي أي مكان.
4ـ المحافظ الالكترونية:
المحفظة الالكترونية عبارة عن تطبيق الكتروني يقوم على أساس ترتيب وتنظيم آلية جميع الحركات المالية، وتحتوي تلك المحفظة على جميع بيانات المستخدم لتلك البطاقة بصيغة مشفرةEncrypted ويتم تثبيتها على الكمبيوتر الشخصي أو تخزينها على أحد الأقراص المرنة أو أي أداة يمكن عن طريقها حفظ تلك البيانات واستخدامها للدفع عن طريق شبكة الانترنت في جميع حالات الشراء.[7]
5ـ الشيكات الالكترونية:
الشيك الالكتروني هو المكافئ الالكتروني للشيك الورقي التقليدي ، والشيك الالكتروني هو وثيقة الكترونية موثقة ومؤمنة تحتوي على البيانات الآتية : رقم الصك واسم الدافع ورقم حساب الدافع واسم المصرف واسم المستفيد والقيمة التي ستدفع ، ووحدة العملة المستعملة وتاريخ الصلاحية والتوقيع الالكتروني ولا يشترط أن يكون مكتوبا بخط اليد وموقعا بواسطة الشخص الذي يصدره . يرسل هذه الوثيقة مصدر الشيك إلى مستلم الشيك(حامله) ليعتمده ويقدمه للبنك الذي يعمل عبر الانترنت ، ليقوم البنك أولا بتحويل قيمة الشيك المالية إلى حساب حامل الصك وبعد ذلك يقوم بإلغاء الشيك وإعادته الكترونيا إلى مستلم الشيك ليكون دليلا على انه قد تم صرف الشيك فعلا ويمكن لمستلم الشيك أن يتأكد الكترونيا قد تم بالفعل تحويل المبلغ لحسابه، ويتعهد فيها البنك بسداد الشيكات التي يحررها العميل بشروط معينة، حيث يقوم البنك بفتح حساب وتحديد التوقيع الالكتروني للعميل، ويخطر كل من الطرفين بتمام إجراء المعاملة المصرفية ، أي خصم الرصيد من المشتري وإضافته لحساب البائع.[8]
6ـ السفتجة الالكترونية:
هي عبارة عن محرر شكلي ثلاثي الأطراف معالج الكترونيا، بصورة كلية أو جزئيا، يتضمن أمرا من شخص يسمى الساحب إلى شخص آخر يسمى المسحوب عليه بأن يدفع مبلغا من النقود لشخص ثالث يسمى المستفيد لدى الاطلاع أو في تاريخ معين. ويمكن التمييز بين نوعين من السفتجة الالكترونية:
- السفتجة الورقية أو المقترنة بكشف:” C.R. Papier“ ، تصدر في البداية في شكلها التقليدي على دعامة ورقية ثم يتم معالجتها الكترونيا عند تقديمها لدى البنك لتحصيلها أو بمناسبة تظهيرها لأي طرف آخر. ويكون لها شكلية الكترونية بواسطة بيانات تتداولعبر قنوات الاتصال بين حواسيب الأطراف المتعاملة بها.
- السفتجة الممغنطة :” Magnetique.C.R ” تصدر من البداية على دعامة ممغنطة مستوفية لكافة البيانات اللازمة لصحتها الخاصة بالمستفيد، المسحوب والتوقيع الالكتروني. والواقع ان ذا النوع هو الذي يمثل قمة الاستفادة من التقنيات الالكترونية الحديثة، فتحرر وتتداول في كل مراحلها بالطرق الالكترونية.[9]
7ـ التحويلات المالية الالكترونية:
يقصد بها عملية منح الصلاحية لبنك ما للقيام بحركات التحويلات المالية الدائنة والمدينة الكترونيا من حساب بنكي إلى حساب بنكي آخر أي أن عملية التحويل تتم الكترونيا عبر الهواتف وأجهزة الكمبيوتر وأجهزة المودم عوضا عن استخدام الأوراق.
أما عن كيفية تنفيذ عمليات التحويل المالي فتتم عن طريق دار المقاصة الآلية وهي شبكة تعود ملكيتها وأحقية تشغيلها إلى البنوك المشتركة بنظام التحويلات المالية الالكترونية.
وتتم عملية التحويل المالي الالكتروني بتوقيع العميل نموذجا معتمدا واحدا لصالح الجهة المستفيدة التاجر مثلا، ويتيح هذا النموذج اقتطاع القيمة المحددة من حساب العميل وفق ترتيب زمني معين _يوميا أو أسبوعيا أو شهريا- ويختلف نموذج التحويل المالي الالكتروني عن الشيك في أن صلاحيته تسري لأكثر من عملية تحويل واحدة، وفي العادة يتعامل البنك والعميل مع وسطاء وظيفتهم توفير البرمجيات اللازمة ويمكن إيجاد العديد منهم على الانترنت.
ويقوم العميل بإرسال التحويل المالي عن طريق المودم إلى الوسيط ويقوم هذا الأخير بتجميع التحويلات المالية وإرسالها إلى دار المقاصة المالية الآليةACH) ) التي بدورها ترسل نموذج التحويل المالي الالكتروني إلى بنك العميل ويقارن بنك العميل التحويل المالي –الوارد من دار المقاصة- برصيد العميل وفي حال عدم تغطية الرصيد لقيمة التحويل المالي يتم إرسال إشعار بعدم كفاية الرصيد إلى الوسيط ليقوم بدوره بإعادة الإشعار إلى العميل، أما إذا كان الرصيد كافيا لتغطية قيمة التحويل المالي فعندها يتم اقتطاع قيمة التحويل منه وتحويلها إلى حساب المستفيد (البنك أو التاجر) في وقت السداد المحدد بالنموذج .
أما إذا رغب التاجر في تنفيذ التحويلات المالية عبر دار المقاصة الآلية دون المرور بوسيط فعندها يتوجب على التاجر نفسه أن يشتري البرمجيات الخاصة التي تسمح بإجراء هذه العملية وتكون هذه البرمجيات مؤمنة بكلمة مرور خاصة بالتاجر، وفي هذه الحالة يقوم العميل باعتماد نموذج الدفع مرفقا بشيك مصدق لصالح التاجر ثم يقوم التاجر بإرسال الاعتماد إلى دار المقاصة الآلية التي تقوم بدورها بإرسال الاعتماد إلى البنك لاقتطاع المبلغ من حساب العميل في الوقت المحدد وتحويله إلى حساب التاجر وفي هذه الحالة لا حاجة للتحقق من كفاية رصيد العميل لان الشيك المصدق يضمن ذلك .[10]
ثالثا : مزايا وعيوب وسائل الدفع الالكتروني
إن لوسائل الدفع الالكتروني مزايا وعيوب تتعلق بكل من حامل وسيلة الدفع الالكترونية ومصدرها وكذا التاجر الذي يتعامل بها، تتمثل في:[11]
ب.1: مزايا وسائل الدفع الالكتروني:
تحقق وسائل الدفع الالكتروني العديد من المزايا تتمثل في:
1ـ بالنسبة لحاملها: سهولة ويسر استعمالها عكس النقود الورقية القابلة للتلف والضياع، فوسائل الدفع الالكترونية توفر لحاملها الأمان فما علية سوى حمل بطاقة الدفع. وتمكن حاملها فرصة الحصول على ائتمان المجاني، كما تمكنه ن اتمام صفقاته فور ذكر رقم البطاقة.
