x

هدف البحث

بحث في العناوين

بحث في المحتوى

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

القانون العام

القانون الدستوري و النظم السياسية

القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي

المجموعة الجنائية

قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي

القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية

القانون الخاص

قانون التنفيذ

القانون المدني

قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية

المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات

علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية

دساتير الدول

تصنيف جرائم المعلوماتية والإنترنت

المؤلف:  محمد صادق اسماعيل

المصدر:  الجرائم الالكترونية

الجزء والصفحة:  ص64-92

2024-02-27

282

أولا : الجرائم المرتكبة أثناء أداء الحاسب لوظائفه العادية

 لا يتطلب ارتكاب هذا النوع من الجرائم المساس بالوظائف العادية للحاسب الآلي ولا تعديل على البيانات المختزنة بذاكرته بل يقتصر الأمر على الدخول من جانب البعض إلى مركز نظم المعلومات و أداة إلكترونية تسمح بالتقاط المعلومات أو التنصت عليها من بعد.

ثانيا : الاختراق وانتحال الهوية

من الممكن الاختراق أو انتحال الهوية إما ماديا أو إلكترونية. فالاختراق المادي يسمح بالدخول في مناطق خاضعة للسيطرة عن طريق بوابات إلكترونية أو آلية. وأسلوب الاختراق الأكثر شيوعا هو أن يقف شخص غير مسموح له بالدخول أمام البوابة المغلقة حاملا بين ذراعيه متعلقات خاصة بالحاسب الآلي كالشرائط الممغنطة desbandes أو ينتظر حتى يتقدم شخص مسموح له بالدخول ويفتح له الباب فيدخل معه في نفس الوقت. لذا فإنه يمكن القول بأن التواجد في صالات الحاسبات الآلية هو أمر حتمي لارتكاب هذه الجرائم(1) . وينطوي الفعل غير المشروع هنا على اطلاع غير مسموح به على المعلومات المختزنة في نظم المعلومات وله صور عديدة.

1- سرقة القائمة وهي عملية مادية بحتة يكتفي فيها السارق بسحب القائمة من الطابعة.

2- الاطلاع على المعلومات والمقصود بذلك مطالعة المعلومات التي تظهر على شاشة الحاسب الآلي.

3- التصنت المجرد على المعلومات ويتم ذلك عن طريق استخدام مكبر للصوت (2) والذي يلتقط المعلومات والبيانات.  

ويقصد بانتحال الهوية lusurpation didentitie سرقة شخصية مستخدم آخر ويتطلب الوصل إلى الحاسب الآلي أو إلى الطرفيات معرفة دقيقة لمستعمل الجهاز .

وإن فحص الهوية يرتكز على مجموعة معلومات متوافقة يستخدمها المستعمل ككلمة السر (3) أو أي جملة خاصة بالمستعمل أو أي خاصية فسيولوجية كالبصمة الرقمية أو ملامح للوجه أو هندسة الكف أو الصوت بالإضافة إلى أي شيء يمتلكه المستعمل كالبطاقة الممغنطة أو المفتاح المعدني.

فلو تمكن أي إنسان من الحصول على هذه المجموعة من المعلومات المتوافقة يصبح قادرا على انتحال شخصية المستعمل وهناك مثال لشاب ذكي أدعي أنه صحفي في إحدى المجلات واتصل بشركة اتصالات هاتفية مدعيا أنه بصدد نشر مقالة عن النظام المعلوماتي المستخدم في الشركة، فدعته الشركة لزيارة مقرها وقدم له موظفيها عرضا كاملا ومفصلا عن الأجهزة المعلوماتية وتطبيقاتها في الشركة وكانت النتيجة أنه سرق منهم معدات تزيد قيمتها على 10.000.000 دولار (مليون دولار) (4). وفي حالة أخرى استطاع شخص أن يسرق بطاقات ائتمان ممغنطة لكل منها رقم سري يعرفه صاحبه حيث اتصل بأصحاب هذه البطاقات مدعيا أنه موظف بالمصرف وأخبرهم أنه قد نما إلى علمه أن بطاقاتهم قد سرقت وأنه بحاجة لمعرفة الرقم السري لحمايتهم وتزويدهم ببطاقات جديدة. وهكذا نجح المحتال في الحصول على الأرقام السرية لهذه البطاقات ثم استخدامها في سرقة مبالغ من المال من الموزعات الآلية للنقود(5) . distributeurs  وفي حالة ثالثة أرسل فيها بعض الطلبة مذكرة لكل مستخدمي الطرفيات في جامعتهم ذكروا فيها أن أرقام الاتصال قد تغيرت ومنحوهم أرقاما جديدة تتصل مباشرة بأجهزة الكمبيوتر الخاص بهم والتي تمت برمجتها مسبقا بشكل مطابق لأجهزة الجامعة.

وهكذا كان يستخدم المستعمل الرقم السري الخاص به بدون تردد حيث يسجله الطلبة ويعاودون مراسلتهم مرة ثانية طالبين منهم أن يعودوا لاستخدام رقم الاتصال القديم.

ولم تكن تلك سوي لعبة استخدام الطلبة من خلال كلمات السر   most

. de pasdse

ثالثا : السطو المسلح الإلكتروني

ترتب على ظهور تقنيات بث المعلومات على شبكة اتصالات بعدية telematique إلى نشوء مخاطر جديدة نتيجة للإمكانيات المستحدثة للدخول والاستفسار عن بعد من مراكز نظم المعلومات حيث تشكل عمليات بث المعلومات نقطة ضعف هامة في نظم المعلومات وذلك على النحو التالي:

1- التقاط المعلومات المتواجدة ما بين الحاسب الآلي والنهاية الطرفية :

يتيح هذا الالتقاط عن طريق توصيل خطوط تحويله un brnchement bretelles de derivaitions  والتي ترسل إشارات إلكترونية "ذبذبات إلكترونية مكبرة" تمثل المعلومات المختلسة إلى النهاية الطرفية المتجسسة أو عن طريق مرسل صغير يسمح بنقل المعلومات من بعد.

وعلى النقيض عندما تسلك المعلومات الطريق الجوي كما في حالة البث عن طريق القمر الصناعي" توضع هوائيات مطاردة بالقرب من الهوائيات الاحتياطية والتي تسمح بالتقاط الاشعاعات faisceux واحتجاز مضمونها.

2- التوصيل المباشر على خط تليفوني wiretape :

وقد سبق معرفة هذه التقنية في بعض المجالات وتباشر عن طريق وضع مركز تصنت unetable decoute يسهل تسجيل كل الاتصالات كما يمكن أن تؤدي هذه الوظيفة ميكروفونات صغيرة.

3-التقاط الاشعاعات الصادرة عن الجهاز المعلوماتي

: Electromagnetic pickup

ويمكن عن طريق هذه التقنية إعادة تكوين خصائص المعلومات التي تتحرك وتنتقل من خلال نظام معلوماتي ويكفي لإتمام ذلك أن تسجل ثم تحل شفرة الإشعاعات الإلكترو مغناطيسية المثبتة بواسطة أجهزة إلكترونية.

وفي الحقيقة تصدر بعض عناصر الأنظمة القوية وعلى وجه الخصوص الطابعات السريعة les imprimantesrapides أثناء تأدية وظيفتها إشعاعات الكتر مغناطيسية، وقد ثبت أنه بإمكان شاحنة صغيرة مجهزة تجهيز خاص وقف بمحاذاة مبني مكتظ بالحاسبات الآلية، أن تلتقط وتسجل هذه الإشعاعات.

ويمكن عن طريق جهاز لفك الرموز أن يطلب من طابعة متصلة بنظيرتها الموجودة في المركز المستهدف النسخ الحرفي لنفس هذه المعلومات.

