Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

‫‪———————————————————————————————————-‬‬

‫الدارك ويب‬
‫——————————————————————————————————‪-‬‬

‫جامعة الليبية البريطانية‬

‫إعداد‬

‫الطالبة ‪ :‬رغد عدلي بادي‬

‫الرقم الدراسي ‪4173 :‬‬


‫م ‪ 1444 /‬هـ )‬ ‫(‪2022‬‬
‫المقدمة‬
‫أصبحت التكنولوجيا سالحا ً ذا حدين‪ ،‬تعمل التنظيمات اإلجرامية على توظيفها فى‬ ‫‪‬‬
‫أنشطتها غير المشروعة‪ ،‬وعلى الجانب اآلخر تعمل أجهزة إنفاذ القانون على توظيفها‬
‫فى تعقب هذه األنشطة اإلجرامية وضبط مرتكبيها‪ ،‬ومن ثم فإن التكنولوجيا كما يمكن‬
‫أن تساعد على ارتكاب الجرائم‪ ،‬وكما أن لها دورها فى تعزيز أساليب عمل المجرمين‬
‫والجماعات اإلجرامية المنظمة من ناحية أخرى‪ ،‬ففي خضم التطورات التكنولوجية‬
‫المتسارعة ظهر جليا ً استغالل التنظيمات اإلجرامية المنضمة واإلرهابية لشبكة‬
‫(‪)1‬‬
‫اإلنترنت‪.‬‬
‫البرامج المسروقة فى تمويل العمليات اإلرهابية‪ ،‬أضف إلى ذلك استخدام هذه الشبكة‬ ‫‪‬‬
‫(‪)2‬‬
‫بين إجراء اتصاالت بين عناصر التنظيمات اإلرهابية المتطرفة‪.‬‬
‫وجدير بالذكر أن ممارسة هذه األنشطة اإلجارمية عن طريق تنظيمات إجرامية‪ ‬تحترف‬ ‫‪‬‬
‫الجريمة‪ ،‬وتتسم بالثبات والدوام فى تكوينها‪ ،‬وتستهدف تحقيق الربح‪ ،‬وتعمل عل‪  ‬نطاق‬
‫دولى واسع‪ ،‬يشمل العديد من الدول‪ ،‬فضال عن استخدامها من قبل العناصر‬
‫خطار كبيًار على أمن المجتمعات كافة‪،‬‬ ‫اإلرهابية‪ ‬المتطرفة‪ ،‬ال شك فى أن ذلك يشكل ً‬
‫ويتطلب ضرورة‪ ‬تضافر جميع الجهود الدولية في مواجهتها وذلك في ضوء ما يوفره‬
‫(‪)3‬‬

‫استخدام شبكة‪ ‬اإلنترنت من فرص للمجرمين المعلوماتيين من ارتكاب جرائمهم ‪،‬‬


‫فضال‪ ‬عن تسهيلها لعملية التواصل وتبادل المعلومات فيما بينهم‪ ،‬مما يمكنهم من االلتقاء‬
‫فى العالم‪ ‬االفتراضي والتخطيط واإلعداد الرتكاب جرائهم ‪ ،‬والتى يمتد نطاقها إلى‬
‫أكثر من دولة‪ ،‬وبل فى بعض األحيان قد تستهدف هذه الجماعات اإلجارمــــيـــة‬
‫المنظمــة دوال أو مؤســـســـات ‪ ‬تجـــاريــــة أو اقتصادية بعينها‪ ،‬مما قد يؤدى إلى‬
‫وقوع أضرار اقتصاديــــة جسيـــمـــة لهذه الــــدوألو المؤسسات‪.‬‬

‫أوالً‪ :‬تعريف شبكة اإلنترنت المظلمة‪:‬‬ ‫‪‬‬


‫يمكن تقسيم اإلنترنت إلى ثالثة أقسام‪:‬‬
‫‪ -‬القسم األول‪ :‬الشبكة السطحية‪ ،‬التى يتم استخدامها حاليا‪ ،‬والتى يوجد بها المواقع ً‬
‫والمعلومات والبيانات التى يمكن لألفراد الوصول إليها عن طريق محركات البحث‬
‫التقليدية المتعارف عليها‪ ،‬وال تمثل سوى (‪ )٠٫٠٣%‬من المعلومات المتعلقة بها على‬
‫اإلنترنت‪.‬‬