2ـ بالنسبة لمصدرها: إن الفائدة التي تجنيها المصارف و المؤسسات المالية من إصدار البطاقات الالكترونية هي الفوائد والرسوم والغرامات من الأرباح فمثلا حقق بنك ” city bank ” أرباحا من حملة البطاقات الائتمانية لسنة 1991 قدرت بـ 1 بليون دولار.
3 ـ بالنسبة للتاجر: لطالما أن عبء متابعة ديون الزبائن يقع على عاتق البنوك و المؤسسات المصدرة فان البائع بعيد عن تحمل هذا العبء فهي تعد ضمان لحقوق البائع.
ب.2: عيوب وسائل الدفع الالكتروني:
أما عيوب وسائل الدفع الالكتروني فتتمثل في:
1ـ بالنسبة لحاملها: نظرا لزيادة الاقتراض و الإنفاق بما يفوت قدرة حامل البطاقة وكذا عدم تسديد ديونه في الوقت المحدد ينجم عنها سحب البطاقة منه ووضعه في القائمة السوداء. 2 ـ بالنسبة لمصدرها: وهنا العيب ظهر في مدى سداد حاملي البطاقات الديون المترتبة عليهم وكذلك انه في حالة ضياعها فان البنك يتحمل النفقات. 3 ـ بالنسبة للتاجر: عدم التزامه بالشروط مع البنك وارتكابه للمخالفات يلغي تعامله مع البنك مما يجعله في القائمة السوداء
المحور الثالث: الإطار النظري للجريمة الالكترونية.
تشير الإحصائيات المتعلقة بالجريمة الالكترونية انه؛ في بريطانيا وفي عام 2007 هناك جريمة الكترونية تقع كل 10 ثواني” 3 مليون جريمة في السنة، أو 8 آلاف جريمة في اليوم” واكبر نسبة فيها تتعلق بالتحرش ” 850 ألف حالة ” ، بينما هناك 92 ألف حالة لسرقة الهوية أي الحصول على معلومات شخصية حول مستخدمي الانترنت، و145 ألف حالة لاختراق الحواسيب بهدف سرقة المعلومات أو التخريب، و 207 ألف حالة للحصول على الأموال من خلال الاحتيال للسطو على أرقام البطاقات الائتمانية. و تقول الإحصائيات أن شركات التأمين أن 70 % من هذه الجرائم تستهدف الأفراد. والأطفال هم أكثر ضحايا الجرائم الالكترونية بحيث يستقبل80 % من الأطفال رسائل بريد دعائية كل يوم وبخاصة خلال فترات العطل، وبعض تلك الرسائل تتضمن محتوى لا ينبغي عليهم أن يطلعوا عليه في أي حال من الأحوال.[12]
أولا: مفهوم و خصائص الجريمة الالكترونية وتصنيف مرتكبوها :
يقول فان دير هلست ونيف ” هناك غياب لتعريف عام وإطار نظري متسق في هذا الحقل من الجريمة …وفي اغلب الأحيان تستخدم الافتراضية والحاسوب والالكترونية والرقمية وكلها تعكس فجوات مهمة في العريف”. وتعريف الجرائم الالكترونية على أنها الجرائم التي ترتكب باستخدام الحاسوب والشبكات والمعدات التقنية مثل الجوال.[13]
تتكون الجريمة الالكترونية أو الافتراضية من مقطعين هما الجريمة “crime” والالكترونية ” cyber”. ويستخدم مصطلح الالكترونية لوصف فكرة جزء من الحاسب أو عصر المعلومات. أما الجريمة فهي السلوكيات والأفعال الخارجة عن القانون. والجرائم الالكترونية ” هي المخالفات التي ترتكب ضد الأفراد أو المجموعات من الأفراد بدافع الجريمة وبقصد إيذاء سمعة الضحية أو أذى مادي أو عقلي للضحية مباشر أو غير مباشر باستخدام شبكات الاتصالات مثل الانترنت ” غرف الدردشة، البريد الالكتروني ، والموبايل”.[14]
تعرف أيضا على أنها:” هي جريمة ذات طابع مادي، تتمثل في كل فعل أو سلوك غير مشروع, من خلال استعمال الوسائط الإلكترونية مثل الحواسيب، أجهزة النقال ، شبكات الاتصالات الهاتفية، شبكات نقل المعلومات، شبكة الإنترنت، حيث تتسبب في تحميل أو إمكانية تحميل المجني عليه خسارة، وحصول أو إمكانية حصول مرتكبه على أي مكسب. تهدف هذه الجرائم إلى الوصول غير المشروع لبيانات سرية غير مسموح بالاطلاع عليها ونقلها ونسخها أو حذفها، أو تهديد وابتزاز الأشخاص والجهات المعنية بتلك المعلومات,أو تدمير بيانات وحواسيب الغير بواسطة فيروسات”[15].
وتتميز الجريمة الالكترونية عن غيرها من الجرائم التقليدية بما يلي:[16]
- استهدافها للكيانات المعنوية ذات قيمة مادية أو معنوية أو معنوية و مادية.• التباعد الجغرافي بين مرتكب الجريمة والضحية. • انخفاض حجم المخاطرة. • سهولة ارتكاب الجريمة بعيداً عن أعين الرقابة الأمنية. • سرعة ارتكاب الجريمة الإلكترونية. • عدم وجود تقدير معين لحجم الضرر الناتج عنها. • صعوبة تحديد المجرم ومعرفة مكانه نظراً لتفاوت الفئة العمرية لمرتكبي الجرائم الإلكترونية. • قصور التشريعات والقوانين التي تدين هذا النوع من المجرمين. • سهولة التخلص من الأدلة المدينة للمجرمين. ونشير في هذا الإطار انه يمكن تصنيف المجرم الالكتروني في أربع مجموعات رئيسية وهى[17]: ـ المجموعة الأولى : وهم الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبي الجرائم الإلكترونية، وذلك بحُكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية. ـ المجموعة الثانية : وتتمثل في الموظفون المعارضون لمؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها. ـ المجموعة الثالثة : وتتمثل في فئة العابثين مثل الهاكرز(Hackers) أو الكراكز(crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية في أمور غير قانونية وليس بغرض التخريب. ـ المجموعة الرابعة: وهم الأفراد الذين يعملون في مجال الجريمة المُنظمة عبر استخدام الكمبيوتر.
