المسافرون العرب السياحة في تركيا عطلات افضل المطاعم السعودية دليل المواقع حوامل
ميكساتك افضل سعودي بينج عروض السعودية عروض كافيهات جدة
  المسافر كود خصم نون اسعار الموبايلات اوروبا  
           
النتائج 1 إلى 2 من 2
القرصنة الالكترونية ..
  1. #1
    المدير العام الصورة الرمزية ضيف المهاجر
    تاريخ التسجيل
    05- 2002
    المشاركات
    6,403

    القرصنة الالكترونية ..

    قضية اختراق المواقع الالكترونية هي واحدة من القضايا التي تقع تحت طائلة القانون تلك المدرجة ضمن قائمة الجريمة الالكترونية ، والتي للاسف الشديد بدأت تأخذ اشكالا كثيرة لاهداف عديدة لها بواعثها الخاصة ، الامر الذي يزداد سواء عندما تنتشر بين الشباب يقيس عليها درجة احترافه وقدرته على اختراق الشبكة العنكبوتية دون الوعي بعقوبتها القانونية كجريمة منظمة لها تشريعاتها الدولية ..
    والواقع ان اكثر ما يثير الدهشة والاستغراب عند إدانة عمليات الاختراق الالكتروني كجريمة معترف بها وبين ما يطالعنا عدد من المنتديات المحترفة التي أخذت على عاتقها تعليم اعضائها وزوار المنتديات طريقة الاختراقات الالكترونية ، ناهيك عن دور النشر التي هي الاخرى لها فضل آخر في نشر فنون الاختراق الالكتروني ..
    لنبقى بعد ذلك الافصاح ، حائرين بين جريمة يسائل عنها القانون ويساء استغلالها وبين احترافها كفن تقني سوقه مطلوب ، له فوائدة الالكترونية في عصر المعلومات وتحديثاته ..
    الا انه ومع كل تلك الازدواجيات تبقى ظاهرة اختراق المواقع ظاهرة تعاني منها كثير من دول العالم ، وبدت ملامحها تغزو عددا من مواقعنا العمانية الالكترونية ، وهناك من يتعامل معها كجريمة ليضعها امام القانون وهناك من لا يعيرها اهتماما اذا ما تعرض لها،الا اننا ومع متطلبات التنمية المستدامة للحكومة الالكترونية ومواكبتها التكنولوجية لعصر المعلومات ، حاولت فتون الوقوف على اسباب واشكال الجريمة الالكترونية خصوصا اختراق المواقع ، لتتعرف على الجانب التشريعي وعلى الواقع القانوني والفني للجريمة ، لنتناول بعض تحدياتها وملامحها في هذه الحلقة الاولى والتي سوف يتبعها تفاصيل اخرى مع الحلقة الثانية.