‫‪ -‬القسم الثانى‪ :‬الشبكة العميقة‪ ،‬التي تحتوي على قواعد البيانات األكاديمية والسجالت‬
‫الحكومية‪ ،‬وقواعد بيانات الشركات والبنوك التجارية‪ ،‬ومحتوى رسائل البريد‬
‫اإللكترونى وخدمات البث التليفزيونى‪ ،‬والتى تعتبر غير مخالفة للقانون‪.‬‬

‫‪ -‬القسم الثالث‪ :‬الشبكة المظلمة‪ ،‬والتى ال يمكن الوصول إليها بالطرق العادية‪ ،‬وهي‬
‫مجال خصب للعديد من األنشطة اإلجرامية غير المشروعة‪ ،‬فليس كل ما هو موجودة‬
‫على شبكة اإلنترنت يمكن رؤيته أو الوصول إليه من قبل المستخدمين‪ ،‬فقد ظهر ما‬
‫يعرف بالشبكات السوداء‪ ،‬والتى يتسم جزء كبير من محتوياتها بطابع السرية‪ ،‬بحيث‬

‫‪1‬‬
‫توفر الخصوصية لمستخدميها بعيدا عن أي نوع من الرقابة(‪ )4‬حيث يتم فيها تقديم‬
‫خدمات وتبادل معلومات بشكل سري أعضائها‪ ،‬وال يمكن ألي مستخدم خارج الشبكة‬
‫رؤية محتواها‪ ،‬أو البحث عنها بالطرق التقليدية‪.‬‬

‫ثانياً‪ :‬مخاطر استخدام شبكة اإلنترنت المظلمة‪ :‬ومن أبرزها‪:‬‬ ‫‪‬‬


‫‪ -‬تشجع السرية والخصوصية العالية لمستخدمي الدارك ويب على القيام بالكثير من‬
‫األنشطة غير المشروعة؛ كبيع المخدرات واألسلحة واألجهزة اإللكترونية المسروقة‪،‬‬
‫وتزوير الهويات الشخصية وجوازات السفر‪ ،‬بسبب صعوبة تعقب المستخدمين وكشف‬
‫هويتهم وأماكن تواجدهم وأشهر موقع كان يقوم بهذا هو موقع ‪ Silk Road‬الذي‬
‫قبضت الشرطة األمريكية على القائمين عليه عام ‪.2013‬‬

‫‪ -‬توفر بعض مواقع الدارك ويب خدمات لتوظيف مخترقين‪ ،‬ومزورين وحتى قتلة‬
‫مأجورين‪ ،‬فهناك قتلة مأجورون‪ ،‬يعملون بإرسال صورة الضحية إلى القاتل واالتفاق‬
‫على سعر معين‪ ،‬وبعد إرسال صورة الضحية مقتوال يتسلم نقوده من مشترى هذه‬
‫الخدمة‪.‬‬

‫ثال ًثا‪ :‬خصائص شبكة اإلنترنت المظلمة‪:‬‬ ‫‪‬‬

‫السرية‪ :‬تتسم شبكة الدارك ويب بالسرية التامة التي يتمتع بها مستخدومها نتيجة‬ ‫‪.1‬‬
‫التشفير الحاصل ألي بيانات تدخل إليها‪.‬‬

‫الخصوصية‪ :‬يحافظ مستخدمو شبكة الدارك ويب على خصوصيتهم بشكل كبير‬ ‫‪.2‬‬
‫نتيجة تعطيل أنظمة التشفير المستخدمه ضمنها ألي محاولة تعقب اإللكترونية لبيانات‬
‫ومعلومات المستخدمين‪.‬‬

‫راب ًعا‪ :‬مخاطر استخدام شبكة اإلنترنت المظلمة‪:‬‬ ‫‪‬‬

‫تشجع السرية والخصوصية العالية لمستخدمي الدارك ويب على القيام بالكثير من‬ ‫‪.1‬‬
‫األنشطة غير المشروعة [كبيع المخدرات ‪ +‬األسلحة ‪ +‬األجهزة اإللكترونية المسروقة‬
‫‪ +‬وتزوير الهويات الشخصية وجوازات السفر] بسبب صعوبة تعقب المستخدمين‬
‫وكشف هويتهم وأماكن تواجدهم‪ ،‬فأغلب تجارة المخدرات في الوقت الراهن تتم عبر‬
‫اإلنترنت المظلم‪ ،‬وأشهر موقع كان يقوم بهذا هو موقع ‪ Silk Road‬الذي قبضت‬
‫الشرطة األمريكية على القائمين عليه عام ‪.2013‬‬

