هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين

 

اتجاهات الجرائم الإلكترونية

 

تنشر وكالات إنفاذ القانون الإقليمية والدولية (مثل اليوروبول والإنتربول) والمنظمات الإقليمية (مثل الاتحاد الأفريقي ومنظمة الدول الأمريكية) معلومات حول اتجاهات الجريمة الإلكترونية والأمن السيبراني. ويمكن أيضًا تحديد اتجاهات الجريمة الإلكترونية من التقارير السنوية و/أو البيانات التي تم تحليلها من مختلف أدوات قياس الجريمة الرسمية واستقصاءات الإيذاء: على سبيل المثال، النظام الوطني للإبلاغ عن الحوادث (مثل الولايات المتحدة)؛ الدراسة الاستقصائية الاجتماعية العامة (كندا)؛ الدراسة الاستقصائية للجريمة في انكلترا وويلز (إنكلترا وويلز). وتختلف أدوات قياس الجريمة واستطلاعات الإيذاء هذه بناءً على أنواع بيانات الجرائم الإلكترونية التي يتم جمعها وتحليلها، والأساليب المستخدمة في جمع البيانات وتحليلها.

هل كنت تعلم؟

يُعد الاتحاد الأفريقي والولايات المتحدة و"Symantec" جزءًا من مبادرة المنتدى العالمي لخبرة الأمن السيبراني (GFCE)، التي نشرت تقريرها الأول عن اتجاهات الجريمة الإلكترونية والأمن السيبراني في عام 2017.

هل ترغب في معرفة المزيد؟

تنشر الوكالات الأخرى أيضًا تقارير عن اتجاهات الجريمة الإلكترونية والأمن السيبراني، على سبيل المثال، انظر اليوروبول. الاتجاهات والطرق

تقوم شركات الأمن السيبراني والمؤسسات الخاصة الأخرى التي تركز على الأمن و/أو مخاطر الأعمال و/أو تحليل التهديدات في جميع أنحاء العالم بنشر تقارير عن جرائم الإنترنت و/أو اتجاهات الأمن السيبراني بناءً على حوادث الأمن السيبراني التاريخية وأنواعها وتواترها وتأثيرها. فعلى سبيل المثال، في عام 2018، تم تحديد برنامج الفدية باعتباره اتجاهًا للجرائم الإلكترونية بواسطة "TrendMicro"_( TrendMicro، 2018). ومع هذا النوع من الجرائم الإلكترونية، تصاب أنظمة الحاسوب بشفرات ضارة (برامج ضارة) وتصبح البيانات الموجودة فيها غير متاحة ولا يمكن الوصول إليها من قبل المالكين و/أو المستخدمين الشرعيين حتى يتم دفع رسوم لمجرمي الإنترنت. ففي حين أن هجمات برامج الفدية ليست جديدة، فقد زاد عدد هذه الهجمات وتكرارها وشدتها ومدى انتشارها. واستهدف مرتكبو هذا النوع من الجرائم الإلكترونية الأفراد في البداية وطلبوا مبالغ صغيرة من المال، ثم بدأوا في استهداف الشركات والمؤسسات، وفي النهاية، استهدفوا آخرين في القطاعين العام والخاص الذين يقدمون خدمات بالغة الأهمية (مثل المستشفيات). ومثال على هذا الأخير هو هجوم "WannaCry ransomware" لعام 2017 الذي أثر على حوالي 150 دولة (رويترز، 2017)، بما في ذلك أكثر من 80 منظمة NHS (خدمة الصحة الوطنية) "المنظمات في إنكلترا وحدها، مما أدى إلى إلغاء ما يقارب 20000 موعدًا، و600 عملية جراحية في GP الاضطرار إلى العودة إلى القلم والورق، وتحول خمسة مستشفيات ببساطة سيارات الإسعاف، غير قادرة على التعامل مع أي حالات طارئة أخرى" (هيرن، 2017). كما حدد تقييم تهديدات الجريمة المنظمة عبر الإنترنت لعام 2017 التابع لليوروبول برنامج الفدية باعتباره اتجاهًا للجرائم الإلكترونية.

ملحوظة

تختلف موثوقية البيانات المستخدمة لتحديد الاتجاهات باختلاف الوكالة والمنظمة. وقد يوجد تضارب في المصالح في الإبلاغ عن الاتجاهات إذا قامت الشركات ببيع منتجات الأمن السيبراني التي يمكن أن يستخدمها الجمهور للحماية من الجرائم الإلكترونية التي تم تحديدها على أنها اتجاهات.

