` `

هل تختلف أنواع الجرائم الإلكترونية عن الجرائم المعلوماتية؟

تكنولوجيا
21 مارس 2022
هل تختلف أنواع الجرائم الإلكترونية عن الجرائم المعلوماتية؟
يظهر الاحتيال عبر شبكة الإنترنت بالعديد من الأشكال لكسب الأموال أو السلع (Getty)
صحيح

تحقيق مسبار

يهدف هذا المقال إلى بيان أنواع الجرائم الإلكترونية المُنتشرة حتى يتجنّبها جميع المُستخدمين لشبكة الإنترنت، مع ذكر طريقة مُكافحة هذه الجرائم وبعض الإرشادات للوقاية منها والحدّ من الوقوع ضحية لإحداها، يتطرق المقال كذلك إلى أبرز أنواع الهجمات الإلكترونية التي يتم الاعتماد عليها لارتكاب هذا النوع من الجرائم أيضًا.

هل تختلف أنواع الجرائم الإلكترونية عن الجرائم المعلوماتية؟

لا يوجد أيُّ فرقٍ بين أنواع الجرائم المعلوماتية والإلكترونية بالنظر إلى تعريف كلّ واحدٍ من المصطلحين؛ فإنهما يُستخدمان للدلالة على المَعنى نفسه، ويُعرف هذا النوع من الجرائم بأنه ارتكاب فعل يُخالف القوانين والأنظمة السارية بالاعتماد على التقنيات التكنولوجية؛ بما فيها شبكة الإنترنت وأجهزة الحاسب الآلي، سواء كانت الغاية من هذه الجرائم سرقة المؤسسات الحكومية أو الأفراد أو المؤسسات الخاصة أو أيّ غايات إجرامية أُخرى.

صورة متعلقة توضيحية

ما هي أبرز أنواع الجرائم الإلكترونية؟

تحتوي القائمة التالية على بعض من أبرز أنواع الجرائم الإلكترونية والمعلوماتية:

  • الإساءة عبر الإنترنت: يتعرض البعض إلى التنمّر من قبل الآخرين عبر شبكة الإنترنت، كذلك سلوكيات التحرّش أو المُطاردة من خلال الشبكة، وهي من الجرائم الإلكترونية المعلوماتية.
  • استخدام الصور بشكل سيء: يُمكن أن يقوم البعض بنشر صور الآخرين عبر شبكة الإنترنت دون موافقتهم على ذلك، ويتم التهديد بمُشاركة بعض الصور أحيانًا لابتزاز صاحبها خلافًا للأنظمة والقوانين المعمول بها.
  • الاحتيال: يظهر الاحتيال عبر شبكة الإنترنت بالعديد من الأشكال لكسب الأموال أو السلع بطريقة غير مشروعة، ويشمل ذلك الاحتيال عند التسوق أو الاحتيال العاطفي، بالإضافة إلى عمليات الاحتيال الآتية:
    • الاحتيال عبر الإيميل: يقوم بعض المجرمون بإرسال رسائل البريد الإلكتروني إلى الآخرين؛ للاحتيال عليهم من أجل إرسال الأموال، وهي من الجرائم الإلكترونية المُنتشرة بكثرة.
    • الاحتيال من خلال الروابط: يعتمد المُجرم في هذه الحالة على الروابط الوهميّة؛ ليتمكّن من الوصول إلى المعلومات الشخصية والبيانات المُهمّة للضحية، ثم يقوم بسرقتها والاحتيال عليها.
  • سرقة الهوية: في هذه الجرائم الإلكترونية يقوم الآخرون بسرقة معلومات الهوية أو البيانات الشخصية أو التجارية للفرد؛ من أجل الوصول إلى حساباته الإلكترونية المُختلفة دون إذنه.
  • برامج الابتزاز: تقوم هذه البرامج باختراق جهاز الكمبيوتر أو الأجهزة الذكية والحسابات الخاصة بالضحيّة، ثم يقوم المُجرم بطلب الأموال أو الفدية ليستعيد المرء إمكانية الوصول إلى حساباته الشخصية.

