الملخص

توسع انتشار الانترنت على نطاق واسع من العالم  وبمختلف الفئات العمرية , فقد أجريت إحصائيات حول استخدام الانترنت لمختلف بلدان الكرة الأرضية  عبر موقع الإحصائيات الشهير (Internet World Stats)وتقول أحدثها إن عدد مستخدمي الانترنت لعام 2009  قد بلغ نحو ” 1,733,993,741   مستخدم في مختلف قارات العالم ”  شكل (1)         [1]

 

شكل(1)

 

مما أدى إلى ظهور فئة تستهدف عمل الجرائم بمختلف أنواعها, وبما أن الجريمة تتم بطريقة الكترونية أما من خلال الكمبيوتر أو الهواتف المحمولة (الجوال) وغيرها من الوسائل إذن هي تسمى بالجريمة الالكترونية.
في هذا المقال بإذن الله سأتحدث عن بعض  تصنيفات الجرائم الالكترونية حيث أنها تصنف إلى  أربعة أنواع وهي :
–  الجرائم الالكترونية ضد الملكية .
–  الجرائم الالكترونية ضد المجتمع.
–  الجرائم الالكترونية ضد الأفراد.
–  الجرائم الالكترونية ضد المنظمات

وفي مقالي سوف أخص بالحديث الصنف الأول والثاني من تصنيفات الجرائم  بكل أنواعها , فالجريمة ضد الملكية تنقسم إلى سرقة بطاقات الائتمان , سرقة الملكية الفكرية سواء كانت في البرمجيات أو قواعد البيانات أو غيرها , سرقة وقت الانترنت(internet time theft ) . أما بالنسبة للجرائم الالكترونية ضد المجتمع فمنها : الإرهاب الالكتروني عن طريق البريد الالكتروني أو المواقع و تدميرها,وكذلك  web –jacking . فهذا ملخص ما سأتحدث عنه في مقالي هذا بإذن الله .

 

المقدمة

تطورت الثورة الالكترونية (الانترنت) في عصرنا الحالي تطورا ملحوظا عما كانت عليه سابقا ,الأصل أنه كان هناك القليل من القطاعات والفئات التي كانت تستخدم الانترنت أما الآن فلا يكاد يخلو أي قطاع من هذه الثورة فالمهام والأمور أصبحت أكثر سهولة في التعامل معها بشكل الكتروني .لقد عمل الانترنت في طريقة واحده أو أكثر عمت تقريبا جميع جوانب الأنشطة البشرية .فقد انتشر بشكل كبير وزاد عدد مستخدميه  وهي زيادة لم تشهدها أي وسيلة إعلامية أخرى على مدار التاريخ الإنساني ، فضلا عن استمرار انتشارها حتى الآن.والتطور التاريخي للإنترنت فتح أبوابا مغلقة ووسع حدودا أصبحت بلا حراسة؛ ما ساهم في ظهور الجرائم الإلكترونية على اختلاف أنواعها . فالجريمة الالكترونية هي نشاط إجرامي يتم بطريقة الكترونية إما باستخدام الكمبيوتر أو غيره من الوسائل الالكترونية , والنشاط الإجرامي يشمل العديد من الأمور مثل تحميل الملفات بطريقة غير مشروعة ,سرقة ملايين الأموال من الحسابات البنكية عبر الانترنت أو الأجهزة التي تقرأ المعلومات من البطاقة وتقوم بإرسالها لاسلكيا إلى السارق ,الذي يستفيد منها في سرقتها كليا من صاحبها .ومن الأنشطة الإجرامية أيضا توليد وتوزيع الفيروسات للأجهزة المرتبطة بالشبكة , سرقة البرامج  أو قواعد البيانات الغير مرخصة من قبل صاحبها ,سرقة المواقع الالكترونية واستغلالها لأغراض أخرى ,أو نشر المعلومات السرية عبر الشبكة .
فهذا المقال عام لجميع مستخدمي الشبكة العنكبوتية (الانترنت), ومن أهم أهدافه التوعية  الكافية حول موضوع الجرائم الالكترونية  فالكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم  تعني الكثير لأناس آخرين  وهذا ما يفعله مستخدمي الجرائم الالكترونية , وكذلك من أهداف هذا المقال مناقشة الموضوع وإيجاد بعض طرق الحماية والوقاية من أخطار هذه الجرائم . سوف ابدأ في مقالي بتصنيفات الجرائم الالكترونية وأخص بالحديث

