تحولت تكنولوجيا المعلومات والاتصالات في العقدين الأخيرين، إلى واقع يلامس كل جوانب حياتنا اليومية وأصبحت معلما أساسيا من معالم التطور والتنمية. وأفرز التطور العلمي الهائل مجموعات من أصحاب النوايا الجرمية الذين يقتحمون الأنظمة المعلوماتية بحثا عن معلومات يمكن بيعها أو استخدامها في عمليات تشهير وابتزاز، واستغلال الأطفال جنسيا والتعدي على حقوق الملكية الفكرية، وسواها من الجرائم التي يعاقب عليها القانون.
خداع إلكتروني
يقول الممثل جورج بطرس إنه «فوجئ باتصالات تنهال عليه من أقارب وأصدقاء مستنكرة سلوك وتصرفات لم تعتدها مني. تبين لاحقا أن هناك مَن تمكن من «تصيّد» بريدي الالكتروني وراح من خلاله يتراسل مع أشخاص مسجلين على صفحتي في «فايسبوك»، طالبا منهم باسمي بطاقات تعبئة هاتف خلوي، بحجة إنني في مكان بعيد ليس فيه مراكز لبيع البطاقات، أو إنني لا أملك ثمنها في الوقت الحاضر».
ولم يتوقف الأمر عند ذلك الحد، بل استخدم «القرصان» اسم جورج الممثل في برنامج «بسمات وطن» لمخاطبة بعض الفتيات بكلام خادش للحياء، والطلب إليهن الظهور أمام آلة تصوير الكمبيوتر بشكل مناف للحشمة.
توجّه جورج إلى النيابة العامة وتقدم بشكوى ضد مجهول. أحيلت الشكوى إلى مكتب مكافحة جرائم المعلوماتية في وحدة الشرطة القضائية الذي أجرى عملية رصد ومتابعة للموضوع ليتبين أن القرصان هو شاب في العشرين من عمره ويسكن في الشمال وقد امتهن منذ فترة هذا النوع من الأعمال بقصد الابتزاز والتشهير. فتم إلقاء القبض عليه وإحالته على القضاء المختص.
ويروي الرائد إيلي بيطار، رئيس مكتب مكافحة جرائم المعلوماتية في وحدة الشرطة القضائية، قصة إلقاء القبض على «قرصان» آخر استطاع السطو على أكثر من مئتي عنوان لبريد الكتروني راح يستخدمها في عمليات مشابهة لتلك التي حدثت مع الممثل جورج بطرس.
ويؤكّد بيطار أن هذا النوع من الجرائم ارتفع في الآونة الأخيرة.
تنقسم جرائم المعلوماتية إلى قسمين. الأولى يكون فيها جهاز الكمبيوتر هو الهدف والثانية يكون فيها الكمبيوتر هو وسيلة اقتراف الجرم. في الحالة الأولى، يعمل قراصنة المعلوماتية أو ما يعرف بـ Hackers على الدخول إلى البيانات الخاصة للشركات والأفراد بغية سرقتها أو تلفها مستخدمين تقنيات تكنولوجية عالية. وفي الثانية، يستخدم الكمبيوتر كوسيلة لممارسة عمليات التشهير أو الابتزاز أو التهديد، وسرقة أرقام بطاقات الائتمان المصرفية وغيرها من الأمور.
