الجرائم الإلكترونية العدو اللدود للبنوك.. وخبراء ينصحون بإجراءات للحماية قبل الشراء عبر «النت»

alarab
تحقيقات 22 أكتوبر 2013 , 12:00ص
الدوحة - فتحي بيوض
تزداد باستمرار حصة التجارة الإلكترونية في دولة قطر، بعد ابتكارات شبابية، حولت سوق السيارات التقليدية إلى إلكترونية، وكذلك سوق الأجهزة المحمولة وحتى الملابس، ونقصد هنا البيع من خلال المواقع والمنتديات، وتطور الأمر في السنوات الأخيرة إلى ازدياد عدد الذين يفضلون الشراء من المواقع العالمية وأيضاً العربية، خصوصاً مع خاصية التوصيل المجاني لحد المنزل، وهي تجربة خبرها كثيرون وازدادوا قناعة بها من خلال تجارب أقاربهم وزملائهم.. الأمر الذي دفعهم فيما بعد إلى الإقبال أكثر وأكثر على هذا النوع من التسوق، ليزداد بعد ذلك عدد المواقع المختصة بهذا البيع، وتكبر دائرة التبادل التجاري الإلكتروني. تتمثل الخطورة في مثل هذا النوع من التجارة بطرق الدفع، وهو ما وضعت بعض المواقع له حلاً من خلال «الدفع عند التسليم» وهو ما زاد من ثقة المستهلكين بها.. لكن بعضها الآخر خصوصا الأميركية والأوروبية تشترط الدفع المباشر عبر «الفيزا»، لكنها في الوقت ذاته تعمل على التحقق من هوية المشتري وتطابقها مع ملكية الفيزا من خلال الاتصال الهاتفي، وطلب صورة عن جواز السفر، وأيضاً من خلال الـ «IP»؛ إذ تعمل على مطابقة موقع المشتري الجغرافي مع مكان إصدار الفيزا، وإن كان ذلك تحققاً ثانوياً. ماذا فعلت البنوك؟ بعض هذه المواقع تحولت إلى قلق كبير لبعض البنوك، خصوصاً أنها تحتاج إلى متابعة حثيثة لمنع الاحتيال، يتحدث محمد أحمد عن أول مرة اشترى بها «خدمة» عبر الإنترنت، وكانت حينها «برنامجا لموقعه» وإذ بالبنك الذي يتعامل معه يتصل به فور الشراء بحدود الساعة 2 فجراً ويسأله عن الأمر ليتحقق من عدم وقوع العميل ضحية احتيال ما، وهو الذي أثلج صدر محمد وأكد له على المستوى العالي من التعامل البنكي الأمني لدى البنوك في قطر. طريقة أخرى ولمنع الاحتيال الإلكتروني لجأ أحد البنوك في قطر إلى إصدار بطاقات مصرفية شبيهة من حيث العمل بالفيزا، لكنها بمبلغ محدد وتستخدم لمرة واحدة، أي لا يمكن تعبئتها، وتتميز هذه البطاقات بمأمونيتها العالية وسهولة استخراجها، وتُباع بفئات مالية مختلفة.. وهي تضمن أن لا يحتال على كامل مبلغ «الفيزا» فيما لو وقع رقمها بيد أحد نصابي النت، أو موقع بيع غير آمن، أو مخترق. وتنشط البنوك العاملة في قطر في مجال حماية الزبائن من «الاحتيال الإلكتروني»، وقام بعضها بتوزيع كتيبات حول الأمر، ونشرها أيضاً على موقعها الرسمي، وتضمنت النصائح أيضاً حماية بيانات البطاقة «العادية» المستخدمة في الصرف، ومن النصائح التي وردت في هذه الكتيبات: عدم مشاركة الرقم السري الشخصي الخاص بك مع أي شخص (بما في ذلك أفراد الأسرة أو موظفي المطاعم أو الصرافين أو مندوبي المبيعات أو المارة بجوار أجهزة الصراف الآلي)، وحافظ على وضع بطاقتك داخل محفظة بطريقة منظمة تمكّنك من اكتشاف أي من البطاقات تم فقدانها في حال حدوث ذلك. * قف على مقربة من أجهزة الصراف الآلي والشاشة وقم بإخفاء الرقم السري بيدك الأخرى لضمان عدم قدرة أحد على رؤيتك عند إدخال الرقم السري. * تأكد من وجود الحماية الكافية من فلتر البريد وجدار الحماية مع تحديث برامج مكافحة الفيروسات. * لا تقم بالرد على رسائل البريد الإلكتروني التي تطلب الحصول على معلومات عاجلة. تذكر عندما يكون الشيء مثالياً للغاية، تجد العكس دائماً. حصر الجرائم الإلكترونية ويحصر الباحث القانوني صاحب كتاب الجرائم الإلكترونية أكرم المشهداني أهم الجرائم الإلكترونية بالتالي: 1 - قرصنة البريد الإلكتروني بهدف الابتزاز والسرقة أو للأفعال غير الأخلاقية. 