    مواقع الإنترنت وأنواعها المختلفة
    في البداية يقف بنا الدكتور حسين بن سعيد الغافري استشاري قانوني بهيئة تقنية المعلومات حول مفهوم المواقع الالكترونية ويقول : تعد مواقع الإنترنت أكثر أقسام الإنترنت تطورا واستخداما ، حيث تجاوز عددها في الربع الأخير من عام 2006 وحسب ما اعلنت شركة نيتكرافت لمراقبة الانترنت إلى 100 مليون موقع مقارنة بـ 22 مليون موقع في أواخر عام 2000م.
    وعن ماهية مواقع الانترنت قال الغافري: هناك من يري أنها عبارة عن " نظام معلومات نشط يعمل على الإنترنت له طابع اتصال عالمي متفاعل ومتنام يخترق الحدود بأسلوب الربط التصويري ".
    ويرتكز عمل مواقع الإنترنت على بروتوكول HTTP الذي يسمح بربط المواقع الموصولة بشبكة الإنترنت فيما بينها. وهو لا يعمل إلا بواسطة برامج تصفح خاصةBrowsers تسمح بالاتصال بالملقمات وبالمواقع المختلفة الموصولة بالشبكة وذلك بالاعتماد على تقنية الهيبرميديا ، وهذه الأخيرة تعد أداة مثالية للتجول في الإنترنت بفضل تقنيات الربط الفائق بين النصوص والصفحات والعناصر داخل الموقع ذاته ، وحتى بين الموقع والملقمات المختلفة الموصولة بالشبكة وذلك في إطار أو تصور يشبه بالشجرة يسمي Hypertext أوHyper ling .
    ويضيف اما عن انواعها : نوع موقع الإنترنت يرتبط ارتباطا وثيقا بالاسم المطلق عليه وهذا الأخير يؤخذ بإحدى الصورتين: إما اسم عام أو دولي ، أو اسم وطني أو محلى ، وهذا معناه أن المواقع قد تكون عامة أو دولية وقد تكون وطنية أو محلية ويجملها الدكتور حسين في التالي :
    أ. أسماء مواقع الإنترنت العامة أو الدولية: عرف باسم نطاقات المستويات العليا ويطلق عليها اصطلاحاgeneral Top-Level Domains(gTLD) ، وهي تشير إلى أنشطة دولية عامة لا تنتمي إلى دولة بعينها وإنما توجه بالدرجة الأولى إلى المستهلكين في جميع دول العالم . أشهرها :
    .com وهو يشير إلى كل ما يتعلق بالأنشطة التجارية.
    .net وهو يتعلق بالشبكات المعلوماتية.
    .org ويتعلق بالمنظمات المختلفة التي لا تسعى الى تحقيق الربح.
    .edu خاص بالهيئات والمعاهد التعليمية المانحة لمؤهلات دراسية.
    ب. أسماء مواقع الإنترنت الوطنية أو المحلية: تعرف باسم نطاقات المستويات العليا لرموز الدول ويطلق عليها اصطلاحاcountry code Top-Level Domains (ccTLD) ويقصد بها تلك الأسماء التي تنتهي بحرفين يشيران إلى اسم الدولة التي تنتمي إليها هذه العناوين ، وهي لا تتقيد بحدود جغرافية فكل دولة موصولة على شبكة الإنترنت لها اسم موقع دولي فمثلا أسماء الحقول العمانية نجدها تنتهي بأول حرفين من كلمة Oman وهو "om." ، وأسماء الحقول المصرية تنتهي بـ eg''. " ، وأسماء الحقول الفرنسية تنتهي بـ fr''." ، وأسماء الحقول الأمريكية تنتهي بـ us''. " وهكذا .
    وغالبا ما تلجأ المشروعات إلى تسجيل عناوينها الإلكترونية أولا في مجالها الوطني فإذا ما حقق هذا التسجيل فائدة لها ، يبحث بعد ذلك عن تسجيل عنوان آخر دولي عام وغالبا ما يكون في المجالcom.
    المواقع الالكترونية وتكيفها القانوني
    اما فيما يتعلق باختراق المواقع الالكترونية وتكيفها القانوني والذي هو موضوعنا الذي نناقشه فيلخص الاستشاري القانوني بهيئة تقنية المعلومات وسائلها وطرقها في النقاط التالية التي تغطي مجمل تساؤلاتنا ويقول: تتعدد وسائل وأساليب اختراق المواقع الإلكترونية ، إلا أنها في مجملها تهدف إلى مهاجمة هذه المواقع وتحقيق نفع معين للمهاجم من وراء ذلك ، وفي بعض الأحيان لا يكون هناك نفع للمهاجم سوى تعريض الموقع الضحية للخطر والضرر ، ومن أهم الأساليب والطرق:
    1. تدمير المواقع: يقصد به الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام آلي (server-pc) أو مجموعة نظم مترابطة شبكيا بهدف تخريب نقطة الاتصال أو النظام.
