قضايا

الجريمة المعلوماتية وتهديد مراكز القرارات

عبد اللطيف مجدوب

واقع سيبيراني يعج بالفيروسات

تحوُّل الإنسان إلى الألفية الثالثة أصبح أليفا بواقع سيبيراني محط تهديدات واختراقات رقمية واسعة، تصل أحيانا إلى مستويات خطيرة وجد حساسة، تلقي بظلالها على مراكز القرارات نفسها، سواء على مستوى الدول والحكومات أو الشركات عابرة القارات أو أشخاص ذاتيين ومعنويين، في شكل ابتزازات وتخريب معطيات حيوية أو سرقة وتزوير.

وعلى الرغم من محاولة العقل البشري الحي، لا العقل الاصطناعي، مواجهة هذا المد الجرثومي الالكتروني والحد من آثاره، وقطع السبل على تسربه إلى داخل النظم الرقمية، إلا أن كل جهوده هذه حتى الآن باتت محدودة الأثر والفعالية. فإلى أي صعيد ستتجه الحروب الإلكترونية في الغد القريب، وكيف ستمسي في ظلها مصداقية الفعل البشري؟

نظرة مفاهيمية

تجمع العديد من المدارس، الأنجلوساكسونية منها والفرنكوفونية، بما فيها المنظومات القضائية، على أن الجريمة المعلوماتية (Cybercrime)، أو الجريمة السيبيرانية (Cyberian crime)، أو الجريمة المعلوماتية (Informatics crime/Computer crime)، تشير إلى كل جريمة تتضمن الشبكات الحاسوبية والعمليات الرقمية (Digital operations)، تقع في صور شتى، أبرزها السطو أو تزييفها إن لم يكن اختلاسها، وتستهدف أفرادا وجماعات وهيئات ومراكز منظوماتية (Systematic centres).

كما تأخذ الجريمة الإلكترونية، في انتشارها، صورا وأشكالا لا يمكن حصرها كالفيروسات والأوبئة (Electronic Enorms & viruses).

ولمدلول الجريمة الإلكترونية أيضا سلسلة من المفاهيم، يختص بها كل نظام قضائي، فبوزارة العدل الأمريكية مثلا تعرف الجريمة عبر الأنترنيت بأنها "أي جريمة لفاعلها معرفة فنية بتقنية الحاسبات تمكنه من ارتكابها"، وحسب منظمة التعاون الاقتصادي (ECO) هي : "سلوك غير مشروع أو غير أخلاقي أو غير مصرح به، يتعلق بالمعالجة الآلية للبيانات ونقلها"، كما عرف مؤتمر الأمم المتحدة العاشر (UN/10) لمنع الجريمة ومعاقبة المجرمين الجريمة المعلوماتية بأنها "كل جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام حاسوب".

المشرع المغربي والجريمة إلاكترونية

منذ ضبط عدة قضايا معلوماتية كمحاصرة فيروس "Zota" الذي أتى على تدمير معطيات عديدة متعلقة بشبكة اتصالات المغرب، ازدانت الترسانة المغربية القضائية بتشريع خاص بالجنح الإلكترونية، فأصدر تعريفا عاما بأنواع الجرائم الإلكترونية يتماشى وأدبيات الأمم المتحدة، حيث يعتبر الجريمة الإلكترونية "كل فعل جرمي يهدف بالأساس إلى الإضرار بمصالح الآخرين من خلال وسائل متعددة ومتنوعة وفقا لكل حالة ولكل هدف مراد الإضرار به، وبوصفها فعلا جرميا فلا بد من أن يتوافر فيه مجموعة من الشروط والأركان الواجب تحققها للجزم بوقوع الفعل الجرمي".

الذكاء الاصطناعي وجزء %1 من الثانية

بلغت القدرة الرقمية مستوى من التطور مكن الإنسان من إيجاد بديل للذكاء البشري، فوفر له مدى زمنيا كبيرا، كان يصرفه في التفكير المضني والتنقيب وإيجاد العمليات، حتى أمسى متاحا، من خلال الذكاء الاصطناعي/الرقمي، تلخيص مئات السنين من أزمنة البحث في بضع ثوان! كما منح للزمن بعدا آخر تجاوز وحدة (الثانية) إلى التحكم في جزء %1 منها. وتأسيسا على هذه الحقيقة وجدها "العقل الشرير والمحتال" (Evil minds) منفذا واسعا ومأمونا لإلحاق الضرر بالغير والإيقاع به عبر العناوين والحسابات والمواقع الإلكترونية، حتى إن الذكاء الاصطناعي أصبح يمثل اليوم تحديا كبيرا للعقل البشري وللعدالة والقوانين الزاجرة.

