أخبار عاجلة
الرئيسية / الأمن و الحماية / أنواع الجرائم الإلكترونية

أنواع الجرائم الإلكترونية

الجرائم الإلكترونية

تعاني المجتمعات الإلكترونية في الآونة الأخيرة من انتهاك للحقوق والخصوصيات الإلكترونية، وذلك في ظل انتشار الجريمة الإلكترونية، وجاء تطوّر هذا النوع من الجرائم بالتزامن مع التطورات التي تطرأ على التقنيات والتكنولوجيا، الأمر الذي دفع الدول إلى العمل ملياً للحد من هذه الجرائم التي تلحق الضرر بالأفراد من خلال التوعية والوسائل الوقائيّة الأمنية وغيرها من الطرق، لذلك تلجأ الجهات الرسمية وغير الرسمية إلى حماية أنظمتها المعلوماتيّة بدرجة عالية من أنظمة الحماية.

ويمكن تعريف الجريمة الإلكترونيّة (Cyber crime) بأنها عمل أو نشاط غير قانوني، يقوم بها مجموعة من الأفراد يُطلق عليهم مسمى “القراصنة”، ويكون هذا الانتهاك غير الأخلاقي لغايات محدّدة، قد تكون ماديّة أو معنويّة وإلحاق الخسارة المؤكّدة بالضحية، ويكون هذا النوع من الجرائم عبر الشبكات الحاسوبيّة، وتعتمد هذه الجرائم على اختراق أمن المعلومات الإلكترونيّة وتدميرها وإلحاق الضرر بها، وتحمل الجرائم الإلكترونيّة عدة مسميات من أبرزها: الجريمة السايبرية (Cyber Crime), وجريمة التقنيات العالية (Hitesh Crime), وجرائم الحاسوب والإنترنت (Computer Crime).

أنواع الجرائم الإلكترونية

  • جريمة إلكترونية تستهدف الأفراد، ويُطلق عليها أيضاً مسمى جرائم الإنترنت الشخصية، والتي تقتضي على الحصول بطريقة غير شرعية على هوية الأفراد الإلكترونية كالبريد الإلكتروني وكلمة السر الخاصة بهم، وكما تمتد لتصل إلى انتحال الشخصية الإلكترونية وسحب الصور والملفات المهمة من جهاز الضحية لتهديده بها وإخضاعه للأوامر، كما تُعتبر سرقة الاشتراك أيضاً من الجرائم ضد الأفراد.
  • جريمة إلكترونية تستهدف الملكيّة، يستهدف هذا النوع من الجريمة الجهات الحكوميّة والخاصة والشخصية، ويركّز على تدمير الملفات الهامة أو البرامج ذات الملكية الخاصة، ويكون ذلك عبر برامج ضارة يتم نقلها إلى جهاز المستخدم بعدة طرق من أبرزها الرسائل الإلكترونية.
  • جريمة إلكترونية تستهدف الحكومات، وهي هجمات يشنّها القراصنة على المواقع الرسميّة الحكومية وأنظمة شبكاتها، والتي تركز جل اهتمامها على القضاء على البنية التحتيّة للموقع أو النظام الشبكي وتدميره بالكامل، ومثل هذه الهجمات في الغالب يكون الهدف منها سياسيّاً.
  • النصب والاحتيال الإلكتروني.
  • الجرائم السياسية الإلكترونية والتي تركز على استهداف المواقع العسكرية لبعض الدول لسرقة المعلومات التي تتعلّق بأمن الدولة.
  • سرقة المعلومات الموثّقة إلكترونياً ونشرها بطرق غير شرعيّة.
  • جرائم الشتم والسبّ والقدح.
  • الفيروسات، وتُعتبر من أكثر الوسائل انتشاراً، ومن هذه الفيروسات الضارة حصان طروادة، وفيروس الحب 18، وفيروس سيركام وغيرها الكثير.
  • جرائم التشهير، ويكون هدفها الإساءة لسمعة الأفراد.
  • جرائم الاعتداء على الأموال أو الابتزاز الإلكتروني.
  • الوصول إلى مواقع محجوبة.
  • الإرهاب الإلكتروني.
  • الجرائم الجنسية الإلكترونية.