جرائم بسبل متطورة
يقول الرائد بيطار إن «سرقة أرقام بطاقات الائتمان لم تعد تتم فقط بالطرق التي كان تستخدم سابقا، أي دس ما يعرف بقارئ للمعلومات (Scanner) في محطات الوقود والمحال الكبرى بواسطة عاملين هناك، للتمكن من قراءة البيانات الموجودة على البطاقات لتزوير بطاقات مشابهة. بل صارت العصابات تعمد إلى بناء مواقع وهمية مشابهة لمواقع تجارية ومصرفية معروفة، بحيث يعتقد متصفح الانترنت انه يستخدم بطاقته الائتمانية على الموقع الإلكتروني الحقيقي للشركة أو المصرف، في حين أن أرقام بطاقته تذهب إلى خادم آخر للسطو على حسابه المصرفي». ويشير إلى وجود «طريقة أخرى أكثر تقدما باتت تستخدم لسرقة أرقام بطاقات الائتمان تم أيضا الكشف عن بعض مرتكبيها، هي ابتكار وسائل تكنولوجية حديثة للتنصت على شبكة الانترنت ومعرفة الأرقام السرية وكلمة المرور لبطاقات الائتمان المستخدمة».
تتم عملية تصيد البريد الالكتروني من خلال توجيه رسائل يطلب فيها المرسل من المرسل إليه إعطاءه رقم حساب مصرفي ليتم تحويل مبلغ معين له مقابل نسبة مئوية من المال. أو، مثلاً، يطلب منه إجراء عملية تعديل أو تأكيد أي معلومة أو بيان شخصي آخر يمكّن منفذي عملية التصيد من استخدام هوية الشخص المستهدف للدخول إلى نظام مالي أو اقتصادي أو اجتماعي يعمل عليه.
ولا تنحصر محاولات القراصنة في العمل على خرق البريد الالكتروني بل تتعداه إلى التراسل المباشر، حيث يلجأون إلى توجيه رسائل تقود إلى وصلات (links) يكفي الضغط عليها لتحميل برامج تجسس أو فيروسات على الجهاز الذي يتم عبره الاتصال.
ويمكن للأمور أن تصل أيضا إلى توريط مستخدم الانترنت في فضح معلومات سرية أو جرائم تبييض أموال من دون أن يدري. وهناك بعض محترفي قرصنة المعلومات الذين يملكون القدرة على اختراق أكثر من جهاز كمبيوتر في الوقت ذاته، وفي أكثر من بلد، وذلك بغية تضليل رجال الأمن ومنافسيهم من قراصنة المعلومات عن الجهاز الحقيقي المنوي استهدافه.
في مواجهة هذه التهديدات، يقدم الرائد بيطار لمستخدمي الانترنت مجموعة من النصائح قد تؤمن حداً معيناً من الحماية لأنظمة معلوماتهم. ومن أهم تلك النصائح عدم كشف كلمة المرور الخاصة بنظام معلوماتهم أمام أي شخص مهما كان مقربا، واستخدام كلمات مرور تتجاوز الثمانية أحرف على ألا تتضمن أي معلومات شخصية كتاريخ الولادة أو الزواج مثلا، واستخدام دائم لبرامج مكافحة الفيروسات، والاحتفاظ بنسخ من الملفات الالكترونية يمكن استرجاعها إذا تلفت أو سرقت.
استهداف الأطفال
لم يعد استخدام الانترنت مقتصرا على سرقة المال والمعلومات، بل تعداه ليسرق إنسانية الأطفال وبراءتهم، حيث تستخدم تكنولوجيا المعلومات في جرائم الاعتداء الجنسي على الأطفال والقاصرين والقاصرات.
تكون البداية من خلال التواصل مع الأطفال في غرف المحادثة chating وإغوائهم بالكلام والصور. وبعد ذلك، يتم استدراجهم إلى مواعيد والاعتداء الجنسي عليهم. وتبيّن أن معظم الذين ألقي القبض عليهم من ممارسي هذه الأفعال هم رجال بالغون ومتأهلون، بحسب رئيس مكتب مكافحة جرائم المعلوماتية. وقد ضبطوا خلال ارتكابهم أفعالهم الجرمية.
بانتظار القوانين
تواجه مسألة الحفاظ على أمن الانترنت ومكافحة جرائم المعلوماتية عدد من الإشكاليات، حسبما توضّح الدكتورة منى الأشقر جبور، أستاذة القانون في الجامعة اللبنانية، ورئيسة الجمعية اللبنانية لتكنولوجيا المعلومات.
