Skip links
شخص يرتدي كنزة ذات قبعة يضعها على رأسه ويحمل بين يديه جهاز لابتوب

الجريمة الإلكترونية

الرئيسية » المقالات » تكنولوجيا » الجريمة الإلكترونية

تدقيق لغوي: أ. موانا دبس

ما هي الجريمة الإلكترونية؟

هي فعلٌ إجراميٌّ يستخدم فيه المجرم الحاسوب أو جهاز محمولٍ متصلٍ بشبكة الإنترنت بهدف الابتزاز، وكسب المال، أو بغاية تعطيل وإتلاف الجهاز، وليس لأسبابٍ ماديةٍ فقط، بل من أجل التّسلل إلى المعلومات السريّة وكشفها، وإلحاق الأذى بسمعة الشخص، أو لأسبابٍ سياسية خاصةٍ بدولةٍ معينة، ومتعلقةٍ بالأمن والحماية، ويشرف على تنفيذ هذه الاختراقات أشخاصٌ لديهم قدراتٌ عقلية، ومهاراتٌ تقنية متطورة ومتقدمة جداً.  [1]

ما أسباب الجريمة الإلكترونية؟

1- سهولة الوصول إلى أنظمة جهاز الحاسوب

في زمنٍ أصبحت فيه التكنولوجيا معقدةً جداً، وأصبح من الصعب حماية الأجهزة المحمولة من الاختراق خصوصاً أن حالات القرصنة كثيرة، فعندما يقوم المُستخدم بحماية الحاسوب من الوصول غير المُصرّح، فهو هنا يفتح باب التّسلل، حيث يمكن للفيروسات سرقة رموز الوصول، وفكّ الشيفرة، وبالتالي يمكن أن تُضلّل نظام قياس الحماية بسهولة، وتُستخدم هذه الطريقة لتجاوز العديد من طرق الأمان عن طريق كسر جدار الحماية.

2- الحجم الذي تُخزَّن فيه بيانات الحاسوب صغير

هذه الميزة يتمتع بها الحاسوب، والتي تتمثل بحفظ البيانات والمعلومات في مساحةٍ صغيرةٍ جداً، وكنتيجةٍ لذلك، فإن التخطيط للاختراق، وسرقة البيانات أمرٌ في غاية السهولة بالنسبة للقراصنة، ويتمُّ الدخول على أي وحدة تخزين، وتُستخدم لأغراضهم الخاصة.

3- إهمال العميل

دائماً البشر يهملون العمل المنظم، ولكن لا يعلمون أن أي إهمالٍ في حماية النظام سوف يعرضهم للخطر، ودخول المجرم الإلكتروني للنظام، والتحكم به كما يريد.

4- عدم وجود أدلة

يعمل المجرم عند تنفيذ اختراقه على مسح كل دليلٍ يؤدي إلى الجريمة، مثل: البيانات المرتبطة بسجلات الدخول، وهذا ما يُعطل عمل الشرطة الإلكترونية خصوصاً إذا لم يعثروا على دليلٍ يثبت ذلك.

5- العمليات والروابط البرمجية المُعقّدة

أنظمة الحاسوب تعمل بواسطة أنظمة التشغيل التي تُبرمَج على ملايين الرموز، ومن الممكن أن يتمّ العثور على أخطاءٍ في التعليمات، وبالأخص العقل البشري قد يطلق تعليماتٍ خاطئة، ويستغلُّ مجرمو الأنترنت هذه الوسيلة. [2]

ما هي أنواع الجرائم الإلكترونية؟

1- الابتزاز الإلكتروني

جريمةٌ قائمةٌ على اتباع أسلوب التهديد مع الضحية، فعلى سبيل المثال: يقوم المجرم بتهديد الضحية بنشر صورٍ تخصُّه على وسائل التواصل الاجتماعي، ويطلب منه مبلغاً من المال مقابل عدم نشر هذه الصور، وفي مثل هذه الحالات يجب على الضحية تقديم إبلاغٍ وشكوى في أسرع وقت، ويجب ألا يشعر المُبتز بخوف الضحية منه، بل عليه التصرف بشكلٍ هادئٍ وقانوني، والابتعاد عن ردود الفعل الهجومية.

2- سرقة هويةٍ شخصية

هجومٌ يستهدف سرقة معلومات شخصيةٍ باستخدام الحاسوب عن طريق اختراق حسابٍ معينٍ بهدف الوصول إلى كامل أغراضه وسجلاته الخاصة، مثل: الحساب البنكي، أو بطاقة الائتمان، أو كلمات المرور الخاصة بالإيميل، ويقوم المجرم بعدها ببيع جميع محتويات الهوية في السوق المظلمة مع تقديم حساباتٍ ماليةٍ أو غيرها، مثل: تدفُّق الفيديوهات، والصوت.