ثانيا: الأفعال التي تشكل جرائم الانترنت:
لقد صنف مكتب الأمم المتحدة للمخدرات والجريمة، الأفعال التي قد تشكل الجرائم الالكترونية، وقد تم تنظيمها في ثلاث مجموعات تتمثل فيما يلي:[18]
- الأفعال ضد السرية والنزاهة وتوافر بيانات الحاسب أو النظم.
ـ الدخول غير المشروع لنظام الحاسوب.
ـ الدخول غير المشروع، اعتراض أو الاستيلاء على بيانات الحاسوب.
ـ الاستنتاج غير المشروع لبيانات الحاسوب أو نظامه.
ـ إنتاج أو توزيع أو امتلاك لأدوات إساءة استعمال الحاسوب.
ـ اختراق الخصوصية أو أساليب حماية البيانات.
- أفعال ذات الصلة بالحاسوب لمصالح شخصية أو مادية أو أذى.
ـ الاحتيال المتعلق بالحاسوب أو التزوير.
ـ جرائم الحاسوب ذات الصلة بالهوية.
ـ حقوق الطبع والنشر أو جرائم العلامة التجارية ذات الصلة بالحاسوب.
ـ إرسال أو السيطرة على إرسال البريد المزعج.
ـ الأعمال ذات الصلة بأجهزة الحاسوب الشخصية التي تسبب بالضرر.
ـ الإغراء أو استمالة الأطفال المتعلق بالحاسوب.
- الأفعال ذات الصلة بمحتويات الحاسوب.
ـ الأفعال ذات الصلة بالحاسوب التي تنطوي على خطاب الكراهية.
ـ الإنتاج أو توزيع أو حيازة المواد الإباحية عن الأطفال المتعلقة بالحاسوب.
ـ الأعمال ذات الصلة بأجهزة الكمبيوتر في دعم جرائم الإرهاب.
ثالثا: مراحل و أسباب الجريمة الالكترونية.
مراحل حدوث الجريمة الالكترونية:
عادة ما تحدث الجريمة الإلكترونية عادة في إحدى ثلاث مراحل هي:[19]
ـ المرحلة الأولى : وتتمثل في مرحلة إدخال البيانات، فعلى سبيل المثال قيام المجرم الإلكتروني بتغيير أو تزوير البيانات مثل التسلل الإلكتروني إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها في شكلها النهائي بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وإرسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر في مادة معينة أو تغيير معدله الفصلي أو العام.
المرحلة الثانية : وتتمثل في مرحلة تشغيل البيانات، مثل قيام المجرم الالكتروني بتغيير أو تعديل البرامج الجاهزة (soft wear) التي تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعي من قبل الجاني، وكمثال لاستخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية وإضافتها لحساب سرى آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت إضافتها خلال عدة سنوات.
ـ المرحلة الثالثة : مرحلة إخراج البيانات، ومثل ذلك سرقة بعض البيانات الإلكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون إحدى الشركات، أو إفشاء معلومة متعلقة بإحدى الشركات، أو إفشاء معلومة متعلقة بأحد العملاء.
- أسباب الجريمة الالكترونية:
هناك عدة أسباب أدت إلى ظهور و انتشار الجريمة الالكترونية نذكر منها ما يلي:[20]
ب.1: الانبهار بالتقنية المعلوماتية.
مع ظهور التقنية المعلوماتية وانتشارها في المجتمعات الحديثة سواء تعلق الأمر بالمعلومات أو الحواسب، فإن الأمر في النهاية يؤدي إلى انبهار المجرمين بهذه التقنية الحديثة، لذلك فإن هؤلاء ليسوا على جانب كبير من الخطورة، وإنما هم غالبا يفضلون تحقيق انتصارات تقنية ودون أن يتوفر لديهم أية نوايا سيئة.
ب.2: الرغبة في تحقيق الثراء السريع.
قد تدفع الحاجة البعض إلى تحقيق الثراء السريع عن طريق إتاحة الإطلاع على معلومات معينة أساسية وذات أهمية خاصة لمن يطلبها، ولذلك تتعدد الأساليب اللازمة للوصول إلى هذا الهدف المنشود، ولذلك فإن هذا السبب يعد من أكثر الأسباب التي تدفع إلى انتشار الإجرام الالكتروني، بحيث تظهر الحاجة إلى تحقيق الكسب السريع نتيجة وقوع البعض تحت ضغوط معينة (مشاكل مالية، الديون، إدمان المخدرات…) .
ب.3: الأسباب الشخصية.
يتأثر الإنسان في بعض الأحيان ببعض المؤثرات الخارجية التي تحيط به، ونتيجة لوجوده في بيئة المعالجة الآلية للمعلومات، مع توفر هذه المؤتمرات، فإن الأمر يؤول في النهاية إلى ارتكابه للجريمة المعلوماتية، هذا وتتعدد المؤثرات التي تدفع الإنسان إلى اقتراف مثل هذا السلوك سواء كان ذلك بدافع اللهو أو الحقد أو الانتقام.
تبدأ الرغبة لدى الشباب نحو العبث بالأنظمة المعلوماتية من أجل ممارسة هواية اللعب، أو تعود إلى وجود ميل زائد لدى البعض بأن الاعتقاد بأن كل شيء يرجع إليهم، إذن تلك تمثل آفة نفسية تصيبهم ويتفاخرون بما قاموا به من جرائم، ليظهروا تفوقهم على الأنظمة المعلوماتية، وقد يكون الدافع نحو ارتكاب الجريمة المعلوماتية هو عامل الانتقام، وذلك عندما يتم فصل العامل من عمله فإن ذلك من شأنه أن يهيئ له المناخ لجريمته، كأن يدمر البرامج المعلوماتية بالفيروسات عن طريق زرعها.
المحور الرابع: الجريمة المتعلقة بالدفع الالكتروني:
سنحاول في هذا الاطار التعرف على حجم جرائم الدفع الالكترونية من خلال بعض الإحصائيات، كما سنتطرق إلى بعض الوسائل المستخدمة في اختلاس الأموال عبر الإنترنت.
