المخاطر الأمنية للإنترنت
مقدمة حول جرائم الحاسب الآلي والإنترنت:
اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605)، وعَرَّفت الرشيعة الاسلامية الجريمة بانها " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19)
تعرّف جرائم الحاسب الآلي والإنترنت بانها: " ذلك النوع من الجرائم التي تتطلب المام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها" ( مندورة،1410 : 21 )، كما يمكن تعريفها بانها " الجريمة التي يتم ارتكابها اذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995 : 73 )
وهناك من عرفها بانها " أي عمل غير قانوني يستخدم فيه الحاسب كاداة، أو موضوع للجريمة " ( البداينة، 1420هـ : 102 ).
أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفْ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للتشريع الإسلامي ولأنظمة المملكة العربية السعودية والتي ترتكب بواسطة الحاسب الآلي من خلال شبكة الإنترنت، ويشمل ذلك الجرائم الجنسية،جرائم الاختراقات ،الجرائم التجارة الإلكترونية ، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة ،الجرائم المنظمة. وفي كل الاحوال فجريمة الحاسب الآلي " لاتعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في اغلب الاحيان عبر حدود دولية كثيرة " ( عيد، 1419هـ: 252 )، وتعد جريمة الإنترنت من الجرائم الحديثة التى يُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها (Vacca , 1996 )
واطلق مصطلح جرائم الإنترنت أو (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1999م : 2 )
وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبيا الا انها لقت اهتماما من قبل بعض الباحثين حيث اجرت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة اجرتها منظمة ( Busieness Software Alliance) في الشرق الاوسط حيث أظهرت أن هناك تباين بين دول منطقة الشرق الاوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت ما بين ( 30) مليون دولار أمريكي في المملكة العربية السعودية والامارات العربية المتحدة و ( 1.4 ) مليون دولار أمريكي في لبنان ( موثق في البداينة، 1420هـ : 98)
كما أظهرت دراسة قامت بها الامم المتحدة حول جرائم الحاسب الآلي والإنترنت بان ( 24 – 42 ٪ ) من منظمات القطاع الخاص والعام على حد سواء كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).
وقدرت الولايات المتحدة الامريكية خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلاين دولار سنويا، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينات الميلادية أن متوسط تكلفة جريمة الحاسب الآلي الواحد حوالي ستمائة الف دولار سنويا مقارنة بمبلغ ثلاثة الاف دولار سنويا متوسط الجريمة الواحدة من جرائم السرقة بالاكراه. وبينت دراسة اجراها احد مكاتب المحاسبة الامريكية أن مائتين واربعين (240) شركة امريكية تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud)).
كما بينت دراسة اخرى اجريت في بريطانيا انه وحتى اواخر الثمانينات ارتكب ما يقرب من (262) مائتين واثنين وستون جريمة حاسوبية وقد كلفت هذه الجرائم حوالي ( 92 ) اثنان وتسعون مليون جنيه استرليني سنويا ( محمد ، 1995م : 21 ).
وأظهر مسح اجري من قبل (the computer security institute) في عام (1999م) ان خسائر (163) شركة من الجرائم المتعلقة بالحاسب الآلي بلغت أكثر من مائة وثلاثة وعشرون مليون دولار، في حين اظهر المسح الذي أجري في عام (2000م) ارتفاع عدد الشركات المتضررة حيث وصلت إلى (273) شركة بلغ مجموع خسائرها اكثر من مائتين وستة وخمسون مليون دولارRapalus,2000))، كما بينت احصائيات الجمعية الامريكية للامن الصناعي ان الخسائر التى قد تسببها جرائم الحاسب الالي للصناعات الامريكية قد تصل الى (63) بليون دولار امريكي وان (25٪ ) من الشركات الامريكية تتضرر من جرائم الحاسب الالي في حين اصيب (63٪ ) من الشركات الامريكية والكندية بفيروسات حاسوبية، وان الفقد السنوي بسبب سوء إستخدام الحاسب الالي وصل (555) مليون دولار (Reuvid,1998, p. 14)
ومن الصعوبة بمكان تحديد أي جرائم الحاسب الآلي المرتكبة هي الاكبر من حيث الخسائر حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من اكبر الجرائم المعلنة هي جريمة لوس انجلوس حيث تعرضت اكبر شركات التامين على الاستثمارات المالية (EFI) للافلاس وبلغت خسائرها مليارين دولار امريكي. وهناك ايضا حادثة انهيار بنك بارينجر البريطاني في لندن اثر مضاربات فاشلة في بورصة الاوراق المالية في طوكيو حيث حاول البنك اخفاء الخسائر الضخمة باستخدام حسابات وهمية ادخلها في الحسابات الخاصة بالبنك بمساعدة مختصيين في الحاسب الآلي وقد بلغت اجمالي الخسائر حوالي مليار ونصف دولار امريكي ( داود، 1420هـ: 31 )
وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التى تسببتها جرائم نشر الفيروسات والتي تضر بالافراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف اعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وتتراوح اضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الاكثر شيوعا من هذه الفيروسات هو ما يسبب ضررا محصورا في اتلاف البيانات التي يحتويها الجهاز وبالرغم من ذلك فإن الضرر قد يصل في بعض المنشئات التجارية والصناعية إلى تكبد خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس كود رد إلى ملياري دولار امريكي، في حين وصلت الاضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. (Ajeebb.com,8/8/2001)
وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية الاباحية والتى تقوم بإيجار الأفلام الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، كما تشمل جرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام والإرهاب كتعليم صنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع. وكثيرا ما تكون الجرائم التى ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع ارضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت ، وأن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك اثرا، فليست هناك اموال أو مجوهرات مفقودة وأن ما هي ارقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التى لم تكتشف هي اكثر بكثير من تلك التى كشف الستر عنها" ( مندورة ، 1410هـ : 22).
وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى خمسة امور هي :
أولا: انها كجريمة لا تترك اثر لها بعد ارتكابها.
ثانيا: صعوبة الاحتفاظ الفنى باثارها ان وجدت.
ثالثا: انها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها.
رابعا: انها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.
خامسا: انها تعتمد على قمة الذكاء في ارتكابها(موثق في شتا،2001م : 103).
إلا ان أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التى يجب ان تتعامل مع هذه الجرائم والعمل على تاهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة وياتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .
والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في ايصال التعاميم والتعليمات بسرعة وكذلك في امكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الاخرى وتبادل المعلومات مع الجهات المعنية، ويفيد ايضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.
ففي دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت حددت عشر خدمات امنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت وابرزت (15) سلبية يمكن أن تنجم عن الاستخدام السيئ لهذه التقنية أبرزها الاباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز. وتطرقت الدراسة إلى أهمية الاستعانة بشبكة الإنترنت نظرا لدورها في نشر المعلومات بين الافراد في كافة انحاء العالم ( البيان،2000م ).
كما حددت دراسة الشهري الايجابات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التى تهم الجمهور، تكوين جماعات اصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والانظمة الجديدة، توفير الخدمة الأمنية خارج اوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز الامني ، اجراء استفتاءت محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع واخيرا وسيط مهم للاطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهرى، فايز، 1422هـ).
وليس الامر قاصرا على ذلك بل بادرت الدول الاوروبية الى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها المانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من إستخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل انحاء اوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)
فئات الجناة في جرائم الحاسب الآلي :
يمكن بصفة عامة حصر انواع الجناة في جرائم الحاسب الآلي في اربعة فئات :
الفئة الاولي : العاملون على اجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم باجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
الفئة الثانية : الموظفون الساخطون على منظماتهم التى يعملون بها فبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو اتلافه أو حتى سرقته، وقد يجد الموظف نفسه احيانا مرتكبا لجريمة حاسوبية بمحض الصدفة ودون تخطيط مسبق منه .
الفئة الثالثة : فئة العابثين أو ما يعرفون بمسمى المتسللين (Hackers) وينقسم المتسللين إلى قسمين فمنهم الهواة أو العابثون بقصد التسلية ، وهناك المحترفين اللذين يتسللون إلى اجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز. وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة سواء الهواة منهم أو المحترفون.