3- قراصنة البرامج

يتضمن الاستخدام غير القانوني للبرامج، والنسخ، ونشر معلومات بهدف الربح والتجارة، أو لمكاسب شخصية، مثل: الشهرة، ويتعلق ذلك بالتعدي على العلامات التجارية لشركةٍ ما أو سرقة محتوى، وانتهاك براءة اختراع، وانتهاكات حقوق الطباعة، والنشر لمعلوماتٍ تخضع للملكية الفكرية والحماية.

4- عملية التجسس الإلكتروني

جريمةٌ خطيرةٌ يقوم بها المجرم باختراقٍ سريٍّ لشبكاتٍ معينةٍ بهدف الوصول للمعلومات الأمنية والسرية التي تحتفظ بها شركة ما، أو منظمة، وقد تكون هذه الهجمات مدروسةً، ومخططٌ لها سابقاً، ومدفوعة بقصد الربح أو لجمع بياناتٍ وسجلاتٍ، وتعديلها ثم القيام بمسحها وتدميرها، ومن بعض أنواعها التجسس باستخدام الأجهزة المرتبطة بالشبكة، مثل: كاميرات الويب حيث يرى المجرم ضحيته دون معرفته بذلك، ويقوم بمراقبة بريده الإلكتروني، والرسائل النصيّة والفورية الخاصة به. [3]

ما هو تصنيف الجرائم الإلكترونية

تُصنّف إلى ثلاث مجموعات، وهي: [4]

1- فردية

تعني قيام فردٍ واحدٍ بمشاركة محتوىً غير مسموحٍ به، وغير قانوني على الأنترنت، مثل: نشر أو مشاركة مواقع إباحية، أو التهديد بنشر صورٍ خاصةٍ لشخصٍ ما بهدف التجارة بالبشر والابتزاز.

2- ملكية

تعدُّ عملية اختراقٍ ودخول الحسابات البنكية الخاصة، أو معلومات بطاقات الائتمان لإجراء أمورٍ وتعديلاتٍ غير موافقٍ عليها، أو محاولات التّصيد والتسلل لجمع خصوصيات الشخص من ضمن الجرائم الإلكترونية بالنسبة لكل ما يشمل قطاع العقارات والبنوك.

3- حكومية

تتمثل في اختراق المواقع الرسمية للحكومة، وأجهزة الحاسوب الخاصة بها، وعلى الرغم أن الأمر لا يحدث كثيراً لكنه يعدُّ جريمةً خطيرة.

ما هي طرق الحماية من الجريمة الإلكترونية؟

1-استخدام كلمات سرٍّ قويةٍ يصعب التنبُّؤ بها، ويُفضّل أن تكون خليطاً قوياً من الأرقام، والرموز، والحروف الخاصة، ولا نستخدم كلمات سر، مثل: تاريخ الميلاد، أو اسم الشريك.

2-الحصول على مجموعات أمانٍ محدّثة للحماية من البرامج الضارة والفيروسات الخطيرة، وتحديث البرامج الأخرى حيث يتمُّ تحديث مجموعة الأمان والبرامج المنتشرة بكثرة، والتي يكثر استخدامها لتحصينها ضدَّ التهديدات الجديدة.

3- التحكم في المعلومات الشخصية على جميع مواقع التواصل الاجتماعي، والمحافظة على سرية المعلومات، لأن المجرم الإلكتروني يستغل الفرصة للحصول على بعض البيانات الشّخصية، مثل: تاريخ الميلاد، والنشاطات المميزة للإجابة على الأسئلة الأمنية، ويعدُّ قفل الملف الشخصي خياراً موفقاً.

4- عدم التسرُّع في فتح الروابط قبل التأكد من صحتها، فقد تكون الروابط هكراً، فعند الدخول عليها تقوم باختراق الصفحة بشكلٍ مباشرٍ، لذلك يجب التأكد من مصداقية الجهة التي أرسلت الرابط ومحتواه، وإذا ساورنا الشك تجاه أي رابط يجب القيام بحظره بشكلٍ فوري، وحذف المحادثة. [5]

المراجع البحثية

1- What is cybercrime? How to protect yourself from cybercrime. (2023, June 30). Retrieved September 11, 2023

2- GeeksforGeeks. (2022). Cybercrime Causes And Measures To Prevent It. GeeksforGeeks. Retrieved September 11, 2023

3- Brush, K., Rosencrance, L., & Cobb, M. (2021). cybercrime. Security. Retrieved September 11, 2023

4- Chowdary, C., & Chowdary, C. (2023). Cybercrime – types, examples and prevention. Intellipaat Blog. Retrieved September 11, 2023

5- How cybercrime affects society. (2021b). UAGC. Retrieved September 11, 2023

This website uses cookies to improve your web experience.