ومع ظهور التقنيات الجديدة (على سبيل المثال، إنترنت الأشياء، والطائرات بدون طيار، والروبوتات، والسيارات ذاتية القيادة)، سيتم تحديد اتجاهات الجريمة الإلكترونية الجديدة. والأكثر من ذلك، كما كشف تقييم خطر الجريمة المنظمة عبر الإنترنت لعام 2017 الذي أجرته يوروبول، هو أن إجراءات إنفاذ القانون والأمن تؤثر على الجريمة الإلكترونية وتكتيكات المجرمين الإلكترونيين وأدواتهم وأهدافهم. وبالتالي، ستؤثر هذه الإجراءات أيضًا على اتجاهات الجرائم الإلكترونية المستقبلية وتؤثر عليها.

 

التحديات الفنية 

هناك العديد من الأسباب الفنية التي تجعل مكافحة جرائم الإنترنت صعبة. فالسبب الأول هو الإسناد (لمزيد من المعلومات، راجع الوحدة التعليمية 5 الخاصة بشأن التحقيق في الجرائم الإلكترونية). ويمكن لأي جهاز  الحاسوب متصل بالإنترنت الاتصال بأي  الحاسوب آخر متصل بالإنترنت. وعادة، يمكننا رؤية عنوان IP العام لجهاز الحاسوب (سيسكو، 2016) عندما يتصل هذا ال الحاسوب بجهاز الحاسوب الخاص بنا. وعنوان IP هو رقم فريد بشكل عام يتيح لنا تحديد البلد ومزود خدمة الإنترنت الذي يتصل منه الحاسوب. كما تكمن المشكلة في وجود العديد من الطرق للمهاجم لإخفاء عنوان IP الخاص به، أو حتى التظاهر بأنه متصل من عنوان IP مختلف. وعلاوة على ذلك، يمكن للمجرمين استخدام مجموعة متنوعة من الأدوات للتهرب من الاكتشاف من قبل وكالات إنفاذ القانون وإخفاء الوصول وإخفاء مواقع الشبكة المظلمة (لمزيد من المعلومات حول هذه الأدوات والشبكة المظلمة، راجع الوحدة التعليمية 5 حول التحقيق في الجرائم الإلكترونية).

والمسألة الفنية الثانية تتعلق بالبرمجيات. فبرامج ال الحاسوب هي برامج. والتطبيقات الموجودة على هاتفك أو جهازك اللوحي هي برامج. والخدمات التي تتصل بها عبر الإنترنت، مثل موقع الويب، هي أيضًا برامج. وغالبًا ما تحتوي البرامج على نقاط ضعف (Securelist، 2018). وقد تكون الثغرة الأمنية مشكلة في أحد البرامج أو خطأ في التكوين يسمح للمهاجمين بفعل شيء لا يجب أن يكونوا قادرين على فعله (مثل تنزيل معلومات بطاقة ائتمان العميل).

وقد لا تكتشف شركات البرمجيات نقاط الضعف بسهولة، خاصة تلك التي تنطوي على مشروعات برمجية كبيرة تتغير كثيرًا. كما يجد المهاجمون أحيانًا ثغرة أمنية قبل الشركة التي تصنع البرنامج (أي ثغرة يوم الصفر؛ لمزيد من المعلومات، راجع زيتر ، 2014). وفقًا لبيلج ودوميتراس (2012)، "في حين أن الثغرة الأمنية لا تزال غير معروفة، لا يمكن تصحيح البرنامج المتأثر ولا يمكن لمنتجات مكافحة الفيروسات اكتشاف الهجوم من خلال الفحص المستند إلى التوقيع" (الصفحة 1). كما تدرك الشركة هذا النوع من الثغرات الأمنية عندما يتم استغلالها من قبل مجرمي الإنترنت للهجوم على سرية أو تكامل أو توفر البرامج ومستخدمي البرنامج.

