هل يتكرر أحداث 11 سبتمبر… طائرة تتجه نحو برج إيفل و إعلان شركة طيران يثير عاصفة باكستان تفاصيل مذهلة وغريبة.. اكتشاف قنبلة موقوتة تهدد العالم والكوكب بأكمله أكثر من 40 شهيدا وعشرات المصابين في غزة رغم اتفاق وقف إطلاق النار تفاصيل المرحلة الأولى وآليات تنفيذ اتفاق وقف إطلاق النار في غزة أول بيان لحركة حماس عقب التوصل لاتفاق يقضي بوقف إطلاق النار في قطاع غزة وساطة إماراتية جديدة بين روسيا وأوكرانيا عبدالملك الحوثي وقيادته الميدانية على أعلى قوائم الأولويات كأهداف لإغتيالهم .. فايننشال تايمز تكشف التفاصيل منظمة العفو الدولية تنتقد المجلس الإنتقالي الجنوبي وتوجه دعوة عاجلة لإطلاق الصحفي أحمد ماهر المليشيات الحوثية تتوسل السعودية للتوسط لدى الإدارة الأمريكية .. والرياض ترفض مدير مكتب وكالة سبأ بمحافظة مأرب يتعرض للاعتداء ويوجه بلاغا لعضو مجلس القيادة اللواء سلطان العرادة والنائب العام
أولاً: سرعة البلاغ عن الجريمة الإلكترونية أو الإختراق ( Hacking or cracking )
ثانياً: التحفظ على الكمبيوتر المخترق (الهدف): وبواسطته يمكن تتبع مسار الهجوم المستخدم لتدمير الموقع أو لإرتكاب الجريمة. كل كمبيوتر تم تدميرة يحتفظ بمعلومات هامة جداً تقود المحقق في جريمة الإنترنت إلى الجاني، وأهم نقطة تكمن في الإحتفاظ والتعرف على أدوات الجريمة وموقع الجريمة، أي أن أهم نقطة هي الإحتفاظ بالكمبيوتر المخترق ( server )، لأنه يحتوي على معلومات المٌخترق وبياناته وهي: هل المخترق محلي أم خارجي، عدد المسارات ونوعيتها ( Routers ) التي أستخدمها المخترق، زمن الإختراق، البلد، المدينة ، المنطقة المستخدمة للإختراق (الحي)، الـ IP وهو عنوان الكمبيوتر المستخدم ـ لكل كمبيوتر على الشبكة العنكبوتية IP خاص به لا يمكن لأي كمبيوتر آخر أن يشاطره رقم الـ IP ـ نوعية ومستوى الـ IP ، رقم التليفون المستخدم للإختراق، الإسم المستخدم للإختراق.
ثالثاً: التحفظ على الكمبيوتر المستخدم لإرتكاب الجريمة أو المشتبه به، لأنه يحتوي على كل البيانات السابقة ، والتي تشير إلى مرتكب الجريمة - أي كمبيوتر أٌستخدم في الهجوم يظل يحتفظ بمعلومات قيمة جدا تدل على مرتكب الجريمة حتى لو أفترضنا أن مرتكب الجريمة قام بحذف جميع البيانات التي كانت على جهازه وتدل على شخصيته - أو قام بعملية فورمات للكمبيوتر، فهناك برامج متطورة وعديدة يستطيع من خلالها المحقق أو خبير جرائم الإنترنت إسترجاع كل البيانات التي كانت في الحاسوب حتى بعد الفرمته.
رابعاً: تطبيق قانون جرائم الإنترنت المتبع في كثير من البلدان ، والذي يتيح للقضاء معاقبة مرتكب الجريمة والأخذ بالأدلة والقرائن الإلكترونية، وتختلف هذه القوانين من دولة إلى آخرى، وهنا يكمن وجه القصور في الحد أو الردع من جرائم الإنترنت في اليمن، حيث أنه لا يوجد قانون متبع لمعاقبة مرتكبي مثل هذه الجرائم في اليمن!. وقد اشارت بعض التقارير الدولية السابقة إلى أن مستخدمي الانترنت في اليمن وصل إلى ما يقارب المليون مستخدم، وأن عدد مشتركي الانترنت 320 ألف مشترك .
كثير من بلدان العالم تعمدت عدم تطبيق قوانين مكافحة جرائم الإنترنت، حتى لا تٌلاحق قضائياً، لأن الأنظمة عادة ما تستخدم الكمبيوتر والشبكة العنكبوتية لضرب مواقع معادية أو معارضة وباساليب متعددة، كجزء من الحرب الإلكترونية الدائرة والخفية، بالإضافة إلى تواجد عصابات ومافيا في الشبكة العنكبوتية تعمل بأجر وبمقابل مبالغ مالية تدفع لهم لأجل إرتكاب الجرائم مثل تدمير المواقع، سرقة البيانات الشخصية، فضح بعض المعاملات والصفقات، تشويه المواقع، تشويه الصور، سرقة أرقام البطائق البنكية، سرقة الحسابات البنكية وغيرها من الجرائم المتعددة على شبكة الإنترنت.
هناك بلدان لها السبق في تطبيق قوانين مكافحة جرائم الإنترنت، وعملت على إنشاء وحدات خاصة لمكافحة الجرائم الإلكترونية، وأستطاعت أن تحرز تقدما لافتاً في مجال مكافحة جرائم الإنترنت، وبإمكانها معرفة ومعاقبة مرتكب الجريمة، ويستطيع قسم مكافحة جرائم الإنترنت أو الخبير في جرائم الكمبيوتر Cybercrime Investigator معرفة وتحديد موقع مرتكب الجريمة والوصول إليه خلال خمسة عشرة دقيقة بالكثير من وقت وقوع الجريمة، بالإضافة إلى وجود عدد من الشركات الخاصة العاملة في مجال أمن المعلومات، والتي تمتلك برامج وخبرات هائلة جداً تستطيع أن تقرأ تاريخ حياتك من خلال حاسوبك الشخصي.
* دراسات عليا في أمن المعلومات وجرائم الإنترنت
alabssi_fahd@hotmail.com