هل عقوبات الجرائم الإلكترونية نفسها حول العالم؟

لا شك بأن عقوبات الجرائم الإلكترونية تختلف من بلد إلى آخر نتيجةً لاختلاف نظام الجرائم المعلوماتية أو الإلكترونية في كلّ واحدةٍ من الدول حول العالم، وينبغي على المرء التبليغ عند تعرضه لأيّ جريمة من الجرائم الإلكترونية التي نصّ عليها القانون؛ لضمان عدم الوقوع ضحيّةَ عمليات الابتزاز أو التنمّر من قِبل الآخرين، بالإضافة إلى اتخاذ الإجراءات المُناسبة التي تحدُّ من ارتكاب هذا النوع من الجرائم أيضًا.

كيف يمكن مكافحة الجرائم المعلوماتية والإلكترونية؟

يُمكن للإرشادات الآتية المُساعدة في مكافحة الجرائم المعلوماتية المُنتشرة:

  • تجنّب خيارات الأمان الضعيفة: عادةً ما يتصيّد المجرمون الحسابات أو الأجهزة التي تتمتّع بخيارات أمان ضعيفة؛ بما في ذلك كلمة المرور غير القويّة وبرامج الأمان القديمة؛ ذلك لسهولة اختراق هذه الأجهزة والحسابات والوصول إلى بياناتها.
  • حذف الرسائل المُريبة: يمكن الاعتماد على رسائل البريد الإلكتروني للاحتيال على الضحية أو الوصول إلى بيانات حساباتها وأجهزتها الإلكترونية؛ لذلك فإنه يجب حذف الرسائل المُريبة وعدم فتحها وقراءتها.
  • الابتعاد عن خدمات الإنترنت العامة: يُفضّل البعض استخدام شبكات واي فاي مجانية عامّة؛ للوصول إلى خدمات الإنترنت؛ إلّا إنّه لا يُفضّل الاعتماد على هذه الشبكات لسهولة اختراق الأجهزة من خلالها وارتكاب الجرائم الإلكترونية.
  • تحميل التحديثات: لا بُدّ من مُتابعة التحديثات المُتاحة لجميع الأجهزة الإلكترونية والبرمجيات وتحميل هذه التحديثات وتثبيتها فور إتاحتها؛ للحدّ من ثغرات الاختراق التي يعتمد عليها المجرمون.
  • استخدام الشبكات المُشفرة: إذا لم تَكن شبكة واي فاي مُشفرة؛ فإن المُجرم يستطيع الوصول إلى بيانات الهوية وبطاقات الائتمان بسهولة، هذا يعني ضرورة عند استخدام الشبكة غير المُشفرة لتبادل أيّ معلومات مُهمّة أو خاصة.
  • تأمين الراوتر: تعتمد شبكة الواي فاي على أجهزة الراوتر بشكل أساسي، ويمكن الحدّ من الجرائم الإلكترونية ومُكافحتها والتقليل من فرصة وقوعها عن طريق تأمين الراوتر وتغيير كلمة المرور الافتراضية.
  • الاستعانة بالآخرين للمُساعدة: يستطيع المرء الاستعانة بالجهات ذات الخبرة عند التعرض إلى أيّ من الجرائم الإلكترونية، أو في حالة رؤية المُحتويات غير القانونية عبر شبكة الإنترنت للحصول على الإرشادات المناسبة.