ويحضرنا في هذا الخصوص مثال شهير للسطو المسلح الإلكتروني وهو خاص باختلاس أموال عن طريق التقاط أمر بالتحويل مرسل من بنك إلي آخر وقد تمكن المختلس من تزييف الرسالة بالأمر بدفع نفس المبلغ لحساب فتح باسمه.

4- التدخل غير المشروع في نظام بواسطة طرفية phoneFreak :

 

يمكن عن طريق تقنية telematique التدخل في نظام معلوماتي من بعد ثم يصبح بعد ذلك نسخ أو تدمير بعض المعلومات شيئا سهلا ويكفي لبلوغ ذلك الحصول على حساب الي ميكروي ومودم Modem ولتزود بكلمة السر أو مفتاح الشفرة المناسب (6) .

رابعا : جرائم الحاسب من خلال التعدي على وظائفه

وتعدد أنماط هذه الجرائم على النحو التالي :

أ- تعديل المعطيات بدون إذن من صاحبه :

أصبح تعديل المعطيات le tripatouillage des donnees تقنية سهلة وآمنة ومألوفة من تقنيات الإجرام المعلوماتي وهي تتمثل في تعديل المعطيات قبل أو أثناء إدخالها في نظم المعلومات أو في لحظة إخراجها من النظام المعلوماتي ويمكن إجراء هذه التعديلات بواسطة أي شخص والذي ساهم أو له حق الولوج في عمليات نشاء وتشفير وتسجيل ونقل والتحقق من نقل البيانات المخصصة للإدخال في نظم المعلومات وهناك العديد من الأمثلة التي تنطوي على تزوير أو اختلاس الوثائق واستبدال الشرائط الممغنطة(7) أو البطاقات المثقوبة أو أفعال تحطيم إدخال البيانات أو إحداث ثقوب إضافية في البطاقات المثقوبة أو على العكس سد هذه الثقوب وأخيرا أفعال التحييد أو إلغاء المراقبات اليدوية(8)

وأجريت في انجلترا ما بين عامي 1983 و 1986 دراسات مسحية قام بها Wong تتعلق بحالات الاحتيال في نظم المعلومات حيث تبين من خلالها أن 63% من الحالات محل الدراسة قد ارتكبت عن طريق التلاعب في البيانات المدخلة أو في الوثائق الأصلية التي تستمد منها البيانات، وأن أبرز أشكال هذا التلاعب تم عن طريق تحويل المدفوعات من حساب إلى حساب آخر أو بوقف سداد المستحقات أو باصطناع موردين أو عملاء وهميين لهم مستحقات واجبة السداد أو بوضع أسماء زائفة لبعض الموظفين يستحقون أجورا ومرتبات  (9) .

ومن تحليل إجراء معهد ستانفورد الدولي للأبحاث (SRI) بالولايات المتحدة شمل مائة حالة من حالات إساءة استخدام الحاسبات، تبين أن %37.6 منها قد ارتكب بإحداث تغيير مباشر direct modification في البيانات المدخلة بينما وقع 9.5 % منها فقط نتيجة تعديل وتلاعب في البرامج المستخدمة (10).

ومن الحالات الواقعية لجرائم الحاسب الآلي والتي ارتكبت باستخدام هذا الأسلوب ما يأتي :

قامت إحدى موظفات أحد فروع بنك ادخار بجنوب ألمانيا بتحويل مبلغ 1.3مليون مارك ألماني عام 1983 إلى حساب صديقها من خلال إدخال بيانات غير صحيحة إلى حاسوب البنك عبر النهاية الطرفية الموجود بمكتبها.

وقد اكتشفت أنظمة الأمن والرقابة المتطورة التي يستخدمها البنك عدم صحة هذا التحويل في ظهر ذات اليوم لكن الإرسال الفوري المباشر (online) للتحويل والسرعة الفائقة في إجراء العمليات المالية عن طريق الأجهزة الإلكترونية الحديثة، أتاح لصديقها بعد بضعة دقائق من قيامها بالتحويل، صرف ثلاث شيكات من فرع آخر للبنك بمبلغ  1.28 مليون مارك  (11).

قام موظف يعمل في مجال معالجة البيانات (قسم الحاسوب) في أحد البنوك السويسرية الكبرى، بالتلاعب في المعاملات المالية الخارجية للمصرف، والاستيلاء مع بعض شركائه على مبالغ طائلة، وكان يمنع، بحكم عمله كمشغل ومراجع بيانات، وصول بعض أوامر تحويل النقود إلى قسم الترميز ebcidubg  deoartlebt  ليقوم هو بعملية إدخالها إلى الحاسب غير أنه بدلا من إدخال القيمة الفعلية لكل أمر تحويل كان يدخل هذه القيمة مضروبة في ألف، وقد تمكن بهذه الطريقة من الاستيلاء على  700.000 )  )فرنك سويسري من أموال البنك  (12).

وهناك حالة ثالثة لموظفة تدعي سارة تعمل في إحدى الشركات وهي مسؤولة عن عملية المراجعة pointage حيث يتمثل هذا العمل في ملئ استمارات كل موظف تثبت فيه عدد ساعات عمله القانونية والإضافية و أسمه ورقمه كما أنها تصحح استمارات الأسبوع السابق وتتأكد من صحة البيانات وتنقل عن طريق آلة التثقيب من الاستمارة إلى البطاقة المثقوبة ثم يقوم بعد ذلك الموظفين بجمع هذه البطاقات المثقوبة حيث يتم حصرها وجمع عدد الساعات بواسطة آلة حاسبة.

ويتم تثقيب عدد من البطاقات ويثبت مجموع الساعات على كل بطاقة ثم تنقل البطاقات بعد ذلك إلى مركز الحاسب الآلي لمعالجتها حيث يقوم هذا الأخير بتنفيذ برنامج الساعات الإضافية والأجور في نهاية كل أسبوع وتطبع الشيكات في الأسبوع التالي.

وكانت سارة شغوفة لمعرفة أسلوب عمل كل جهاز وليس عملها فقط كما كانت رأسها مليئة بالأفكار الجريئة و عينها تراقب العملية اليدوية فأيقنت أن كل المراجعات وتصحيح المعطيات تقوم على أساس واحد هو اسم الموظف كما لاحظت أن أرقام الهوية المدونة على الاستمارة لا تستخدم أبدا.

وبدأت سارة القيام بأولي محاولاتها الفردية فوضعت اسم موظف ورقم موظف آخر على استمارة وانتظرت لتعرف النتيجة حيث تلقت تقرير مطبوع على الكمبيوتر يخبرها بوجود حالة شاذة فقد ذكر الكمبيوتر أن الموظف الذي سجلت رقمه عمل 80 ساعة قانونية أي ضعف الحد الأقصى لساعات العمل وعلى ما يبدو فقد كشف نظام الكمبيوتر الخطأ على أساس أن أحد لا يستطيع أن يعمل أكثر من 40 ساعة ثم تسألت سارة عما قد يحدث لو استخدمت أسماء الموظفين الذين عادة ما يعملون عدة ساعات إضافية وسجلت مع أسماءهم أرقامها هي، ثم سجلت عدة ساعات إضافية على استمارات إضافية حيث توقعت أن يسجل لها الكمبيوتر هذه الساعات الإضافية طالما أن رقمها هو المدون على الاستمارة. وبدأت التنفيذ واحدة وعدد من الساعات وانتظرت الأسبوع الآلي حيث موعد صرف الشيكات. وفي يوم الجمعة فتحت مظروف مرتبها ووجدت أجر الساعات الإضافية التي لم تعملها مضافا إلى مرتبها. ولم تحاول س ارة أن تبلغ الإدارة عن هذا الخطأ وانتهزت فرصة المال السهل واستطاعت أن تحصل على عدة آلاف من الدولارات كل عام وأثناء قيام أحد مفتشي الإدارة بتصفح استمارات الدخل السنوي للموظفين تعجب من ارتفاع راتب سارة بهذا الشكل الملحوظ، فبدأ فضوله يدفعه بطرح العديد من الأسئلة وإلى مراقبة السجلات وتأكد من عملية التحايل ثم اعترفت سارة بهدوء أمام المفتش بهذا العمل غير المشروع حيث ذكرت في البداية أنها كانت سعيدة للمخاطرة لكن الموضوع تحول بعد ذلك إلى روتين ثم على قلق في الشهور الأخيرة.