    ومن الوسائل المستخدمة لتدمير المواقع ضخ مئات الآلاف من الرسائل الإلكترونية من جهاز الحاسوب الخاص بالمعتدي إلى الموقع المستهدف للتأثير على السعة التخزينية للموقع ، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطا يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز المعتدي. ومن تلكم الوسائل أيضا بالفيروس المعلوماتى . وفي الواقع هناك أسباب تكمن وراء عملية تدمير المواقع منها : ضعف الكلمات السرية المستخدمة ، حيث نجد أن بعض مستخدمي شبكة الإنترنت يجد أن بعض الكلمات أو الأرقام أسهل في الحفظ فيستخدمها ، مما يسهل عملية كسرها أو تخمينها من قبل المخترق.ومن الأسباب أيضا عدم وضع برامج حماية كافية لحماية الموقع من الاختراق والتدمير أو عدم تحديثها بصورة مستمرة . كذلك استضافة الموقع في شركات غير قادرة على تأمين الدعم الفني المستمر أو تستخدم برامج وأنظمة غير موثوقة أمنيا ولا يتم تحديثها باستمرار الشيء الذي قد يكون سببا من أسباب تدمير الموقع . ناهيك عن عدم القيام بالتحديث المستمر لنظام التشغيل والذي يساعد في كثير من الأحيان على اكتشاف المزيد من الثغرات الأمنية . ومن الأسباب التي تساعد على تدمير المواقع عدم القيام بالنسخ الاحتياطي للموقع (Backup) للملفات والمجلدات الموجودة.
    2. تشويه المواقع Defacement: يوجد تشابه كبير، بين ما يحصل في العالم الافتراضي من عمليات تشويه مواقع ويب (Defacement)، وبين ما يحدث على أرض الواقع عندما يتم إنزال علم دولة معينة، من السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحدّيه للمشرفين على نظم مزودات ويب، ليثبت لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من يزور هذا الموقع!
    وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع،حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه ، كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع صفحاته المكونة للموقع، إذا كنت تعلم عنوان الصفحة كاملاً.ويتّبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر، بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:
    أ. الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أومن يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، فمن شأن حصول المخترق على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.
    ب. استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام، الحل المناسب لها.
    3. حجب الخدمةDenial of service(DoS): " الوصول إلى هذا الموقع، غير ممكن! " قد تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان واحداً من المواقع الكبرى، التى يعني ظهور مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات! ويتم ذلك عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج(في هذه الحالة تسمى DDOS Attacks) تعمل نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة المواقع الإنترنت عن بعد لإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات او زحامًا مروريًا بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظرًا لهذا الزحام.
    5. محاكة المواقع: غالبا ما يستخدم هذا الأسلوب في السطو على أرقام البطاقات الائتمانية وأرقام الحسابات والأعمال التجارية ، وفكرته تقوم على تقليد أحد المواقع الحقيقية التي غالبا ما تكون مواقع تجارية بكافة تفاصيلها من تخطيط وألوان ووظيفة. وهو ما يتم عن طريق تسجيل اسم نطاق يكون وثيق الصلة بمواقع سليمة قانونا وربما يختلف في حرف واحد ، بعدها يقوم موقع الويب غير القانوني بنسخ بعض محتويات الموقع القانوني وينشئ بعض الوظائف بغرض تقليد الإحساس بالروابط المحتواة في الموقع ، والخطوة الثالثة تكمن في تقديم منتج عام بسعر مدهش لحث الناس على إرسال معلوماتهم الائتمانية.
    6. انتحال شخصية الموقع :يتم بهجوم يشنه الهاكرز على الموقع والسيطرة عليه ومن ثم يقوم بتحويله لموقع آخر . أو يحاول الهاكرز اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرامج الخاصة به هناك . مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور.