وعلاوة على ذلك،في عام 2017، فقدت Equifax - وهي خدمة تقارير ائتمانية أمريكية - "بيانات شخصية حساسة" على 143 مليون أمريكي بسبب ثغرة أمنية في البرامج (تيمبرج  وآخرون، 2017). كما تم استغلال هذه الثغرة الأمنية لمدة ثلاثة أشهر، حتى تم إصلاحها. وتعتبر نقاط الضعف التي تؤدي إلى فقدان البيانات شائعة نسبيًا، حتى بالنسبة للمؤسسات الكبرى لأنه من الصعب إنشاء أنظمة رقمية وتكوينها وتأمينها بشكل صحيح (تم استكشاف هذه الصعوبات في الوحدة التعليمية 9 للجرائم الإلكترونية حول الأمن السيبراني ومنع الجرائم الإلكترونية: التطبيقات والتدابير العملية).

التحدي التقني الآخر هو البنية التحتية الافتراضية لتكنولوجيا المعلومات (مثل السحابة). عندما يتم نقل البنية التحتية لمؤسسة ما إلى سحابة، فهذا يعني ذلك

  • تنقل الشركة جزءًا من مسؤولية الأمن السيبراني إلى مزود السحابة (على سبيل المثال، أمن النظام المادي، وأمن مركز البيانات)؛
  • عند حدوث انتهاكات، يتعين على الشركة العمل مع مزود الخدمات السحابية للتحقيق في الحوادث، مما قد يؤدي إلى مزيد من التحديات التقنية والقانونية (يتم استكشاف التحديات القانونية للبيانات السحابية بمزيد من التفصيل في الوحدة التعليمية السابعة من جرائم الإنترنت بشأن التعاون الدولي ضد الجرائم الإلكترونية).
 

التحديات القانونية

تعد الجرائم الإلكترونية جريمة عبر وطنية ويمكن أن يتواجد مرتكبوها وضحاياها في أي مكان في العالم باستخدام اتصال بالإنترنت. ولهذا السبب، غالبًا ما يطلب محققو الجرائم الإلكترونية الوصول إلى البيانات ومشاركتها عبر الحدود. ويمكن تحقيق ذلك إذا احتفظ مقدمو الخدمة بالبيانات المطلوبة، وإذا كانت التدابير الحالية مطبقة لتمكين وكالات إنفاذ القانون من الوصول إلى البيانات. تتمثل التحديات القانونية الرئيسية للتحقيق في الجرائم الإلكترونية وملاحقة المجرمين الإلكترونيين في: النظم القانونية المختلفة بين البلدان؛ الاختلافات في قوانين الجرائم الإلكترونية الوطنية؛ الاختلافات في قواعد الإثبات والإجراءات الجنائية (على سبيل المثال، العملية التي يمكن لسلطات إنفاذ القانون من خلالها الوصول إلى الأدلة الرقمية؛ على سبيل المثال، بأمر قانوني أو بدونه، مثل أمر التفتيش)؛ الاختلافات في النطاق والتطبيق الجغرافي للمعاهدات الإقليمية والمتعددة الأطراف بشأن الجرائم الإلكترونية؛ والاختلافات في مناهج حماية البيانات واحترام حقوق الإنسان. وتم استكشاف هذه التحديات القانونية بمزيد من التفصيل في الوحدة التعليمية الثالثة لجرائم الإنترنت حول الأطر القانونية وحقوق الإنسان والجرائم الإلكترونية، الوحدة التعليمية 10 بشأن الخصوصية وحماية البيانات.

 

التحديات الأخلاقية

يجب على وكالات إنفاذ القانون (التي تمت مناقشتها في الوحدة التعليمية 5 ت بشأن التحقيق في الجرائم الإلكترونية من سلسلة وحدات الجريمة الإلكترونية) التحقيق في الجرائم (والجرائم الإلكترونية) بشكل قانوني وأخلاقي للتعامل مع الأدلة وتحليلها وتفسيرها (انظر الوحدة التعليمية 6 بشأن علم الاستدلال الجنائي الرقمي والتحقيق في الجريمة الإلكترونية التقنية من سلسلة وحدات الجريمة الإلكترونية). وإلى جانب تطبيق القانون، تظهر التحديات الأخلاقية لدى الأفراد والجماعات والشركات والمنظمات واستخدام الحكومات لتكنولوجيا المعلومات والاتصالات (ICT). فعلى سبيل المثال، يتضمن السلوك الأخلاقي باستخدام تكنولوجيا المعلومات والاتصالات الامتناع عن إلحاق الضرر بالآخرين والأنظمة والبيانات، واحترام سيادة القانون وحقوق الإنسان (لمزيد من المعلومات حول أهمية النزاهة والأخلاق، يرجى الاطلاع أيضًا على سلسلة الوحدات التعليمية الجامعية E4J حول النزاهة والأخلاق). كما كشفت اكتشافات Cambridge Analytica عن الدرس الذي مفاده أنه يجب إيلاء الاهتمام للقضايا الأخلاقية التي تتضمن جمع البيانات واستخدامها على منصات وسائل التواصل الاجتماعي. وعلى وجه التحديد، كشفت وسائل الإعلام أن شركة البيانات Cambridge Analytica