وأعادت سارة للإدارة المبالغ التي حصلت عليها في السنة الأخيرة وبدأ عليها الندم وهي تصف عملية التحايل بالتفصيل.

وشعر المفتش الإداري بخيبة الأمل وهو يستمع إلى مدي بساطة أسلوب سارة وبدأ يفكر في ضرورة إصلاح الخطأ وتعديل البرامج تعديلا جوهريا ولكن وجد أن ذلك يحتاج إلى مبالغ باهظة وفي النهاية اضطر لتأجيل عملية الإصلاح بأكملها والغريب أن سارة حصلت على ترقية ومرتب أعلى بعد أن وعدت بعدم كشف الأسلوب الذي اتبعته في السرقة(13).

ب - تقنية Superzapping :

يطلق مصطلح Superzapping على تقنية الاستخدام بأسلوب غير شرعي للبرامج الخدمية التي تؤثر على المعطيات المحفوظة في جهاز الكمبيوتر أو في ذاكرته وهذا التأثير قد يكون بالتعديل أو الإلغاء أو النسخ أو الإدخال أو الاستعمال أو المنع.

ومصطلح Superzapping مشتق اسمه من Superzap وهو البرنامج الخدمي الذي يستخدم في العديد من مراكز نظم المعلومات كأداة نظام. وأي مركز نظم معلومات يسر وفقا لخطة عمل ناجحة وفعالة لابد له من برنامج يلجأ إليه عند الحاجة بغرض التعديل أو الكشف عن أي غموض في جهاز الكمبيوتر.

وأحيانا تتوقف أجهزة الكمبيوتر أو لا تعمل بالكفاءة المرجوة ويصبح إصلاحها أو إعادة تشغيلها غير مفيدة وأحيانا أخرى يحتاج الكمبيوتر لعملية تعديل لا تسمح بها أساليب الولوج المألوفة. وفي مثل هذه الحالات فإن برامج الولوج الإجمالية تكون ضرورية، حيث يمكن تشبيهها في مثل هذه الأحوال بمفتاح يستخدم في حالات فقد كل المفاتيح الأخرى.

وهذه النوعية من البرامج الخدمية لها القدرة على فعل كل شيء وهي في نفس الوقت أدوات خطيرة إذا وصلت إلى أيدي أشخاص غير شرفاء لهذا يجب الحفاظ عليها بعناية ويجب أن توضع بمنأى عن المستخدمين غير الشرعيين. لكننا أحيانا نجدها في مكتبات البرامج، لذا فإن أي شخص سواء كان مبرمج أو مشرفة فنية والذي يعرف استخدامها ومكانها فإنه يمكنه الحصول عليها. وهناك مثال على سرعة هذا البرنامج تسبب في خسارة مقدارها 128.000 دولار من أحد البنوك التي تقع في ولاية نيوجرسي حيث كان رئيس قسم الاستثمار لهذا البنك يستخدم برنامجا من نوع Superzap الإجراء بعض التعديلات في الحسابات الراكدة le  solde des comptes  وتصحيح الأخطاء وفقا للتوجيهات الممنوحة له من الإدارة حيث لاحظ أن التصحيح لا يتم على أحسن وجه.

وفي أثناء محاولاته أيقن أنه من السهل إجراء التعديلات دون التعرض الآية رقابة ودون ترك أي دليل على قوائم المعطيات فبدأ يحول مبالغ إلى حسابات ثلاثة من أصدقائه وهو واثق أن الوسائل التكنولوجية ستعجز عن اكتشاف الاحتيال(14) .

ج- تقنية الاسترجاع Recuperation :

وهي عبارة عن تقنية يستخدمها شخص من أجل الحصول على معلومات موجودة في نظام معلوماتي أو قريبة من نظام معلوماتي بعد تنفيذ عمل ما.

ويمكن أن يتمثل الاسترجاع البسيط والمادي في التفتيش في س لات المهملات لأجل الحصول على نسخ من القوائم الملقاة فيها أو العثور على ورقة كربون المستخدم في نسخ تلك القوائم وتستلزم الأساليب الأكثر تقنية وخداعا للاسترجاع ضرورة البحث في المعطيات الموجودة داخل الحاسب الآلي بعد تنفيذ عمل ما، وعلى سبيل المثال لا يمكن لنظام التشغيل un systeme d'exploitationأن يمحو مناطق الذاكرة المغلقة les zones de memoiretampn والمستخدمة بواسطة الذاكرة المؤقتة لمعطيات الإدخال أو الخروج.

وهناك بعض أنظمة التشغيل التي لا تمحو مضمون ذاكرة الاسطوانة أو الشريط الممغنط والسبب في ذلك أن هذا العمل يستغرق وقتا كبيرا. لذا فإن المعطيات الجديدة يتم كتابتها فوق المعطيات القديمة. ومن ثم يمكن بسهولة قراءة هذه المعطيات القديمة قبل أن يحل محلها المعطيات الجديدة. فإذا ما تم حفظ الذاكرة واستخدمت في عمل سابق ثم أسند إليها عمل جديد، فإن هذا الأخير يمكن من خلاله الولوج إلى نفس الذاكرة ولا يكتب إلا القليل من المعطيات الموجودة بهذه الذاكرة ولكن يمكن بعد ذلك أن يعيد قراءة كل محتوي الذاكرة المستولي عليها أو استعادتها، وكذلك البيانات المختزنة بواسطة العمل السابق.

وكان عدد من شركات البترول - كعملاء يتبع إدارة المشاركة بالوقت، ولاحظ المسئول عن قسم تشغيل الحاسب الآلي أنه في كل مرة يستخدم فيها أحد العملاء الخدمات المعلوماتية، فعليه أن يستخدم شريط جديد للعمل، وهذا يؤدي إلى أن القائم على نظام التشغيل يقرأ المعطيات الموجودة على الشريط قبل أن تكتب عليها أي شيء ولما تكرر هذا الأمر أثار دهشته رفع الأمر إلى إدارته وبعد تحرياته البسيطة تبين أن العميل كان يقوم بالتجسس الصناعي ويحصل على البيانات من الذاكرة الخاصة لمختلف شركات البترول، وهي بیانات مسجلة على شرائط ثم يقوم ببيع هذه المعطيات الثمينة لشركات بترولية منافسة(15).

 د- تقنية      troie et de salami Chausse - trapes, techniques du cheval de

: chausse – trapes - 1

يقوم المبرمجون في مجال البرامج التطبيقية programmes d'application والتي تقوم بمعالجة البيانات الخاصة بالإدارة و أنظمة التشغيل والتي تنحصر مهمته في ضمان تشغيل أنظمة المعلومات بإدخال برامج اختبار وإضافة تعليمات تكميلية وأساليب للحصول على نتائج و سیطة ويمكن تشبيه هذه المساعدات بالسقالات المستخدمة في بناء المساكن. ومن بين أهداف نظام التشغيل مراقبة الولوج إلى النظام المعلوماتي من جهة، ومن جهة أخرى ضمان التحكم في استخدامه على نحو دقيق. وعلاوة على ذلك فهو لا يسمح لا بالتعديل ولا بإدخال تعليمات إلا باستثناء الحصول علی تصريح لازم لمباشرة ذلك.