    أهداف اختراق المواقع الإلكترونية
    توجد عدة أهداف، قد تدفع جهة معينة، أو شخصاً معيناً، إلى القيام بمثل هذه الهجمات، أهمها:
    أ- التسلل إلى النظام: قد يكون الهدف من توجيه الهجمات الرغبة في التسلل إلى النظام وقت انهياره وحجبه عن الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر منطقية لمثل هذه الهجمات.
    ب- أسباب سياسية: قد توجه جهة معينة، مثل هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع شركة تنتمي إلى هذه الدولة.
    ج- أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع من المنافسة التجارية غير الشريفة!
    د- الانتقام: يحدث كثيراً، أن تسرّح شركة أحد الموظفين المسئولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء، إذا ما شعروا بالظلم، إلى الانتقام من الشركة!
    هـ- الطبيعة التخريبية: يلجأ بعض الأشخاص إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم!
    الحماية القانونية للمواقع الالكترونية ومدى كفايتها
    على الرغم من أن نسبة الجريمة الالكترونية ليست بمرتفعة في السلطنة إلا أن السلطنة كان لها السبق في مواجهة هذه الظاهرة حيث تعد أول دولة عربية تتصدى لمكافحة الجرائم الالكترونية وذلك بإضافة فصل خاص بجرائم الحاسب الآلي في قانون الجزاء العماني بموجب المرسوم السلطاني رقم 72/2001م جرم فيه أكثر من 16 فعلا إجراميا وفرض عقوبة السجن بحد أقصى سنتين وغرامة مالية بحد أقصى 500 ريال، كما أفرد قانون المعاملات الإلكترونية أيضا فصلا خاصا بالجرائم الالكترونية جرم فيه أكثر من 13 فعلا إجراميا وفرض عقوبة السجن بحد أقصى سنتين وغرامة مالية بحد أقصى 5000 ريال ، من جانب آخر فقد قامت اللجنة المختصة بالتعاون مع بعض المختصين بوزارة الشؤون القانونية بإعداد مشروع قانون خاص بمكافحة الجرائم الالكترونية جرم العديد من الأفعال التي لم ترد في القانونين السابقين . كما تقوم هيئة تنظيم الاتصالات بدور مهم أيضا في تنظيم قطاع الاتصالات عبر قانون الاتصالات الصادر وفق المرسوم السلطاني رقم(30/2002) والذي يتضمن أحكاما حول استخدام أية وسيلة إلكترونية بغرض الاتصال بما في ذلك موجات الراديو، ويفرض هذا القانون غرامات على المخالفين الذين ينسب إليهم سوء استخدام أية وسيلة اتصال بغرامات كبيرة وقد يصدر حكما بالحبس ضد الشخص المخالف. هذا بصورة عامة.
    أما بالنسبة لجرائم اختراق المواقع الالكترونية خاصة نجد أن قانون المعاملات الإلكترونية سالف الذكر حرص على توفير الحماية الجنايئة لها فنص في المادة 52 من قانون المعاملات الإلكترونية العماني على أنه " مع عدم الإخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر ، يعاقب بالسجن لمدة لا تتجاوز سنتين وبغرامة لا تتجاوز 5000 ر (خمسة آلاف ريال ) أو بإحدى هاتين العقوبتين كل من: 2. اخترق جهاز حاسب آلي أو منظومة حاسبات آلية أو موقع على الأنترنت أو شبكة أنترنت وترتب على ذلك:
    أ. تعطيل أنظمة تشغيل جهاز الحاسب الآلي أو منظومة الحاسبات الآلية.
    ب. إتلاف برامج الحاسب الآلي أو الحاسبات الآلية وما تحتويه من معلومات.
    ج. سرقة المعلومات.
    د. استخدام المعلومات التي تتضمنها مخرجات الحاسبات الآلية في أغراض غير مشروعة .
    هـ. إدخال معلومات غير صحيحة.
    ومن خلال النص الآنف الذكر يتبين لنا من جهة أولى أن المشرّع العماني وهو بصدد تجريم الإختراق أخذ بالاتجاه الموسع الذي يجمع بين المعلومات وأنظمة الحاسبات الآلية وشبكات المعلومات . ومن جهة ثانية لم يحدد وسيلة معينة يتم بها الإختراق وإنما جاء النص عاما وبالتالي يتحقق الركن المادي إذا تم الدخول إلى النظام بأية وسيلة فنية أو تقنية كما لو تم استخدام كلمة السر الحقيقية من قبل الجاني وهو غير مخول أصلا باستخدامها ، أو إذا تم الدخول باستخدام برامج خاصة أو شفرات خاصة ، أو إذا تقمص الجاني شخصية أحد مستخدمي النظام وذلك في النظم التي يقوم المستخدمون فيها بوضع كلمات عبور ، وقد يتم الدخول عن طريق استخدام ما يعرف بالبوابات الخفية Trapdoor حيث يمكن الولوج غير المشروع عبر نقاط دخول أو بوابات خفية يتم إعدادها لأغراض مشروعة كإصلاح النظام وسواء كان الدخول عن طريق شبكات الاتصال الهاتفية أو شبكات الاتصال لطرفيات محلية أو عالمية.
