الجزيرة:
2025-03-17@03:31:24 GMT

الجرائم الإلكترونية كظاهرة عالمية

تاريخ النشر: 5th, August 2023 GMT

الجرائم الإلكترونية كظاهرة عالمية

من المعروف أنه كلما ازداد استخدام الإنترنت في الحياة الشخصية أو المهنية ازدادت مخاطر سقوطنا كضحايا لجرائم الإنترنت. تعاني الدول والمجتمعات والأفراد اليوم من انتهاك صارخ لحقوقهم وخصوصياتهم الإلكترونية، وذلك في ظل الانتشار المتسارع والجنوني للجريمة الإلكترونية، التي ازدادت بالتزامن مع التطورات الحاصلة على التقنيات والتكنولوجيا الرقمية وأدوات الفضاء السيبراني إذ يسّرت وسهّلت سبل التواصل وانتقال المعلومات بين مختلف الشعوب والحضارات في مجال مفتوح تجري فيه كل حركة المعاملات عبر مسالك الاتصالات المتنوعة.

وأضحى الفضاء السيبراني بيئة المجتمع الحديث ينتج مثلما ينتج الواقع المادي أنواعا جديدة من الجرائم تسمى الجرائم الإلكترونية مثل القرصنة، والاحتيال، والتخريب، والتعامل في معلومات العدالة والأمن والنظم البنكية والدخول إلى أنظمة الحاسوب وقواعد المعلومات وسرقتها والعبث بها وليس انتهاءً بانتهاك حقوق التأليف، ونشر الصور الإباحية والاستغلال الجنسي، والتجارة غير القانونية (كتجارة المخدرات) والتعرض لخصوصية الآخرين عندما يتم استخدام معلومات سرية بشكل غير قانوني. ولا تقتصر الجرائم الإلكترونية على أفراد أو مجموعات، وإنما قد تمتد إلى مستوى الدول لتشمل التجسس الإلكتروني.

تحاول الحكومات والمنظمات الدولية مكافحة الجرائم الإلكترونية من خلال إنشاء تشريعات وقوانين تحد من انتشارها وتعاقب المرتكبين

ويجد الكثير من مستخدمي الفضاء السيبراني أنفسهم ضحايا للجرائم الإلكترونية التي تهاجم مواردهم المالية، إنها مشكلة واسعة النطاق أثرت على حياة لا حصر لها. ولا يزال اعتمادنا على الإنترنت وشبكة الويب العالمية يجعلنا أكثر عرضة لتهديدات القراصنة الذين ينشطون في عوالم الإنترنت المظلم وضحايا الجرائم الإلكترونية التي قد تتضمَّن تبادل معلومات وبيانات حساسة وسرية تمت سرقتها، أو بيانات مالية وأرقام بطاقات الائتمان والبطاقات الشخصية.

ويُستخدم الإنترنت المظلم كسوق سوداء من خلال بيع البضائع المسروقة، أو تجارة المخدرات وتجارة البشر. ويمكن أن يتطور الأمر إلى جرائم أكثر خطورة مثل الإرهاب الإلكتروني.

يُستخدم الإنترنت المظلم كسوق سوداء من خلال بيع البضائع المسروقة، أو تجارة المخدرات وتجارة البشر (شترستوك)

واليوم، ونظراً للتحولات الرقمية الكبيرة والمتسارعة التي تشهدها المعمورة، ظهرت عصابات عابرة للقارات يمكن أن تخترق حسابات مستخدمي الإنترنت والهواتف الذكية عن بعد لتستخدمها في عمليات الشراء أو لأغراض أخرى، لتغدو الجريمة السيبرانية خطراً أكبر الآن من أي وقت مضى.

إن أنشطة الجرائم السيبرانية والمعلوماتية يمكن أن يقوم بها أفراد أو مجموعات صغيرة ذات مهارة تقنية محدودة نسبياً، أو من قبل الجماعات الإجرامية العالمية عالية التنظيم التي قد تشمل مطورين مهرة وآخرين من ذوي الخبرة ذات الصلة. وقد تسبب هذه الأنشطة الكثير من الخسائر سواء الخسائر المالية أو سرقة معلومات حساسة، وقد يصل أثر هذا النوع من الأنشطة إلى التأثير بشكل مباشر على الأمن القومي للدولة.

رقمياً، وحسب برنامج مشاريع الأمن السيبراني، من المتوقع أن تكلف جرائم الإنترنت العالم 8 تريليونات دولار في العالم. إذا تم قياس الجريمة الإلكترونية كدولة، فستكون ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين. بينما تتوقع العديد من التقارير الدولية أن تزداد تكاليف الأضرار الناجمة عن الجرائم الإلكترونية على مستوى العالم بنسبة 15% سنوياً على مدى السنوات الثلاث المقبلة، لتصل إلى 10.5 تريليونات دولار سنويًا بحلول عام 2025، ارتفاعًا من 3 تريليونات عام 2015.

ويقدم التقرير الرسمي للجرائم الإلكترونية لعام 2022 حقائق وأرقام وتنبؤات وإحصاءات اقتصادية إلكترونية تنقل حجم التهديد السيبراني الذي نواجهه وبيانات السوق للمساعدة في فهم ما يمكن فعله حيال ذلك. كما يقدم التقرير تفصيلاً لتكاليف أضرار الجرائم الإلكترونية المتوقعة عام 2023، فمثلاً تكلف الجريمة حوالي 8 تريليونات دولار في السنة، و667 مليار دولار في الشهر، 154 مليار دولار في الأسبوع، 21.9 مليار دولار في اليوم، حوالي 913 مليون دولار في الساعة، 15.2 مليون دولار في الدقيقة، و255 ألف دولار في الثانية.

تكلف الجريمة الإلكترونية حوالي 8 تريليونات دولار في السنة (شترستوك)

وتحاول الحكومات والمنظمات الدولية مكافحة الجرائم الإلكترونية من خلال إنشاء تشريعات وقوانين تحد من انتشارها وتعاقب مرتكبيها. كما تهتم بتعزيز الوعي الرقمي للجمهور وتعزيز مهارات الأمان الإلكتروني لتقليل التعرض للهجمات الإلكترونية.

وهنا أشير إلى مسألة في غاية الأهمية في ظل توجه كثير من الحكومات إلى تقنين وحوكمة هذا المجال، وهي تقنين الجرائم الإلكترونية التي تتطلب توازناً حساساً بين حماية المجتمع وحرية التعبير.

وإليكم بعض النقاط الرئيسية التي ينبغي مراعاتها لضمان تقنين الجرائم الإلكترونية دون المساس بحرية التعبير:

تعريف واضح للجرائم، أي أن يكون التشريع واضحاً ومحدداً بشكل جيد بشأن أنواع الأنشطة الإلكترونية التي تُعتبر جرائم، مع تحديد المعايير والمعاقبات بشكل محدد وليس فضفاضا يحتمل أكثر من تفسير. ضمان الشفافية، وأن تكون الإجراءات القانونية المتعلقة بهذا النوع من الجرائم واضحة ومتاحة للجمهور، وذلك لتجنب التأويل الخاطئ واستخدام القوانين بشكل تعسفي. احترام حقوق الدفاع، وأن يحصل المتهم بجريمة إلكترونية على فرصة عادلة للدفاع عن نفسه وممارسة حقوقه القانونية. تحديد الغرض والنية، مع تجنب تقنين أنشطة تعتبر تعبيراً شرعياً أو نقداً بناء. وتحتاج مكافحة الجرائم الإلكترونية إلى تعاون دولي فعال، حيث يجب أن تتم مراعاة تبادل المعلومات بين الدول بشأن الجرائم الإلكترونية المحتملة. مراقبة واحترام النفاذ القضائي بحيث تتم مراقبة استخدام الصلاحيات القانونية للتحقيق ومتابعة الجرائم الإلكترونية بشكل منتظم وفقاً للإجراءات القانونية المناسبة. وتبقى مسألة التوعية والتثقيف لعموم المستخدمين بأنواع الجرائم الإلكترونية وكيفية الحماية أولوية لتعزيز الوعي الرقمي والسلوك الآمن عبر الإنترنت.