والذي يجب أن يكون على قدر من الدقة ويطبق حرفية، ومن ثم فإن مبرمجي النظام يدخلون أحيانا أساليب منطقية ومؤقتة كي تسمح لهم بتخطي هذه القيود أثناء مراحل الاختبار وتزايد البرامج أو في مرحلة تأتي بعد ذلك عند صيانة النظام أو تعديله.

ويتغاضى المبرمجين أحيانا عن أخطاء موجودة في برامجهم وهذه لا يتم اكتشافها إلا في مرحلة الاختبار وتصبح بعد ذلك مهملة و عندئذ يضعون مختصرات والتي تخترق أساليب تصحيح البرامج وشروط استخدام النظام. وعلى سبيل المثال حينما يقوم برنامج يدعي "X" بالاتصال ببرنامج يدعي "Y" فإن المعطيات اللازمة لبرنامج "Y" فقط هي التي يجب أن تكون علی قدر كبير من سهولة الوصول إليها.

وقد تكون الجهود الخاصة بالبرمجة اللازمة لجمع كل البيانات على قدر من الصعوبة في حين أن هناك تقنية على قدر كبير من البساطة ولكنها تبرهن على الإهمال وتتمثل في جعل المعلومات سهلة الوصول إلى البرنامج "Y" حيث يرشده إلى الأماكن الخاصة بالمعطيات والتي تسمح للبرنامج "Y" بالولوج إلى منطقة معطيات قريبة جدا و أكثر من اللازم، وهذا ينطوي على مخالفة مبدأ الامتياز الأقل moindre privilege.

والذي يقلل من معدل أمان النظام، وتبقي البرامج متزامنة في الذاكرة ويجب أن تصمم على نحو بحيث يحذر إحداها الأخرى كما لو كانت داخل بيئة عدوانية. والخسائر التي يمكن أن يسببها أي برنامج دخيل يجب أن تكون على نحو ضئيل.

ويمكن أيضا لمصممي البرامج الضخمة التدخل عن طريق السهو ومواطن الضعف وبسبب أوجه القصور على مستوي البرنامج أيضا.

وعلى سبيل المثال فمن المألوف بصفة دورية عمل نسخ احتياطية تكميلية لمحتويات وحدة الذاكرة الأولية doit etre maintenuou vameliore وذلك أثناء تنفيذ الأعمال الممتدة للإنتاج وتخزن هذه النسخة على وحدة ذاكرة ثانوية (وهي عبارة عن شريط ممغنط أو إسطوانة) وذلك من السماح بإعادة تكوين البطاقات وإعادة التشغيل في حالة حدوث أي عطل طارئ، وذلك بهدف تجنب إعادة تنفيذ هذا العمل كله. وفي الأنظمة ذات

التصميم المتواضع، فإن العلامات يتم نسخها أيضا. ثم إعادة تكوينها فيما بعد استنادا إلى النسخة الاحتياطية في حالة حدوث عطل ويمكن أثناء هذه الفترة إعادة تكوين النسخة الاحتياطية بتعديل البيانات الخاصة بمفتاح الشفرة.

وهكذا، يمكن لبرامج النسخة الاحتياطية أن تكون لها القدرة على الولوج في مناطق أكثر اتساعا للبيانات. ويمكن أيضا إحداث أفعال تعدي في الدوائر الإلكترونية وعلى سبيل المثال يمكن لتلك الدوائر أن تنفذ مجموعات متوافقة للتشغيل ولكنها غير متوقعة مما يعرض النظام للخطر.

ويكتشف المبرمجون المهرة - عند استخدام وصيانة البرامج والدوائر - بعض الفخاخ سواء لأجل تحقيق غايات مفيدة أو لتنفيذ أعمال غير مشروعة (16) .

وهناك أمثلة متعددة الاستخدام هذه التقنية ومنها ما يأتي :

الحالة الأولى : اكتشف أحد مبرمجي النظم فخا داخل مصنف Fortran حيث يسمح الفخ للمبرمج الذي يستخدم لغة Fortran في الكتابة بتحويل التحكم في برنامجه إلى ذاكرة تستخدم للبيانات على النحو الذي أدي إلى تنفيذ الكمبيوتر لتعليمات تتكون من بيانات يطلبها المبرمج. فأصبح بمقدور هذا الأخير أن يصدر تعليمات سرية تنفذ بشفرة الآلة عن طريق إدخال معطيات محددة كلما استخدم برنامج Fortran. وسبق أن تم ذلك في إحدى الشركات التجارية للمشاركة بالوقت، حيث استطاع مبرمج نظم بالتواطؤ مع موظف بتلك الشركة أن يستخدم الحاسب الآلي لعدد كبير من الساعات مجانا وبالأسلوب السابق ذكره تمكن من الحصول على معطيات وبرامج تعمل بنظام المشاركة بالوقت.

الحالة الثانية : ومن خلالها اكتشف بعض مهندسي السيارات وجود فخ في برامج إحدى الشركات التي تعمل بنظام المشاركة بالوقت في ولاية فلوریدا مما سمح لهم بالحصول على كلمة السر المميزة وأصبح في مقدورهم الحصول على نسخ من البرامج التجارية السرية وشرعوا في استخدامها مجانا (17).

2-  Cheval De Troie  (حصان طروادة):

إن هذا المصطلح الأسطوري يضفي طابع كلاسيكي على هذه الوسيلة الإجرامية والذي لم يتم اكتشاف سوي حالات قليلة من هذا النوع من الجرائم، ولكن يكثر الحديث عن هذه التقنية نظرا لنجاحها في غالبية الأحوال، وأن هناك عدد ضئيل من الذين يملكون المهارة والمعرفة لممارسة هذه التقنية أو لوجود تقنيات إجرامية أسهل وأقل حرفية مثل تقنية إتلاف المعطيات.

وبرنامج حصان طروادة يتمثل في إدخال أو امر وعلى نحو غير مشروع إلى الحاسب الآلي بهدف تحقيق أغراض إجرامية(18) .

كيفية مباشرة تقنية حصان طروادة :

يمكن عمل برامج لاستخدام تقنية حصان طروادة(19) ، وذلك عن طريق إدخال تعليمات في أحد البرامج أثناء تكوينه أو بإدخال تعليمات في وقت لاحق في لغة المصدر language source أو في إدخال تعليمات في لغة الآلة (ولكن هذا يستلزم مجهود ضخم وذلك في المرحلة التي يتم فيها التنفيذ بواسطة الحاسب الآلي).

وعادة ما تحفظ ترجمة لغة المصدر على شريط أو اسطوانة ممغنطة في مكتبة المصدر ويتعين استخدام الشريط أو الاسطوانة وكذا برنامج تحديث الإجراء التعديلات والدخول ومن ثم يمكن الحصول على شريط جديد. أو اسطوانة جديدة وإعادة الأصل المستخدم إلى المكتبة ونسخة حصان طروادة لا تستخدم إلا عندما يكون البرنامج قد انتحل لغة الآلة. وهكذا يحل محل نسخة الإنتاج المستخدمة حتى ذلك الحين.