 

أولا:الجرائم الالكترونية ضد الملكية

 

وأهم  أنواعها :

 

أولا :سرقة بطاقات الائتمان والصراف

 

يتخصص مجموعة من القراصنة في عمليات سرقة هذه البطاقات بطرق مختلفة, تستخدم هذه المجموعات طرق متعددة للاحتيال والسرقة لا يشعر بها المستخدم.وتختلف مستويات هذه الطرق باختلاف الأفراد وأجهزة الاحتيال التي بحوزتهم.وفي كثير من الأحيان  تكون سرقة المعلومات الشخصية التي تخص البطاقة عبر موقع على الانترنت مخصص للشراء مثلا , عندما يكون هذا الموقع غير آمن يسرق القرصان رقم البطاقة ويستخدمها لأغراضه المختلفة وينتحل بها شخصية المستخدم الحقيقي (صاحب البطاقة).
اكتشفت الكثير من محاولات نسخ بطاقات الائتمان والصراف عن طريق ما يسمى ب (Skimming)*

شكل (2). ويعمل هذا الجهاز لتقديم نسخة من البطاقة التي يمكن استخدامها لأغراض احتيالية ، و في حالة عدم ضرورة وجود البطاقة يقوم بجمع المعلومات لاستعمالها على الانترنت .

 

شكل (2)

 

وهي على نوعين :
–  نسخ بطاقات الائتمان في المقاهي والمطاعم، حيث يقدم المستخدم بطاقته الائتمانية للنادل للدفع، ليأخذها النادل ويمررها في جهاز النسخ، ومن ثم يمررها في جهاز المطعم للدفع. وتسمى عملية تمرير البطاقة في الجهاز المذكور بـ   Skimming. وتباع هذه الأجهزة على الإنترنت وفي المزادات الإلكترونية بأسعار تتراوح بين 200 و1000 دولار أميركي، أي أن انتشارها واسع جدا، وبمقدور أي قرصان الحصول عليها وتركيبها.
–  أما النوع الأخر: هو جهاز الكتروني صغير يعلق على بطاقة ائتمان أو محطة ماكينة الصراف الآلي (ATM) وذلك عن طريق إضافة قطعة بنفس حجم ولون القطعة الموجودة لإدخال البطاقة ولكنها تحتوي على قارئ معلومات إضافي يقوم بنسخ المعلومات ونسخ البطاقة, وفي كل مرة يتم تمرير هذه البطاقة يقوم هذا الجهاز بجمع المعلومات وغالبا ما يكون متصل بكاميرا جانبية دقيقة للمراقبة عند عملية إدخال الرقم السري على لوحة المفاتيح وكذلك إرسال صور لا سلكية تصل إلى بعد 200 متر تقريبا.  شكل (3)

 

شكل (3)

 

” بلغ حجم السرقات في عام 2008 بطريقة النسخ 485 مليون يورو، بنسبة 149% مقارنة
بالعام الذي سبقه، ولكن بانخفاض يقدر بـ18% في النصف الثاني من 2008،” [2]