الفئة الرابعة: الفئة العاملون في الجريمة المنظمة كالعصابات العاملة في مجال سرقة السيارات حيث يستخدمون الشبكة في معرفة الولايات الاعلى سعرا من حيث قطع الغيار ومن ثم يقومون ببيع قطع غيار السيارات المسروقة في تلك الولايات( محمد،1995م :74- 75 )
خصائص وأنواع جرائم الحاسب الآلي والإنترنت :
بطيعة الحال فان من الصعوبة بمكان الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت فلابد للاول لارتكاب الثاني ولذلك فسنبين هنا خصائص وأنواع جرائم الحاسب الآلي بصفة عامة والتى تشمل في المقابل بعض جرائم الإنترنت، ومن ثم سنتطرق إلى بعض المخاطر الأمنية للانترنت بصفة خاصة، ويمكن تصنيف جرائم الحاسب الآلي في مجموعات:
المجموعة الاولي :
تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي واستغلالها بطريقة غير مشروعة كمن يدخل إلى احدى الشبكات ويحصل على ارقام بطاقات ائتمان بنكية مخزنة في الجهاز ويستدعى الجاني رقما معينا لاحدى البطاقات ويحصل بواسطته على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه ما لم يكن هناك تشابهه في بعض اسماء اصحاب هذه البطاقات .
المجموعة الثانية :
تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الالكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الامر تحديث قاعدة بيانات برامج الحماية لضمان اقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى اطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتى قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق اذى بالجهاز ومكوناته خاصة اذا كان الفيروس حديث وغير معروف من السابق .
المجموعة الثالثة :
تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في احدى الشركات الامريكية التى تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة [وأن كان اليانصيب غير مشروع اصلا ]
المجموعة الرابعة :
تشمل اساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الاشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في امور لا تخص العمل .( محمد ، 1995م) و ( مندورة ، 1410 هـ)
المخاطر الأمنية للانترنت
لايمكن حصر المخاطر الأمنية بصفة دقيقة لاسباب متعددة منها ان انتشار الإنترنت يعتبر حديثا نسبيا كما انه ولطبيعة العمل الامني فان المخاطر مستجدة
ا ولا تقف عند زمن معين أو على نمط محدد، فالخير والشر في صراع دائم لايتوقف منذ قديم الزمن، الا انه
" يمكن النظر للانترنت كمهدد للامن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث ان تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الاخرى قد تسبب تلوثا ثقافيا يؤدي إلى تفسخ اجتماعي وأن هيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الاخلاقي واللاقانوني للشبكة قد يصل إلى مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في ازمات نمو، وازمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الاباحية" ( البداينة، 1999م : 101)
ولذلك سنتطرق هنا إلى أهم – وليس إلى جميع - المخاطر الأمنية للانترنت. ومن أهم هذه المخاطر:
1. التجسس الالكتروني:·
" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي " (البداينة، 1988م) و العالم العربي والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى على احد. وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع استخدام الإنترنت وأن تشاره عربيا وعالميا. ولا تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما الاعتماد على وسائل الحماية التى تنتجها الشركات الاجنبية فهي ليست في مأمن ولا يمكن الاطمئنان لها تماما. ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الانظمة أو ما يعرفون اصطلاحا ( hackers ) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتى يمكن التغلب عليها باستعادة نسخة اخرى مخزنة في موقع امن، اما الخطر الحقيقي فيكمن في عمليات التجسس التى تقوم بها الأجهزة الاستخباراتية للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول اخرى تكون عادة معادية، أو استغلالها بما يضر بالمصلحة الوطنية لتلك الدولة. وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الامريكية ( NSA ) والتى قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد الاسباب الرئيسية التى دعت الحكومة الالمانية باعلانها في الاونة الاخيرة عن استبدالها لنظام التشغيل وندوز بانظمة اخرى.كما كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة الامن القومية الامريكية بالتعاون مع اجهزة الاستخبارات والتجسس في كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا. وخصص هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات المتعددة والتى تم انشاء العديد من المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجوب نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في الولايات المتحدة الامريكية بمنطقة شوجرجروف وتبعد(250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل. ولا يقتصر الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التى تجرى عبر انظمة الاتصالات الارضية وكذا الشبكات الإلكترونية . أي انه يرصد جميع الاتصالات التى تتم بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون انظمة الشفرة التامينية أو انظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن كان هذا لا يعنى بالضرورة ان الاهداف الاخرى التى تستخدم انظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها. ولا يقتصر التجسس على المعلومات العسكرية أو السياسية بل تعداه إلى المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م : 30-45).
فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من ( 36٪ ) عام (1994م) إلى ( 45٪ ) عام (1999م).كما اظهر استفتاء اجرى عام (1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة الامريكية( داود،1420هـ : 62).
ومن الاساليب الحديثة للتجسس الالكتروني اسلوب إخفاء المعلومات داخل المعلومات وهو أسلوب شائع وأن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى اخفاء المعلومة الحساسة المستهدفة بداخل معلومات اخرى عادية داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ إلى وسائل غير تقليدية للحصول على المعلومات السرية( داود، 1420هـ : 67 )
وبعد الاعتداءات الاخيرة على الولايات المتحدة الامريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها. وتشارك في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001)
· للاستاذة يمكن الرجوع الى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 – 45
2. القرصنة :
يقصد بالقرصنة هنا الاستخدام او/و النسخ غير المشروع لنظم التشغيل أو/ولبرامج الحاسب الآلي المختلفة. وقدتطورت وسائل القرصنة مع تطور التقنية، ففي عصر الإنترنت تطورت صور القرصنة واتسعت واصبح من الشائع جدا العثور على مواقع بالإنترنت خاصة لترويج البرامج المقرصنة مجانا أو بمقابل مادي رمزي. وقد ادت قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت في العام (1988م) إلى ( 11 ) مليار دولار امريكي في مجال البرمجيات وحدها، ولذلك سعت الشركات المختصة في صناعة البرامج إلى الاتحاد وأن شاء منظمة خاصة لمراقبة وتحليل سوق البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال ( Busines Software Alliance ) أو ما تعرف اختصارا بـ(BSA)، والتى اجرت دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع القرصنة الاخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في طرح الحلول المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات بفحص القرص الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام المتصفح للموقع لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد اثر محاربته من قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت . كما قامت بعض تلك الشركات بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع مخصصة للبرامج المقرصنة تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان امكن أو اقفال تلك المواقع على اقل تقدير. والقرصنة عربيا لا تختلف كثيرا عن القرصنة عالميا ان لم تسبقها بخطوات خاصة في ظل عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوأن ين ان وجدت ( فادي، نوفمبر 1999م : 28-35 ).
3. الارهاب الالكتروني :
في عصر الازدهار الالكتروني وفي زمن قيام حكومات الكترونية كما في الامارات العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وأن ماطها ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها بمسماها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها، ومن هذه الجرائم الحديثة في طرقها القديمة في اسمها جريمة الارهاب والتى اخذت منحنى حديث يتماشى مع التطور التقنى.
وقد انتبه الغرب إلى قضية الارهاب الالكتروني منذ فترة مبكرة، فقد شكل الرئيس الامريكي بيل كلنتون لجنة خاصة (www.nipc.gov) مهمتها حماية البنية التحتية الحساسة في امريكا والتى قامت في خطوة اولى بتحديد الاهداف المحتملة استهدافها من قبل الارهابين ومنها مصادر الطاقة الكهربائية والاتصالات اضافة إلى شبكات الحاسب الآلي، ومن ثم تم انشاء مراكز خاصة في كل ولاية للتعامل مع احتمالات أي هجمات ارهابية الكترونية، كما قامت وكالة الاستخبارات المركزية بانشاء مركز حروب المعلوماتية وظفت به الفا من خبراء امن المعلومات، كما شكلت قوة ضاربة لمواجهة الارهاب على مدار الساعة ولم يقتصر هذا الامر على هذه الوكالة بل تعداه إلى الأجهزة الحكومية الاخرى كالمباحث الفدرالية والقوات الجوية. وبعد الهجمات الاخيرة على الولايات المتحدة الامريكية ارتفعت اصوات البعض بممارسة الارهاب الالكتروني ضد المواقع الاسلامية والعربية التى يشتبه بانها تدعم الارهاب، واوردت شبكة (CNET) الاخبارية خبرا عن اتفاق (60) خبيرا في امن الشبكات ببدء تلك الهجمات الارهابية على مواقع فلسطينية وافغانية. ( مجلة انترنت العالم العربي، 2001م)
وحذّر تقرير صدر من وزارة الدفاع الامريكية عام 1997م من (( بيرل هاربور الكتروينة )) في اشارة إلى الهجوم المفاجئ الذى شنه سلاح الجو الياباني على الاسطول الامريكي في ميناء (( بيرل هاربور )) اثناء الحرب العالمية الثانية، وتوقع التقرير ان يزداد الهجوم على نظم المعلومات في الولايات المتحدة الامريكية من قبل الجماعات الارهابية أو عصابات الاجرام المنظم أو عملاء المخابرات الاجنبية وأن يصل هذا الهجوم إلى ذروته عام 2005م ، واوضح التقرير ان شبكة الاتصالات ومصادر الطاقة الكهربائية والبنوك وصناعات النقل في الولايات المتحدة الامريكية معرضة للهجوم من قبل أي جهة تسعى لمحاربة الولايات المتحدة الامريكية دون ان تواجه قواتها المسلحة. ( داود، 1420هـ )
4. الجرائم المنظمة :
يتبادر إلى الذهن فور التحدث عن الجريمة المنظمة عصابات المافيا كون تلك العصابات من اشهر المؤسسات الاجرامية المنظمة. وقد سارعت عصابات المافيا بالاخذ بوسائل التقنية الحديثة سواء في تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء مواقع افتراضية تساعد المنظمة في تجاوز قوأن ين بلد محدد بحيث تعمل في بلد اخر يسمح بتلك الانشطة. ويوجد على الشبكة ( 210 ) موقع يحتوي اسم نطاقها على كلمة مافيا، في حين يوجد ( 24 ) موقعا يحتوى على كلمة مافيا، كما وجد ( 4 ) مواقع للمافيا اليهودية. وقد خصص بعض هذه المواقع للاعضاء فقط ولم يسمح لغيرهم بتصفح تلك المواقع في حين سمحت بعض المواقع للعامة بتصفح الموقع وقامت مواقع اخرى بوضع استمارة تسجيل لمن يرغب في الانضمام إلى العصابة من الاعضاء الجدد. ( الجنيدي(أ)، 1999م : 36 )
والجريمة المنظمة ليست وليدة التقدم التقني وأن كانت استفادت كثيرا منه فا" الجريمة المنظمة وبسبب تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة لا بقيود الزمان ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع وكبير وأصبحت لاتحدها الحدود الجغرافية"( اليوسف، 1420هـ ، ص : 201 )، كما أستغلت عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الاجرامية وتنفيذ وتوجيه العمليات الاجرامية بيسر وسهولة " (حبوش،1420هـ: 253)
5. المواقع المشبوهة :
يكثر انتشار الكثير من المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة محددة أو ضد عقيدة أو مذهب معين. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد المستهدف.
ففي المواقع السياسية المعادية يتم غالبا تلفيق الاخبار والمعلومات ولو زورا وبهتانا أو حتى الاستناد إلى جزيئ بسيط جدا من الحقيقة ومن ثم نسج الاخبار الملفقة جولها، وغالبا ما يعمد اصحاب تلك المواقع إلى انشاء قاعدة بيانات بعناوين اشخاص يحصلون عليها من الشركات التى تبيع قواعد البيانات تلك أو بطرق اخرى ومن ثم يضيفون تلك العناوين قسرا إلى قائمتهم البريدية ويبدأو في اغراق تلك العناوين بمنشوراتهم، وهم عادة يلجئون إلى هذه الطريقة رغبة في تجاوز الحجب الذي قد يتعرضون له ولايصال اصواتهم إلى اكبر قدر ممكن. اما المواقع المعادية للعقيدة فمنها ما يكون موجها من قبل اعداء حاقدين من اتباع الديانات الاخرى كالمواقع التى تنشئها الجاليات اليهودية أو النصرانية تحت مسميات اسلامية بقصد بث معلومات خاطئة عن الاسلام والقران، أو بهدف الدعاية للاديان الاخرى ونشر الشبهه والافتراءت حول الاسلام ومن أمثلة هذه المواقع:
موقع http://www.answering-islam.org/
وموقع http://www.aboutislam.com/
وموقع /http://www.thequran.com/
اما القسم الثاني من المواقع المعادية للعقيدة فهي المواقع التى يكون افرادها من ذات العقيدة واحدة ولكن يختلفون في المذاهب.
6. المواقع المتخصصة في القذف وتشويه سمعة الاشخاص:
المواقع الموجهة ضد اشخاص محددين فهي موجود ولكنها ليست منتشرة انتشار المواقع الاخرى وتركز هجومها غالبا على ابراز سلبيات الشخص المستهدف و نشر بعض اسراره سواء التى يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه والعبث به أو بتلفيق الاخبار عنه. وهناك حادثة مشهورة وقعت في بداية دخول الإنترنت وجرىتداولها بين مستخدمى الإنترنت حول قيام شخص في دولة خليجية بإنشاء موقع خاص بفتاة قام بنشر صورها عارية اضافة إلى صور اخرى مع صديقها وهي في اوضاع مخلة والتي حصل علي تلك الصور بعد التسلل إلى حاسبها الشخصي وسرقة تلك الصور منه ومن ثم حاول ابتزازها جنسيا وعندما رفضت هددها بنشر تلك الصور في موقع على الإنترنت فاصرت على الرفض فقام بتنفيذ تهديده ووزع الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.
كما وقعت حادثة تشهير اخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت واوضحوا فيه قيام شخص يكنى بحجازي نادي الفكر في احدى المنتديات ( منتديات الحجاز للحوار ) على التطاول بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق الموقع المذكور واختراق البريد الإلكتروني الشخصي للمكنى حجازي نادي الفكر ومن ثم تم نشر صوره وكشف اسراره في موقعهم على الإنترنت حيث خصصوا صفحة خاصة للتشهير بالمذكور وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm ( موقع منتدى الفوائد،1421هـ )
7. المواقع والقوائم البريدية الاباحية:
" أصبح الانتشار الواسع للصور والافلام الاباحية على شبكة الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد الهائل في اعداد مستخدمي الإنترنت حول العالم " ( الزعاليل، 1420هـ: 76 )، وتختلف المواقع والقوائم البريدية الاباحية عن المواقع المشبوهة والمصنفة في البند السابق في كون ان هذه المواقع والقوائم البريدية مخصصة لنشر الصور الجنسية بكافة انواعها واشكالها، وتختلف المواقع الاباحية عن القوائم البريدية - التى تخصص لتبادل الصور والافلام الجنسية - في ان المواقع الاباحية غالبا ما يكون الهدف منها الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها بتقديم خدمة ارسال صور جنسية مجانية يومية على عناويهم البريدية.
اما القوائم البريدية فهي غالبا مجانية ويقوم اعضائها من المشتركين بتبادل الصور والافلام على عناوينهم البريدية وربما تكون القوائم البريدية ابعد عن امكانية المتابعة الأمنية حيث يركز نشاطها على الرسائل البريدية والتى تكون من الصعوبة بمكان منعها عن اعضاء اي مجموعة، حتى وأن تم الانتباه إلى تلك القائمة لاحقا وتم حجبها، فان الحجب يكون قاصرا على المشتركين الجدد واللذين لا يتوفر لديهم وسائل تجاوز المرشحات، اما الاعضاء السابقين فلا حاجة لهم إلى الدخول إلى موقع القائمة حيث يصل إلى بريديهم ما يحتاونه دون ان تستطيع وسائل الحجب التدخل.
واستفادت هذه المواقع والقوائم من الانتشار الواسع للشبكة والمزايا الاخرى التى تقدمها حيث " تتيح شبكة الإنترنت أفضل الوسائل لتوزيع الصور الفاضحة والافلام الخليعة بشكل علنى فاضح يقتحم على الجميع بيوتهم ومكاتبهم، فهناك على الشبكة طوفان هائل من هذه الصور والمقالات والافلام الفاضحة بشكل لم يسبق له مثيل في التاريخ" (داود،1420هـ : 93)، فكل مستخدم للانترنت معرض للتأثر بما يتم عرضه على الإنترنت الذي لا يعترف باي حدود دولية أو جغرافية فهو يشكل خطرا حقيقيا للاطفال فضلا عن الكبار نتيجة تاثيراته المؤذية وغير المرغوبة( موثق في الزغاليل، 1420هـ : 78). ويوجد على الإنترنت الاف المواقع الاباحية وعدد كبير جدا من القوائم الجنسية والتى اصبحت اكثر تخصصا فهناك قوائم خاصة للشواذ من الجنسين وهناك قوائم اخرى تصنف تحت دول محددة ومن المؤسف انه وجدت بعض المواقع الشاذة بمسميات عربية بل وسعودية والادهى والامر ان يربط بين بعض القوائم الاباحية والاسلام كموقع اسمى نفسه " السحاقيات المسلمات " وهكذا.