ولتحويل البرنامج - المكتوب بلغة الآلة والمستخدم في الإنتاج - إلى حصان طروادة فيجب أن يحل البرنامج في المكتبة محل برامج الإنتاج والتي عادة ما تحفظ على أشرطة أو اسطوانات والتي بدءا منها يتم مباشرة تحميل البرامج في الذاكرة، وهناك حل آخر يتمثل في إدخال تعليمات سرية و على نحو تعد جزءا من تعديل أو من بطاقات تحديث تحفظ عادة على بطاقات مثقوبة أو أشرطة وهكذا تدخل إلى الحاسب الآلي في كل مرة يستخدم فيها البرنامج.

إخفاء حصان طروادة :

يمكن كشف التعديل الدائم أو شبه الدائم للبرنامج إذا ما تم فحص البرنامج يدويا أو إذا استخدم الحاسب الآلي لعمل مقارنة آلية مع النسخة الأصلية.

ولأجل تجنب هذا الكشف فهناك تقنية على قدر كبير من الصعوبة وتتمثل في إدخال تعليمات سرية وربما أدمجت في برنامج آخر والذي دائما ما يستخدم أثناء عمل برنامج الإنتاج في الذاكرة.

ويمكن أن يكون المحتوى في حالة حصان طروادة هذا عبارة عن برنامج نفعي   programme utilitaire  للاختيار أو للطبع أو برنامج يستخدم في ترجمة برنامج لغة المصدر إلى لغة الآلة و عندما يتم تنفيذ المحتوي فإن تعليمات حصان طروادة تجري تعديلا أو إدخالا مؤقتا لتعليمات عديدة في برنامج الإنتاج وذلك قبل تنفيذ الجزء المعدل وإلغاء هذا الجزء بعد ذلك عقب تنفيذه (20).

وعادة ما توجد برامج حصان طروادة في برامج الأعمال كبرامج معالجة النصوص وبرامج إدارة قواعد البيانات و غالبا ما تكون مختفية في منتصف البرامج أو في مكان غير مستعمل منه. والبرنامج الذي يتضمنها قد يعمل بطريقة صحيحة لعدة شهور قبل أن تظهر الأوامر الغير متوقعة وقد تظهر هذه الأوامر وتنفذ مباشرة عند تشغيله.

وسمي هذا البرنامج بحصان طروادة للدلالة على خطورته وآثاره المدمرة وقدرته على الخداع (21) والمفاجأة والتضليل مثلما كان حصان طروادة الخشبي الكبير الذي ضم بداخلة مجموعة من الجنود قد أحكم خداع جيش طروادة وهي تدافع عن أرضها حيال غزو أسبرتا لها وفقا لما جاء بقصص الحب التي رواها الشاعر الإغريقي القديم هرميروس في ملحمتي الإلياذة والأوديسة (22).

أمثلة واقعية لتقنية حصان طروادة :

 المثال الأول :

هناك رجل يدعي John Mccloud يبلغ من العمر 30 عاما وكان يعاني العديد م المشاكل، حيث فقد أولا عشيقته ثم فقد بعد ذلك مهنته وتراكمت عليه الديون بسبب إدمان القمار وباعت عدة محاولات للاستثمار من جانبه بالفشل وكان أمله كبير في سداد تلك الديون. وكان Mccloud يعمل كمهندس استشاري ومبرمج في شركة أموال مالية في إحدى مدن الجنوب الأمريكي حيث عرف الناس الممارسات الغير راعية في قطاع الأعمال وقد دفعت هذه العوامل جميعها cloud إلى ارتكاب جريمة معلوماتية لم يستطع تفاديها، حيث كانت الشركة تبيع الأوراق المالية (نوع من الشيكات مقبولة الدفع بواسطة مندوبين يغطون عدد كبير من المدن) و عندما يشتري العميل تلك الأوراق المالية تسجل القيمة المطبوعة عليها وسعرها في حسابات الشركة المدينة نم يسدد بها العميل ديونه لشخص آخر ويقوم هذا الأخير بإرساله إذن الصرف للشركة ويتسلم القيمة المدونة عليه. وتستعين الشركة بمحاسب مسئول عن تلك الأوراق المباعة والمشتراة.

ثم قرر Jimmy Saturn مدير الشركة أن يتخلى عن المحاسب و أن يقتني نظام معلوماتي 5500 Datapoint في أغسطس 1980 حيث أبرم Jimmy عقدا من أجل تطوير البرنامج مع إحدى الشركات المتخصصة في نظم المعلومات وهنا ظهر Cloud على المسرح، حيث قام ببرمجة نظام التطبيقات لجميع الأوراق المالية في نظام 5500 Datapoint ولكن الشركة استغنت عنه بمجرد الانتهاء من هذا العمل، ثم استعان به Jimmy مزة أخري من أجل تصليح بعض الأخطاء الموجودة في البرنامج وفي هذه اللحظة تفاقمت مشاكل Cloud وعلى وجه الخصوص متاعبه المالية مما جعله يفكر في ارتكاب أفعال الاحتيال. وتنفيذا لفكرته أدخل Cloud في البرنامج ستة تعليمات خفية بلغة bacic تتيح له تغذية الحاسب ببيانات عن تعاملات وهمية للشركة لكي تعالج وتخزن تحت رمز "E" لأحد ملفات البرنامج وبحيث لا تظهر البيانات المدخلة و المعالجة تحت هذا الرمز في مستخرجات الحاسب.

ومع أن مدير الشركة كان باستطاعته قراءة هذه التعليمات المضافة وإدراك دلالتها إلا أنه لم يفعل لفرط ثقته في Cloud، خاصة وأن الأخير كان قد أخطره أنه قد أدخل الرمز "E" في البرنامج ليدرج تحت بيانات وهمية - تمحي فيما بعد – بغرض تجربة البرنامج والتأكد من دقة أدائه لمهامه، وهوة إجراء يجري في العادة إتباعه لاختبار مدي صحة عمل البرامج.

وارتكز خطة Cloud في اختلاس أموال الشركة على سرقة بطاقات الأمر بدفع النقود وإدخال بيانات إلى الحاسب تحت الرمز "E" ثم تعبئتها ببياناته الشخصية والتوجه إلى البنك بعد ذلك لتحصيلها، وبهذه الطريقة كانت البيانات الخاصة بهذه البطاقات تدرج فحسب، داخل نظام معلومات الحاسب دون أن يكون لها أي أساس فعلي، ودون أن تظهر في المستخرجات  المطبوعة للحاسب، ورغم أن هذه البطاقات كانت تحمل أرقاما متسلسلة، إلا أن سرقتها لم تكن تثير انتباه المراجعين بالشركة لشيوع اعتقاد بينهم بإمكانية فقدها أثناء عملية الانتقال إلى النظام المحاسبي الجديد أو أثناء عمليات تداولها بالبريد..

وتجنبا لظهور عجز في ميزانية الشركة نتيجة الاستيلاء على أموالها، عمد Cloud إلى تغطية هذا العجز كلما توافر لديه مال، حيث كان يسدد باسم وهمي مالا للشركة يدخله في نظام حاسبها تحت الرمز "E" بيد أنه لم يتمكن في إحدى المرات من تغطية عجز ظهر بحسابات الشركة فاق مجموعه 100.000 دولار. مما دعا مدير الشركة إلى تكليف المختصة بمراجعة الحسابات بفحص الأمر لاكتشاف مصدر الخطأ المسبب للعجز وتصحيح الحسابات غير أن الأخيرة تقاعست عن القيام بذلك لمدة ثلاثة شهور، ثم قامت تحت إلحاح مدير الشركة بتحديد يوم معين (7 مايو 1981) البدء عمليات الفحص والمراجعة ولأن عمليات الفحص والمراجعة كان يمكن أن تسفر عن كشف تلاعبه فقط اضطر. Cloud إلى اللجوء إلى الوسائل التقليدية لإخفاء معالم جريمته حيث اقتحم ليلا في اليوم الساق على موعد إجراء الفحص والمراجعة مقر الشركة وقام بسرقة بعض الوثائق المثبتة لإدانته وكان منطقيا أن يركز البوليس في تحقيقاته، بعد إخطاره بالاقتحام والسرقة ص باحا، على طبيعة المسروقات وأهميتها والدافع وراء سرقتها وهو ما قاده إلى الاشتباه في Cloud الذي استشعر صعوبة موقفه فبادر إلى الاعتراف بجريمته عند مواجهته (23).