وقد انخفضت نسبة السرقات وذلك بسبب اتخاذ إجراءات وقائية أمنية مشددة في آلات الصراف الآلي ومن هذه الإجراءات :
• جعل البطاقة تهتز خلال دخولها إلى الآلة، حتى في حال وجود جهاز لقراءة المعلومات   Skimmer، حيث إن الاهتزازات ستجعل الجهاز يقرأ المعلومات من البطاقة بشكل متقطع، وبالتالي فإن المعلومات المسجلة لن تكون كاملة أو صحيحة.
• الفوهات ذات الشكل الخاص الذي يجعل وضع الأجهزة الإضافية أمرا بالغ الصعوبة مع تعديل تصميم مكان إدخال الرقم السري بحيث توجد دروع تمنع تصوير الأرقام التي يدخلها المستخدم. وهناك آلات تقوم بتشفير الرقم السري باستخدام تقنيات ذات 3 مستويات، بحيث لا يمكن للأجهزة المتطورة سرقة الرقم  السري في حال وصلها بآلة الصراف مباشرة وقراءة الرقم داخليا.
• وتستخدم الآلات الجديدة أيضا أحدث تقنيات التعرف والمسح الحيوي Biometrics للمستخدمين خلال إجرائهم العمليات ..
• إمكانية إرسال رسالة إلكترونية عاجلة إلى المشرفين في المصرف في حال استشعارها إضافة جهاز غريب إليها، حتى قبل البدء بالسرقة أو الاحتيال باستخدام تقنية الاستشعار الذكي لعمليات الاحتيال (Intelligent Fraud Detection) .
• إمكانية إيقاف الآلة لنفسها في حال اشتباهها بحدوث عبث بها قد يؤدي إلى عمليات احتيال أو سرقة.
ومن وجهة نظري هناك طرق وقائية ممكن استخدامها في حالة عدم وجود تقنيات أمنية على آلات الصراف الآلي (ATM) أو في حالة عدم أمان المواقع ومن هذه الطرق   :
–  عدم حفظ معلومات بطاقات الائتمان على مواقع الانترنت لأن بعض المواقع تتيح لك خيار حفظ المعلومات في حالة أن الشخص دائم الشراء من هذا الموقع.
–  عدم الدخول إلى المواقع البنكية الحساسة من خلال الحاسوب في الأماكن العامة.
–  عدم الرد على الإيميلات التي تطلب تعبئة معلومات حساسة مثل معلومات تخص بطاقة ائتمان أو معلومات عن الحساب.
–  قبل إدخال بطاقة الصراف لابد من التأكد من فتحة الإدخال ذاتها وأنها غير محاطة بأجسام غريبة.
–  محاولة إخفاء حركة اليد أثناء إدخال الرقم السري لعدم توضيح الرؤيا في حالة وجود كاميرا للمراقبة.
–  التأكد من عدم وجود كاميرا تراقب لوحة المفاتيح أثناء إدخال الرقم السري.
–  مراقبة الحساب من فترة إلى أخرى ومراجعة البنك المسئول في حالة حدوث أي أخطاء.

ثانيا :سرقة الملكية الفكرية

ما هي الملكية الفكرية؟!
” الملكية الفكرية هي حقوق امتلاك شخص ما لأعمال الفكر الإبداعية أي الاختراعات والمصنفات الأدبية والفنية والرموز والأسماء والصور والنماذج والبرامج والرسوم الصناعية، التي يقوم بتأليفها أو إنتاجها.” [3] يمكن تصنيف مكونات وحقوق الملكية الفكرية إلى مجموعتين
1. مكونات الملكية الفكرية التقليدية: وهي المكونات والحقوق المعروفة وتتمتع بالحماية وهي: الأسرار التجارية، والبراءة، والعلاقة التجارية، وحق النشر.
2. المكونات والحقوق الرقمية للملكية الفكرية: ظهرت في ظل الإنترنت، ذات طبيعة رقمية وتشمل البرمجيات، قواعد البيانات، والمواقع الالكترونية وغيرها .
وسوف أتحدث عن النوع الأخر من حقوق الملكية الفكرية  ألا وهو الحقوق الرقمية  والذي يشمل :