وتقول جبّور إن إحدى هذه الإشكاليات تتمثّل في غياب التعريف القانوني والدقيق لجرائم المعلوماتية، والجنح المعلوماتية، أو إساءة استعمال المعلوماتية، مضيفة أن «الدول لم تتوصل بعد إلى وصف دقيق يشكل منطلقا لمكافحة هذه الجرائم على المستوى العالمي والذي يشكل بيئتها الطبيعية».
وتشرح أن التعريف الفرنسي في وصفه لجرائم المعلوماتية، يقف عند جرائم الاتصالات. ما يستثني الجرائم التي ترتكب بواسطة الأنظمة المعلوماتية، في حين تتسع التعريفات الموضوعة من قبل مكتب الشرطة الاتحادية السويسرية لتطال الأشكال الجديدة من الجرائم المرتبطة خاصة بالتقنيات الحديثة للمعلومات.
والأهم، بنظر جبور، هو أن يضع المشرّع الإطار العام للقواعد التشريعية والتنظيمية لجرائم المعلوماتية والتي يمكن للتنظيم الذاتي أن ينطلق منها ويلتزم المحافظة عليها، على أن تكون قوانين شفافة وقادرة على الحركة بما ينسجم مع تطور التكنولوجيا التي يقوم عليها.
وتستبعد أستاذة القانون إمكانية تطوّر استخدام تكنولوجيا المعلومات والاتصالات وتسخير إمكاناتها في خدمة المجتمعات الإنسانية كافة بعيدا عن الثقة والأمان، إذ يمثل هذان العنصران مرتكزا أساسيا للنمو الاقتصادي والتجاري كما للنمو الاجتماعي والثقافي.
وتقترح جبور لجوء الحكومة إلى الرقابة على الانترنت، وذلك من خلال الفرض على مزودي الخدمات، الحصول على اجازات تسمح لهم بموجبها بتقديم الخدمات للمواطنين.
تبقى الإشارة إلى أن لبنان لم ينضم بعد إلى المعاهدة الدولية لمكافحة جرائم المعلوماتية، إذ أن مشروع الانضمام ما زال ينتظر منذ حوالى العام إقراره في مجلس الوزراء ومن ثم تحويله إلى المجلس النيابي للتصديق عليه.
ضرورة حفظ الحرية الشخصية
يؤيد رئيس «جمعية تبادل الانترنت الاجتماعي» محمد نجم، من حيث المبدأ، دعوة الدكتورة جبور للرقابة على الانترنت بغية الحد من جرائم المعلوماتية. ولكنه، في الوقت ذاته، يدعو إلى الانتباه من بعض مواد قانون تنظيم الانترنت المقدم حاليا الى مجلس النواب، ولا سيما المادتين 82 و84 منه، اللتان تنصّان على حق الهيئة المشرفة على قانون تنظيم تكنولوجيا المعلومات بالقيام بعمليات التفتيش المالية والادراية والالكترونية والوصول لأي معلومات أو أنظمة كمبيوتر، بما في ذلك البيانات ذات الطابع الشخصي موضع التنفيذ. كما يمكن للمراقب او المفتش المنتدب من قبل الهيئة، القيام بأعمال التفتيش دوريا او بناء على شكوى. ويحق له الاستحصال على كل معلومة او توضيح يراه ضروريا من مكان التحقيق، كما يمكنه الاطلاع على اي مستند مهما كانت ركيزته والاستحصال على نسخ منه.
ويتخوف نجم من مفاعيل هذه المواد ويقول انها لا تحمل في طياتها تحديدا واضحا لطبيعة المعلومات التي يحق للهيئة التفتيش عليها وضبطها، ما يفتح الباب على الشك في أية جريمة يكون فيها الكمبيوتر هو وسيلة الجرم او هدف الجرم. فيصبح وسيلة للتفتيش عن معلومات تتعارض مع مبدأ الحرية الشخصية وحرية التعبير أو الوصول إلى معلومات اقتصادية او مالية خاصة بصاحبها فقط. ما يضع مستخدمي الانترنت تحت رقابة امنية دائمة ودون ضوابط.