خصائص الجرائم الإلكترونية

  • تتّسم بسهولة الوقوع في فخها، حيث إنّ غياب الرقابة الأمنية تساهم في انتشارها وتسهيل ذلك.
  • الضرر الناجم من الجرائم الإلكترونية غير قابل للقياس، إذ إنّها تحلق أضراراً جسيمة.
  • صعوبة الكشف عن مرتكب الجريمة إلا بأساليب أمنية وتقنية عالية.
  • سلوك خارج عن المألوف وغير أخلاقي مجتمعيّاً.
  • ذات عنف وجهد أقل من الجرائم التقليديّة.
  • جريمة غير مقيّدة بزمان ومكان، إذ تمتاز بالتباعد الجغرافيّ وعدم تقيدها بالتوقيت الزمنيّ.
  • سهولة إخفاء آثار الجريمة والأدلة التي تدلّ على الجاني، نظراً للترميز والتشفير الذي يحدث على الرموز المخزّنة على وسائط التخزين الممغنطة.

أهداف الجرائم الإلكترونية

  • السعي للحصول على المعلومات السريّة بطرق غير مشروعة لسرقتها أو مجرد الاطلاع عليها وأحياناً حذفها.
  • غزو أجهزة الخوادم التي توفر المعلومات التي تهم الهاكر من خلال شبكة الإنترنت والتلاعب بها وتعطيلها.
  • استقطاب معلومات غير مسموح الاطلاع عليها مخزنة على خوادم جهات تعتمد على التكنولوجيا في تخزين بياناتها السرية كالبنوك والحكومات والمؤسسات، واستخدامها كوسيلة للتهديد للحصول على هدف ماديّ أو سياسي.
  • السعي للكسب غير المشروع والذي قد يكون مادياً أو معنوياً أو سياسياً، كسرقة أرقام حسابات عملاء البنوك وتعد منتشرة بشكل واسع.

أدوات الجرائم الإلكترونية

  • حتى يتمكن القراصنة (Hackers) من تنفيذ جريمتهم الإلكترونية يستلزم ذلك توفر أدوات لذلك، ومن أبرزها:
  • الاتصال بشبكة الإنترنت، وتعتبر أداة رئيسية لتنفيذ الجريمة.
  • توفر برمجيات خاصة لنسخ المعلومات المخزنة عند المستخدم على جهاز الحاسوب.
  • وسائل التجسس، ومنها ربط الكاميرات بخطوط الاتصال الهاتفي.
  • البار كود، وهي عبارة عن أدوات تستخدم لمسح الترميز الرقمي وفك شيفرة الرموز.
  • طابعات (Printers).
  • هواتف رقمية ونقالة.
  • برامج ضارة، ومنها Trojan horse, إذ تتمثل وظيفته بخداع الضحية وتشجيعه على تشغيله فيلحق الضرر الشامل بالحاسوب والملفات الموجودة عليه.

مرتكبو الجرائم الإلكترونية

  • يُطلق على مرتكبي الجرائم الإلكترونية مسمى القراصنة، وتقسم هذه الطائفة إلى عدة أقسام وفقاً للهدف الذي تسعى كل طائفة لتحقيقه:
  • Hackers ويُطلق هذا المسمى على القراصنة الذين يتّخذون من الجرائم الإلكترونية، والقرصنة هواية ليس أكثر ويكون غرضها تخريبيّاً ليس هادفاً لغايات الفضول ليس أكثر، وتكون غالباً من الفئة الشبابية المصابة بهوس التعمق بالمعلومات الإلكترونية والحاسوب.
  • Crackers وهم القراصنة المحترفون، ويعد هذا النوع من أكثر أنواع مرتكبي الجرائم الإلكترونية خطورة، ويكون القراصنة من هذه الطائفة ذوي مكانة اجتماعية عادة أو متخصصين في العلوم الإلكترونية.
  • الطائفة الحاقدة، تستهدف غالباً هذه الطائفة المنظمات والمنشآت وأرباب العمل، ويكون الهدف من ارتكاب الجريمة الإلكترونية بحق هذه الأطراف أو الضحية عادة بغية الانتقام والحصول على المنفعة المادية أو السياسية.
  • المتطرفون.
  • المتجسسون.
  • مخترقو الأنظمة.

