تُعدّ الجرائم الإلكترونية، أو ما يُعرف أيضًا بالجرائم السيبرانية، تهديدًا متناميًا في عصرنا الرقمي، حيث يشهد العالم تطورًا هائلاً في استخدام التكنولوجيا وشبكة الإنترنت، ممّا أوجد بيئة خصبة لأنشطة إجرامية جديدة تستغلّ هذه التقنيات.
تتمثّل هذه الجرائم في استخدام الأجهزة الإلكترونية كأجهزة الحاسوب والهواتف الذكية والشبكات الرقمية لارتكاب أفعال غير قانونية تُلحق الضرر بالأفراد والمؤسسات والمجتمعات على نطاق واسع. تتنوّع أساليب هذه الجرائم لتشمل طيفًا واسعًا من الأنشطة، ممّا يستدعي فهمًا عميقًا لطبيعتها وسبل مكافحتها، وفي هذا المقال سنشارك أبرزها.
أنواع الجرائم الإلكترونية
تتنوّع الجرائم الإلكترونية وتُصنّف إلى عدّة أنواع، تشمل طيفًا واسعًا من الأنشطة الإجرامية التي تُرتكب عبر استخدام التقنيات الحديثة وشبكة الإنترنت، ويُمكن تلخيصها فيما يلي:
- هجمات الحرمان من الخدمات: يُرمز لها بالرمز (DDoS)، وتُنفّذ هذه الهجمات باستخدام مجموعات كبيرة من أجهزة الكمبيوتر يُتحكَّم بها عن بُعد بواسطة أشخاص يستخدمون نطاق ترددي مشترك، وتهدف هذه الهجمات لإغراق الموقع المستهدف بكميّات هائلة من البيانات في آن واحد، ممّا يُسبّب بطئاً وإعاقةً في وصول المستخدمين للموقع.
- التصيد الاحتيالي: يُعتبر هذا النوع من الجرائم الإلكترونية الأكثر انتشاراً، وهو إرسال جماعي لرسائل تصل عبر البريد الإلكتروني تحتوي على روابط لمواقع أو مرفقات ضارّة، وبمجرّد نقر المستخدم عليها فإنّه قد يبدأ بتحميل برامج ضارة بجهاز الكمبيوتر الخاص به.
- مجموعات الاستغلال: يعرّف هذا النوع على أنّه استخدام برامج مصمّمة لاستغلال أيّ أخطاء أو ثغرات أمنية في أجهزة الكمبيوتر، ويُمكن الحصول على هذه البرامج من شبكة الإنترنت المظلمة، كما يُمكن للقراصنة اختراق مواقع ويب شرعية واستخدامها للإيقاع بضحاياهم.
- برامج الفدية: تمنع هذه البرامج صاحب الجهاز من الوصول إلى ملفّاته المخزّنة على محرّك الأقراص الصلبة، ويشترط المجرم على الضحيّة دفع مبلغ ماليّ كفدية لإتاحة استعادة ملفاته التي يحتاجها.
- القرصنة: تُعرّف القرنصة على أنّها وصول غير شرعي إلى بيانات ومعلومات موجودة على أجهزة الكمبيوتر أو شبكات الإنترنت من خلال استغلال نقاط ضعف وثغرات في هذه الأنظمة.
- سرقة الهويّة: يحدث هذا النوع من الجرائم عندما يحصل شخص ما على المعلومات الشخصية لشخص آخر بشكل غير قانونيّ ويستخدمها لأغراض غير شرعية مثل الاحتيال والسرقة.
- الهندسة الاجتماعية: يعتمد هذا النوع من الجرائم على العنصر البشري في التلاعب النفسي بالضحية لإرغامها على القيام بأعمال غير قانونية أو إفشاء معلومات سريّة، وهي من الأساليب التي يستخدمها مجرمو الإنترنت للقيام بأعمال الاحتيال.
- قرصنة البرمجيات: تُعرّف قرصنة البرمجيات على أنّها إعادة توزيع واستخدام لبرمجيات دون تصريح من الشركة المالكة للبرمجية، وهناك عدّة أشكال لهذه القرصنة كالآتي:
- إنتاج برمجيات تجارية مزيّفة واستخدام العلامة التجارية للبرمجية الأصلية.
- تحميل نسخ غير قانونية من البرمجيات.
- انتهاك اتفاقيات استخدام البرمجيات التي تحدّ من عدد مستخدمي النسخة الواحدة من البرنامج.
- البرمجيات الخبيثة: تُعرف البرمجيات الخبيثة بأنّها البرمجيات التي تؤثّر على الأداء الطبيعيّ لأجهزة الكمبيوتر، وفي ما يأتي أشهر أنواع هذه البرمجيات:
- الفيروس: وهو برنامج كمبيوتر أو برنامج مرتبط ببرنامج كمبيوتر آخر يُلحق ضرراً مباشراً بنظام الكمبيوتر، وعند تشغيل هذا البرنامج فإنّه سيؤدي إلى ضرر بنظام التشغيل؛ كحذف ملفّات من النظام أو تعطيلها.
- دودة الحاسوب: تُعدّ برامج كمبيوتر مثل الفيروسات ولكنّها لا تُعدّل على نظام الكمبيوتر، بل تتكاثر باستمرار ممّا يؤدي لإبطاء نظام التشغيل، وعلى عكس الفيروسات فإنّ دودة الحاسوب يُمكن التحكّم فيها عن بُعد.
- حصان طروادة: يُعدّ جزءاً خفيّاً في برمجية الكمبيوتر يسرق معلومات المستخدم المهمّة، حيث إنّه يُمكن أن يُراقب ويسرق المعلومات التعريفية للبريد الإلكتروني أثناء محاولة المستخدم الدخول له عبر متصفّح الويب.
- برامجيات أُخرى: تتضمّن برمجيات الإعلانات، وبرمجيات التجسس، وبرمجيات خبيثة هجينة تضمّ أكثر من نوع من البرمجيات السابقة في الوقت ذاته.
ما هي الجرائم الإلكترونية
تُعرّف الجرائم الإلكترونية بأنها أي نشاط إجرامي يستهدف أجهزة الكمبيوتر أو الشبكات، مُسبباً تعطيلها أو إتلافها أو الاستخدام غير القانوني للبيانات والمعلومات المُخزّنة عليها، أو مزيج من هذه الأضرار مجتمعةً، وغالباً ما يتم ذلك عبر إصابة أحد الأجهزة ببرمجية خبيثة (فيروس) تنتشر لاحقاً في باقي أجهزة الشبكة.
الفئات التي تستهدفها الجرائم الإلكترونية
يُمكن تصنيف الجرائم الإلكترونية بناءً على الفئة المستهدفة من الهجوم كالآتي:
- الجرائم ضدّ الأفراد: تشمل هذه الجرائم عادةً الإزعاجات والمضايقات الإلكترونية، ونشر المحتوى غير الأخلاقي، وجرائم الاحتيال على بطاقات الائتمان، وسرقة الهوية الإلكترونية، والاستغلال، والتشهير أو الإساءة على مواقع الإنترنت.
- الجرائم على الممتلكات: تهدف هذه الهجمات للوصول لأجهزة الكمبيوتر وخوادمها وسرقة محتوياتها، حيث تُخرّب الأجهزة وتنتهك حقوق النشر والملكية.
- الجرائم ضدّ الحكومات: تستهدف هذه الجرائم انتهاك سيادة الدول، والوصول إلى معلومات سرّية، ويُمكن أن تصل إلى شنّ الحروب وأعمال إرهابية.
الحماية من الجرائم الإلكترونية
يُمكن حماية أجهزة الكبميوتر من الوقوع ضحية للجرائم الإلكترونية باتباع الخطوات الآتية:
- تحديث البرامج وأنظمة التشغيل باستمرار.
- استخدام البرامج المضادة للفيروسات وتحديثها باستمرار.
- استخدام كلمات مرور قويّة.
- عدم النقر على الروابط أو المرفقات التي تصل مع رسائل البريد الإلكتروني العشوائية.
- الحرص على عدم إعطاء أيّة معلومات شخصية ما لم يكن استخدامها آمناً.
- التواصل مع الشركات مباشرةً في حال وصول طلبات مشبوهة.
- المراقبة المستمرّة لحركات الحساب المصرفي.
أضرار الجرائم الإلكترونية
أضرار الجرائم الإلكترونية المادية
تتمحور أهداف الجرائم الإلكترونية في الغالب حول تحقيق مكاسب مالية، حيث يُشكّل الضرر المالي الناتج عنها الخطر الأكبر، ومع تزايد الاعتماد على الإنترنت وإجراء المعاملات المصرفية عن بُعد، يتصاعد خطر هذه الجرائم، ممّا يستدعي تعزيز حماية البيانات الشخصية والتجارية وأهمية الاحتفاظ بنسخ احتياطية للبيانات الحساسة، وقد خلّفت هذه الجرائم آثارًا مباشرة على اقتصادات دول عديدة، وفيما يلي بعض الإحصائيات التي تُسلّط الضوء على تأثيرها المالي على مستوى العالم.
- يُتوقع أن تصل التكلفة العالمية للجرائم الإلكترونية ما يُقارب 6 ترليون دولار مع حلول عام 2021م.
- يُقدّر متوسط ما تخسره شركات تحليل البيانات العالمية نتيجة الخرق الواحد ما يُقارب 4 مليون دولار، وذلك وفقاً لدراسة أجراها معهد بونيمون في عام 2016م.
- تُوقّع أن تصل تكلفة برامج الفدية في عام 2019م ما يُقارب 11.5 مليار دولار.
أمثلة على الجرائم الإلكترونية
يوجد العديد من الأمثلة على الجرائم الإلكترونية التي حدثت في العالم وفي ما يأتي أشهرها:
السنة | الجهة التي تعرّضت للاختراق | الأضرار الناتجة عن الاختراق |
---|---|---|
2014م | متاجر التجزئة الأمريكية | اختُرقت أنظمة نقاط البيع، وسرق المهاجمون 50 مليون بطاقة ائتمانية شخصية وحصلوا على تفاصيلها. |
2016م | أكبر المواقع الإلكترونية | استُخدم في هذا الهجوم أكثر من مليون جهاز كمبيوتر متصل على الإنترنت واختُرق أغلبها باستغلال ثغرات أمنية على البرامج، وأدّى الهجوم لإيقاف مجموعة كبيرة من أكبر المواقع على الإنترنت. |
2017م | مختلف مستخدمي الإنترنت | أُغلقت خلال هذا الهجوم محتوى 300,000 جهاز كمبيوتر حول العالم، وطُلب من المستخدمين دفع مبالغ مالية مقابل فكّ التشفير وإتاحة وصولهم لبياناتهم مرّةً أخرى. |
اكتشاف المزيد من عالم المعلومات
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.