أولا: بعض الإحصائيات المتعلقة بجريمة الدفع الالكتروني:[21]
تشير مجلة لوس انجيلوس تايمز في عددها الصادر في 22 مارس عام 2000 إلى أن خسارة الشركات الأمريكية من جراء الممارسات التي تتعرض لها و التي تندرج تحت بند الجريمة الالكترونية بحوالي 10 مليار دولار سنويا، و للتأكيد على جانب قد تغفله الكثير من مؤسسات الأعمال فان نسبة 62% من تلك الجرائم تحدث من خارج المؤسسة و عن طريق شبكة الانترنت بينما تشكل النسبة الباقية (38 %) من تلك الخسائر من ممارسات تحدث من داخل المؤسسات ذاتها. ذكر أيضا تقرير مكتب التحقيقات الفيدرالية الأمريكية التطور السنوي للخسائر المادية للشركات الأمريكية من الجرائم الالكترونية في الأعوام من 2000 إلى 2003 الذي اظهر جنوح اغلب الجرائم إلى الانخفاض في حجم الخسائر السنوية ماعدا جريمة تعطيل العمل للأنظمة و الذي تضاعف حجم الخسائر المادية الناجمة منها من حوالي 18 مليون دولار عام 2002 إلى ما يقارب الـ 65 مليون دولار عام 2003.
أشارت منظمة الـ بى اس ايه(BSA) العالميةBusiness Software Alliance في تقريرها السنوي الثامن يونيو2003 إلى أن خسائر شركات البرمجيات وصلت إلى 13.1 مليار دولار امريكى في عام 2002 و يشير التقرير أيضا إلى أن أكثر دول العالم في نسخ البرامج و العمل بنسخ غير مرخصة هي فيتنام حيث يصل نسبة النسخ غير المرخصة إلى حوالي 97 % من إجمالي البرامج المستخدمة تليها دولة الصين بنسبة 94% ثم اندونيسيا بنسبة 89 %. ويشير نفس التقرير إلى تحسن نسب القرصنة في مصر من 86 % عام 1994 إلى حوالي 52% عام 2002.
أما في الولايات المتحدة فقد بدأت رابطة شركات الاسطوانات الاميريكية معركتها ضد المواقع الالكترونية التي تقدم خدمات تبادل الملفات وتحميل الأغاني بالمجاني على أجهزة الكمبيوتر عام 1999 و ذلك بعد انخفاض مبيعات الاسطوانات بنحو 31 % بسبب النقل و النسخ عبر الانترنت و قد تحقق للرابطة بالفعل إغلاق احد أشهر مواقع بث الأغاني والذي يدعى Napster و مازالت العديد من القضايا مرفوعة من قبل الرابطة ضد شركات بث الأغاني أو خوادم التبادل بين المستخدمين بل ووصل الأمر إلى رفع العديد من القضايا على الأطفال والمراهقين مستخدمي تلك البرامج للاستماع و الحفظ و التبادل للمصنفات.
ثانيا: أساليب الجرائم الالكترونية المتعلقة بالدفع:
هناك عدة طرق يستطيع من خلالها المجرم الالكترونية سرقة أموال الغير من خلال الشبكة الالكترونية:
- : الوسائل الفنية للتحويل الإلكتروني للأموال:[22]
يتم التحويل غير المشروع للأموال بعدة وسائل يصعب حصرها لسرعة وتيرة التطور في هذا المجال لكن يمكن الإشارة إلى أكثرها انتشاراً.
أ: استخدام برامج معده خصيصا لتنفيذ الاختلاس :
من بين هذه الوسائل هو تصميم برامج معينة تهدف إلى إجراء عمليات التحويل الآلي من حساب إلى أخر سواء كان ذلك من المصرف نفسه أو من حساب أخر في مصرف أخر على أن يتم ذلك في وقت معين يحدده مصمم هذا البرنامج، كما توجد برامج أخرى تقوم بخصم مبالغ ضئيلة من حسابات الفوائد على الودائع المصرفية بإغفال الكسور العشرية بحيث يتحول الفارق مباشرة إلى حساب الجاني لأنها برامج تعتمد على التكرار الآلي لمعالجة معينة ومما يؤدي إلى صعوبة اكتشاف هذه الطريقة رغم ضخامة المبلغ هو أن هذه الاستقطاعات تتم على مستوى ألاف الأرصدة في وقت واحد مع ضآلة المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه إليه العميل.
ومن أشهر جرائم سرقة الأموال و التي جرت أحداثها في إمارة دبي بدولة الإمارات العربية المتحدة في أواخر عام 2001 ما قام به مهندس حاسبات أسيوي يبلغ من العمر 31 عاما و تم نشر وقائع الجريمة في ابريل من عام 2003 حيث قام بعمل العديد من السرقات المالية لحسابات عملاء في 13 بنكاً محلياً و عالمياً حيث قام باختلاس الأموال من الحسابات الشخصية و تحويل تلك الأموال إلى حسابات وهمية قام هو بتخليقها كما قام أيضا بشراء العديد من السلع و الخدمات عبر شبكة الانترنت مستخدماً بيانات بطاقات الائتمان والحسابات الشخصية لعدد كبير من الضحايا. كل ذلك تم من خلال الدخول للشبكة من خلال إحدى مقاهي الانترنت العامة المنتشرة في دبي و قد بلغت قيمة الاختلاسات حوالي 300 ألف درهم من البنوك المحلية بالإمارات فقط. جريمة أخرى جرت وقائعها لأحد فروع سيتي بنك بالولايات المتحدة الأمريكية عام 1994 وكان بطلها مواطن روسي الجنسية الذي استطاع الاستيلاء على ما يقارب 400 ألف دولار أمريكي.
ب: التحويل المباشر للأرصدة:
يتم ذلك عن طريق اختراق أنظمة الحاسب وشفرات المرور ، أشهرها قيام احد خبراء الحاسب الآلي في الولايات المتحدة باختراق النظام المعلوماتي لأحد المصارف وقيامه بتحويل 12 مليون دولار إلى حسابه الخاص في ثلاث دقائق فقط وعادة ما يتم ذلك أيضا عن طريق إدخال معلومات مزيفة وخلق حسابات و مرتبات وهمية وتحويلها إلى حساب الجاني ، ويمكن أن يتم التحويل المباشر أيضا عن طريق التقاط الإشعاعات الصادرة عن الجهاز إذا كان النظام المعلوماتي متصلا بشبكة تعمل عن طريق الأقمار الصناعية، فهناك بعض الأنظمة التي تستخدم طابعات سريعة تصدر أثناء تشغيلها إشعاعات اليكترومغناطيسية ثبت أنه من الممكن اعتراضها والتقاطها أثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز وإعادة بثها مرة أخرى بعد تحويرها.