‫توفر بعض مواقع الدارك ويب خدمات لتوظيف مخترقين‪ ،‬ومزورين وحتى قتلة‬ ‫‪.2‬‬
‫مأجورين‪ ،‬فهناك قتلة مأجورون‪ ،‬يعملون بإرسال صورة الضحية إلى القاتل واالتفاق‬
‫على سعر معين‪ ،‬وبعد إرسال صورة الضحية مقتوالً يستلم نقوده من مشترى هذه‬
‫الخدمة‪.‬‬

‫تقدم الكثير من مواقع الدارك ويب خدمات مزيفة‪ ،‬بهدف جذب المستخدمين المبتدئين‪.‬‬ ‫‪.3‬‬

‫‪2‬‬
‫يواجه مستخدمو الدارك ويب ً‬
‫خطار كبيًار إلصابة أجهزة الكمبيوتر الخاصة بهم‬ ‫‪.4‬‬
‫(‪)5‬‬
‫بواسطة البرمجيات الخبيثة (‪.)Malware‬‬

‫الخاتمة‬
‫استعرض الباحث خالل السطور السابقة موضوع المواجهة الجنائية لألنشطة اإلجارمية المنظمة‬
‫على شبكة اإلنترنت المظلمة‪ ،‬مع اإلشارة إلى نصوص التشريع المصرى لمواجهة هذه الصور‪،‬‬
‫وقد تناول البحث التعريف بشبكة اإلنترنت المظلمة‪ ،‬وخصائصها ومخاطر اس تخدامها‪ ،‬وص ور‬
‫اإلجارم المنظم المنتشرة به ا؛ كعملي ات االتج ار بك ل من المخ دارت واألس لحة الناري ة والبش ر‬
‫وغسل األموال وتمويل اإلرهاب‪ ،‬واستغالل التنظيمات اإلج ارمية المنظمة لهذه الشبكة المظلمة‬
‫فى تحقي ق أرب اح طائل ة‪ ،‬ثم تن اول البحث جه ود منظم ة اإلن تربول فى مواجه ة ه ذه الج ارئم‬
‫وبعض الجه ود الوطني ة على الص عيد ال دولى وق د انتهى البحث إلى مجموع ة من النت ائج‬
‫والتوصيات‪.‬‬

‫**************‬

‫المراجع‬
‫ارجـــــع‪ :‬ذوقـــــان عبيـــــدات وآخـــــرون‪ :‬منـــــاهج وأســـــاليب البحـــــث العلمـــــى‪ ،‬دار‬ ‫‪.1‬‬
‫صـــــنعاء للنـــــشر‪ ،‬عمـــــان‪ ،‬األردن‪١٩٩٦ ،‬م‪ ،‬ص ‪.٢٢٠‬‬
‫نو ارن شفيق‪ ،‬تهديدات الشبكة السوداء لألمن االفت ارضي للدول‪ ،‬مرجع سابق‪ ،‬ص ‪.٥٢‬‬ ‫‪.2‬‬

‫‪Darren Guccione, “What is the dark web? How to access it and what you'll‬‬ ‫‪.3‬‬
‫‪find”, The State ofCybersecurity, 4 July 2019‬‬

‫نو ارن شفيق‪ ،‬تهديدات الشبكة السوداء لألمن االفتراضي للدول مرجع سابق‪ ،‬ص ‪.٥٢‬‬ ‫‪.4‬‬

‫ومن أخطر هذه البرمجيات التى تتواجد بكثرة‪ ،Vawtrack :‬وهى برمجيات تـم تـصميمها‬ ‫‪.5‬‬
‫بهـدف الوصـول للمعلومـــــات الماليـــــة لمـــــستخدم الحاســـــوب المختـــــرق‪ ،‬و‬
‫‪ ،Skynet‬ويـــــستخدم لـــــسرقة عمـــــالت البيتكـــــوي اإللكترونيــة واالشــت ارك فــى‬
‫هجمــات ) ‪ (DDoS‬علــى مواقــع أخــرى باســتخدام جهــاز الكمبيــوتر المختــرق‪ َ ،‬و‬
‫‪ Nionspy‬ويمكــن لهـــذه البرمجيــة الخبيثـــة تــسجيل النقـــ ارت علــى لوحـــة‬
‫المفــاتيح‪ ،‬باإلضـــافة إلــى ســـرقة المـــستندات مـــن أقـــ ارص تخـــزين الحاســـوب‬
‫المـــصاب‪ ،‬وتـــسجيل الـــصوت والفيـــديو عبـــر أجهـــزة اإلدخـــال الموجودة ضمن‬
‫الحاسوب المخترق‪.‬‬

‫‪3‬‬

You might also like