2 - انتحال شخصية الغير. 3 - الاختراق الإلكتروني. 4 - تزوير البطاقات المصرفية، والتوصل إلى الأرقام السرية الخاصة بتعاملات الأفراد مع البنوك، وإجراء المعاملات بأسمائهم أو حساباتهم لصالحه هو شخصياً أو للغير. 5 - إرسال الفيروسات التي أصبح البعض من قراصنة البريد الإلكتروني يطورونها على نحو يمكن أن يكون البرنامج الفيروسي والذي أدخل سراً إلى أجهزة الكمبيوتر مبرمجاً بطريقة يستطيع أن يسيطر على العمليات المصرفية. 6 - نشر صور فاضحة على الإنترنت تمس الآداب العامة بهدف الابتزاز للحصول على المال أو غير ذلك. ويؤكد في بحث باسم «الجرائم الإلكترونية وسبل مواجهتها»، أنه يصعب السيطرة على الجريمة الإلكترونية بشكل شامل ودقيق، خاصة أن الوسائل التقنية تتغير وتتطور على نحو يؤدي إلى سهولة وصول المجرمين إلى أهدافهم دون عناء عبر تطويع الشبكات الإلكترونية؛ لذلك هناك تنافس وسباق بين المجرمين الإلكترونيين وبين أجهزة المكافحة والملاحقة. مكافحة جرائم الكمبيوتر وتابع المشهداني في حديثه لـ«العرب»: «الجريمة الإلكترونية» بمختلف صورها وأشكالها باتت خطراً يهدد الأمن في مختلف دول العالم، وتأتي خطورتها بعد جرائم الاتجار بالمخدرات وبالأسلحة وبالبشر، بل إن تلك الجرائم تتعاظم خطورتها باستخدام التكنولوجيا الاتصالية وسيلة لتنفيذها أو تسهيل وقوعها، فتقنيات المعلومات ووسائل الاتصال صارت اليوم أدوات بيد مجرمي الاتجار بالمخدرات والأسلحة والأشخاص والجرائم الاقتصادية وغيرها. ورغم أن الجرائم الإلكترونية تعد جديدة ودخيلة على مجتمعاتنا العربية، وقد تنبهت السلطات المختصة عندنا إلى تشريع قوانين لمكافحة جرائم الكمبيوتر؛ حيث أفرد القانون القطري باباً مستقلا للجرائم الإلكترونية أو جرائم الكمبيوتر، وتضمن قانون المعاملات الإلكترونية القطري عدداً من أفعال إساءة استخدام وسائل تقنية المعلومات وجرّمها ووضع العقوبات لها، كما أن مجلس الوزراء الموقر وافق على مشروع قانون مكافحة جرائم تقنية المعلومات وهو في طور مراحل التشريع بعد إقراره من مجلس الشورى وصدور المرسوم الأميري بإنفاذه. وعلى مستوى دول مجلس التعاون فهناك اليوم مشروع قانون موحد لدول المجلس في مجال مكافحة جرائم تقنية المعلومات، فضلا عن توقيع الدول العربية ومنها دولة قطر على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات حيث وقعها وزراء الداخلية والعدل العرب في اجتماع مشترك بالقاهرة وهي تؤمن ملاحقة مرتكبي هذه الجرائم وعدم إفلاتهم من العدالة. تعريف الجريمة الإلكترونية هناك عدة تعريفات للجريمة الإلكترونية منها أنها «نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقه». وثمة تعريف آخر يعرفها بأنها «كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات». وهي أي نمط من أنماط الجرائم المعروفة في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات». كما تعرف بأنها «الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة وإساءة استخدام المخرجات إضافة إلى أفعال أخرى تشكل جرائم أكثر تعقيدا من الناحية التقنية». وأضاف الباحث القانوني: تكمن خطورة الجرائم الإلكترونية كونها تمس مصالح جميع مستخدمي الإنترنت والصراف الآلي والتعامل المصرفي الإلكتروني وغيرها من الخدمات الإلكترونية، الأمر الذي جعل مستخدمي الإنترنت أمام صراع يومي مع شبكات الاتصالات والإنترنت