مفهوم الجرائم الإلكترونية

ما هى الجرائم الإلكترونية ؟ انواعها ؟ كيفية تنفيذها وطرق مواجهتها - IT  Pillars

 الجرائم الإلكترونية:

ويقصد بها السلوكيات التي ينتهجها أو يرتكبها بعض الأشخاص؛ بهدف نشر مضامين تكون غير أخلاقية أو تشويه لبعض الفئات أو الشركات المنافسة. وكان السبب وراء ظهور الجرائم الإلكترونية؛ بسبب كثرة استعمال الحواسيب والتي أصبحت فيما بعد ذات اهتمام وإقبال كبير، من قبل الأفراد في مختلف دول العالم.

تسميات الجرائم الإلكترونية:

  1. جرائم الإنترنت.

  2. جرائم التقنية العالية.

  3. الجريمة السايبرية.

خصائص وسمات الجرائم الإلكترونية:

  1. يكون من السهل ارتكاب الجرائم الإلكترونية، حيث يرجع السبب وراء ذلك أنَّها بعيدة عن الرقابة الأمنية، كما يتم ارتكابها من خلال استعمال أجهزة الحواسيب والتي تكون سهلة على مرتكبيها.

  2. يكون من الصعب التحديد والتحكّم في أحجام الأضرار الناتجة عن الجرائم الإلكترونية. وبالتالي تكون الجرائم متنوعة حسب مُرتكبيها وأهدافهم التي يسعون إليها.

  3. يكون من الصعب معرفة أعمار مُرتكبيها فقد تتراوح ما بين 18-48 سنة.

  4. تكون الجرائم بمثابة سلوكيات غير مألوفة عن المجتمع.

  5. يتم تنفيذ الجرائم الإلكترونية بأقل جهد وأقل عنف مقارنة بالجرائم التقليدية.

  6. تتجاوز الجرائم الإلكترونية الحدود الجغرافية المكانية والزمانية، حيث تتسم بالتباعد الجغرافي بالإضافة إلى اختلاف التوقيت ما بين الجاني والمجني عليه.

  7. يكون من السهل إتلاف وإخفاء الأدلة من قِبل الجناة، حيث يرجع ذلك بسبب أنَّ المعلومات المتداولة عبر الإنترنت تكون مُخزَّنة على وسائط تخزين ولا يستطيع أحد التحكّم فيها سوى مُخزّنها؛ وبالتالي تكون المعلومات أيضاً عبارة عن نبضات الإلكترونية غير مرئية.

أنواع الجرائم الإلكترونية:

أنواع الجرائم الإلكترونية - موضوع

اولا: جرائم تسبب الأذى للأفراد.

ومن خلالها يتم استهداف فئة من الأفراد أو فرد بعينه من أجل الحصول على معلومات هامة تخص حساباته سواء البنكية أو على الإنترنت، وتتمثل هذه الجرائم في:

  • انتحال الشخصية: وفيها يستدرج المجرم الضحية ويستخلص منها المعلومات بطرق غير مباشرة، ويستهدف فيها معلومات خاصة من أجل الإستفادة منها واستغلالها لتحقيق مكاسب مادية أو التشهير بسمعة أشاص بعينهم وقلب الوسط رأساً على عقب، وإفساد العلاقات سواء الإجتماعية أو علاقات العمل.

  • تهديد الأفراد: يصل المجرم من خلال القرصنة وسرقة المعلومات إلى معلومات شخصية وخاصة جداً بالنسبة للضحية، ثم يقوم بابتزازه من أجل كسب الأموال وتحريضه للقيام بأفعال غير مشروعة قد يصاب فيها بأذى.

  • تشويه السمعة: يقوم المجرم باستخدام المعلومات المسروقة وإضافة بعض المعلومات المغلوطة، ثم يقوم بارسالها عبر الوسائط الإجتماعية أو عبر البريد الإلكتروني للعديد من الأفراد بغرض تشويه سمعة الضحية وتدميرهم نفسياً.

  • تحريض على أعمال غير مشروعة: يقوم المجرم باستخدام المعلومات المسروقة عن أفراد بعينهم واستغلالها في ابتزاز الضحايا بالقيام بأعمال غير مشروعة تتعلق بالدعارة وتجارة المخدرات وغسيل الأموال والعديد من الجرائم الإلكترونية الأخرى.

ثانيا: جرائم تسبب الأذى للمؤسسات.

اختراق الأنظمة:

  • وتتسبب الجرائم الإلكترونية بخسائر كبيرة للمؤسسات والشركات المتمثلة في الخسائر المادية والخسائر في النظم، بحيث يقوم المجرم باختراق أنظمة الشبكات الخاصة بالمؤسسات والشركات والحصول على معلومات قيمة وخاصة بأنظمة الشركات، ومن ثم يقوم باستخدام المعلومات من أجل خدمة مصالحه الشخصية والتي تتمثل في سرقة الأموال وتدمير أنظمة الشركة الداعمة في عملية الإدارة مما يسبب خسائر جسيمة للشركة أو المؤسسة.

  • كما يمكن سرقة المعلومات الخاصة بموظفين المؤسسات والشركات وتحريضهم وابتزازهم من أجل تدمير الأنظمة الداخلية للمؤسسات، وتثبيت أجهزة التجسس على الحسابات والأنظمة والسعي لاختراقها والسيطرة عليها لتحقيق مكاسب مادية وسياسية.