صحيح أن مسألة التهديد والابتزاز والتلاعب بالبيانات من دون تصريح، وكذلك انتحال الشخصية والذم والقدح والتحقير، ونشر الإشاعات وتشويه السمعة واغتيال الشخصية، تعتبر في بعض القوانين "جرائم إلكترونية"، لكن في ظل سرعة نمو العالم الرقمي واستخداماته في مجالات كثيرة ومتعددة وازدياد الاعتماد على الشبكة العنكبوتية والفضاء السيبراني بشكل كبير والتوجه العالمي نحو مستقبل رقمي، أو ما يعرف بـ"المواطن الرقمي" فإن مسألة احترام النقاط السبع المذكورة آنفا والتركيز على تحقيق التوازن بين الأمان الإلكتروني وحرية التعبير بعيداً عن الحجب والملاحقة والرقابة، تعد أهم في تقنين الجرائم الإلكترونية بشكل فعال وعادل.

التركيز على تحقيق التوازن بين الأمان الإلكتروني وحرية التعبير مهمة في تقنين الجرائم الإلكترونية بشكل فعال وعادل (شترستوك)

aj-logo

aj-logo

aj-logoمن نحناعرض المزيدمن نحنالأحكام والشروطسياسة الخصوصيةسياسة ملفات تعريف الارتباطتفضيلات ملفات تعريف الارتباطخريطة الموقعتواصل معنااعرض المزيدتواصل معناأعلن معناوظائف شاغرةترددات البثبيانات صحفيةشبكتنااعرض المزيدمركز الجزيرة للدراساتمعهد الجزيرة للإعلامتعلم العربيةمركز الجزيرة للحريات العامة وحقوق الإنسانقنواتنااعرض المزيدالجزيرة الإخباريةالجزيرة الإنجليزيالجزيرة مباشرالجزيرة الوثائقيةالجزيرة البلقانعربي AJ+

تابع الجزيرة نت على:

facebooktwitteryoutubeinstagram-colored-outlinerssجميع الحقوق محفوظة © 2023 شبكة الجزيرة الاعلامية

المصدر: الجزيرة

كلمات دلالية: الإلکترونیة التی دولار فی من خلال

إقرأ أيضاً:

أين تنشأ عملات البيتكوين؟ السر الذي لم يُكشف بعد

#سواليف

شر موقع “شيناري إيكونومتشي” تقريرًا، سلّط فيه الضوء على لغز مصدر #عملات_البيتكوين على #الإنترنت، متسائلاً عن المواقع الفعلية للنظام الذي يدعم هذه العملة الرقمية، وموضحًا كيف أن هذه العمليات تتم عبر “الطرق السريعة” للإنترنت التي تديرها أنظمة مستقلة، والتي تشمل #شركات_التكنولوجيا العملاقة مثل #أمازون و #جوجل.

وتساءل الموقع، في التقرير ، أين تقع عُقَد البيتكوين وفقًا لتوزيع شبكات إيه إس إن، التي تُشكل “الطرق السريعة” للإنترنت العالمية؟ وتُظهر الأبحاث كيف يتم ضمان إخفاء الهوية داخل هذه البنية التحتية. ولكن، من أي جزء من الإنترنت تنشأ البيتكوين فعليًا؟ لا يتعلق الأمر هنا بالمحافظ الرقمية، بل بالبنية التحتية التي تجعل هذه العملة المشفرة قابلة للتشغيل.

فمن أي جزء من الإنترنت العام تأتي البيتكوين؟ وما الذي يعنيه ذلك حقًا؟ لفهم الصورة الكاملة، دعونا نحلل مرجعيات إيه إس إن ودورها في توزيع عُقَد البيتكوين.

مقالات ذات صلة أسعار الليرة الرشادي والإنجليزي في السوق المحلي 2025/03/15

بطاقة هوية الإنترنت
أوضح الموقع أنه يمكن تخيل الإنترنت كشبكة طرق عملاقة، حيث تنتقل البيانات من نقطة إلى أخرى، ولكي يعمل كل شيء بسلاسة، هناك “طرق سريعة” رئيسية تُدار من قبل شركات كبيرة، تُعرف باسم الأنظمة المستقلة (AS)، وكل نظام مستقل لديه رقم تعريف فريد يُعرف باسم إيه إس إن، وهو بمثابة بطاقة هوية لهذا النظام.

تتم إدارة هذه الأنظمة المستقلة من قبل مؤسسات كبرى تقدم خدمات الوصول إلى الإنترنت أو الخدمات الإلكترونية، مثل:
· مزودو خدمات الإنترنت (ISP): وهم الشركات التي توفر لنا الاتصال بالإنترنت في المنازل أو المكاتب، مثل كومب كاست أو هيتزنير أونلاين جي إم بي إتش.
· عمالقة التكنولوجيا: مثل أمازون أو جوجل؛ حيث تدير هذه الشركات مراكز بيانات ضخمة لتشغيل خدمات الحوسبة السحابية التي نستخدمها يوميًا.
· شبكات الخصوصية: مثل شبكة تور، المصممة لجعل التصفح عبر الإنترنت مجهول الهوية.
في كل مرة نتصفح فيها الإنترنت، يمر اتصالنا عبر واحد أو أكثر من هذه الأنظمة المستقلة، التي يتم التعرف عليها من خلال رقم إيه إس إن الخاص بها.

عُقَد البيتكوين: أعمدة الشبكة
أشار الموقع أن عقد البيتكوين هي أجهزة كمبيوتر خاصة تشارك بشكل نشط في شبكة البيتكوين، وهي ليست مجرد أجهزة مستخدمين عاديين، بل تؤدي مهام أساسية لضمان عمل هذه العملة المشفرة، مثل:

·التحقق من المعاملات: في كل مرة يُرسل فيها شخص ما البيتكوين، تقوم العُقَد بفحص المعاملة للتأكد من أنها صالحة وتُطابق القواعد الصارمة للنظام.
·حفظ سجل البيتكوين: تحتفظ العُقَد بنسخة كاملة من جميع المعاملات التي حدثت على الإطلاق في شبكة البيتكوين، فيما يُعرف بـ البلوكشين. هذا السجل يعمل بمثابة دفتر حسابات عام وثابت لا يمكن تغييره.
·نشر المعلومات: عندما تتم إضافة معاملة جديدة أو كتلة جديدة من المعاملات إلى البلوكتشين، تتولى العُقَد مهمة نشر هذه المعلومات عبر الشبكة بالكامل، مما يضمن أن الجميع على اطلاع دائم بآخر التحديثات.
بعبارة أخرى، تُعد عُقَد البيتكوين الركائز الأساسية التي تدعم البنية الكاملة للنظام. بدونها، لن تكون الشبكة قادرة على العمل.


أين تقع عُقَد البيتكوين؟ تحليل منصة نيوهيدج

أشار الموقع إلى أن منصة نيوهيدج تقوم بتحليل توزيع أنشطة التعدين وعُقَد البيتكوين، حيث أنتجت رسمًا بيانيًا يوضح انتشار هذه العُقَد عبر مختلف شبكات إيه إس إن، التي تمثل البنية التحتية الأساسية للإنترنت، أو ما يُعرف بـ “الطرق السريعة” الرقمية. يعتمد هذا التوزيع على أرقام إيه إس إن الخاصة بكل شبكة، مما يُتيح فهماً أعمق لكيفية انتشار البنية التحتية للبيتكوين.

ويبرز المخطط الدائري، الذي يحمل عنوان “عُقَد البيتكوين بحسب إيه إس إن”، خريطة غير تقليدية لمواقع هذه العُقَد. فبدلاً من عرض التوزيع الجغرافي لها، يركز هذا التحليل على الشبكات المستقلة (إيه إس إن) التي تستضيف أكبر عدد من عُقَد البيتكوين، مما يمنح نظرة فريدة على البنية التحتية الرقمية التي تدعم تشغيل الشبكة.

هيمنة شبكة تور (64.03%): أكبر نسبة من الرسم البياني تحتلها شبكة تور. هذا الرقم مهم جدًا، حيث إن شبكة تور صُممت لضمان إخفاء الهوية أثناء التصفح على الإنترنت. حقيقة أن أغلبية عُقَد البيتكوين تعمل داخل تور تشير إلى أن الكثير من مشغلي العُقَد يسعون إلى العمل بسرية تامة. قد يكون ذلك مرتبطًا بعوامل مثل:
الخصوصية الشخصية
الأمان ضد المراقبة
تجنب الملاحقات القانونية في بعض الدول التي تفرض قيودًا على البيتكوين
حصص أصغر لكن مهمة لبعض إيه إس إن المحددة: بعض الشبكات المستقلة تستحوذ على نسب أصغر لكنها لا تزال مؤثرة، ومنها:
هتزنير أونلاين جي إم بي إتش 4.22 %
أو في إتش ساس 2.02 %
غوغل كلاود بلاتفورم 1.93%
أمازون -02 1.68%
كوم كاست-7922 1.40%
وهذه الشبكات تمثل شركات معروفة تقدم خدمات مثل:
استضافة المواقع والخوادم (مثل هتزنير وأو في إتش)
البنية التحتية السحابية (غوغل كلاود وأمازون إيه دابليو إس)
توفير الوصول إلى الإنترنت (كوم كاست)
هذا يوضح أن جزءًا من عُقَد البيتكوين مُستضاف على بنية تحتية تجارية تقليدية، وليس فقط على شبكات خاصة أو مجهولة.

حصة “أخرى” كبيرة (21.29%): ما يقرب من ربع العُقَد تقع ضمن فئة “أخرى”، هذا يشير إلى أن هناك تنوعًا كبيرًا في الشبكات المستقلة التي تستضيف عُقَد البيتكوين، والتي قد تشمل:
شركات استضافة صغيرة
شبكات خاصة
أنظمة غير معروفة أو غير مُعرَّفة بسهولة
هذه الفئة أكثر غموضًا، مما يجعل تحليلها أكثر تعقيدًا، لكنها تؤكد أن شبكة البيتكوين ليست محصورة فقط في مقدمي الخدمات الكبار، بل تمتد أيضًا إلى شبكات لامركزية أصغر يصعب تتبعها.

لذلك؛ يمكننا القول إن 85% من العُقَد تعمل بشكل مجهول الهوية. وهذا أمر مفهوم؛ حيث توجد دول لا تنظر بعين الرضا إلى استهلاك الطاقة المرتبط بنشاط التعدين، أو حيث يكون البيتكوين نظريًا محظورًا.

التداعيات والتأملات
ولفت الموقع إلى أن هذا يفتح لنا نافذة مثيرة للاهتمام بعالم البيتكوين، فهو يُظهر لنا أنه على الرغم من فكرة اللامركزية التي ترتبط عادةً بالعملات المشفرة، فإن بنية البيتكوين التحتية تظل مركزة جزئيًا في شبكات محددة، بما في ذلك شبكة تور، التي تضع تركيزًا قويًا على إخفاء الهوية.

فهم توزيع عُقَد البيتكوين حسب إيه إس إن أمر مهم لعدة أسباب:
· اللامركزية: يساعدنا هذا التحليل في تقييم مدى لامركزية شبكة البيتكوين فعليًا. فإذا كانت غالبية العُقَد مركزة في عدد قليل من الشبكات المستقلة (إيه إس إن)، فقد تصبح الشبكة أكثر عرضة للمشاكل أو للرقابة.

· المرونة: إن التوزيع المتنوع للعُقَد بين شبكات إيه إس إن مختلفة يجعل الشبكة أكثر مقاومة للأعطال أو الهجمات المحتملة.

· الخصوصية وإخفاء الهوية: إن النسبة العالية من العُقَد الموجودة على شبكة تور تثير تساؤلات مثيرة حول دور إخفاء الهوية داخل منظومة البيتكوين.

واختتم الموقع تقريره بالتأكيد على أن نسبة ضئيلة جدًا من معاملات البيتكوين تُستخدم لأغراض إجرامية، لكن القدرة على البقاء مجهول الهوية هي ضمان الحرية للجميع. وهذا شيء لا يفهمه، ولا يمكن أن يفهمه، البنك المركزي الأوروبي.

مقالات مشابهة

  • “متحدث التجارة”: رمز تسليم الشحنة في التجارة الإلكترونية إقرار من المتسوق بتسلّم المنتجات بشكل نظامي وسليم
  • المحتوى الرقمي بين التهليل والتحليل
  • الريف المصري: تيسير الإجراءات وتحقيق العدالة في تقنين الأراضي
  • عبد الوهاب يلتقى بالمتقدمين بطلبات تقنين وضع اليد فى أراضى الريف المصرى الجديد
  • ميدوسا.. أمريكا تحذِّر من فيروس إلكتروني خطير وتدعو لتعزيز الأمن السيبراني
  • أين تنشأ عملات البيتكوين؟ السر الذي لم يُكشف بعد
  • «الأمن السيبراني» يحذر من الصفقات الوهمية
  • من الهجوم إلى الدفاع.. دور الذكاء الاصطناعي في مكافحة الجرائم الإلكترونية
  • مجلس الأمن السيبراني: احذروا الصفقات الوهمية والاحتيال الإلكتروني
  • ماذا يعني غياب الإنترنت عن حياة أهل غزة؟