تم الدفع للحصول على المعلومات الشخصية لمستخدمي الفايسبوك من خلال باحث خارجي، ألكسندر كوجان، الذي أنشأ تطبيقًا لاختبار الشخصية لجمع البيانات والذي أخبر المستخدمين (بخط رفيع) أنه كان يجمع المعلومات للأغراض الأكاديمية - وهو ادعاء لم يتحقق الفايسبوك  ولم يكن صحيحا. على الرغم من أن 305000 شخص فقط شاركوا في الاختبار ووافقوا على جمع بياناتهم، فقد تم أيضًا إلغاء ملفات تعريف أصدقائهم، مما رفع العدد التقديري للمتضررين إلى 87 مليونًا (AMA، 2018).

وكشفت حادثة Cambridge Analytica عن سلوك غير أخلاقي من جانب المسؤولين عن الكميات الغزيرة من البيانات التي تم جمعها حول الأفراد واستخدامها بطريقة غير متوقعة من قبل المستخدمين الذين وافقوا على تقديم (بعض) المعلومات وبطرق غير مصرح بها لأولئك الذين لم يوافقوا مطلقًا على الحصول على أي منها. ومن المعلومات التي تم جمعها واستخدامها في المقام الأول. وحتى إذا كان ما قامت به Cambridge Analytica وآخرون لا يعتبر غير قانوني، فإن أفعالهم غير أخلاقية (للحصول على معلومات حول الاختلافات والعلاقة بين الأخلاق والقانون، يرجى الاطلاع على الوحدة التعليمية 12 حول النزاهة والأخلاق والقانون في سلسلة الوحدات التعليمية الجامعية حول النزاهة والأخلاق).

 

التحديات التشغيلية 

يرتبط أحد التحديات التشغيلية الرئيسية في التحقيقات في الجرائم الإلكترونية بالتعاون مع البلدان الأخرى. ويتطلب التعاون الدولي بشأن التحقيقات في الجرائم الإلكترونية قوانين منسقة بين الدول المتعاونة (للحصول على معلومات إضافية، يرجى الاطلاع على الوحدة التعليمية 11 من سلسلة الوحدات التعليمية الجامعية E4J حول الجريمة المنظمة) أدوات مثل معاهدات المساعدة القانونية المتبادلة (أي الاتفاقيات التي توافق الأطراف بموجبها على التعاون في التحقيقات والملاحقات القضائية على الجرائم المُجرمة بموجب قوانينها الوطنية ؛ جارسيا ودويل 2010؛ ماراس، 2016) يمكن استخدامها لتقديم طلبات رسمية للمساعدة من بلد إلى آخر. ومع ذلك، قد تستغرق طلبات الدعم الدولي وقتًا طويلاً، وقد لا تؤدي إلى نتائج قابلة للاستخدام، مثل منع الجريمة أو تقديم أدلة لاستخدامها في المحكمة. كما تم استكشاف التحديات التشغيلية بمزيد من التفصيل في الوحدة التعليمية رقم 7 الخاصة بجرائم الإنترنت حول التعاون الدولي ضد الجرائم الإلكترونية. كما توجد أيضًا تحديات تشغيلية بسبب النقص في القدرات الوطنية (خاصة من منظور البلدان النامية) للتعامل مع الجريمة الإلكترونية (انظر الوحدة التعليمية 5 بشأنالتحقيق في الجرائم الإلكترونية، والوحدة التعليمية 7 بشأن التعاون الدولي على مكافحة الجريمة الإلكترونية، والوحدة التعليمية 8 بشأن الأمن السيبراني).

 
 
 التالي: منع الجرائم الإلكترونية 
 العودة إلى الأعلى