وكشفت احدى الدراسات ان معدل التدفق على الواقع الاباحية في اوقات العمل التى تبدأ من الساعة التاسعة صباحا إلى الخامسة عصرا تمثل (70٪ ) من اجمالي نسبة التدفق على تلك المواقع.( بي بي سي، 12/6/2001م ).
كما كشفت دراسة قام بها الدكتور مشعل القدهي بان هناك اقبال كبير جدا على المواقع الاباحية حيث تزعم شركة (Playboy) الاباحية بأن (4.7) مليون زائر يزور صفحاتهم على الشبكة اسبوعيا، وبان بعض الصفحات الاباحية يزورها (280034) زائر يوميا وأن هناك مائة صفحة مشابهة تستقبل اكثر من (20000) الف زائر يوميا واكثر من الفين صفحة مشابهة تستقبل اكثر من (1400) زائر يوميا، وأن صفحة واحدة من هذه الصفحات استقبلت خلال عامين عدد (43613508) مليون زائر ، كما وجد ان (83.5٪) من الصور المتداولة في المجموعات الاخبارية هي صور اباحية، وبان اكثر من (20٪) من سكان امريكا يزورون الصفحات الاباحية حيث تبدأ الزيارة غالبا بفضول وتتطور إلى ادمان، وغالبا لا يتردد زوار هذه المواقع من دفع رسوم مالية لقاء تصفح المواد الاباحية بها أو شراء مواد خليعة منها وقد بلغت مجموعة مشتروات مواد الدعرة في الإنترنت في عام (1999م) ما نسبته (8٪) من دخل التجارة الإلكترونية البالغ (18) مليار دولار امريكي في حين بلغت مجموعة الاموال المنفقة للدخول على المواقع الاباحية (970) مليون دولار ويتوقع ارتفاع المبلغ ليصل إلى (3) مليار دولار في عام (2003م)، وقد اتضح ان اكثر مستخدمى المواد الاباحية تتراوح اعمارهم ما بين (12) و (15) عام في حين تمثل الصفحات الاباحية اكثر صفحات الإنترنت بحثا وطلبا(القدهي،1422هـ).
كما وضحت دراسة أدست (Adsit) عن إدمان المواقع الاباحية ان المواقع الاباحية اصبحت مشكلة حقيقية وأن الاثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الاخر، ويمكن ان يلمس اثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة وإغتصاب الاطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير الشعور نحو النساء إلى الابتذال بدل الاحترام. ويبدوا ان لكثرة المواقع الاباحية على الإنترنت والتى يقدر عددها بحوالي ( 70.000 ) ألف موقع دور كبير في ادمان مستخدمي الإنترنت عليها حيث اتضح ان نسبة 15٪ من مستخدمي الإنترنت البالغ عددهم(9.600.000 ) مليون شخص تصفحوا المواقع الاباحية في شهر ابريل عام (1998م)( Adsit, 1999 )
وقد جرت محاولة حصر القوائم العربية الاباحية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو (YAHOO) فوجد انها تصل إلى (171 ) قائمة، بلغ عدد اعضاء اقل تلك القوائم ( 3 ) في حين وصل عدد اكثرها أعضاء إلى ( 8683 ). اما موقع قلوب لست (GLOBELIST) فقد احتوى على ( 6 ) قوائم اباحية عربية ، في حين وجد عدد ( 5 ) قوائم عربية اباحية على موقع توبيكا (TOPICA) وقد قامت مدينة الملك عبدالعزيز للعلوم والتقنية مشكورة باغلاق تلك المواقع.
8. تزوير البيانات :
تعتبر من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو اضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا الامريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام مشرف تشغيل الحاسب باحد البنوك الامريكية بعملية تزوير حسابات اصدقائه في البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه( داود، 1420هـ : 45- 47 ). ومما لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك بالإنترنت مما يسهل الدخول على تلك الانظمة من قبل محترفي اختراق الانظمة وتزوير البيانات لخدمة اهدافهم الاجرامية.