ج– التلاعب بالبطاقات المالية :
لقد ظهرت أولى هذا النوع من الاحتيال بالتقاط الأرقام السرية لبطاقات الائتمان وبطاقات الوفاء المختلفة من أجهزة الصرف الآلي للنقود إلى أن ظهرت الصرافة الآلية Electronic Banking والنقود المالية digital Cash.
أما جرائم الاعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد سرقتها أو بعد سرقة الأرقام السرية الخاصة بها وهو ما يتم عن طريق اختراق بعض المواقع التجارية التي يمكن أن تسجل عليها أرقام هذه البطاقات.
ومن أشهر القضايا التي حدثت في مصر في بدايات عام 2003 وهى استغلال أرقام بطاقات الائتمان الشخصية للشراء عبر الانترنت و قد قامت إدارة المعلومات و التوثيق و جرائم الحاسب الآلي بوزارة الداخلية بضبط الجاني و تقديمه للمحاكمة. د ـ جرائم الاعتداء على أجهزة الصرف الآلي للنقود :
تثور هذه المشكلة في حالة استخدام الجهاز لصرف ما يتجاوز الرصيد الفعلي إذا تم ذلك بواسطة العميل صاحب البطاقة فالمسألة هنا لا تعدو أن تكون مسألة مديونية بين المؤسسة المالية والعميل لان الاستيلاء على المبلغ لم يتم دون رضاء المؤسسة المالية طالما أن هذه الأخيرة تعلم بأن الجهاز غير مرتبط بسقف حساب العميل حتى لا يتجاوزه.
هـ: جرائم الاستيلاء على النقود الالكترونية :
هي مجموعة من البروتوكولات والتوقيعات الرقمية التي تتيح للرسالة الالكترونية أن تحل فعليا محل تبادل العملات النقدية، ومن هذه البطاقات ما يعمل عن طريق إدخالها إلى المركز الخاص بالمعاملة المصرفية لدى البائع أو الدائن حيث تم انتقال البيانات الاسمية من البطاقة إلى الجهاز الطرفي للبائع تحول عليه نتائج عمليات البيع والشراء إلى البنك الخاص بالبائع. ويعتبر الاستيلاء على هذا النوع من النقود من الجرائم الالكترونية التي تمس الدفع الالكتروني.
2: غسيل الأموال عبر الأنترنت:
لقد أعطت شبكة الإنترنيت عدة مميزات لمن يقومون بعمليات غسيل الأموال منها السرعة الشديدة، وتخطي الحواجز الحدودية بين الدول، وتفادي القوانين التي قد تضعها بعض الدول وتعيق نشاطهم وكذلك تشفير عملياتهم مما يعطيها قدرا أكبر من السرية. وأيضا كان انتشار التجارة الإلكترونية عبر شبكة الأنترنت خير المعين لهؤلاء القائمين على عمليات غسيل الأموال كالتجارة الإلكترونية وانتشارها عبر أنحاء العالم، قد ساعد كثيرا في عمليات غسيل الأموال نظرا لسرعة الاتفاق على الصفقات وإتمامها من خلاله دون أن تكون في معظم الأحيان تحت رقابة قانونية صارمة بل إنه في حالة وجود رقابة قانونية يكون من الممكن تفادي تلك الرقابة وإتمام تلك الصفقات عبر الاتفاق على خطوات وترتيبات تنفيذها عبر الأنترنت وبطريقة تشفير معقدة لا يمكن حلها وبالتالي لا يمكن من خلالها معرفة كيفية إتمام تلك الصفحات.[23]
المحور الخامس: سبل مكافحة جرائم الدفع الالكتروني.
لقد أصبحت الأنترنت أداة أساسية للتعاملات المالية التي تجري بين الزبون ومنظمات الأعمال ومتاجرها الالكترونية، لذلك فان سرية وأمن المعلومات ـ التي يجري تبادلها عند إبرام الصفقات التجارية الالكترونية خصوصا عندما يتعلق الأمر بأسرار العمل أو بقضايا مالية ـ أصبحت قضية مهمة وضرورية لنجاح التجارة الالكترونية والدفع الالكتروني.
أولا: الطرق الوقائية للتصدي للجريمة الالكترونية:
ينبغي على كل متعامل مع الشبكة الالكترونية أن يحتاط مسبقا لكي لا يقع ضحية هذا النوع من الجرائم ويكون ذلك من خلال تتبع النقاط التالية: [24]
- توعية الناس لمفهوم الجريمة الإلكترونية وأنه الخطر القادم ويجب مواجهته والحرص على ألا يقعوا ضحية له.• ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب البنكي. • عدم الإفصاح عن كلمة السر لأي شخص والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة. • عدم حفظ الصور الشخصية في الكمبيوتر. • عدم تنزيل أي ملف أو برنامج من مصادر غير معروفة. • عدم إيقاف برامج مكافحة الفيروسات والجدار الناري. • الحرص على تحديث أنظمة الحماية. • تكوين منظمة لمكافحة الجريمة الإلكترونية. • إبلاغ الجهات المختصة في حال التعرض لجريمة إلكترونية. • وضع أنظمة تشريعية متطورة لتنظيم البيئة القانونية والتنظيمية والتي تخدم أمن تقنيات ونظم المعلومات. • تتبع تطورات الجريمة الإلكترونية وتطوير الوسائل والأجهزة والتشريعات لمكافحته. • تطوير برمجيات آمنة ونظم تشغيل قوية التي تحد من الاختراقات الالكترونية وبرمجيات الفيروسات وبرامج التجسس.
ثانيا: أهم الوسائل والأنظمة المستخدمة لتأمين الدفع الالكتروني.
من الوسائل المستخدمة في تأمين التعاملات المالية الالكترونية نذكر ما يلي:[25]
- تقنية طبقة الفتحات الآمنة (SSL ) :
هو برنامج به بروتوكول تشفير متخصص لنقل البيانات و المعلومات المشفرة بين جهازين عبر شبكة الإنترنت بطريقة أمنه بحيث لا يمكن لأحد من الناس قراءتها غير المرسل و المستقبل وفي نفس الوقت تكون قوة التشفير فيها قوية و يصعب فكها,وهي تختلف عن بقية طرق التشفير في شئ واحد ألا وهو عدم الطلب من مرسل البيانات اتخاذ أي خطوات لتشفير المعلومات المراد حمايتها وكل الذي يفعله المستخدم هو التأكد من استخدام هذا البروتوكول بالقوة المطلوبة.