دوافع ارتكاب الجرائم الإلكترونية

  • دوافع مادية، ويكون الهدف الذي يسعى مرتكب الجريمة له هو المنفعة المادية سعياً لإشباع الرغبة بتحقيق الثراء.
  • دوافع شخصية، وتكون على النحو التالي:
    • التعلّم، يكون الاختراق أو قرصنة موقع ما كتطبيق عملي لما تعلّمه المبتدئ في القرصنة.
    • الانتقام، ويُعتبر الأكثر ضرراً ومن أخطر الأسباب التي تؤدي إلى ارتكاب الجريمة الإلكترونية.
    • أسباب ذهنيّة، ويكون الغرض منها إثبات القدرات الشخصية والفنية في القدرة على القرصنة.
  • التسلية، ويكون هذا النوع دون أي دوافع أو أهداف، ويكون فقط لغايات التسلية.
  • دوافع سياسية، وتقع ضحية الدوافع السياسية عادة المواقع التي تنتهج سياسة ضد الحكومة، أو حتى بمجرد الاختلاف بالمذهب السياسي يكون دافعاً للاختراق لدى مرتكب الجريمة.

مكافحة الجرائم الإلكترونية

  • رسم سياسات دولية تفرض عقوبات صارمة على مرتكبي جرائم الإنترنت، إذ يستلزم التدخل الحكومي والدولي نظراً للخطورة الجسيمة للأمر.
  • الاعتماد على أساليب وتقنيات متطوّرة؛ للتمكن من الكشف عن هوية مرتكب الجريمة والاستدلال عليه بأقل وقت ممكن.
  • توعية الأفراد ونصحهم لماهية الجرائم الإلكترونية وكل ما يترتب عليها من مخاطر.
  • الحرص على الحفاظ على سرية المعلومات الخاصة بالعناوين الإلكترونية كالحسابات البنكية، والبطاقات الائتمانيّة وغيرها.
  • عدم الكشف عن كلمة السر نهائياً وتغييرها بشكل مستمر واختيار كلمات سر صعبة.
  • تجنب تخزين الصور الخاصة بالأفراد على مواقع التواصل الاجتماعي وأجهزة الحاسوب.
  • تجنّب تحميل أي برنامج مجهول المصدر.
  • استمرارية تحديث برامج الحماية الخاصة بأجهزة الحاسوب ومنها ، MCafee, Norton.
  • تأسيس منظمة خاصة لمكافحة الجرائم الإلكترونية والحد منها.
  • المسارعة في الإبلاغ للجهات الأمنية فور التعرض لجريمة إلكترونية.
  • مواكبة التطورات المرتبطة بالجريمة الإلكترونية والحرص على تطوير وسائل مكافحتها.
  • استخدام برمجيات آمنة ونظم تشغيل خالية من الثغرات.
  • الحرص على استخدام كلمات سرية للوصول إلى البرامج الموجودة على جهاز الحاسوب.

موضوع بواسطة: إيمان الحياري

عن admin

شاهد أيضاً

ملف .htaccess و مجالات إستخدامه

تعرف على دور و أهمية ملف .htaccess و مجالات إستخدامه

يعتبر ملف .htaccess من أهم الملفات التي يجب ان تتواجد على المواقع الإلكترونية التي تستخدم خوادم …

%d مدونون معجبون بهذه: