وداعاً لكلمة المرور.. مايكروسوفت تغيّر القواعد    برشلونة يهزم بلد الوليد    منتخب "U20" يستعد لهزم نيجيريا    العثور على ستيني جثة هامدة داخل خزان مائي بإقليم شفشاون    إسرائيل تستدعي آلاف جنود الاحتياط استعدادا لتوسيع هجومها في قطاع غزة    من الداخلة.. أوجار: وحدة التراب الوطني أولوية لا تقبل المساومة والمغرب يقترب من الحسم النهائي لقضية الصحراء    العلمي يحضر تنصيب رئيس الغابون    مسؤول بالجامعة الملكية: التنظيم المشترك لمونديال 2030 يكرس رؤية جديدة للتعاون الدولي    الوداد يظفر بالكلاسيكو أمام الجيش    جلالة الملك يواسي أسرة المرحوم الفنان محمد الشوبي    الناظور.. توقيف شخص متورط في الاتجار في المخدرات وارتكاب حادثة سير مميتة وتسهيل فرار مبحوث عنه من سيارة إسعاف    حقيقة "اختفاء" تلميذين بالبيضاء    مقتضيات قانونية تحظر القتل غير المبرر للحيوانات الضالة في المغرب    البكاري: تطور الحقوق والحريات بالمغرب دائما مهدد لأن بنية النظام السياسية "قمعية"    الأخضر يوشح تداولات بورصة الدار البيضاء    أمسية احتفائية بالشاعر عبد الله زريقة    نزهة الوافي غاضبة من ابن كيران: لا يليق برئيس حكومة سابق التهكم على الرئيس الفرنسي    52 ألفا و495 شهيدا في قطاع غزة حصيلة الإبادة الإسرائيلية منذ بدء الحرب    تقرير: المغرب يحتل المرتبة 63 عالميا في جاهزية البنيات المعرفية وسط تحديات تشريعية وصناعية    قطب تكنولوجي جديد بالدار البيضاء    الموت يفجع الفنانة اللبنانية كارول سماحة بوفاة زوجها    تفاصيل زيارة الأميرة للا أسماء لجامعة غالوديت وترؤسها لحفل توقيع مذكرة تفاهم بين مؤسسة للا أسماء وغالوديت    المغرب يبدأ تصنيع وتجميع هياكل طائراته F-16 في الدار البيضاء    ابنة الناظور حنان الخضر تعود بعد سنوات من الغياب.. وتمسح ماضيها من إنستغرام    حادث مروع في ألمانيا.. ثمانية جرحى بعد دهس جماعي وسط المدينة    العد التنازلي بدأ .. سعد لمجرد في مواجهة مصيره مجددا أمام القضاء الفرنسي    توقيف شخص وحجز 4 أطنان و328 كلغ من مخدر الشيرا بأكادير    توقعات أحوال الطقس اليوم السبت    مجموعة أكديطال تعلن عن نجاح أول جراحة عن بُعد (تيليجراحة) في المغرب بين اثنين من مؤسساتها في الدار البيضاء والعيون    الملك: الراحل الشوبي ممثل مقتدر    وصول 17 مهاجراً إلى إسبانيا على متن "فانتوم" انطلق من سواحل الحسيمة    كلية العلوم والتقنيات بالحسيمة تحتضن أول مؤتمر دولي حول الطاقات المتجددة والبيئة    الإمارات وعبث النظام الجزائري: من يصنع القرار ومن يختبئ خلف الشعارات؟    العصبة تفرج عن برنامج الجولة ما قبل الأخيرة من البطولة الاحترافبة وسط صراع محتدم على البقاء    إسرائيل تعيد رسم خطوط الاشتباك في سوريا .. ومخاوف من تصعيد مقصود    تونس: محكمة الإرهاب تصدر حكما بالسجن 34 سنة بحق رئيس الحكومة الأسبق علي العريض    الملك محمد السادس يبارك عيد بولندا    كازاخستان تستأنف تصدير القمح إلى المغرب لأول مرة منذ عام 2008    بيزيد يسائل كاتبة الدولة المكلفة بالصيد البحري حول وضعية مهني قوارب الصيد التقليدي بالجديدة    الإقبال على ماراثون "لندن 2026" يعد بمنافسة مليونية    منحة مالية للاعبي الجيش الملكي مقابل الفوز على الوداد    الداخلة-وادي الذهب: البواري يتفقد مدى تقدم مشاريع كبرى للتنمية الفلاحية والبحرية    أصيلة تسعى إلى الانضمام لشبكة المدن المبدعة لليونسكو    اللحوم المستوردة في المغرب : هل تنجح المنافسة الأجنبية في خفض الأسعار؟    الكوكب يسعى لوقف نزيف النقاط أمام "الكاك"    غوارديولا: سآخذ قسطًا من الراحة بعد نهاية عقدي مع مانشستر سيتي    الفنان محمد الشوبي في ذمة الله    الصحة العالمية تحذر من تراجع التمويل الصحي عالميا    دراسة: هذه الأطعمة تزيد خطر الوفاة المبكرة    دراسة: مادة كيمياوية تُستخدم في صناعة البلاستيك قتلت 365 ألف شخص حول العالم    "موازين" يعلن جديد الدورة العشرين    وفاة الممثل المغربي محمد الشوبي    القهوة تساعد كبار السن في الحفاظ على قوة عضلاتهم (دراسة)    التدين المزيف: حين يتحول الإيمان إلى سلعة    مصل يقتل ب40 طعنة على يد آخر قبيل صلاة الجمعة بفرنسا    كردية أشجع من دول عربية 3من3    وداعًا الأستاذ محمد الأشرافي إلى الأبد    قصة الخطاب القرآني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



جرائم الاختراقات عبر الانترنت
نشر في هسبريس يوم 27 - 03 - 2007

يعتبر الهجوم علي المواقع واختراقها على شبكة الإنترنت من الجرائم الشائعة في العالم، ويشمل هذا القسم جرائم تدمير المواقع ، اختراق المواقع الرسمية والشخصية ، اختراق الأجهزة الشخصية، اختراق البريد الإلكترونى للآخرين أو الاستيلاء عليه او اغراقه، الاستيلاء علي اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات. ولعل جميع الجرائم والانتهاكات مع اختلافها إلا أنها تجمعها أمراً واحداً وهي كونها جميعاً تبدأ بانتهاك خصوصية الشخص ، وهذا سبباً كافياً لتجريمها، فضلا عن إلحاق الضرر المادي والمعنوي بالمجني عليهم. هذا ويستخدم المهاجم في هجومه ما يعرف بالقنبلة المنطقية وهي برنامج يدمر البيانات أو قد يستخدم حصان طرواده وهو برنامج لاقتحام أمن النظام يتنكر في شكل برئ حتى يلج إلي النظام فيفسده ، فيلزم الأمر التطرق إلي شرح لهذه الأفعال وإضرارها. وهذه الأفعال هي :- 1- الاقتحام أو التسلل :- لكي تتم عملية الاقتحام لابد من برامج يتم تصميمها ليتيح للقائم بهذه العملية والذي يريد اختراق الحاسب الآلي لشخص آخر أن يتم ذلك الاختراق . وقد تم تصميم كثير من هذه البرامج إلا أن معظم تلك البرامج كان بها نقطة ضعف أساسية تقلل كثيراً من إمكانياتها وهي إمكانية الشعور بتلك البرامج على الجهاز الذي يتم اقتحامه وعليه يكون من الممكن متابعة تلك البرامج والقضاء عليها فيما عدا برنامج واحد استطاع مصمموه التغلب علي هذا العيب وهو برنامج حصان طروادة، ويعتبر هذا البرنامج من البرامج الخطرة علي الإطلاق التي تستخدم في عملية التسلل دون القدرة علي كشفة وتتبعه والقضاء عليه وأهم خصائصه أنه يتيح للمخترق أن يحصل علي كلمة السر password للدخول علي الجهاز بمعني أنه يتيح بطريقة لا تثير ريبه أو شك . ومن جهة أخري فإن هذا البرنامج لا يمكن كشفه بواسطة البرامج المتخصصة في كشف الفيروسات . ويقوم هذا البرنامج أيضاً بالتجسس علي أعمال المستخدم للجهاز المخترق فهو في أبسط صورة يقوم بتسجيل كل طرقه قام بها علي لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة علي الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت . ومن امثلة هذه الجرائم ما حدث بناء على بلاغ امين حزب ××× بشان حدوث اختراق لموقع جريدة ××× وقيام مرتكبي الاختراق ببث عبارات تحمل سبا وقذفا لبعض النظم الغربية للايهام بصدورها عنها مما يؤدي للاساءة سياسيا وأخلاقيا للجريدة والحزب المشرف عليها، حيث ان الاختراق حدث على محتوى صفحة الإنترنت في 2/8/2003، وبالفحص تبين ان مرتكبي الاختراق استخدم جهاز حاسب الى متصل بخط تليفون رقم ××××××× القاهرة ، وان وراء ارتكاب الواقعة كلا من "ت.م.ع" 17 سنة، "ع.م.