9. غسيل الاموال :
مصطلح حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام المصطلح في امريكا نسبة إلى مؤسسات الغسيل التى تملكها المافيا، وكان اول استعمال قانوني لها في عام 1931م إثر محاكمة لاحد زعماء المافيا تمت في امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع بالمخدرات. واختلف الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال"( عيد، 1422هـ: 124-125)
ومن البديهي ان ياخذ المجرمون باحدث ما توصلت اليه التقنية لخدمة أنشطتهم الاجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التى استفادت من عصر التقنية فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها في غسيل اموالها غير المشروعة، ويجد المتصفح للانترنت مواقع متعددة تتحدث عن غسيل اموال ومنها الموقع :http://www.laundryman.u.net.com كما يجد ولا شك ايضا المواقع التى تستخدم كساتر لعمليات غسيل الاموال ومنها المواقع الافتراضية لنوادي القمار والتى قام مكتب المباحث الفدرالية(FBI) الامريكي بمراقبة بعض هذه المواقع واتضح انها تتواجد في كاراكاو، جزر الانتيل، جزيرة أنتيجوا وجمهورية ال
ينكان وقد اسفرت التحريات التى استمرت خمسة اشهر عن اعتقالات واتهامات للعديد من مدراء تلك المواقع.ومن المميزات التى يعطيها الإنترنت لعملية غسيل الاموال السرعة، اغفال التوقيع وأن عدام الحواجز الحدودية بين الدول، كما تسأهم البطاقات الذكية، والتى تشبه في عملها بطاقات البنوك المستخدمة في مكائن الصرف الآلية، في تحويل الاموال بواسطة المودم أو الإنترنت مع ضمان تشفير وتأمين العملية. كل هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم بسرعة اكبر وبدون ترك اي اثار في الغالب. ويقدر المتخصصون المبالغ التى يتم تنظيفها سنويا بـحوالي (400) مليار دولار ( عبدالمطلب،2001م : 68 - 72 )
10. القمار عبر الإنترنت :
كثيرا ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل السلطات الامريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا على الاطلاق الا ان المشكلة القانونية التى تواجه اصحاب مواقع القمار الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت ممارسة جميع انواع القمار التى توفرها المواقع الحقيقية، ومن المتوقع ان ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م : 78 – 82 )
11. تجارة المخدرات عبر الإنترنت :
كثيرا ما يحذّر اولياء الامور ابنائهم من رفقاء السوء خشية من تأثيرهم السلبي عليهم وخاصة في تعريفهم على المخدرات فالصاحب ساحب كما يقول المثل وهذا صحيح ولا غبار عليه ولكن وفي عصر الإنترنت اضيف إلى اولياء الامور مخاوف جديدة لا تقتصر على رفقاء السوء فقط بل يمكن ان يضاف اليها مواقع السوء - ان صح التعبير- ومن تلك المواقع طبعا المواقع المنتشرة في الإنترنت والتى لاتتعلق بالترويج للمخدرات وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل المتاحة. والامر هنا لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى اي من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخاوف أحد الخبراء التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن ملاحظتها بين ثالوث المراهقة والمخدرات وأن ترنت. ولا تقتصر ثقافة المخدرات على تلك المواقع فقط بل تسأهم المنتديات وغرف الدردشة في ذلك ايضا. وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات وتعليم كيفية صنعها الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم باثارها السلبية وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في الدول التى تعرف باسم الدول المتقدمة، وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات بانهم خسروا الجولة الاولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على الشبكة http://www.cadca.org الا منذ عامين فقط. وبالاضافة إلى هذا الموقع توجد مواقع اخرى تحارب المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة (Join-Together) وعنوانهم على النت هو http://192.12.191.21 إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع المضادة( الجنيدي(ب)، 1999م : 39-40).
12. تهديدات التجارة الإلكترونية :
بدأ مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام الإنترنت والاستفادة من مزايا التجارة الإلكترونية ، كما نحول تبعا لذلك الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة الإلكترونية . فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت ، ومن ثم بيع هذه المعلومات للاخرين " ( داود، 1420هـ: 73 ) وقد وقع بالفعل بعض الحوادث التى قام اصحابها باستخدام الإنترنت لتنفيذ عملياتهم الاجرامية ومن ذلك حادثة شخص الماني قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا.( موثق في عبدالمطلب، 2001م : 85 )
واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت ، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا. ( عبدالمطلب،2001م : 86 – 90 )
ويتعدى الامر المخاطر الأمنية التى تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash ) والتى يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات الائتمان ) وأن يزدا