ما هى الجرائم الإلكترونية ؟ انواعها ؟ كيفية تنفيذها وطرق مواجهتها


أصبحنا في عصر انتشار تكنولوجيا المعلومات أكثر عرضة للوقوع كضحايا للجرائم الإلكترونية، فانتشار التكنولوجيا ووسائل الإتصال الحديثة يعد سلاح ذو حدين، يمكن استخدامهم من أجل تسهيل الإتصالات حول العالم، فهم من أهم وسائل  انتقالات الثقافات المختلفة حول العالم من أجل تقريب المسافات بين الدول والحضارات المختلفة، ولكن يمكن أيضاً استخدامهم في التسبب بأضرار جسيمة لأشخاص بعينهم أو مؤسسات كاملة من أجل خدمة أهداف سياسية او مادية شخصية،

الجرائم الإلكترونية

 

    ولكن ما هي الجرائم الإلكترونية؟   وما أنواعها؟   وما هي طرق تنفيذ الجرائم الإلكترونية   وكيفية مواجهتها؟

 

مفهوم الجرائم الإلكترونية (الجرائم المعلوماتية):

الجريمة الإلكترونية هي فعل يتسبب بضرر جسيم للأفراد أو الجماعات والمؤسسات، بهدف ابتزاز الضحية وتشويه سمعتها من أجل تحقيق مكاسب مادية أو خدمة أهداف سياسية باستخدام الحاسوب ووسائل الإتصال الحديثة مثل الإنترنت.

فتكون الجرائم المعلوماتية بهدف سرقة معلومات واستخدامها من أجل التسبب بأذى نفسي ومادي جسيم للضحية، أو إفشاء أسرار أمنية هامة تخص مؤسسات هامة بالدولة أو بيانات وحسابات خاصة بالبنوك والأشخاص، تتشابه الجريمة الإلكترونية مع الجريمة العادية في عناصرها من حيث وجود الجاني والضحية وفعل الجريمة، ولكن تختلف عن الجريمة العادية باختلاف البيئات والوسائل المستخدمة، فالجريمة الإلكترونية يمكن أن تتم دون وجود الشخص مرتكب الجريمة في مكان الحدث، كما أن الوسيلة المستخدمة هي التكنولوجيا الحديثة ووسائل الإتصال الحديثة والشبكات المعلوماتية.

 

أنواع الجرائم الإلكترونية:

 

اولا: جرائم تسبب الأذى للأفراد.

ومن خلالها يتم استهداف فئة من الأفراد أو فرد بعينه من أجل الحصول على معلومات هامة تخص حساباته سواء البنكية أو على الإنترنت، وتتمثل هذه الجرائم في:

  • انتحال الشخصية: وفيها يستدرج المجرم الضحية ويستخلص منها المعلومات بطرق غير مباشرة، ويستهدف فيها معلومات خاصة من أجل الإستفادة منها واستغلالها لتحقيق مكاسب مادية أو التشهير بسمعة أشاص بعينهم وقلب الوسط رأساً على عقب، وإفساد العلاقات سواء الإجتماعية أو علاقات العمل.
  • تهديد الأفراد: يصل المجرم من خلال القرصنة وسرقة المعلومات إلى معلومات شخصية وخاصة جداً بالنسبة للضحية، ثم يقوم بابتزازه من أجل كسب الأموال وتحريضه للقيام بأفعال غير مشروعة قد يصاب فيها بأذى.
  • تشويه السمعة: يقوم المجرم باستخدام المعلومات المسروقة وإضافة بعض المعلومات المغلوطة، ثم يقوم بارسالها عبر الوسائط الإجتماعية أو عبر البريد الإلكتروني للعديد من الأفراد بغرض تشويه سمعة الضحية وتدميرهم نفسياً.
  • تحريض على أعمال غير مشروعة: يقوم المجرم باستخدام المعلومات المسروقة عن أفراد بعينهم واستغلالها في ابتزاز الضحايا بالقيام بأعمال غير مشروعة تتعلق بالدعارة وتجارة المخدرات وغسيل الأموال والعديد من الجرائم الإلكترونية الأخرى.

ثانيا: جرائم تسبب الأذى للمؤسسات.

اختراق الأنظمة:

  • وتتسبب الجرائم الإلكترونية بخسائر كبيرة للمؤسسات والشركات المتمثلة في الخسائر المادية والخسائر في النظم، بحيث يقوم المجرم باختراق أنظمة الشبكات الخاصة بالمؤسسات والشركات والحصول على معلومات قيمة وخاصة بأنظمة الشركات، ومن ثم يقوم باستخدام المعلومات من أجل خدمة مصالحه الشخصية والتي تتمثل في سرقة الأموال وتدمير أنظمة الشركة الداعمة في عملية الإدارة مما يسبب خسائر جسيمة للشركة أو المؤسسة.
  • كما يمكن سرقة المعلومات الخاصة بموظفين المؤسسات والشركات وتحريضهم وابتزازهم من أجل تدمير الأنظمة الداخلية للمؤسسات، وتثبيت أجهزة التجسس على الحسابات والأنظمة والسعي لاختراقها والسيطرة عليها لتحقيق مكاسب مادية وسياسية.
  • وتؤثر الجرائم الإلكترونية الخاصة باختراق الشبكات والحسابات والأنظمة بشكل سلبي على حالة الإقتصاد في البلاد، كما تتسبب في العديد من مشاكل تتعلق بتهديد الأمن القومي للبلاد إذا ما لم يتم السيطرة عليم ومكافحاتهم بكل جدارة، وتمثل نسبة الجرائم الإلكترونية والجرائم المعلوماتية حول العالم 170%، وتزداد النسبة يوم بعد يوم مما يجعلنا جميعاً في خطر محدق بسبب الإنتهاكات واختراق الأنظمة والحسابات.
  • اختراق المواقع الإلكترونية والسيطرة عليها، ومن ثم توظيفها لتخدم مصالح كيانات خطيرة تهدف لزعزعة الأمن بالبلاد والسيطرة على عقول الشباب وتحريضهم للقيام بأعمال غير مشروعة.