المثال الثاني :

لم تعرف سوي حالة واحدة لإدخال تقنية حصان طروادة إلى الدوائر الإلكترونية وأول حالة تم التبليغ عنها كان في نوفمبر 1981 حيث تم القبض على رجلين في وسط السويد يبيعان الزهور في محل صغير ولم يكن هذا العمل سوي ستار لبيع دوائر مطبوعة بديلة بالدوائر المستخدمة في الآلات التي تقبل النقود الورقية لشراء الوقود.

وأمكن عن طريق تلك الدوائر المطبوعة المقلدة الحصول على الوقود مجانا وانتشرت هذه الحيلة في السويد كلها مما تسبب في إلحاق خسائر جسيمة في محطات الوقود (24) .

 هـ- تقنية SaLAMI :

وهي إحدى أنماط الجرائم الآلية التي تنطوي على سرقة مبلغ بسيط من المال يتم تحصيله من مصادر متعددة (وهي على منوال أخذ شرائح صغيرة بدون انقاص الجزء الأكبر بشكل واضح و على سبيل المثال ففي أحد البنوك حيث يسمح نظام المحاسبة بالاطلاع والتحقق من الحسابات أمكن تغييره باستخدام أسلوب حصان طروادة لاستقطاع بضعة سنتيمات من عدة حسابات وتحويل هذه المبالغ إلى حساب معين حيث يمكن السحب منه وعلى نحو مشروع. وهكذا لا يوجد اختراق على مستوي أساليب المراقبة لأن النقود لم تسحب على نحو غير مشروع من النظام المحاسبي.

وعلى النقيض فإن جزءا صغيرا من المال أعيد توزيعه مرة أخري بدون قيد أو شرط ويرتكز نجاح فعل الغش على حقيقة مؤداها أن كل عميل يتحقق من حسابه المفقود إذا كانت النتائج جسيمة أما إذا كانت خسارته ضئيلة فلا يهتم بها.

وقد أطلق على هذه التقنية مصطلح Perruque بسبب استقطاع سنتيم بسنتيم، على نمط الحلاق الذي ينجز عمله شعرة بشعرة، وتطبق أحيانا في البنوك والتي تمنح فوائد للحسابات الجارية(25).

ولا تستخدم تقنية SALAMI في قطاعات الأعمال الصغيرة التي لا يوجد بها عدد كاف من الحسابات. بل إن مجالها المفضل هو القطاعات المصرفية التي تعتمد أعمالها على النظم المعلوماتية، حيث يمكن إدخال تغييرات في البرامج المستخدمة لاقتطاع مبالغ زهيدة القيمة من عدة مئات من الحسابات وتحويل هذه المبالغ إلى حساب خاص للمحتال حيث يقوم بالسحب منه وفقا للطرق والإجراءات المعتادة(26).

وقد يصل الأمر أحيانا بالمبرمجين من ذوي الميول الإجرامية إلى زرع برنامج رعي غير مسموح به في البرنامج الأصلي، ومعروف لهم فقط ويسمح لهم بالولوج غير المشروع في موردات (وهي عبارة عن العناصر الضرورية اللازمة لتشغيل نظم المعلومات )الحاسب الآلي.

ويمكن وضع هذا البرنامج الصغير السري وبمهارة بين آلاف التعليمات التي تكون برنامجا معلوماتية.

ومن أمثلة استخدام تقنية Salami ما يأتي :

قام مبرمج يعمل بأحد البنوك بتعديل برنامج إدارة الحسابات الخاصة بالبنك وبحيث يضيف عشرة سنت لمصاريف إدارة الحسابات الداخلية على كل عشرة دولارات ودولار واحد على الحسابات التي تتجاوز عشرة دولارات. وتم تسجيل المصاريف الزائدة في حساب خاص فتحه باسم مستعار Zzwicke.

وهكذا حصل على عدة مئات من الدولارات كل شهر وكان بالإمكان أن يستمر هذا الأمر الإجرامي لولا أن البنك أراد بمناسبة تأسيس شركة جديدة للدعاية أن يكافئ أول وآخر عميل له وفقا للترتيب الأبجدي للحروف وحينئذ  اكتف عدم وجود ما يسمي  Zzwicke  (27).

وهناك مثال آخر لموظف أمريكي يدعي E. Royce كان يعمل بإدارة ائتمان بمنشأة تجارية ضخمة (تجارة الفواكه والخضار بالجملة) حيث لجأ إلى تقنية Salami لاستقطاع مبالغ زهيدة و على فترات زمنية طويلة ومتباينة من خلال الصفقات العديدة التي أبرمتها المنشأة مع المنتجين وموزعي التجزئة. حيث أعد Royce برنامج للإدارة المعلوماتية و على نحو يسمح بإدارة منتظمة لحسابات المنشأة والتي تتضخم فيه فترات زمنية معينة ببعض الإيرادات ثم يقوم باستقطاع مبلغ زهيد كل شهر من هذه الإيرادات واستطاع Royce أن يحقق فائدة على قدر كبير من الأهمية من خلال هذه المبالغ الزهيدة وتمكن في خلال ست سنوات من اختلاس مليون واحد من الدولارات (28).

و- القنابل المنطقية : Bombe Logique إذا أراد محتال أن يسرق سيارة مصفحة مليئة بالنقود، فهو لن يفعل ذلك يوم الأثنين أو الثلاثاء ولكن سيختار بالأحرى يوم الجمعة لأن السيارة.

ستكون عندئذ مليئة بالمال ويتطابق الموقف في مجال الإجرام المعلوماتي وخصوصا بالنسبة لأفعال الغش المبرمجة على الحاسبات الآلية ولكن يجب توافر بعض الشروط والتي يمكن اكتشافها بصفة آلية حتى يمكن أن ينجح الاحتيال وعلى نحو مؤكد. ومن هنا تصبح القنبلة المنطقية وسيلة سهلة وجذابة.

والقنبلة المنطقية عبارة عن برنامج أو جزء من برنامج ينفذ في وقت محدد أو على فترات زمنية منتظمة ويتم وضعه داخل النظام المعلوماتي بهدف تحديد ظروف أو حالة محتويات النظام من أجل تسهيل تنفيذ عمل غير مشروع(29).

ويمكن على سبيل المثال إدخال تعليمات في برنامج نظام التشغيل (و هو البرنامج الذي يقوم بتحميل ذاكرة الحاسب بالبرامج المراد تنفيذها) و هو الذي ينفذ في كل مرة عمل جديد، وينصب البحث على عمل معين يمكن أن يكون محلا للاعتداء، كأن تسعي القنبلة المنطقية إلى البحث عن حرق معين وليكن( حرف الباء) في أي سجل يتضمن أمر بالدفع وعندما تكتشفه تتحرك متتالية منطقية sequence loghique  تعمل على إزالة هذا الحرف من السجل (30).