والصراف الآلي والجميع معرضون لأن يكونوا إحدى ضحايا تلك النوعية من الجرائم. وأردف المشهداني: هذه الجرائم زادت بالفعل بشكل لافت في قطاع المال والاقتصاد الأمر الذي بات يشكل خطورة كبيرة على هذا القطاع سواء بالنسبة للأجهزة التابعة للدولة أو للقطاع الخاص، انطلاقا من الاعتماد الكامل على أنظمة الكمبيوتر في جميع المعاملات، بدءا من استخراج التأشيرات ومرورا ببطاقات الائتمان والحسابات المصرفية والتحويلات البنكية، بل إنه لا تكاد تكون هناك معاملات تجارية أو خدمية أو عمليات نقل أموال إلا وتتم عبر أجهزة الكمبيوتر إلا في حالات قليلة؛ لذلك فإن وصول العصابات الإجرامية إلى الملفات المخزنة عليها تلك المعلومات يمثل خطورة كبيرة على الاقتصاد الوطني، ولا شك أن الجهات المسؤولة فيها لن تقف مكتوفة الأيدي، بل إنها تبذل جهودا كبيرة في التصدي لهذه الجرائم وتحاربها بشتى الوسائل شأنها في ذلك شأن باقي دول العالم. ولا شك في أن البنوك تتحمل قدرا كبيرا من المسؤولية فيما يتعلق بالجرائم الإلكترونية التي تقع بحق حسابات العملاء سواء تلك التي تتم عن طريق بطاقات الائتمان المزورة أو ذلك النوع الجديد من عمليات السرقة والذي يقوم من خلاله اللصوص بالدخول على حساب العميل عن طريق الإنترنت وإجراء تحويلات مالية باسم ذلك العميل لأسماء أشخاص آخرين مجهولين. إن الجرائم الإلكترونية تدق ناقوس الخطر فلنسرع في تطويقها وحصرها وملاحقة مرتكبيها ونطور من أساليب البحث والتحري. Cybercrime لقد شهد العقدان الأخيران ظهور أساليب حديثة ومبتكرة في عالم الجريمة الإلكترونية أو ما يعرف بالـCybercrime، ونتيجة للحرب الإلكترونية الخفية الدائرة في عالم الإنترنت، بالإضافة إلى الخسائر الفادحة التي تتكبدها شركات كبرى وبنوك دولية، أصبحت الحاجة ملحة لاستحداث تخصصات جديدة في تكنولوجيا المعلومات تهتم بأمن المعلومات، وإنشاء مراكز متخصصة لمكافحة جرائم الإنترنت، والتي بدورها ساعدت على ظهور وظائف جديدة مثل المحقق الإلكتروني أو محقق جرائم الإنترنت Cybercrime Investigator، لأجل التحقيق والحد من الجرائم الإلكترونية، وقد استطاع مكافحو جرائم الإنترنت إيجاد وسائل وبرامج حديثة يمكن بواسطتها معرفة مرتكب الجريمة عن طريق التحقيق الإلكتروني ويمكن تلخيصها بالتالي: أولاً: سرعة الإبلاغ عن الجريمة الإلكترونية أو الاختراق. ثانياً: التحفظ على الكمبيوتر المخترق (الهدف): وبواسطته يمكن تتبع مسار الهجوم المستخدم لتدمير الموقع أو لارتكاب الجريمة. كل كمبيوتر تم تدميره يحتفظ بمعلومات هامة جداً تقود المحقق في جريمة الإنترنت إلى الجاني، وأهم نقطة تكمن في الاحتفاظ والتعرف على أدوات الجريمة وموقع الجريمة، أي أن أهم نقطة هي الاحتفاظ بالكمبيوتر المخترق (server)، لأنه يحتوي على معلومات المخترق وبياناته وهي: هل المخترق محلي أم خارجي، عدد المسارات ونوعيتها (Routers) التي استخدمها المخترق، زمن الاختراق، البلد، المدينة، المنطقة المستخدمة للاختراق (الحي)، الـIP وهو عنوان الكمبيوتر المستخدم لكل كمبيوتر على الشبكة العنكبوتية IP خاص به لا يمكن لأي كمبيوتر آخر أن يشاطره رقم الـIP نوعية ومستوى الـIP، رقم التليفون المستخدم للاختراق، الاسم المستخدم للاختراق. ثالثاً: التحفظ على الكمبيوتر المستخدم لارتكاب الجريمة أو المشتبه به، لأنه يحتوي على كل البيانات السابقة، والتي تشير إلى مرتكب الجريمة أي كمبيوتر استخدم في الهجوم يظل يحتفظ بمعلومات قيمة جدا تدل على مرتكب الجريمة حتى لو افترضنا أن مرتكب الجريمة قام بحذف جميع البيانات