تدمير النظم:

  • يكون هذا النوع من التدمير باستخدام الطرق الشائعة وهي الفيروسات الإلكترونية والتي تنتشر في النظام وتسبب الفوضى والتدمير، ويتسبب ذلك في العديد من الخسائر المرتبطة بالملفات المدمرة ومدى أهميتها في إدارة وتنظيم الشركات والمؤسسات.
  • او تدمير الخادم الرئيسي الذي يستخدمه جميع من بالمؤسسة من أجل تسهيل الأعمال، ويتم ذلك من خلال اختراق حسابات الموظفين بالمؤسسة الخاصة بالشبكة المعلوماتية للمؤسسة والدخول على الحسابات جميعاً في نفس ذات الوقت، ويتسبب ذلك في عطل تام للخادم مما يؤدي إلى تدميره وبالتالي تعطل الأعمال بالشركات والمؤسسات.

 

ثالثا: جرائم الأموال.

  • الإستيلاء على حسابات البنوك:

وهي اختراق الحسابات البنكية والحسابات المتعلقة بمؤسسات الدولة وغيرها من المؤسسات الخاصة، كما يتم أيضاً سرقة البطاقات الإئتمانية، ومن ثم الإستيلاء عليها وسرقة ما بها من أموال.

  • انتهاك حقوق الملكية الفكرية والأدبية:

وهي صناعة نسخ غير أصلية من البرامج وملفات المالتيميديا ونشرها من خلال الإنترنت، ويتسبب ذلك في خسائر فادحة في مؤسسات صناعة البرامج والصوتيات.

رابعا: الجرائم التي تستهدف أمن الدولة.

  • برامج التجسس:

تنتشر العديد من برامج التجسس والمستخدمة في أسباب سياسية والتي تهدد أمن وسلامة الدولة، ويقوم المجرم بزرع برنامج التجسس داخل الأنظمة الإلكترونية للمؤسسات، فيقوم أعداء الوطن بهدم أنظمة النظام والإطلاع على مخططات عسكرية تخص أمن البلاد، لذلك فهي تعتبر من أخطر الجرائم المعلوماتية.

  • استخدام المنظمات الإرهابية لأسلوب التضليل:

ويعتمد الإرهابيون على استخدام وسائل الإتصال الحديثة وشبكة الإنترنت من أجل بث ونشر معلومات مغلوطة، والتي قد تؤدي لزعزعة الإستقرار في البلاد وإحداث الفوضى من أجل تنفيذ مصالح سياسية ومخططات إرهابية، وتضليل عقول الشباب من أجل الإنتفاع بمصالح شخصية.

 

الجرائم المعلوماتيةطرق مكافحة الجرائم الإلكترونية والحد من انتشارها:

  • توعية الأشخاص بكل مكان عن أسباب حدوث الجرائم المعلوماتية وكيفية تنفيذها، فالإعلام له دور هام في توعية المواطنين عن مدى خطورة الجرائم الإلكترونية، كما يجب الإشارة أيضاً إلى كيفية التعامل معها والحماية منها.
  • تجنب نشر أي صور شخصية أو معلومات شخصية على مواقع التواصل الإجتماعي أو أي مواقع أخرى، وذلك حتى لا تتعرض للسرقة ومن ثم الإبتزاز من قبل مرتكبي الجرائم الإلكترونية.
  • عدم كشف كلمات المرور لأي حساب سواء كان حساب مصرفي أو بطاقة ائتمان أو حساب على موقع معين بالإنترنت، كما يجب أيضاً تغييرها باستمرار لضمان عدم وقوعها الأيدي الخاطئة.
  • تجنب استخدام أي برامج مجهولة المصدر، كما يجب تجنب ادخال أي أكواد أو كلمات مرور مجهولة تجنباً للتعرض للقرصنة وسرقة الحسابات المستخدمة.
  • تجنب فتح أي رسائل إلكترونية مجهولة، وذلك حتى لا يتم اختراق نظام الحاسوب لديك وسرقة كل ما عليه من مععلومات شخصية وحسابات وكلمات المرورو الخاصة بك.
  • تثبيت برامج حماية من الفيروسات والإختراقات من أجل الحفاظ على سلامة الجهاز المستخدم وسرية ما به من معلومات.
  • وضع قوانين عقوبات رادعة لمرتكبي الجرائم المعلوماتية، وذلك للحد من انتشارها.
  • تطوير طرق ووسائل لتتبع مرتكبي الجرائم الإلكترونية بشكل دقيق والإمساك بهم.

 

هناك ايضا بعض البرامج التى تساعد بشكل كبير فى الحفاظ على البيانات والمعلومات من الاختراق والسرقة , لانها من شئنها  ان تحمى وتراقب تدفق البيانات داخل الشركات وفرض الرقابة والحماية الكاملة على اماكن تخزنها .

 

المصادر
المجموعة السعودية لأمن المعلومات
وزارة التعليم السعودي
Coursera
ITI Technical College

 

 





LEAVE A REPLY

Your email address will not be published.


Comment


Name

Email

Url