والقنبلة الزمنية Bombe a retardement على عكس القنبلة المنطقية حيث تشير حدثا في لحظة زمنية محددة بالساعة واليوم والسنة(31) . ويتم إدخالها في برنامج وتنفذ في جزء من الملي ثانية أو في بضع ثواني أو دقائق وفقا للتحديد المطلوب ويمكن على سبيل المثال ضبطها لكي تنفجر بعد عامين في يوم 12 يونيو الساعة أثنين وخمس وأربعون دقيقة 12.45 عصرا لتحويل مبلغ من المال من حساب شخص معين تلاحظ في نفس اللحظة الذي يكون فيها مرتكب الجريمة متواجدا في البرازيل Janeiro Riod.

ومن أمثلة استخدام القنبلة المنطقية ما يلي :

1- قام مبرمج في ألمانيا الديمقراطية (قبل توحيدها) بزرع برنامج يحوي قنبلة زمنية في النظام المعلوماتي الخاص بالشركة التي يعمل بها وتم برمجة القنبلة بحيث تنفجر بعد عامين لتركه العمل بها وفي حوالي الساعة الثالثة ووفقا للتاريخ المحدد وكما سجل هذا الأخير في البرنامج، فإن الاستفهام الخاص بيوم وساعة وسند التنفيذ ظل مستمرا، وكان متأكدا من أن لحظة التدمير ستراعي بكل دقة. وبسبب طارئ أدي إلى انهيار النظام المعلوماتي الخاص بالشركة فإن أكثر من 300 طرفية ظلت لا تعمل لبضة أيام وكان من الصعب اكتشاف الفاعل نظرا للتفاوت في الزمن بين لحظة ارتكاب الفعل ولحظة تحقيق النتيجة(32).

2- تمكن أحد العاملين بإدارة المياه و الطاقة في ولاية لوس انجلوس الأمريكية من وضع قنبلة منطقية في نظام الحاسب الآلي الخاص بها مما أدي إلى تخريب هذا النظام عدة مرات (33).

3- استطاع خبير في نظم المعلومات في الدانمارك من وضع قنبلة منطقية في نظام إحدى الحاسبات الآلية الأمر الذي ترتب عليه محو أكثر من  100  برنامج. وقد تم أيضأ محو النسخ الاحتياطية عند تشغيلها نظرا الانتقال آثار القنبلة إليه وتم ضبط المجرم وحكم عليه بالحبس لمدة سبعة شهور.

ك - فيروس الحب:

تعاني شبكات الكمبيوتر من الإرهاب عبر الإنترنت بشكل متزايد وذلك على شكل محاولات متعددة لزرع فيروسات برامج الكمبيوتر عبر ملحقات البريد الإلكتروني.

ومؤخرا فقد سبب فيروس الحب المدمر خسائر مدمرة لا تزال شركات عديدة تعاني منها، وأسلوب فيروس الحب في الهجوم يعتمد على إرسال رسالة مغزية شكلا ومضمونا لحث المتلقين على فتحها.

وفيروس الحب هو نوع من الفيروس المعروف ب "حصان طروادة" أو دودة البريد الإلكتروني وستظهر أنواع جديدة من هذا الفيروس قادرة على تهديد ملفات المعلومات الخاصة بالشركات التجارية الكبرى.

الطريقة التي يعمل بها فيروس الحب وما شابهه من فيروسات :

- يصل فيروس الحب على شكل رسالة إلكترونية عادية لها ملحق يسمي رسالة حب لك نص" هذا في حال تعطيل خاصية الإظهار الكاملة لنهايات الملفات حيث أن الجزء الأخير من اسم الملف هو "في . بي . اس" وفي هذه الحالة يتنكر الفيروس في شكل رسالة بريدية نصية آمنة تماما، بينما في

الحقيقة تستطيع هذه الرسالة تنفيذ أوامر برمجة كمبيوترية مدمرة.

بعد فتح الملف المصاب بالفيروس، يقوم الفيروس بتنفيذ خمسة عمليات مدمرة :

1- يقوم بنسخ نفسه للعديد من الملفات الأخرى، بما يضاعف قدرته على الانتشار.

2-يقوم بتعديل ملف التسجيل الخاص بالكمبيوتر المصاب حتى يمكنه إعادة تنفيذ البرنامج الخاص بالفيروس في كل مرة يتم فيها تشغيل الحاسوب، وكما يقوم ايضا بتشغيل خاصية سرقة كلمة سر من موقع للإنترنت.

3- يقوم بتحديد صفحة قياسية جديدة لبرنامج مايكروسوفت انترنت إكسبلورر.

4- يقوم بإرسال رسالة بريد إلكتروني لكل مستخدمي الكمبيوتر المصاب وكذلك كافة قوائم التوزيع الموجودة بسجل العناوين الإلكترونية الخاص ببرنامج "أوت لوك".

5- يقوم بإصابة كافة سائقات البحث بما في ذلك تلك الخاصة بالشبكة المستخدمة بالشركة والمرتبطة بالجهاز المصاب ويقوم الفيروس إما بحذف الملفات أو إخفائها ويستبدلها بنسخ منه.

______________

1-انظر : D. Parker, op. cit., p. 44 et s.

2- قبل أن يقوم Hacker باقتحام شبكة الحاسب الآلي، يجب عليه استخدام تسهيلات اتصال لكي يرتبط بالشبكة وقد يكون تكاليف الاتصال القانوني مع نظام الكمبيوتر المستهدف معرفة ال Hackers قد تكون مرتفعة للغاية وقد يكون من الممكن تعقبها. لذا يقوم الـ Hackers بتوظيف أساليب فنية لتجنب هاتين المشكلتين: يقوم الـ  Hackers  بتوظيف أساليب فينة يطلق عليها عادة ال Phreaking ومن تطبيقاتها ما يلي :

1- الاتصال التليفوني بواسطة النغمة : وهو أسلوب نقلي يمكن التلاعب من خلاله في شبكات الاتصالات عن طريق استعمال تردد النغمات، أن النغمات يمكن استعمالها لتنشيط وتفعيل رقم تليفون غير متصل بما يتيح القدرة لهذا الشخص الاستكمال هذه الخطوط غير المتصلة كما لو كانت خطوطه الخاصة، إنه الفوائد المترتبة على هذه التقنية تشمل تكلفة المكالمة التليفونية التي تضاف إلى فاتورة التليفون غير المتصل، علاوة على منع حدود أو متابعة أو تقصي هذه المكالمة.

2- تلاعب Pabx : وهو أسلوب تقني يمكن للشخص بموجبه أن يطلب رقم تليفون pabx  وهو صندوق تحويل معد يحتوي على عدد من خطوط التليفون المختلفة. ويتم من خلال توصيل مكالمتهم إلكترونيا لواحد من الخطوط في هذا الـ pabox ثم استعمال هذا الخط للأغراض الخاصة.

3- الاتصال الخارجي بالكمبيوتر : وبموجب هذه الوسيلة يستطيع الشخص أن يتصل برقم تليفون معين يتيح لهم بدوره فرصة الوصول إلى نظام الكمبيوتر أو الوصول إلى مركز اتصالات يتيح لهم نفس المزايا الموضحة في الأسلوبين السابقين.

4- Austpac  وهي شبكة اتصالات تشرف عليها هيئة المواصلات الرسمية التي تقدم وصلات معينة بين أنظمة الكمبيوتر، أن الفواتير الخاصة باستعمال هذا النظام تعتمد على استعمال شبكة التعرف على المستعملين Network User Identieication Cnut  ويتكون هذا النظام عادة من سلسلة من 9 أرقام وهي شبيهة من حيث المبدأ برقم الـ PIN .

5- الغش في بطاقات الاعتماد : هذا الأسلوب التقني يتضمن اقتباس تفاصيل بطاقات الاعتماد الخاصة بأحد المشتركين الذي يقوم بدوره بطلب مكالمة تليفونية لصالح الطالب وقيد قيمة المكالمة على بطاقة الاعتماد.