نبيل المقدم
خداع إلكتروني
يقول الممثل جورج بطرس إنه «فوجئ باتصالات تنهال عليه من أقارب وأصدقاء مستنكرة سلوك وتصرفات لم تعتدها مني. تبين لاحقا أن هناك مَن تمكن من «تصيّد» بريدي الالكتروني وراح من خلاله يتراسل مع أشخاص مسجلين على صفحتي في «فايسبوك»، طالبا منهم باسمي بطاقات تعبئة هاتف خلوي، بحجة إنني في مكان بعيد ليس فيه مراكز لبيع البطاقات، أو إنني لا أملك ثمنها في الوقت الحاضر».
ولم يتوقف الأمر عند ذلك الحد، بل استخدم «القرصان» اسم جورج الممثل في برنامج «بسمات وطن» لمخاطبة بعض الفتيات بكلام خادش للحياء، والطلب إليهن الظهور أمام آلة تصوير الكمبيوتر بشكل مناف للحشمة.
توجّه جورج إلى النيابة العامة وتقدم بشكوى ضد مجهول. أحيلت الشكوى إلى مكتب مكافحة جرائم المعلوماتية في وحدة الشرطة القضائية الذي أجرى عملية رصد ومتابعة للموضوع ليتبين أن القرصان هو شاب في العشرين من عمره ويسكن في الشمال وقد امتهن منذ فترة هذا النوع من الأعمال بقصد الابتزاز والتشهير. فتم إلقاء القبض عليه وإحالته على القضاء المختص.
ويروي الرائد إيلي بيطار، رئيس مكتب مكافحة جرائم المعلوماتية في وحدة الشرطة القضائية، قصة إلقاء القبض على «قرصان» آخر استطاع السطو على أكثر من مئتي عنوان لبريد الكتروني راح يستخدمها في عمليات مشابهة لتلك التي حدثت مع الممثل جورج بطرس.
ويؤكّد بيطار أن هذا النوع من الجرائم ارتفع في الآونة الأخيرة.
تنقسم جرائم المعلوماتية إلى قسمين. الأولى يكون فيها جهاز الكمبيوتر هو الهدف والثانية يكون فيها الكمبيوتر هو وسيلة اقتراف الجرم. في الحالة الأولى، يعمل قراصنة المعلوماتية أو ما يعرف بـ Hackers على الدخول إلى البيانات الخاصة للشركات والأفراد بغية سرقتها أو تلفها مستخدمين تقنيات تكنولوجية عالية. وفي الثانية، يستخدم الكمبيوتر كوسيلة لممارسة عمليات التشهير أو الابتزاز أو التهديد، وسرقة أرقام بطاقات الائتمان المصرفية وغيرها من الأمور.
جرائم بسبل متطورة
يقول الرائد بيطار إن «سرقة أرقام بطاقات الائتمان لم تعد تتم فقط بالطرق التي كان تستخدم سابقا، أي دس ما يعرف بقارئ للمعلومات (Scanner) في محطات الوقود والمحال الكبرى بواسطة عاملين هناك، للتمكن من قراءة البيانات الموجودة على البطاقات لتزوير بطاقات مشابهة. بل صارت العصابات تعمد إلى بناء مواقع وهمية مشابهة لمواقع تجارية ومصرفية معروفة، بحيث يعتقد متصفح الانترنت انه يستخدم بطاقته الائتمانية على الموقع الإلكتروني الحقيقي للشركة أو المصرف، في حين أن أرقام بطاقته تذهب إلى خادم آخر للسطو على حسابه المصرفي». ويشير إلى وجود «طريقة أخرى أكثر تقدما باتت تستخدم لسرقة أرقام بطاقات الائتمان تم أيضا الكشف عن بعض مرتكبيها، هي ابتكار وسائل تكنولوجية حديثة للتنصت على شبكة الانترنت ومعرفة الأرقام السرية وكلمة المرور لبطاقات الائتمان المستخدمة».
تتم عملية تصيد البريد الالكتروني من خلال توجيه رسائل يطلب فيها المرسل من المرسل إليه إعطاءه رقم حساب مصرفي ليتم تحويل مبلغ معين له مقابل نسبة مئوية من المال. أو، مثلاً، يطلب منه إجراء عملية تعديل أو تأكيد أي معلومة أو بيان شخصي آخر يمكّن منفذي عملية التصيد من استخدام هوية الشخص المستهدف للدخول إلى نظام مالي أو اقتصادي أو اجتماعي يعمل عليه.
ولا تنحصر محاولات القراصنة في العمل على خرق البريد الالكتروني بل تتعداه إلى التراسل المباشر، حيث يلجأون إلى توجيه رسائل تقود إلى وصلات (links) يكفي الضغط عليها لتحميل برامج تجسس أو فيروسات على الجهاز الذي يتم عبره الاتصال.
ويمكن للأمور أن تصل أيضا إلى توريط مستخدم الانترنت في فضح معلومات سرية أو جرائم تبييض أموال من دون أن يدري. وهناك بعض محترفي قرصنة المعلومات الذين يملكون القدرة على اختراق أكثر من جهاز كمبيوتر في الوقت ذاته، وفي أكثر من بلد، وذلك بغية تضليل رجال الأمن ومنافسيهم من قراصنة المعلومات عن الجهاز الحقيقي المنوي استهدافه.
في مواجهة هذه التهديدات، يقدم الرائد بيطار لمستخدمي الانترنت مجموعة من النصائح قد تؤمن حداً معيناً من الحماية لأنظمة معلوماتهم. ومن أهم تلك النصائح عدم كشف كلمة المرور الخاصة بنظام معلوماتهم أمام أي شخص مهما كان مقربا، واستخدام كلمات مرور تتجاوز الثمانية أحرف على ألا تتضمن أي معلومات شخصية كتاريخ الولادة أو الزواج مثلا، واستخدام دائم لبرامج مكافحة الفيروسات، والاحتفاظ بنسخ من الملفات الالكترونية يمكن استرجاعها إذا تلفت أو سرقت.
استهداف الأطفال
لم يعد استخدام الانترنت مقتصرا على سرقة المال والمعلومات، بل تعداه ليسرق إنسانية الأطفال وبراءتهم، حيث تستخدم تكنولوجيا المعلومات في جرائم الاعتداء الجنسي على الأطفال والقاصرين والقاصرات.
تكون البداية من خلال التواصل مع الأطفال في غرف المحادثة chating وإغوائهم بالكلام والصور. وبعد ذلك، يتم استدراجهم إلى مواعيد والاعتداء الجنسي عليهم. وتبيّن أن معظم الذين ألقي القبض عليهم من ممارسي هذه الأفعال هم رجال بالغون ومتأهلون، بحسب رئيس مكتب مكافحة جرائم المعلوماتية. وقد ضبطوا خلال ارتكابهم أفعالهم الجرمية.
بانتظار القوانين
تواجه مسألة الحفاظ على أمن الانترنت ومكافحة جرائم المعلوماتية عدد من الإشكاليات، حسبما توضّح الدكتورة منى الأشقر جبور، أستاذة القانون في الجامعة اللبنانية، ورئيسة الجمعية اللبنانية لتكنولوجيا المعلومات.
وتقول جبّور إن إحدى هذه الإشكاليات تتمثّل في غياب التعريف القانوني والدقيق لجرائم المعلوماتية، والجنح المعلوماتية، أو إساءة استعمال المعلوماتية، مضيفة أن «الدول لم تتوصل بعد إلى وصف دقيق يشكل منطلقا لمكافحة هذه الجرائم على المستوى العالمي والذي يشكل بيئتها الطبيعية».
وتشرح أن التعريف الفرنسي في وصفه لجرائم المعلوماتية، يقف عند جرائم الاتصالات. ما يستثني الجرائم التي ترتكب بواسطة الأنظمة المعلوماتية، في حين تتسع التعريفات الموضوعة من قبل مكتب الشرطة الاتحادية السويسرية لتطال الأشكال الجديدة من الجرائم المرتبطة خاصة بالتقنيات الحديثة للمعلومات.
والأهم، بنظر جبور، هو أن يضع المشرّع الإطار العام للقواعد التشريعية والتنظيمية لجرائم المعلوماتية والتي يمكن للتنظيم الذاتي أن ينطلق منها ويلتزم المحافظة عليها، على أن تكون قوانين شفافة وقادرة على الحركة بما ينسجم مع تطور التكنولوجيا التي يقوم عليها.
وتستبعد أستاذة القانون إمكانية تطوّر استخدام تكنولوجيا المعلومات والاتصالات وتسخير إمكاناتها في خدمة المجتمعات الإنسانية كافة بعيدا عن الثقة والأمان، إذ يمثل هذان العنصران مرتكزا أساسيا للنمو الاقتصادي والتجاري كما للنمو الاجتماعي والثقافي.
وتقترح جبور لجوء الحكومة إلى الرقابة على الانترنت، وذلك من خلال الفرض على مزودي الخدمات، الحصول على اجازات تسمح لهم بموجبها بتقديم الخدمات للمواطنين.
تبقى الإشارة إلى أن لبنان لم ينضم بعد إلى المعاهدة الدولية لمكافحة جرائم المعلوماتية، إذ أن مشروع الانضمام ما زال ينتظر منذ حوالى العام إقراره في مجلس الوزراء ومن ثم تحويله إلى المجلس النيابي للتصديق عليه.
ضرورة حفظ الحرية الشخصية
يؤيد رئيس «جمعية تبادل الانترنت الاجتماعي» محمد نجم، من حيث المبدأ، دعوة الدكتورة جبور للرقابة على الانترنت بغية الحد من جرائم المعلوماتية. ولكنه، في الوقت ذاته، يدعو إلى الانتباه من بعض مواد قانون تنظيم الانترنت المقدم حاليا الى مجلس النواب، ولا سيما المادتين 82 و84 منه، اللتان تنصّان على حق الهيئة المشرفة على قانون تنظيم تكنولوجيا المعلومات بالقيام بعمليات التفتيش المالية والادراية والالكترونية والوصول لأي معلومات أو أنظمة كمبيوتر، بما في ذلك البيانات ذات الطابع الشخصي موضع التنفيذ. كما يمكن للمراقب او المفتش المنتدب من قبل الهيئة، القيام بأعمال التفتيش دوريا او بناء على شكوى. ويحق له الاستحصال على كل معلومة او توضيح يراه ضروريا من مكان التحقيق، كما يمكنه الاطلاع على اي مستند مهما كانت ركيزته والاستحصال على نسخ منه.
ويتخوف نجم من مفاعيل هذه المواد ويقول انها لا تحمل في طياتها تحديدا واضحا لطبيعة المعلومات التي يحق للهيئة التفتيش عليها وضبطها، ما يفتح الباب على الشك في أية جريمة يكون فيها الكمبيوتر هو وسيلة الجرم او هدف الجرم. فيصبح وسيلة للتفتيش عن معلومات تتعارض مع مبدأ الحرية الشخصية وحرية التعبير أو الوصول إلى معلومات اقتصادية او مالية خاصة بصاحبها فقط. ما يضع مستخدمي الانترنت تحت رقابة امنية دائمة ودون ضوابط.
نبيل المقدم