ن" 16 سنة ، وقدمت النيابة العامة المتهمين الى المحاكمة وتم اعادة الموقع لحالته. وفى واقعة قام قراصنة اجانب باقتحام صفحة الإنترنت الإعلامية الخاصة ببنك فلسطين المحدود ووضعوا بها صوراً وشعارات معادية مما أضطر البنك إلي إلغاء الصفحة ومحوها كلياً ، وهو أيضاً ما اتضح لوكالة المباحث الفيدرالية FBI أثناء حرب الخليج الأولي عندما أجروا تحقيقاً حول تسلل أشخاص إلي الصفحة العنكبوتية الخاصة بأحدي القواعد العسكرية الأمريكية. وكانت الشكوك قد اتجهت بداية إلي إرهابيين دوليين إلا أن الحقيقة تجلت بعد ذلك في أن المتسلسلين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما. كما قام متسلسلين باقتحام النظام الحاسب الآلي الذي يتحكم في تدفق أغلب الكهرباء في مختلف أنحاء ولاية كاليفورينا الأمريكية حيث استطاعا الى فصل الكهرباء عن بعض انحاء الولاية الى ان تم ضبطهما . 2- الإغراق بالرسائل : يلجأ بعض الأشخاص الى ارسال مئات الرسائل إلي البريد الإلكتروني E-mail لشخص ما بقصد الاضرار به حيث يؤدي ذلك إلي المساحة خاصته وعدم أمكانية استقبال أي رسائل، فضلاً عن إمكانية انقطاع الخدمة ، حتى يتمكنوا من خلال تلك الأفعال بالإضرار بأجهزة الحاسبات الآلية دونماً اى استفادة إلا إثبات تفوقهم في ذلك. فتلك الرسائل قد تكون محملة بملفات كبيرة الحجم لمجرد الأضرار بمستخدم هذا الجهاز نظراً لصغر المساحة المحدودة للبريد الإلكتروني ، والتي تصل إلي هذا الجهاز مرة واحدة وفي وقت واحد تقريباً فتؤدى إلي توقفه عن العمل علي الفور نظراً لما تسببه من ملء منافذ الاتصال او من ملء المساحة المتاحة لهذا الجهاز او المستخدم USER وكذلك من ملء قوائم الانتظار، وبمجرد توقف تلك الأجهزة عن العمل تنقطع بالتالي الخدمة التي تؤديها تلك الأجهزة . وإذا كان هذا هو الحال الشركات الكبيرة فلنا أن نتصور حال الشخص العادي إذا تعرض بريده لمحاولة الإغراق بالرسائل حيث أنه لن يصمد بريده أمام هذا السيل المنهمر من الرسائل عديمة الفائدة أو التي قد يصاحبها فيروسات أو صور أو ملفات كبيرة الحجم ، خاصة إذا علمنا أن مزور الخدمة عادة يعطي مساحة محدودة للبريد الإلكتروني لا تتجاوز عشرة ميجا كحد أعلي. 3- الفيروسات : الفيروس هو أحد أنواع برامج الحاسب الآلي إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر علي أوامر تخريبية ضارة بالجهاز ومحتوياته ، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به. وقد سمى الفيروس "virus" بهذا الاسم لتشابه آلية عملة مع تلك الفيروسات التي تصيب الكائنات الحية بعدد من الخصائص كخاصية الانتقال بالعدوى وكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب وكذا الضرر الذي تسبب فيه في حالة ما اذا تم العلاج بإزالته . ويمكن تقسيم الفيروسات إلي خمسة أنواع : الأول : فيروسات الجزء التشغيلي للاسطوانة كفيروس NEWZLAND – BRAIN الثاني : الفيروسات المتطفلة كفيروس VIENNA –CASCADE الثالث : الفيروسات المتعددة الأنواع كفيروس TELECOM-FLIP الرابع : الفيروسات المصاحبة للبرامج التشغيلية (EXE)أو سواء علي نظام الدوس أو نظام الويندوز. الخامس : يسمي بحصان طرواده ، وهذا النوع يصنفه البعض كنوع مستقل بحد ذاته إلا انه ادرج هنا كاحد أنواع الفيروسات. وهنا يثور التساؤل كيف يتم اقتحام الجهاز ؟ لتتم عملية الاقتحام لابد من زرع حصان طروارة ويتم زرعه بعدة طرق . 1- يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم المستخدم باستقباله وتشغيله وقد لا يرسل وحيداً حيث قد يكون ضمن برامج أو ملفات . 2- عند استخدام برنامج المحادثة الشهير ICQوهو برنامج محادثة أنتجته إسرائيل. 3- عند تحميل برنامج من أحد المواقع الغير موثوق بها . 4- في حالة اتصال الجهاز بشبكة داخلية أو شبكة الإنترنت . 5- ينتقل بواسطة برنامج TELNET أو FTP 6- من خلال بعض البرامج الموجودة علي الحاسب مثل الماكرو الموجود في برامج معالجة النصوص.
بقلم محمد محمد الألفي رئيس المحكمة ماجستير القانون عضو مجلس إدارة الجمعية المصرية لقانون الانترنت نائب رئيس مجلس إدارة الجمعية المصرية لمكافحة جرائم المعلوماتية و الانترنت [email protected]
""


انقر هنا لقراءة الخبر من مصدره.