ما هي طريقة الوقاية من الجرائم الإلكترونية؟

يُمكن الوقاية من الجرائم المعلوماتية والإلكترونية عن طريق التزام الإرشادات الآتية:

  • التعامل مع شبكات التواصل الاجتماعي بشكل جيد: على المرء معرفة طريقة إعداد ملف التعريف الشخصي على مواقع التواصل الاجتماعي (Social Media)، وعدم نشر أيّ معلومات مُهمة أو حساسة عبر هذه الشبكات؛ للوقاية من الجرائم المُحتملة.
  • تأمين الأجهزة المَحمولة: يُمكن الوصول إلى الأجهزة المَحمولة من قبل الآخرين بسهولة مُقارنةً بالأجهزة الأُخرى؛ لذلك فإنه ينبغي تأمينها بشكل جيد حتى يضمن الفرد عدم وصول أيٍّ من المجرمين إلى بيانات هذه الأجهزة.
  • حماية الهوية الإلكترونية: يجب على الأفراد عدم تقديم بياناتهم الشخصية أو المالية عبر شبكة الإنترنت بقدر الحاجة إلى ذلك، مع الحرص على عدم الإفشاء عنها لغير المصادر الموثوقة فحسب.
  • التثقيف حول الجرائم الإلكترونية: يُساعد التثقيف ومعرفة المزيد من المَعلومات حول الجرائم الإلكترونية وحلولها في الوقاية من الوقوع ضحيةً لهذا النوع من الجرائم.
  • التحدّث مع الأطفال بشأن المخاطر الإلكتروني: ينتشر استخدام الأجهزة الإلكترونية من قبل الأطفال، وتقع المُهمة على عاتق الآباء في التحدّث مع أبنائهم حول أساليب الجرائم الإلكترونية وطُرق الوقوع فيها وكيفية تجنُبها لوقاية الأطفال منها.

كيف يتم التحقيق في الجرائم الإلكترونية والمعلوماتية؟

يتم اتباع العديد من الأساليب للتحقيق في الجرائم الإلكترونية والجرائم المعلوماتية؛ حتى تتمكّن الجهات المسؤولة من الإمساك بالمجرم وإيقاع العقوبة عليه، وفيما يأتي بضًا من أساليب التحقيق:

  • التواصل مع الشركة المُضيفة للحساب: تقوم الجهات المَعنيّة بالتواصل مع الجهة المُستضيفة لحسابات الضحية -مثل موقع فيسبوك أو تويتر أو غيرها من المواقع- حتى تستطيع تتبع الجريمة ومعرفة مصدرها.
  • التصيُّد الإلكتروني: يُمكن أن تعتمد جهات التحقيق على ما يُعرف باسم التصيُّد الإلكتروني أو الهندسة الاجتماعية في بعض الحالات؛ للإيقاع بالمُجرمين؛ إلّا إنّ هذه الطريقة تحتاج إلى بذل الكثير من الجُهد، كما أنها تستغرق وقتًا أطول.
  • تتبُّع مصادر الرسائل: في بعض الحالات يتم تتبع مصادر الرسائل الإلكترونية والرقمية وغيرها من الآثار الإلكترونية الأُخرى، التي تركها المُجرم للوصول إليه والإمساك به.
  • جَمع البيانات والمَعلومات: تلجأ جهة التحقيق إلى أساليب جمع البيانات والمَعلومات الكافية حول الجريمة الإلكترونية التي وقعت؛ حتى تتمكّن من معرفة الهوية الرقمية للمُُجرم.
  • الاعتماد على عنوان بروتوكول الإنترنت: يمكن الوصول إلى عنوان بروتوكول الإنترنت من خلال شبكة الاتصال المُزوّدة لخدمات الإنترنت، ويُمثّل هذا العنوان دليلًا مُهمًّا ليتمكّن المُحقّق من معرفة هوية المُجرم.
  • التعرّف على خلفية الجريمة: يتم الاعتماد على خلفية الجريمة في كثيرٍ من الأحيان؛ لتحديد الأشخاص الذين يُتوقّع ارتكابهم الجريمة، يشمل ذلك معرفة المكان الذي وقعت فيه الجريمة ومعرفة الوقت ومعرفة الضحية.