التي كانت على جهازه، وتدل على شخصيته أو قام بعملية فورمات للكمبيوتر، فهناك برامج متطورة وعديدة يستطيع من خلالها المحقق أو خبير جرائم الإنترنت استرجاع كل البيانات التي كانت في الحاسوب حتى بعد الفرمتة. رابعاً: تطبيق الأحكام القانونية الخاصة بجرائم الكمبيوتر، والذي يتيح للقضاء معاقبة مرتكب الجريمة والأخذ بالأدلة والقرائن الإلكترونية، وتختلف هذه القوانين من دولة إلى أخرى، وهنا يكمن وجه القصور في الحد أو الردع من جرائم الإنترنت؛ لذلك تلجأ المنظمات الدولية كالأمم المتحدة والإنتربول والمنظمات الإقليمية إلى صياغة اتفاقيات دولية تنظم سبل مكافحة هذا النمط الإجرامي الخطير! قطر والتصدي للجرائم الإلكترونية وتحدث المشهداني عن دور دولة قطر الرائد في هذا المجال قائلاً: قطر من البلدان المتميزة في مجال التصدي لجرائم تقنية المعلومات أي الجرائم الإلكترونية من خلال تطوير وتطبيق قوانين مكافحة جرائم الإنترنت، وهناك قانون قيد الإصدار خاص بمكافحة جرائم تقنية المعلومات، وعملت الدولة من خلال وزارة الداخلية على إنشاء وحدات خاصة لمكافحة الجرائم الإلكترونية وافتتحت مركز مكافحة الجرائم الإلكترونية التابع لإدارة البحث الجنائي والذي يعد من المراكز المعنية بمكافحة الجرائم الإلكترونية على مستوى المنطقة، واستطاعت قطر أن تحرز تقدما لافتاً في مجال مكافحة الجرائم الإلكترونية المتمثلة في النصب والاحتيال الإلكتروني والسطو على الحسابات الشخصية، واختراق المواقع الإلكترونية من خلال الفيروسات لتدمير الشبكات والحاسبات الشخصية وغيرها من الجرائم. إن من بين أهداف الخطة الاستراتيجية للأمن الإلكتروني لوزارة الداخلية في مكافحة الجرائم الإلكترونية وتعزيز منظومة أمن معلومات متكاملة من خلال عدة مشاريع منها العمل على إيجاد بيئة آمنة لأطفالنا وشبابنا، وإنشاء وحدة البحث والتحري ومتابعة الجرائم الإلكترونية تعمل بطريقة استباقية، ومراجعة تطبيق وتدقيق أمن المعلومات، ومراجعة وتحديث نظام مكافحة الجرائم المعلوماتية إلى جانب وضع برامج توعية في مجال أمن المعلومات لتوعية المجتمع، وإيجاد بيئة تنظيمية وتشريعية ملائمة ومتطورة وفعالة. العقوبات وعن العقوبات التي يقرها القانون في مثل هذه الجرائم، قال المحامي محمد التميمي: صنف القانون القطري عقوبات جرائم الحاسب ضمن المواد (370-387)، ووضع لها عقاباً رادعاً؛ نظراً لخطورتها على المجتمع بشكل عام، وعلى المؤسسات بشكل خاص، وتنص المادة (371) على أنه يعاقب بالحبس مدة لا تجاوز ثلاث سنوات، وبالغرامة التي لا تزيد على عشرة آلاف ريال، أو بإحدى هاتين العقوبتين، كل من توصل بطريق التحايل إلى نظام المعالجة الآلية للبيانات المحفوظة في جهاز حاسب آلي، أو ضبط داخله، أو في أي جزء منه، من دون وجه حق، أما المادة 372 فتعاقب بالحبس مدة لا تقل عن سنة، ولا تجاوز ثلاث سنوات، وبالغرامة التي لا تقل عن عشرة آلاف ريال، ولا تزيد على خمسين ألف ريال، كل من ارتكب فعلاً من الأفعال المنصوص عليها في المادة السابقة، إذا نتج عن ذلك محو أو تعديل في المعلومات الموجودة داخل النظام، أو إتلافه، أو تعطيل تشغيله. تنبيه وتحذير ونبه التميمي من خطورة هذه الجرائم، ونصح العملاء باستخدام طرق آمنة للشراء، وعدم الانجرار خلف العروض الوهمية على الشبكة، والتي تعد بخصم يصل إلى %85، وتابع: المشكلة الأساس في أن المجرم يكون في مثل هذه الجرائم غالبا خارج البلاد، والوصل إليه في هذه الحالة صعب، ومن هنا يجب قطع الطريق عليه من البداية وعدم المغامرة برقم الفيزا من الأساس.