1.البرمجيات :
البرمجية (Software) خلاف الأجهزة (Hardware) فالبرمجيات هي الأساس الذي تعمل من خلاله الأجهزة  لتحويلها إلى شئ مفيد يقوم بوظائف عدة مثل أنظمة التشغيل وهي من أكبر الأمثلة على البرمجيات . وعلى الرغم من أن البرمجيات (بنوعيها برمجيات النظام وبرمجيات التطبيق) كانت موجودة قبل الإنترنت والاستخدام التجاري الواسع لشبكات الأعمال، إلا أنها أصبحت في ظل الإنترنت تشكل القدرة الفكرية والخبرة العظيمة التي تحرك اقتصاد المعلومات كله والمصدر الأكثر فعالية وكفاءة في صنع الثروة في الأعمال الإلكترونية .
والبرمجيات هي من أكثر المنتجات الرقمية حاجة للحماية لأنها الأكثر عرضة للقرصنة.
قرصنة البرمجيات :
هي أن تقوم بنسخ البرامج واستخدامها بدون دفع ثمنها للشركة أو الشخص الذي قام بتصنيعها ؛
فالحل البديل لقرصنة البرمجيات هو استخدام البرمجيات الحرة .  البرمجيات حرة المصدر هي البديل الأمثل للبرمجيات المقرصنه إن لم تود ان تدفع ثمن البرامج الأصلية  . وهي برمجيات يمكن استخدامها و التعديل بها و إعادة توزيعها مجانا بدون أي مقابل مادي بشرط عدم نسبها لأحد غير صاحبها الأصلي .
و يوجد برمجيات حرة المصدر ذات مستوى عالي من الكفاءة و يوجد أيضاً بديل حر المصدر لكل البرامج التي يقوم المستخدمين بقرصنتها فمثلا بدل من نظام تشغيل وندوز
يوجد نظام تشغيل لينكس و بدلا من حزمة الأوفيس يوجد حزمة الأوبن أوفيس و بدل من متصفح انترنت اكسبلورر يوجد متصفح فاير فوكس و بدل من برنامج الأدوب فوتوشوب يوجد
برنامج جيمب , فهذه هي فكرة البرمجيات حرة المصدر .

2- قواعد البيانات الالكترونية:

من المفترض حفظ قواعد البيانات من الاستنساخ واستغلال الآخرين فلابد أن تكون محمية بقوانين حفظ الملكية شأنها شأن أي عمل آخر .وأيضا من الممكن حمايتها بما يسمى بحق قاعدة البيانات (Database Right).

3- الموقع الالكتروني :
الموقع الالكتروني هو عبارة عن مجموعة من صفحات الويب ذات الصلة مع بعضها البعض ، يمكن الوصول إليها عبر شبكة مثل الإنترنت أو الشبكة المحلية الخاصة.
والصفحة الواحدة تحتوي على نص أو صور أو مقاطع فيديو وغيرها .وهذه الصفحة ممكن أن تشارك في الأقناع والشراء والبيع وأغراض أخرى لا تقل أهمية عن هذه الأمور, لذا لابد أن تكون محمية بالحماية القانونية التي لا تزال غير معترف بها لمثل هذه المواقع  .

ثالثا : سرقة وقت الانترنت (internet time theft )

ان سرقة وقت الانترنت يأتي في إطار القرصنة (hacking) وهو استخدام من قبل شخص غير مصرح به  لساعات للإنترنت المدفوعة من قبل شخص آخر , فالقرصان يصل إلى كلمة المرور للوصول إلى الانترنت اما عن طريق القرصنة (Internet Identity Theft) أو عن طريق وسائل غير قانونية ,فيصل إلى الانترنت من دون علم أو معرفة الشخص الآخر . ونعرف أن الوقت تمت سرقته من قبل أي قرصان عندما ينتهي شحن الوقت ونحتاج إلى تعبئتها أو شحنها مع العلم أن الشخص لا يستخدمها بكثرة !!
أن السارق يصل إلى كلمة المرور للوصول إلى الانترنت عن طريق( Internet Identity Theft) حيث أن
جهاز الكمبيوتر _ مما لا نعرف عنه _أنه يقوم بجمع جميع أنواع المعلومات ويخزنها في الملفات المخفية على القرص الصلب. وهذه الملفات تقوم بتخزين المعلومات مثل تسجيل الدخول وكلمات السر ، والأسماء والعناوين وحتى أرقام بطاقات الائتمان . ويمكن الحصول على هذه المعلومات بطريقتين : إما عن طريق الاستيلاء عليها أثناء انتقالها انتقالا غير آمن بين الأجهزة عبر الشبكة , أو عن طريق تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك (مثل برامج التجسس) التي من شأنها أن تجمع كل شئ تحتاج إليه تلقائيا وإعادتها إلى الجهاز مرة أخرى. وأفضل طرق الحماية من هذا النوع :
–  تأمين متصفح الويب.
–  حماية المعلومات الحساسة والخاصة.
–  حذف محفوظات المواقع على الإنترنت.
–  حذف ذاكرة التخزين المؤقتة الخاصة بك على الجهاز.
–  إفراغ سلة المحذوفات.

ثانيا: الجرائم الالكترونية ضد المجتمع

ومن أهم أنواعها :

 

أولا :الإرهاب الالكتروني (cyber torrism )

 

الكمبيوتر والإنترنت أصبحت جزءا أساسيا من حياتنا اليومية. ويجري الآن استخدامها من قبل الأفراد والمجتمعات لجعل حياتهم أكثر سهولة. استخدموها لتخزين المعلومات ، وتجهيز البيانات ، وإرسال واستقبال الرسائل والاتصالات ، والسيطرة على الآلات ، والطباعة ، والتحرير والتصميم والرسم ، وتقريبا جميع جوانب الحياة  .
دور هائل من أجهزة الكمبيوتر حفز المجرمين والإرهابيين لجعلها أداتهم المفضلة لمهاجمة اهدافهم. فالإنترنت وفر ساحة معركة  للبلدان التي لديها مشاكل مع بعضها البعض مثل إسرائيل ضد فلسطين  وبلدان أخرى عديدة .
هذا التحول في أساليب الإرهاب من الوسائل التقليدية إلى الوسائل الإلكترونية لتصبح معاصرة لجميع المجتمعات الحديثة.
إذا ما هو الإرهاب الالكتروني ؟؟
الإرهاب  الالكتروني :
“هو استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين. أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية”  [3] والإرهابيون المجرمون يستخدمون عدة وسائل للقيام بالإرهاب عن طريق الانترنت ومن أبرز هذه الوسائل :
البريد الالكتروني :
إن المجرمين استخدموا البريد الالكتروني كوسيلة للتواصل فيما بينهم وتبادل المعرفة والخطط وخاصة في الآونة الأخيرة . كما تم استخدامه في عمليات  السرقة والتجسس على الآخرين للوصول إلى معلومات تفيدهم في عملياتهم الإرهابية .
المواقع الالكترونية :
يقوم  الإرهابيون بنشر أفكارهم المضللة وخططهم والدعوة إلى الإرهاب عن طريق هذه المواقع , وقد انتشر العديد من المواقع التي تقوم بتعليم كيفية الاختراقات بمختلف أنواعها وكيفية القيام بالعمليات الإرهابية وطرق صناعة المتفجرات  ونشر الفيروسات وغيرها .
فقد وصل عدد المواقع التي تنشر الإرهاب بمختلف أنواعه إلى أكثر من 22  مليون موقع . وقد سهلت طرق الالتقاء بين الإرهابيين وأصبح العديد يطلعون على مثل هذه المواقع في نفس الوقت مما أدى إلى انتشار هذه الجرائم بكثرة .
تدمير المواقع :
ويتم تدميرها بإرسال العديد من الرسائل الالكترونية  من أجهزة مختلفة إلى الموقع المستهدف للتأثير على السعة التخزينية للموقع، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطًا يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز السارق، أو تمكنه من حرية التجول في الموقع

المستهدف بسهولة ويسر، والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة بالموقع المعتدى عليه وهذه الطريقة تسمى ب (DDOS).
المجرمون يفضلون استخدام أساليب الإرهاب الالكتروني بدلا من الإرهاب التقليدي  بسبب العديد من المزايا ومنها :
–  ارخص وأدق من الطرق التقليدية.
–  عدم معرفة شخصيات المجرمين ومواقعهم.
–  لا توجد حواجز مادية .
–  يستطيعون عمل هذا الإرهاب عن بعد ومن أي مكان في العالم.
–  تؤثر على عدد كبير من الناس وتستهدف العديد من المواقع.