ما هي أنواع الهجمات الإلكترونية؟

تضم القائمة الآتية عِدّة أنواع للهجمات الإلكترونية التي يعتمد عليها المُجرمون عند الإيقاع بالضحايا:

  • هجمات طروادة الخلفية: تستطيع بعض برمجيات طروادة الضارّة فتح ثغرة في النظام الإلكتروني لأجهزة الضحية وحساباته، ويُمكن للمُجرم استغلال هذه الثغرة للتحكّم في الأجهزة والحسابات بشكل شبه كامل.
  • هجمات البرمجة العابرة للمواقع: في هذه الهجمات يقوم المجرم بإدخال تعليمات برمجية ضارّة في مواقع الويب أو البرامج النصيّة القابلة للتطبيق، وكثيرًا ما يتم الاعتماد على لُغة جافا سكربت (JavaScript) لشنِّ مثل هذه الهجمات الإلكترونية.
  • هجمات الحرمان من الخدمات: تهدف هذه الهجمات إلى إرباك نظام الخدمات ومنعها من الاستجابة إلى الطلبات، وهو ما يؤدي إلى التقليل من قدرة الأداء التي يتمتع بها النظام، وكثيرًا ما يكون هذا الهجوم وسيلة لهجوم إلكتروني آخر.
  • هجمات البرمجيات الخبيثة: تقوم هذه البرمجيات بالهجوم على الأجهزة الإلكترونية والحسابات المُستهدفة بعِدّة طُرق مُختلفة؛ منها حذف الملفات المُهمة لعمل نظام التشغيل.
  • هجمات التصيُّد الاحتيالي: تهدف هذه الهجمات إلى ارتكاب بعض أنواع الجرائم الإلكترونية؛ مثل سرقة بيانات الاعتماد أو أرقام بطاقات الائتمان، وكثيرًا ما يتم الاعتماد على الرسائل النصيّة أو رسائل البريد الإلكتروني في هذه الجرائم.
  • هجمات برمجيات الابتزاز: تعتمد هذه البرمجيات على نقاط الضعف التي تُعاني منها أنظمة الأجهزة الإلكترونية، وتقوم باستخدام التشفير للاحتفاظ ببعض المعلومات أو العمليات على أنها رهائن حتى يدفع الضحيّة الفدية المطلوبة منه.
  • هجمات حقن إس كيو إل: تقوم هذه الهجمات بتضمين بعض التعليمات الضارّة في البرمجيات المُستهدفة؛ ممّا يجعلها تبدأ بأنشطة أو تنفيذ أوامر لم يقم المُستخدم بطلبها، ويشير اختصار إس كيو إل إلى لغة الاستعلامات المُهيكلة بالعربية.

كيف تتم سرقة كلمة المرور في الجريمة الإلكترونية؟

هُناك كثيرٌ من الآليات التي يتم الاعتماد عليها لسرقة كلمة المرور والبدء بتنفيذ أنواع الجرائم الإلكترونية والمعلوماتية المُختلفة؛ منها أسلوب هجوم القوّة العمياء الذي يستخدم برامجًا مُخصّصةً تستطيع تخمين كلمات المرور بشكل عشوائي من خلال الرموز أو الحروف والأرقام، وأسلوب هجوم المعجم الذي يقوم بتخمين كلمة المرور من خلال الكلمات العشوائية خلافًا للقوة العمياء التي تعتمد على الرموز والحروف والأرقام المُفردة، كذلك أسلوب التصيُّد الاحتيالي الذي يتم من خلاله إرسال رسالة بريد إلى الضحية لمعرفة بياناته الشخصية.

 

اقرأ/ي أيضًا:

هل يمكن التسوّق عبر الإنترنت بشكل آمن؟

هل يوجد فرق بين الأمن الرقمي والأمن السيبراني؟

هل أهمية الذكاء الاصطناعي تشمل كافة القطاعات؟

هل تقتصر طرق الدفع الإلكتروني على البطاقات البنكية؟

مصادر مسبار

شارك هذا التحقيق على