6- الاعتراض المادي : إن عملية الاعتراض المادي لخط تليفوني هي عملية بسيطة . وتؤدي إلى نفس الفوائد مثل الاتصال بالنغمة.

7- الوصلات غير القانونية : وهي عبارة عن تنشيط وتشغيل خدمة غير متصلة بدون علم شركة الاتصالات ثم استعمالها حسب رغبتك عن طريق تليفون عادي بدون أو تتلقي الفاتورة. وهذا النوع من الاعتراض يتميز بأنه دائم

ومستمر.                    

8- انظر :             

Franklinclrk, investigating computer crime, Ed. CRC page 50.       

3- بعض كلمات السر يتم وضعها من خلال مدير النظام المعلوماتي والبعض الآخر يتم استخدامه من وحي المستخدمين أنفسهم. وبصرف النظر عن ذلك فإن كلمة السر يجب أن تكون مميزة لكل حساب ويجب تغيير وحذف الحسابات التي ليس لها كلمة سر وينصح بتجنب استعمال كلمات السر التي يسهل الوصول إليها مثل استعمال الأسماء الأولى والأخيرة وتاريخ الميلاد وأرقام الضمان الاجتماعي أو رقم رخصة القيادة فهذه الكلمات يمكن التنبؤ بها. كما يعرف القراصنة كلمة السر الأكثر شهرة والتي يميل الناس إلى اختيارها لذا يحظر استخدامها مثل كلمة سر passwred وكلمة ادخل Enter وافتح Open وكمبيوتر Computer ويحذر هذا الاستخدام كلمات السر المرتبطة بالهواية كما يحذر تجنب كلمات السر ذات المقطع الكبير أو تلك المتعلقة بمجموعة حروف أو أرقام.

راجع في ذلك :       

E. Quarantiello (cybercrime) p. 94.                                                

4- انظر :                

D. Parker, op. cit., p. 65.                                                           

5- المرجع والمكان السابقان.

6- الدكتور محمد سامي الشوا، ثورة المعلومات و إنعكاساتها على قانون العقوبات  ، ص 68 وما بعدها.

7-الشريط الممغنط : وهو شريط مغناطيسي يحوي المعلومات الخاصة بحامل البطاقة بعد تشفيرها بصورة إلكترونية ويمكن قراءة هذه البيانات باستعمال النهاية الطرفية الإلكترونية الموجودة بمقار البنوك ومنافذ البيع.

Document that is being prepared with a view to submission to the Europen Union in Brussels.

8- انظر في ذلك :

D. parker Op. Cit. p. 77                                                         

9- وهكذا استطاع أحد المسئولين عن نظم المعلومات بإحدى الشركات الفرنسية اختلاس أكثر من مليون فرنك فرنسي عن طريق إعادة ملفات الموظفين السابقين والذين لهم حقوق مالية وقامت بتحويلها إلى حسابه وحسابات أخرى تم افتتاحها خصيصا لهذا الهدف وبعد ارتكاب الجريمة قام المجرم بمحو آثار كل فعل عن الغش المعلوماتي : راجع في ذلك : 1984 .Expertises no. 66 oct مشار إليه في : د. محمد سامي الشوا، سابق الإشارة غليه، ص 73.

10- راجع في ذلك الدكتور هشام محمد فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات، مكتبة الآلات الحديثة، أسيوط، طبعة 1994، ص 59.

11- انظر د. هشام رستم، سابق الإشارة إليه ص60 .

12-  المرجع والمكان السابقان.

13- راجع في ذلك :

D. Parker op. cit. p. 81                                                                  

14- راجع :

D. Parker, op. cit., p. 85.

15- Parker, op. cit. p. 86.

16-انظر في ذلك : D. Parker, op. cit. p. 93

17- انظر في ذلك :  D. Parker, op. cit., p. 94

18- بدأ هذا البرنامج في الظهور حسبما يقرر البعض في الولايات المتحدة الأمريكية في أواخر السبعينات نتيجة لانتشار استخدام اللوحات الإلكترونية للبيانات والتي تتيح بدورها إما تخفيف أو زيادة تحميل البرامج راجع في ذلك : د. هشام رستم، سابق الإشارة إليه ص 71 وما بعدها.

19- برامج حصان طروادة : وهي تلك البرامج التي تبدو وكأنها قطع جذابة مضافة إلى البرامج، إلا أنها تملك القدرة على الإضرار بالبيانات وعلى عكس الفيروسات فهي لا تقوم بنسخ نفسها آليا.

راجع في ذلك :

Dr : Linda Volonino Cyber Tevrorism op. cit.

20- ومن قبيل ذلك أن يدس تعليمات في الخفاء في البرامج المستخدمة لإصدار شيكات لمستحقيها بصفة دورية (كأرباب المعاشات مثلا) و إرسالها إليهم عن طريق البريد وتكون مهمتها تحريف الإخطار الذي يجري إدخاله إلى الحاسب بوفاة مستحق الشيك والذي يترتب عليه وقف إصدار شيكات باسمه في المستقبل لتجعله إخطارا من مستحق الشيك بتغيير عنوانه مؤقتا لمدة ثلاثة شهور متتالية وهكذا يصدر الحاسب خلال هذه الشهور شيكات باسمه ترسل إلى العنوان المؤقت الذي يكون معد هذه التعليمات قد حدده ورتب أمر قيامه باستلامه والاستيلاء على قيمته. وبعد انقضاء الشهور الثلاثة تعيد التعليمات المخبأة في البرنامج البيانات التي جري تحريفها إلى أصلها لتكون إخطارا بوفاة مستحق الشيك وهو ما يجعل اكتشاف أمر هذا التلاعب بالغ الصعوبة.

راجع في ذلك : د. هشام رستم، سابق الإشارة إليه، ص 72-73

21- راجع في ذلك : د. هدي حامد قشقوش، جرائم الحاسب الإلكتروني في التشريع المقارن، دار النهضة العربية، 1992، ص 102-103

22- راجع في ذلك : د. هشام رستم، سابق الإشارة إليه ص 73-74.

23- انظر في ذلك : D. Parker سابق الإشارة إليه، ص 100 - 101 .

24- D. Parker ، سابق الإشارة إليه ص 101.

25- انظر في ذلك :

B Lussato, le defi nformatique ed Fatyard.

26-  راجع في ذلك :

D. Parker, op. cit., p. 103.

د. جميل عبد الباقي الصغير - القانون الجنائي والتكنولوجيا الحديثة، الكتاب الأول، الجرائم الناتجة عن استخدام الحاسب الآلي، الطبعة الأولي، 1992، دار النهضة العربية، ص 47.

27- راجع د. محمد سامي الشوا، سابق الإشارة إليه ص 78.

28- انظر : :

. Linformatique aujourd lui dans le no special monde sep. 1982

29- انظر في ذلك :

D. Parker, op. cit., p. 110.

30- انظر في ذلك المرجع والمكان السابقان.

31- وعبارة أخري فالقنابل الزمنية : هي تلك الفيروست التي تطلق في تاريخ محدد . والقنابل المنطقية وهي تلك الفيروسات التي تطلق لشروط محددة.

راجع في ذلك :

Cr. Linda Volonino Cyber Terrorism. Op. cit.

32- Hartmann, La criminalité informatique et sa repression par les

reformes penales en Allemagne, Droit de l'informatique 1985-6annex p. 11.

33-انظر د. هشام رستم، سابق الإشارة إليه ص 160 .

 

 

 شعار المرجع الالكتروني للمعلوماتية




البريد الألكتروني :
info@almerja.com
الدعم الفني :
9647733339172+