إن الإرهاب الالكتروني تسبب في مليارات الدولارات من الأضرار و أثرت في حياة الملايين ومن هذه الآثار:
آثار مباشرة ومنها :
–  فقدان المبيعات .
–  فقدان الملكية الفكرية .
–  زيادة تكاليف التأمين.
آثار غير مباشرة ومنها:
–  فقدان الثقة والمصداقية في أنظمتنا المالية .
–  العلاقات المتوترة بين الشركاء في الأعمال .
–  فقدان الثقة في الحكومة وصناعة الكمبيوتر
الحماية من الإرهاب الالكتروني :
–  إصدار أنظمة تحد من نشوء جرائم الإرهاب الالكتروني ، وذلك بتحديد تلك الجرائم والعقوبات المقررة لها.
–  تطوير البرمجيات المستخدمة في الشبكة ، سواء ًالمخصصة لأجهزة الأفراد أو الأجهزة المغذية لشبكة الانترنت وهو ما يطلق عليها بالخادم (Servers)..
–  تطوير طرق تشفير المعلومات وحفظها من قبل المتخصصين وشركات إنتاج برامج الحماية.
–  تنظيم الندوات والمحاضرات التي تهدف إلى توعية مستخدمي التقنية بالمخاطر المحدقة بهم.
–  وجود رقيب صارم يقيّم مواقع الانترنت بحسب محتواها ، وبناءً على ذلك يحدد إذا ما كانت قابلة للعرض أو لا.
–  إثراء محتوى الشبكة العنكبوتية بالأفكار السامية والمتحضرة التي تدعو إلى السلام والمحبة والتعايش السلمي بين الحضارات المختلفة.

ثانيا :Web- jacking

هو السيطرة على موقع على الانترنت  إما من أجل تغيير محتوى الموقع لأغراض سياسية أو من أجل الحصول على المال .
القرصان يقوم بإرسال  رسالة إلى المسئول عن التسجيل في مجال الموقع المراد اختراقه ,هذه الرسالة تحتوي على ربط  اسم المجال (domain name ) باسم الخدمة (server name ) أي ربطه بعنوان آخر (IP) ألا وهو عنوان المخترق أو المجرم

و بعد عملية الربط أو الاتصال  ,  يريد أحد مستخدمي الانترنت الدخول إلى الموقع , فيكون المستخدم قد ظهر في موقع المجرم.
وهذا السارق من الممكن أن يغير في شكل الموقع الأساسي  أو يبقيه كما هو .
ويكون هذا الاختراق  على عدة  أشكال منها  :
–  تغيير غير مرغوب فيه في الصفحة  الرئيسية لموقع .
–  ظهور نوافذ إعلانات غير مرغوب فيها .
–  فيروسات غير مرئية من أجل استخدام الجهاز للهجوم على الآخرين .
فمن المفترض وجود برامج حماية  مثبتة على الجهاز مثل برامج الانتي فايروس من أجل صعوبة استخدام الجهاز لأغراض غير قانونية ,  وتحميل أدوات خاصة  تقوم بحماية المواقع من هذا النوع من الاختراق .

الخلاصة

ففي مقالي هذا تطرقت للنوع الأول من الجرائم ألا وهو الجرائم ضد الملكية بأنواعها وهي : سرقة بطاقات الائتمان وكيفية عمل ذلك إما عن طريق المواقع الالكترونية أو القارئ الإضافي لمعلومات بطاقات الائتمان أو الصراف (skimming) , والتقنيات التي استخدمت في بعض الدول للحد من السرقات , وأيضا طرق وقاية مقترحه في حالة عدم وجود مثل هذه التقنيات الحديثة . أما النوع الآخر فهو سرقة الملكية الفكرية للمكونات الرقمية والتي تشمل : البرمجيات والبديل الأنسب لهذا النوع من السرقات هو استخدام البرمجيات حرة المصدر , وكذلك من المكونات الرقمية سرقة قواعد البيانات ,و المواقع الالكترونية . أما بالنسبة للنوع الأخير من الجرائم ضد الملكية ألا وهو سرقة وقت الانترنت (internet time theft ) وكيفية معرفة هذا النوع من السرقات وطرق الوقاية منه . وتم الحديث عن نوع آخر من الجرائم وهو الجرائم ضد المجتمع والذي يشمل : الإرهاب الالكتروني بأنواعه المختلفة ومنها : البريد الالكتروني , المواقع وتدميرها ,و طرق وقاية مقترحه للحد من هذا الإرهاب . وأيضا جاء الحديث عن ما يسمى (web-jacking) كنوع آخر من أنواع الجرائم ضد المجتمع ,وبعض طرق الحماية منه .
وبسبب هذا التضخم الكبير في عدد مستخدمي الانترنت والذي زاد من انتشار هذه الجرائم ربما يكون من الأفضل عقد مؤتمرات دولية ووضع ضوابط  معقولة للحد من هذه الجرائم الالكترونية الرهيبة وهذه الضوابط  يلتزم بها الجميع دون إفراط أو تفريط .