    وتقع هذه الجريمة من أي إنسان أيا كانت صفته ، سواء كان يعمل في مجال الأنظمة أم لا علاقة له بأنظمة الحاسب الآلي ، وسواء كان يستطيع الاستفادة من النظام أم لا ، هذا من ناحية ، ومن ناحية أخري يجب أن لا يكون الجاني أو الفاعل من أولئك المصرح لهم بالدخول إلى هذه الأنظمة ، لأن في هذه الحالة تنتفي صفة غير المشروعية .
    وتتحقق هذه الجريمة كذلك متى ما كان الدخول مخالفا لإرادة صاحب النظام أو من له حق السيطرة عليه ، سواء أكانت هذه الأنظمة متعلقة بأسرار الدولة أو دفاعها أو متعلقة بالخدمات التي تقدمها الدولة إلكترونيا أو تتضمن بيانات شخصية تتعلق بحرمة الحياة الخاصة لا يجوز الإطلاع عليها.
    أيضا من الملاحظات على هذه المادة أن الإختراق المعاقب عليه وفقا لهذه المادة هو الدخول الذي تترتب عليه نتيجة معينة وهي إما تعطيل أنظمة تشغيل جهاز الحاسب الآلي أو منظومة الحاسبات الآلية، أو إتلاف برامج الحاسب الآلي أو الحاسبات الآلية وما تحتويه من معلومات ، أو سرقة المعلومات ، أو استخدام المعلومات التي تتضمنها مخرجات الحاسبات الآلية في أغراض غير مشروعة ، إدخال معلومات غير صحيحة. وهذا يعني أن المشرع العماني إعتبر هذه الجريمة من الجرائم ذات النتيجة . ونحن نرى أنه كان من الأحرى بالمشرع ولخطورة هذه الظاهرة معاقبة الاختراق المجرد بمعني أن تتم المعاقبة بمجرد الإختراق وإن لم يترتب عليه شيء.
    كذلك وكما يتضح من سياق النص السابق أن المشرّع جرّم الإختراق بغض النظر عن كون أجهزة الحاسب الآلي أو منظومة الحاسبات الآلية أو المواقع الإلكترونية تتمتع بحماية النظم الأمنية من عدمه.
    ومن الملاحظات الأساسية التي أفرزها هذا النص تلك الخاصة بالركن المعنوي فجريمة الإختراق تعد من الجرائم العمدية التي تقوم بالقصد الجنائي العام بعنصرية العلم والإرادة ، فيجب أن يعلم الجاني بأن دخوله هذا غير مشروع وضد إرادة ورغبة مالك النظام وصاحب السيطرة عليه هذا من جهة ، ومن جهة أخرى لا بد وأن تتجه إرادته إلى إتيان هذا الفعل بالمخالفة للقانون وبالمخالفة لإرادة صاحب النظام أو صاحب الحق فيه.
    أما فيما يتعلق بالعقوبة فكما هو واضح من سياق النص السابق أن المشرع قرر نوعين من العقوبة : الأولى سالبة للحرية تتمثل في السجن بحد أقصي سنتين ، والثانية مالية بحد أقصى خمسة آلف ريال.
    وبإمعان النظر في العقوبة المقدرة لهذه الجريمة فإننا نرى أنه وإن كان الجاني يعتبر مجرما إلا أن عقوبة الحبس لا تحقق الغرض هنا فهي قد تودي إلى إهدار الإمكانيات التقنية الموجودة لدى الجاني لذا كان من الأفضل استبدال هذه العقوبة بتدابير احترازية يتم من خلالها الاستفادة من تلك الإمكانيات.
    أما بالنسبة للعقوبة المالية فهي مقارنة بالأضرار الكبيرة الناتجة عن هذا النوع من الجرائم والتي قد تصل إلى الملايين من الريالات ، ليس هذا فحسب بل إيقاف هذا الدخول غير المشروع من قبل المتضررين يكلف أموالا طائلة ، تعد ضئيلة لذا كان ينبغي على المشرع مراعاة ذلك من خلال عمل نوع من التوازن بين جسامة الأضرار ومقدار تلك العقوبة المالية هذا من ناحية ، ومن ناحية أخري كان الأجدر بالمشرع أن الأخذ بمبدأ تشديد العقوبة فيما لو ارتكب الفعل من قبل مستخدمي الحاسب الآلي أو كما لو تم الدخول عن طريق اختراق نظم الأمن الخاصة بالحاسب الآلي وغيرها من الظروف التي تتعلق بماديات الجريمة أو بظروف الجاني.