يقوم هذا البرنامج بربط المتصفح الموجود على جهاز المستخدم (المشتري) بجهاز الخادم الخاص بالموقع المراد الشراء منه وهذا طبعا إذا كان الخادم مزود بهذه التقنية أساسا، و يقوم هذا البرنامج بتشفير أي معلومة صادرة من ذلك المتصفح وصولاً إلى جهاز الخادم الخاص بالموقع باستخدام بروتوكول التحكم بالإرسال وبروتوكول الإنترنت وهو ما يعرف بـ TCP/IP و لقد سميت بالطبقة الآمنة لأن هذا البرنامج يعمل كطبقة وسيطه تربط بين بروتوكول التحكم بالنقل و بروتوكول HTTP:// (HyperText Transfer Protocol)
- الحركات المالية الآمنة (SET )
يشبه هذا البرنامج إلى حد كبير بروتوكول الطبقات الأمنية في استناده إلى التشفير والتوقيعات الرقمية ويستخدم هذا البروتوكول برمجيات تدعى برمجيات المحفظة الالكترونية وهذه المحفظة تحتوي على رقم حامل البطاقة والشهادة الرقمية التابعة له، كذلك فانه يحصل على شهادة رقمية صادرة عن احد البنوك الذي يعتمدها. وعند إجراء الحركات المالية عبر الانترنت فان كلا من التاجر وحامل البطاقة الشهادة الرقمية لكل منهما مما يتيح التحقق من هوية الأخر وإثناء إجراء الحركات المالية لا يمكن مشاهدة رقم البطاقة الائتمانية لهذا الزبون باستخدام هذا البروتوكول حيث ترسل الصيغ المشفرة لهذا الرقم إلى مصدر البطاقة الموافقة على إجراء الحركة المالية مع التاجر. كما يمكن للتاجر تلقي الدفعات من الزبائن دون شهادة بروتوكول SET. في هذه الحالة ما على التاجر إلا استخدام شهادة SET الخاصة به لتوثيق الحركات المالية مع البنك أو معالج الحركات المالية الذي يتعامل معه.
- التشفير:
هو تحويل المعلومات إلى شفرات غير مفهومة ” دون معنى” لمنع الأشخاص غير المرخص لهم من الاطلاع على المعلومات. وبعبارة أخرى هو ” تحويل النصوص العادية إلى نصوص مشفرة وذلك باستخدام مفاتيح وهذه المفاتيح تستند إلى صيغ رياضية معقدة ” خوارزميات” وتعتمد قوة و فعالية التشفير على أساسين: الخوارزمية وطول المفتاح ” المقدار بـ Bits”.
أما فك التشفير فهو عملية إعادة تحويل البيانات إلى صيغتها الأصلية وذلك باستخدام المفتاح المناسب لفك الشفرة. ونميز في التشفير بين نوعين:
أـ التشفير المتماثل: في هذا النوع يستطيع كل من المرسل والمستقبل من فك شفرة المعلومات بنفس المفتاح السري لكن هذا النوع يطرح مشكلة الأمان وعدم التحقق من الهوية. لذلك تراجع استخدام هذا النوع من التشفير.
ب ـ التشفير اللامتماثل: في هذا النوع من التشفير يستلزم استخدام نوعين من المفاتيح الخاص والعام. فالمفتاح الخاص يكون معرف من جهة واحدة فقط وهو الشخص القار على تشفير المعلومات و فك شفرتها.أما المفتاح العام فيكون معرفا لدى أكثر ن جهة ويستطيع فك شفرة الرسالة التي شفرها المفتاح الخاص. إذن المبدأ الذي تقوم عليه هذا النوع من التشفير وهو أن المعلومة التي يتم تشفيرها من احد المفاتيح لا يتم فك شفرتها إلا من طرف المفتاح الآخر.
نظام التشفير باستخدام المفاتيح العامة يدعى بنظام RSA يعتبر أبطأ مقارنة مع نظام التشفير المتماثل و أكثر أمانا، لكنه ليس عصيا على الاختراق، لذلك تم تطوير نظام PGP وهو نظام مطور محسن للنظام السابق. ولا يزال هذا النظام منيعا عن الاختراق حتى يومنا هذا فهو يستخدم مفتاحا بطول 128 Bits إضافة إلى استخدامه البصمة الالكترونية.
- البصمة الالكترونية:
هي بصمة رقمية يتم اشتقاقها وفق خوارزميات معينة تدعى دوال أو اقترانات التمويه وتقوم هذه الخوارزميات بتطبيق حسابات رياضية على الرسالة لتوليد بصمة “رسالة صغيرة” تمثل ملف كامل أو رسالة ” سلسلة كبيرة ” و تتكون البصمة الالكترونية للرسالة من بيانات لها طول ثابت ” بين 128 و160 Bits” تؤخذ من الرسالة المحولة ذات الطول المتغير وهذه البصمة تميز الرسالة الأصلية والتعرف عليها بدقة.أما اذا تم التغيير ولو بمقدار Bits في الرسالة. فسيؤدي هذا إلى بصمة أخرى مختلفة تماما. وتتميز البصمات عن بعضها البعض بحسب المفاتيح الخاصة التي أنشأتها التي لا يمكن فك شفرتها إلا بالمفتاح العام.
وتجدر الإشارة أن استخدام خوارزمية البصمة الالكترونية أسرع من عملية التشفير اللاتماثل لهذا فان البصمة الالكترونية تستخدم كثيرا في إنشاء التواقيع الرقمية.
- التوقيع الرقمي:
يستخدم من اجل التأكد من أن الرسالة من مصدرها دون التعرض لأي تغيير أثناء عملية النقل، بحيث يستخدم المرسل المفتاح الخاص لتوقيع الوثيقة الكترونيا أما المستقبل فيتحقق من صحة التوقيع عن طريق المفتاح العام. ويمكن دمج بين البصمة الالكترونية والمفتاح العام بحيث تموه الرسالة أولا لإنشاء بصمة الكترونية. ثم تشفر البصمة الالكترونية باستخدام المفتاح الخاص للمالك مما ينتج عنه توقيع رقمي يلحق بالوثيقة المرسلة وللتأكد من صحة التوقيع ستخدم المستقبل المفتاح العام المناسب لفك شفرة التوقيع.
وتقوم شركة سايبر سيف بتطوير شكل آخر من التوقيع الرقمي وهو بطاقات ذكية بحجم بطاقات الائتمان التي تبرمج بشفرة المستخدم الخاصة به.
- الشهادات الرقمية:
هي عبارة عن وثائق الكترونية تثبت هوية المستخدمين عبر شبكة الانترنت ويتولى إصدار هذه الشهادات جهة موثوق فيها تسمى سلطة إصدار الشهادات، تحتوي كل شهادة رقمية يتم إصدارها على معلومات مهمة تتعلق بمالكها وبالسلطة التي أصدرت هذه الشهادة مثل:
ـ اسم حامل الشهادة.
ـ المفتاح العام لحامل الشهادة.
ـ اسم سلطة إصدار الشهادة الرقمية
ـ رقم متسلسل.
ـ تاريخ الإصدار.
ـ مدة صلاحية الشهادة.
ومثال على ذلك المؤسسة العالمية المانحة للشهادات الرقمية عبر أطراف معتمدة وهي تصدر ثلاث أنواع من الشهادات الرقمية:
ـ شهادات التعريف الرقمية على مستوى الأفراد.
ـ شهادات التعريف الرقمية على مستوى مزودات ” خادم” الويب المستخدمة في مواقع التجارة الالكترونية.
ـ شهادات التوقيع الرقمية التي تستخدم في توقيع الرسائل الالكترونية.
- الجدران النارية:
هو برنامج تطبيقي يقوم بحماية البيانات المخزنة على الخادم من أي هجوم أو اختراق، ففي حالة تعليمات أو أوامر غير مسموح بها يعلم هذا البرنامج المستخدم عن حدوث اختراق للمعلومات. كذلك في حالة دخول المستخدم إلى بيانات أو معطيات عبر الانترنت، فان هذا البرنامج ينذر المستخدم بأن هذه المعطيات أو هذا الموقع غير آمن وبالتالي سوف ستعرض إلى اختراق.
الخلاصة و التوصيات:
أدى ظهور الإنترنت إلى إيجاد نوع جديد من الجرائم يعرف بالجريمة الإلكترونية، وقد انتشرت هذه الجرائم بشكل واسع بسبب خواصها التي تميزها عن الجريمة التقليدية . بحيث يتعرض ضحايا هذه الجرائم لتعطيل وتدمير لمخازن المعلومات الخاصة بهم وسرقة أموالهم والتهديد والابتزاز . مما يؤثر وبشكل سيئ على الاقتصاد، لذلك تسعى العديد من الدول جاهدة لإيجاد طرق وأساليب للحد من هذه الجرائم.
ولقد تناولت هذه الورقة البحثية الجرائم الالكترونية المتعلقة بالدفع الالكتروني، بحيث تعرفنا في المحور الأول للدراسة على وسائل الدفع الالكتروني، أما في المحور الثاني فقد تناولنا الإطار النظري للجريمة الالكترونية، ثم تعرفنا على الجرائم التي تمس جانب الأموال، واهم الطرق التي يستخدمها المجرم الالكتروني للسطو على أموال الغير، وفي الأخير تعرفنا على الأهم الأساليب المستخدمة لمكافحة هذا النوع من الجرائم.
وبناءا على الفرضيات المذكورة سابقا، تم التوصل إلى:
- صحة الفرضية الأولى والقائلة أن الجرائم الالكترونية هي تلك الجرائم التي ترتكب عن طريق استخدام شبكة الانترنت، وقد تم التأكد من صحة الفرضية من خلال تناول الإطار النظري للجريمة الالكترونية حيث تم التطرق إلى أهم التعاريف المتعلقة بالجريمة الالكتروني.
- صحة الفرضية الثانية والقائلة بأن هناك العديد من الشركات في مختلف دول العالم تتعرض إلى خسائر اقتصادية ضخمة نتيجة تعرضها للجريمة الالكترونية، وذلك من خلال ذكر بعض الإحصائيات المتعلقة بالجريمة الالكترونية.
- صحة الفرضية الثالثة والقائلة بأن أول خطوة للقضاء على هذا النوع من الجرائم هو الوقاية منها من خلال التعريف بها وتوعية المجتمع بمخاطرها، وقد ثبت ذلك من خلال تناول الطرق الوقائية من الجريمة الالكترونية، ومن بينها التعرف على هذه الجرائم وتوعية المجتمع بها وكذا التأمين الالكتروني لوسائل الدفع الالكترونية لتفادي هذا النوع من الجرائم.وبناءا على ما سبق تم التوصل إلى التوصيات التالية:
ـ حث الجامعات و المراكز البحثية العربية للبحث والدراسة في الجرائم الالكترونية، من خلال عقد المزيد من الندوات العلمية و المؤتمرات حول الجريمة الالكترونية. ومحاولة إنشاء شهادات متخصصة في المجالات الفنية والقانونية المتعلقة بمكافحة تلك الجرائم.
ـ تخصيص دورات تدريبية مكثفة، للقضاة و العاملين في مجال مكافحة الجريمة الالكترونية.لرفع مستوى الكفاءة لديهم في استخدام التقنية المعلوماتية.
ـ على الدول العربية المضي في عقد اتفاقات دولية إقليمية و عربية للتعاون على مكافحة الجرائم المعلوماتية و التنسيق والتعاون فيما بينها كإنشاء مجموعات عمل عربية لدراسة ووضع استراتيجيات وسياسات وإجراءات تنفيذية لمواجهة مثل هذه الجرائم.
ـ حث جامعة الدول العربية لإصدار قانون نموذجي موحد لمكافحة الجرائم الالكترونية.
المراجع:
ـ أمن التجارة الالكترونية، على الخط، http://www.abahe.co.uk/information-technology-enc، تاريخ الاطلاع:23ـ01ـ2017.
ـ الجرائم المرتبطة بتكنولوجيا المعلومات، على الخط، salahgardafi.eb2a.com/wp-content، تاريخ الاطلاع:24/01/2017.
ـ الجريمة الإلكترونية في ظل تطور تكنولوجيا المعلومات، على الحط، http://kenanaonline.com، تاريخ الاطلاع: 24ـ01ـ2017.
ـ ذياب موسى البدايني، الجرائم الالكترونية: المفهوم والأسباب، الجرائم المستحدثة في ظل المتغيرات و التحولات الإقليمية والدولية خلال الفترة 2،4/09/2014، كلية العلوم الإستراتيجية، عمان/ الأردن.
ـ رحاب عميش، الجريمة المعلوماتية، على الخط، iefpedia.com/arab/wp-content/uploads/2010/04، تاريخ الاطلاع: 24/01/2017.
ـ رحيم حسين، هواري معراج، الصيرفة الالكترونية كمدخل لعصرنة المصارف الجزائرية، ملتقى المنظومة المصرفية الجزائرية والتحولات الاقتصادية ـ واقع وتحديات ـ يومي 14/15 ديسمبر 2004.