أشكال الجرائم الإلكترونية

لا يمكن حصر صور الجريمة الإلكترونية، لتعدد مساراتها وتعقد رموز كوداتها (Code)، أرقام سرية أو شفرتها، وسنقتصر على الإشارة إلى أبرزها حدوثا:

- جرائم ضد الأفراد، تتمثل في سرقة الهوية والبريد الالكتروني (E-Mail)، وانتحال شخصيات أخرى بغرض لا مشروع.

- جرائم ضد الملكية، نقل برمجيات أو تركيبها بهدف تدمير الأجهزة أو البرامج المملوكة لشركات أو أجهزة حكومية أو مؤسسات بنكية.

- جرائم ضد الحكومات، على شاكلة الهجمات الإلكترونية الإرهابية على شبكة الانترنيت لأغراض سياسية.

أدوات الجريمة الإلكترونية

هناك تقنيات يزداد تركيبها تعقيدا كلما توفرت للهاكر/القرصان (Hacker) معلومات دقيقة عن الجهة المستهدفة لاختراقها وتدمير محتوياتها أو تزويرها واختلاسها، يوجد على رأسها:

- برامج نسخ المعلومات المخزنة في جهاز الحاسوب.

- الانترنيت كوسيط لتنفيذ الجريمة.

- خطوط الاتصال الهاتفية لربط الكاميرات ووسائل التجسس.

- أدوات مسح الترميز الرقمي (Barcode)، والأجهزة الرقمية عموما.

- البرامج المدمرة مثل برنامج حصان طروادة (Trojan Horse) المفضية إلى تخريب الحاسوب.

فيروسات بشيفرة أكثر من 500 رمز!

بين الحين والآخر تظهر في أسواق التقنية الإلكترونية منظومات وبرامج وبرمجيات (Software) لتعزيز الحماية الإلكترونية، إلا أنها سرعان ما تجرفها فيروسات وكائنات الكترونية جد معقدة تصل مفاتيح ولوجها إلى أكثر من 500 رمز (Characters) تجمع شيفرتها بين النقط والحروف والأرقام والترميزات والعلامات والصور والفراغات، حيث يصعب، إلى حد بعيد، مطاردتها أو محاولة فك شيفرتها، لكن تم في السنوات الأخيرة اكتشاف شيفرة فيروسات عديدة منها "I love you"، "Win – Bugstfix.EXE"، التي قدرت الخسائر التي تكبدتها الجهات المعنية بـ 10 مليار دولار، وكذلك فيروسات "Klez"، "Code red"، "Nimda"، "SQL Slammer"، "My Doom"، "Susser Winsky"، "Storm Worm" ...

قضايا دولية وراءها جرئم الكترونية

ما زالت تطفو بين الحين والآخر قضايا ذات صبغة دولية كانت الجريمة الإلكترونية وراءها، منها الاختراقات العديدة لمواقع البنتاغون (Pentagon) أو مقر وزارة الدفاع الأمريكية، والاحتيال على معطيات جد حساسة (Data)، أجبرت الإدارة الأمريكية على التأني في الولوج إلى مواقعها الإلكترونية واستعمال بنك معلوماتها ومعطياتها إلى حين العثور على الجهة المتسللة والتأكد من هويتها الإلكترونية.

ثم الانتخابات الأمريكية الرئاسية التي ما زالت أحداثها تتصدر الحديث عن الرئيس الأمريكي دونالد ترامب (Donald Trump) والتحقيقات التي فجرها دخوله إلى البيت الأبيض، وما إن كان انتخابه محض مؤامرة إلكترونية بقيت فصولها حتى الآن محل ملابسات وشكوك قضائية. وكذا مؤخرا مطالبته (Trump) بالكشف عن فحوى المكالمة الهاتفية التي جرت بينه وبين نظيره الأوكراني، التي يرى فيها خبراء السياسة الأمريكية إيذانا بعزله الرئاسي.

الحروب الإلكترونية

لم تعد الحرب التقليدية تعتمد العتاد الناري الفتاك الموقِع لخسائر فادحة في الأرواح والأجساد البشرية، بل اتخذت لنفسها مؤخرا صورا شتى في شكل حروب اقتصادية كما دأبت عليه السياسة الأمريكية الترامبية (Trumpism) في علاقاتها بأعدائها التقليديين كإيران وروسيا وكوريا الشمالية...، غير أن هناك في الخفاء حربا مستعرة بين العديد من البلدان والحكومات تستهدف التجسس والاطلاع على نظمها في مجالات حيوية كالتقنيات الحربية والمنظومات الصناعية والمالية وأنشطتها النووية... وقد تكون الرأسمالية المتوحشة الرائدة لهذا السباق المحموم في الهيمنة على الأسواق الدولية وتوجيه سياسة أسعارها.