    اختراق منتديات القانون العماني

    وحتى نكون قريبين من هذا الواقع فتون التقت بسيف الحوسني باحث قانوني وهو احد المتضررين من العبث الالكتروني ويقول نقلا عن تجربته : تعرض موقعي لعدة اختراقات آخرها لشبكة الحوسني القانونية الذي قمت بإغلاقه مؤخرا بعد تدشيني لشبكة عمان القانونية والذي تعرض لهجوم من بعض القراصنة الذين تمكنوا من اختراقه ووضعوا في صفحته الرئيسية صورة تحمل شعارا لجمجمة بشرية تعبيرا عن الشعار الذي يتخذه القراصنة رمزا لهم مذيلا بعبارة " شباب الجنة " وبعد ان قمت بافتتاح منتدى القانون العماني ضمن شبكة عمان القانونية تم اختراق المنتدى قبل أسابيع بسيطة ضمن هجمة استهدفت في ذلك الوقت عدة مواقع عمانية حوارية جادة وللأسف فان هذه الهجمات التخريبية قام بها شباب عمانيون كان من الأجدى ان يسخروا تلك المهارات والخبرات الفنية فيما هو نافع للارتقاء بالمواقع والمنتديات العمانية لا أن يسلكوا مسلك لاتقبله مبادئ الانسان السوي ولايقره عرف ولايجيزه القانون ويعرضوا أنفسهم للمساءلة القانونية وتوقيع جزاء جنائي يوقع على المتسبب في الضرر عوضا عما يترتب على الفعل من أضرار مادية ومعنوية قد تلحق بصاحب الموقع تستوجب التعويض ..
    استشعار الاختراق
    وعن كيفية الانتباه بوجود الاختراق على الموقع يقول : بالعادة يترك المخترق رسالة في الصفحة الرئيسية ، وهذا ما حدث معي ، ان ترك المخترق في الصفحة الرئيسية صورة كبيرة مكتوب عليها شباب الجنة ، وذلك دليل على انهم هم من قاموا بعملية الاختراق .
    وفي كثير من الاحيان يقوم بعضهم بدس ملفات في الموقع ، بحيث أي شخص يدخل الى ذلك الموقع يصيبه فيروس ، وأحيانا أخرى يخترقون ملفات الاف تي بي ولا يصيبون الموقع باي ضرر ظاهر فقط يتركون ملفات قد تكون بها صور مخلة او صور لاعلانات خاصه بهم ، حيث وجدت في يوم من الايام وقد تركوا صورة دعائية لمناهضة اجنبية ، بحيث من يزور الموقع يتوقع بأنني اروج لتلك المناهضة .
    ويرى الحوسني : إن ظاهرة اختراق المواقع هي مشكلة شائكة كثرة في الآونة الاخيرة بصفة لافتة للنظر وأصبحت تستهدف المواقع بغض النظر عن نوعها فالمخترق يقوم بعملية الاختراق سعيا لتحقيق غاياته التخريبية منفردة دون الأخرى فالمخترق ان صح التعبير ان يطلق عليه مخترق وهو في الحقيقة مخرب يسعى إما لتدمير الموقع كليا اذا كان يحتوي على قاعدة بيانات أو يستهدف فقط ملفات الموقع وفي الحالة الثانية يكون الضرر اخف منه عندما يكون الاختراق مستهدفا قاعدة البيانات .
    بعض الاختراقات يقوم فيها المخترق دون المساس بالموقع ظاهرا وهذا نوع آخر من الاختراقات .وقد يقوم المخترق بسرقة ( الدومين ) أي عنوان الموقع والسيطرة عليه ولا يستطيع صاحب الموقع الدخول الى ملفات موقعه ويصبح في سيطرة المخترق.
    المستضيف وحسن اختيار المستضيف ، الذي يقع عليه دور كبير في الحد من هذه العملية وهو ( السيرفر) الذي عن طريقه ينشر الى شبكة الانترنت .