  • وتؤثر الجرائم الإلكترونية الخاصة باختراق الشبكات والحسابات والأنظمة بشكل سلبي على حالة الإقتصاد في البلاد، كما تتسبب في العديد من مشاكل تتعلق بتهديد الأمن القومي للبلاد إذا ما لم يتم السيطرة عليم ومكافحاتهم بكل جدارة، وتمثل نسبة الجرائم الإلكترونية والجرائم المعلوماتية حول العالم 170%، وتزداد النسبة يوم بعد يوم مما يجعلنا جميعاً في خطر محدق بسبب الإنتهاكات واختراق الأنظمة والحسابات.

  • اختراق المواقع الإلكترونية والسيطرة عليها، ومن ثم توظيفها لتخدم مصالح كيانات خطيرة تهدف لزعزعة الأمن بالبلاد والسيطرة على عقول الشباب وتحريضهم للقيام بأعمال غير مشروعة.

تدمير النظم:

  • يكون هذا النوع من التدمير باستخدام الطرق الشائعة وهي الفيروسات الإلكترونية والتي تنتشر في النظام وتسبب الفوضى والتدمير، ويتسبب ذلك في العديد من الخسائر المرتبطة بالملفات المدمرة ومدى أهميتها في إدارة وتنظيم الشركات والمؤسسات.

  • او تدمير الخادم الرئيسي الذي يستخدمه جميع من بالمؤسسة من أجل تسهيل الأعمال، ويتم ذلك من خلال اختراق حسابات الموظفين بالمؤسسة الخاصة بالشبكة المعلوماتية للمؤسسة والدخول على الحسابات جميعاً في نفس ذات الوقت، ويتسبب ذلك في عطل تام للخادم مما يؤدي إلى تدميره وبالتالي تعطل الأعمال بالشركات والمؤسسات.

الجريمة المعلوماتية من النشأة فى الستينيات إلى «القرصنة» في القرن الـ21 |  صوت الأمة

ثالثا: جرائم الأموال.

  • الإستيلاء على حسابات البنوك:

وهي اختراق الحسابات البنكية والحسابات المتعلقة بمؤسسات الدولة وغيرها من المؤسسات الخاصة، كما يتم أيضاً سرقة البطاقات الإئتمانية، ومن ثم الإستيلاء عليها وسرقة ما بها من أموال.

  • انتهاك حقوق الملكية الفكرية والأدبية:

وهي صناعة نسخ غير أصلية من البرامج وملفات المالتيميديا ونشرها من خلال الإنترنت، ويتسبب ذلك في خسائر فادحة في مؤسسات صناعة البرامج والصوتيات.

رابعا: الجرائم التي تستهدف أمن الدولة.

  • برامج التجسس:

تنتشر العديد من برامج التجسس والمستخدمة في أسباب سياسية والتي تهدد أمن وسلامة الدولة، ويقوم المجرم بزرع برنامج التجسس داخل الأنظمة الإلكترونية للمؤسسات، فيقوم أعداء الوطن بهدم أنظمة النظام والإطلاع على مخططات عسكرية تخص أمن البلاد، لذلك فهي تعتبر من أخطر الجرائم المعلوماتية.

  • استخدام المنظمات الإرهابية لأسلوب التضليل:

ويعتمد الإرهابيون على استخدام وسائل الإتصال الحديثة وشبكة الإنترنت من أجل بث ونشر معلومات مغلوطة، والتي قد تؤدي لزعزعة الإستقرار في البلاد وإحداث الفوضى من أجل تنفيذ مصالح سياسية ومخططات إرهابية، وتضليل عقول الشباب من أجل الإنتفاع بمصالح شخصية.

الجرائم المعلوماتيةطرق مكافحة الجرائم الإلكترونية والحد من انتشارها:

  • توعية الأشخاص بكل مكان عن أسباب حدوث الجرائم المعلوماتية وكيفية تنفيذها، فالإعلام له دور هام في توعية المواطنين عن مدى خطورة الجرائم الإلكترونية، كما يجب الإشارة أيضاً إلى كيفية التعامل معها والحماية منها.

  • تجنب نشر أي صور شخصية أو معلومات شخصية على مواقع التواصل الإجتماعي أو أي مواقع أخرى، وذلك حتى لا تتعرض للسرقة ومن ثم الإبتزاز من قبل مرتكبي الجرائم الإلكترونية.

  • عدم كشف كلمات المرور لأي حساب سواء كان حساب مصرفي أو بطاقة ائتمان أو حساب على موقع معين بالإنترنت، كما يجب أيضاً تغييرها باستمرار لضمان عدم وقوعها الأيدي الخاطئة.

  • تجنب استخدام أي برامج مجهولة المصدر، كما يجب تجنب ادخال أي أكواد أو كلمات مرور مجهولة تجنباً للتعرض للقرصنة وسرقة الحسابات المستخدمة.

  • تجنب فتح أي رسائل إلكترونية مجهولة، وذلك حتى لا يتم اختراق نظام الحاسوب لديك وسرقة كل ما عليه من مععلومات شخصية وحسابات وكلمات المرورو الخاصة بك.

  • تثبيت برامج حماية من الفيروسات والإختراقات من أجل الحفاظ على سلامة الجهاز المستخدم وسرية ما به من معلومات.

  • وضع قوانين عقوبات رادعة لمرتكبي الجرائم المعلوماتية، وذلك للحد من انتشارها.

  • تطوير طرق ووسائل لتتبع مرتكبي الجرائم الإلكترونية بشكل دقيق والإمساك بهم.

هناك ايضا بعض البرامج التى تساعد بشكل كبير فى الحفاظ على البيانات والمعلومات من الاختراق والسرقة , لانها من شئنها  ان تحمى وتراقب تدفق البيانات داخل الشركات وفرض الرقابة والحماية الكاملة على اماكن تخزنها .

 

ليست هناك تعليقات:

إرسال تعليق