ـ سمير سعدون مصطفى، محمود خضر سليمان، حسن كريم عبد الرحمن، الجريمة الالكترونية عبر الأنترنت أثرها وسبل مواجهتها، على الخط، www.iasj.net/iasj?func=fulltext&aId=28384 ، تاريخ الاطلاع: 01/02/2017.
ـ صراع كريمة، واقع وآفاق التجارة الالكترونية في الجزائر، مذكرة ماجستير في العلوم التجارية، جامعة وهران، 2013/2014.
ـ عايض المري، المحفظة الالكترونية، على الخط، http://www.dralmarri.com/show.asp ، تاريخ الاطلاع: 29/03/2016.
ـ عباس بلفاطمي، ورقة مقدمة إلى الملتقى الوطني حول المنظومة المصرفية في الألفية الثالثة : منافسة ، مخاطر وتقنيات المنعقد بـ: 06 – 07 جوان 2005 بجامعة جيجل.
ـ على الخط،http://www.djelfa.info/vb/archive/index. ، تاريخ الاطلاع: 29/03/2016.
ـ فؤاد جمال، الجرائم المعلوماتية، على الخط، bleidaktaoua.blogspot.com/2012/10/blog-post_7399.html، تاريخ: الاطلاع:01/02/2017.
ـ مفتاح صالح، معارفي فريدة، البنوك الالكترونية، المؤتمر العلمي الخامس،نحو مناخ استثماري وأعمال مصرفية الكترونية، جامعة فيلادلفيا، عمان/ الأردن، 5ـ4 يوليو 2007.
ـ منى شاكر فراج العسبلي، مقال على الخط، http://kenanaonline.com/ ، تاريخ الاطلاع، 08/01/2017.
ـ نهى خالد عيسى الموسوي، إسراء خضير مظلوم ألشمري، النظام القانوني للنقود الالكترونية، مجلة جامعة بابل للعلوم الإنسانية، المجلد 22، العدد 2، 2014.
ـ واقد يوسف، النظام القانوني للدفع الالكتروني، مذكرة ماجستير، جامعة تيزي وزو، 2011.
[1] صراع كريمة، واقع وآفاق التجارة الالكترونية في الجزائر، مذكرة ماجستير في العلوم التجارية، جامعة وهران، 2013/2014، ص:58.
[2] نفس المرجع السابق، ص:59.
[3] . أنظر في ذلك:
ـ نهى خالد عيسى الموسوي، إسراء خضير مظلوم ألشمري، النظام القانوني للنقود الالكترونية، مجلة جامعة بابل للعلوم الإنسانية، المجلد 22، العدد 2، 2014،ص:270.
ـ رحيم حسين، هواري معراج، الصيرفة الالكترونية كمدخل لعصرنة المصارف الجزائرية، ملتقى المنظومة المصرفية الجزائرية والتحولات الاقتصادية ـ واقع وتحديات ـ يومي 14/15 ديسمبر 2004، ص:321
[4] عباس بلفاطمي، ورقة مقدمة إلى الملتقى الوطني حول المنظومة المصرفية في الألفية الثالثة : منافسة ، مخاطر وتقنيات المنعقد بـ: 06 – 07 جوان 2005 بجامعة جيجل ص:7.
[5] مفتاح صالح، معارفي فريدة، البنوك الالكترونية، المؤتمر العلمي الخامس،نحو مناخ استثماري وأعمال مصرفية الكترونية، جامعة فيلادلفيا، عمان/ الأردن، 5ـ4 يوليو 2007، ص ص:10ـ11.
[6] عباس بلفاطمي، مرجع سابق، ص:5.
[7] عايض المري، المحفظة الالكترونية، على الخط، http://www.dralmarri.com/show.asp ، تاريخ الاطلاع: 29/03/2016، ص:1.
[8] نهى خالد عيسى الموسوي، إسراء خضير مظلوم ألشمري، مرجع سابق، ص:271ـ272.
[9] واقد يوسف، النظام القانوني للدفع الالكتروني، مذكرة ماجستير، جامعة تيزي وزو، 2011،ص:54ـ55
[10] نهى خالد عيسى الموسوي، إسراء خضير مظلوم ألشمري، مرجع سابق، ص ص:272ـ273.
[11] صراع كريمة، مرجع سابق، ص:76.
[12] سمير سعدون مصطفى، محمود خضر سليمان، حسن كريم عبد الرحمن، الجريمة الالكترونية عبر الأنترنت أثرها وسبل مواجهتها، على الخط، www.iasj.net/iasj?func=fulltext&aId=28384 ، تاريخ الاطلاع: 01/02/2017، ص:4.
[13] ذياب موسى البدايني، الجرائم الالكترونية: المفهوم والأسباب، الجرائم المستحدثة في ظل المتغيرات و التحولات الإقليمية والدولية خلال الفترة 2،4/09/2014، كلية العلوم الإستراتيجية، عمان/ الأردن، ص:03.
[14] نفس المرجع السابق، ص:3.
[15] منى شاكر فراج العسبلي، مقال على الخط، http://kenanaonline.com/ ، تاريخ الاطلاع، 08/01/2017، ص:1.
[16] نفس المرجع السابق، ص:1.
[17] الجريمة الإلكترونية في ظل تطور تكنولوجيا المعلومات، على الحط، http://kenanaonline.com، تاريخ الاطلاع: 24ـ01ـ2017، ص:1
[18] ذياب موسى البدايني، مرجع سابق، ص: 8.
[19] الجريمة الإلكترونية في ظل تطور تكنولوجيا المعلومات، مرجع سابق، ص:1.
[20] الجرائم المرتبطة بتكنولوجيا المعلومات، على الخط، salahgardafi.eb2a.com/wp-content، تاريخ الاطلاع:24/01/2017، ص:1.
[21] فؤاد جمال، الجرائم المعلوماتية، على الخط، bleidaktaoua.blogspot.com/2012/10/blog-post_7399.html، تاريخ: الاطلاع:01/02/2017. ص:1.
[22] رحاب عميش، الجريمة المعلوماتية، على الخط، iefpedia.com/arab/wp-content/uploads/2010/04، تاريخ الاطلاع: 24/01/2017، ص ص:10ـ12.
[23] الجرائم المرتبطة بتكنولوجيا المعلومات، مرجع سابق، ص:47.
[24] منى شاكر فراج العسبلي، مرجع سابق، ص:1.
[25] انظر في ذلك:
ـ صراع كريمة، مرجع سايق، ص ص77ـ83.
ـ أمن التجارة الالكترونية، على الخط، http://www.abahe.co.uk/information-technology-enc، تاريخ الاطلاع:23ـ01ـ2017، ص:1.