    شركات الاستضافة واثر الجريمة
    وحول اثر الجريمة وعلاقتها باختيار السيرفر او المستضيف يقول الحوسني : حسن اختيار المستضيف له دور كبير في تجنب اضرار مثل هذه الافعال.
    ففي العادة المستضيف يأخذا نسخا إحتياطية يومية او اسبوعية وشهرية ، حيث ان بعض شركات الاستضافة تأخذ نسخا اسبوعية ، فالبتالي لو حدثت عملية اختراق في بداية الاسبوع او نهايته ، فهذا يعني ان ملفات الاسبوع كامل انتهت ولا يمكن استرجاعها او كل التحديثات التي اجريت خلال الاسبوع انتهت ، فالشخص يجب ان يحسن اختيار المستضيف ، حيث شركات الاستضافة يجب ان تقدم مستوى معينا من الجودة والكفاءة ومستوفية مؤمنة لحقوق المواقع ، حيث ان هناك شركات استضافة تعلن عن نفسها بان لديها جهاز لتستضيف عليه المواقع ، بينما ان ذلك الجهاز غير مهيأ فنيا ولا هو كشركة يمتلك اداريا الخبرة التي تؤهله لهذه المسؤولية ، حيث على المستضيف عبء اذا قصر في حفظ هذه الملفات ، لكن وحتى يتم إلزام المستضيف لابد من وضع ضوابط وتشريعات حتى يتقيد بها ، اما ان نأتي بنصوص القانون ونلزمه بشيء معين غير مجد وليس من العدالة .
    وعن مدى تغطية التشريعات للمستضيف يقول : قانون الجزاء تطرق لهذه النقطة حتى في التعديل الاخير لعام 2007م هناك فصل كامل خصص لجرائم الحاسب الالي وتطرق له في نقطتين ، الا انه لم يصرح به بشكل مباشر وهو ما يطالب به اصحاب المواقع .
    فبالنسبة لشركات الاستضافة ، لحد الآن تفتقد لبعض لضوابط التشريعية ، حيث نتوقع من هيئة تقنية المعلومات ان تراقب وتنظم دور هذه الشركات بل يمكنها ان تقدم دورات لهؤلاء ، حيث اصبح هؤلاء اشبه بالتجار لان هدفهم كسب مالي مقابل تقديم خدمة ، فاذا كان بعضهم لديهم هواية لا اكثر ولا يمتلك لتلك المعرفة العلمية والتقنية ، فيفترض لهيئة تقنية المعلومات في اطار تطبيق الحكومة الالكترونية تقديم بعض المساندة لهم لرفع مستوى كفاءتهم .

    أساليب الحماية ..
    ويرى سيف الحوسني الذي نقل لنا تجربته مع عملية الاختراق التي حدثت معه مؤخرا انه اذا عرفت كيف يهاجمك عدوك فمن المؤكد انك ستحشد كل سبل الدفاع الحصينة لتقي نفسك من الهجمات الغادرة التي ربما يبادرك بها في أي لحظة وبما ان عدوك ليس بالسذاجة التي تتوقعها وانما يفكر ويبتكر طرقا جديدة للهجوم .. اذا فلابد لك ايضا ان تفكر وتبتكر طرقا جديدة للدفاع .
    ويقول : وتتلخص وسائل الدفاع عن طريق سد الثغرات وعدم السماح فنيا بفتح ثغرات يستطيع من خلالها المخترق التسلل الى المنتدى وتخريبه او تدميره وهنالك ايضا من ضمن الامور التي يجب مراعاتها لحماية الموقع هو حسن اختيار المستضيف.
    فان المستضيف يتحمل عبئا كبيرا في حماية الموقع فمزود الخدمة يقوم بتزويد السيرفر ببرامج الحماية وغلق جميع الثغرات والاحتفاظ بنسخ احتياطية لملفات الموقع او المنتدى وقواعد البيانات بصفه يومية وأسبوعيه وشهرية للموقع حتى اذا ماتعرض الموقع لعملية اختراق يقوم باسترجاع الموقع وحينها يكون وقع الضرر اخف .

    الوعي بالجريمة
    وعن الوعي العام بالجريمة الالكترونية يعلق الباحث القانوني في هذا الجانب ويقول : السكوت عن وقوع الجريمة يؤثر من خلال ترك المجال لهؤلاء لتماديهم في الحاق الاضرار بمواقع أخرى .
    حيث تتعرض الكثير من المواقع لهجمات عمليات الاختراق وبالتالي لا يتم الابلاغ عنها و لا اتباع الاجراءات الواجب اتخاذها ، بمعنى ان هناك تراجعا حول الوعي باهمية الابلاغ عن مثل هذه الافعال ، ويرى بعضهم لا اهمية لذلك ويكتفي باصلاح الضرر .
    الا ان بتراجع هؤلاء المتضررين سوف يشجع قراصنة الانترنت على التمادي بشكل اوسع وباختراع افكار وطرق حديثة اقوى بكثير من الطرق السابقة لاقتحام ليس فقط الملفات بل بالوصول الى تدمير قواعد البيانات ، الامر الذي يصبح الضرر اكبر من ذي قبل .

  2. #2
    نبض جديــد الصورة الرمزية الرماش
    تاريخ التسجيل
    02- 2010
    العمر
    39
    المشاركات
    3

    رد: القرصنة الالكترونية ..

    مشكور اخى على المعلومات الجيد فيما يخص القرصنة لك التحية

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

  عروض رمضان عروض العثيم عروض بنده عروض هايبر بنده  


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15