0097339538807
info@sna.training

الجرائم الإلكترونية

إنشاء بواسطة يوسف وليد النجار في عام 7/06/2023

الجرائم إلكترونية/هي نشاط إجرامي يستهدف جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلًا بالشبكة وتحاول استخدامهم.

-تقع معظم الجرائم الإلكترونية على أيدي لصوص أو مخترقين يودون كسب الأموال، وأحيانًا نادرة أخرى يكون الهدف من وراء الجرائم الإلكترونية هو إلحاق الضرر بأجهزة الكمبيوتر لأسباب غير الربح، وقد تكون هذه الأسباب سياسية أو شخصية.

ملاحظة/ يمكن أن تقع الجرائم الإلكترونية على يد أفراد أو منظمات؛ بعض هؤلاء المجرمين الإلكترونيين منظمين ويستخدمون التقنيات المتقدمة وهم ذوي مهارات فنية عالية، وبعضهم مجرد مخترقين مبتدئين.

ما هي أنواع الجرائم الإلكترونية؟
أنواع الجريمة الإلكترونية تشمل ما يلي:

1- الاحتيال عبر البريد الإلكتروني والإنترنت.
2-تزوير الهوية (حيث تتم سرقة المعلومات الشخصية واستخدامها).
3-سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
4-سرقة بيانات الشركة وبيعها.
5-الابتزاز الإلكتروني (طلب المال لمنع هجوم مهدد).
6-هجمات برامج الفدية (نوع من الابتزاز الإلكتروني).
7-السرقة المشفّرة (حيث يقوم المتسللون بتعدين العملات المشفّرة باستخدام موارد لا يملكونها).
8-التجسس الإلكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات الحكومة أو الشركة).
9-التدخل في الأنظمة بطريقة تعرّض الشبكة للخطر.
10-انتهاك حقوق النشر.
11-المقامرة غير المشروعة.
12-بيع السلع غير المشروعة عبر الإنترنت.
13-طلب مواد إباحية تستغل الأطفال أو إنتاجها أو امتلاكها،وتعتبر من أخطر أنواع الجرائم إلكترونية.

تشمل الجرائم الإلكترونية الأمرين التاليين أو أحدهما على الأقل:

اولآ/نشاط إجرامي يستهدف أجهزة الكمبيوتر باستخدام الفيروسات وأنواع أخرى من البرمجيات الخبيثة.
مرتكبو الجرائم الإلكترونية الذين يستهدفون أجهزة الكمبيوتر قد يصيبونها ببرمجية خبيثة لإتلاف الأجهزة أو إيقافهاعن العمل، وقد يستخدمون تلك البرمجية الخبيثة في حذف البيانات أو سرقتها. يمكن كذلك أن يعمل مرتكبو الجرائم الإلكترونية على منع المستخدمين من استخدام موقع إلكتروني أو شبكة أو منع شركة تقدم خدمة برمجية من الوصول إلى عملائها، وهذا الأسلوب معروف باسم هجوم الحرمان من الخدمات (DoS).

ثانيا/نشاط إجرامي يستخدم أجهزة الكمبيوتر لارتكاب جرائم  
   أخرى. قد تشمل الجريمة الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات أو الصور غير المشروعة.

- غالبًا ما يفعل مرتكبو الجرائم الإلكترونية الأمرين في الوقت نفسه. قد يستهدفون أجهزة الكمبيوتر التي تحتوي على فيروسات أولاً ثم يستخدمونها لنشر البرمجيات الخبيثة على أجهزة أخرى أو عبر الشبكة. توجد كذلك بعض البلاد التي تضع فئة ثالثة من الجرائم الإلكترونية حيث يتم استخدام أجهزة كمبيوتر كملحق في الجريمة. من أمثلة ذلك استخدام أجهزة كمبيوتر لتخزين البيانات المسروقة.

أمثلة على الجرائم الإلكترونية
فيما يلي بعض الأمثلة الشهيرة لأنواع مختلفة من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت:
1-هجمات البرمجيات الخبيثة
هجوم البرمجيات الخبيثة هو إصابة نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو أي نوع آخر من البرمجيات الخبيثة، ويمكن لمجرمي الإنترنت استخدام الكمبيوتر الذي اخترقوه بالمبرجيات الخبيثة لعدة أغراض، من بينها سرقة البيانات السرية واستخدام الكمبيوتر لتنفيذ أعمال إجرامية أخرى أو التسبب في إتلاف البيانات.
من الأمثلة الشهيرة على هجوم برمجية الفدية الخبيثة WannaCry، وهي جريمة إلكترونية عالمية حدثت في مايو 2017. كان WannaCry نوعًا من برامج الفدية، وهي برامج خبيثة تُستخدم في الابتزاز وأخذ الأموال عن طريق الاحتفاظ ببيانات الضحية أو جهازه وعدم إرجاعهما إلا مقابل فدية. استهدف برنامج الفدية هذا ثغرة أمنية في أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows.
عندما وقع هجوم برنامج الفدية WannaCry، تأثر 230 ألف جهاز كمبيوتر في 150 دولة به! تعذر على المستخدمين الوصول إلى ملفاتهم، وتلقى كل مستخدم رسالة تطلب منه دفع فدية بعملة البتكوين من أجل استعادة الوصول إلى ملفاته.
وعلى الصعيد العالمي، سببت جريمة WannaCry الإلكترونية خسائر مالية قُدّرت بما يصل إلى 4 مليار دولار. لا يزال هذا الهجوم -حتى يومنا هذا- مشهورًا بسبب انتشاره وتأثيره .
2-التصيد الاحتيالي
حملة التصيد الاحتيالي يتم فيها إرسال رسائل بريد إلكتروني عشوائية أو غيرها من أشكال التواصل بهدف خداع المستلمين لفعل بشيء يخترق أمنهم. قد تحتوي رسائل حملات التصيد الاحتيالي على مرفقات بها برمجيات خبيثة أو روابط لمواقع ضارة، أو قد تطلب من مستلمها الرد بمعلومات سرية.

حدث أحد الأمثلة الشهيرة لعمليات التصيد الاحتيالي أثناء كأس العالم 2018. وفقًا لتقريرنا احتيال كأس العالم 2018، تضمنت هذه العملية رسائل بريد إلكتروني تم إرسالها إلى مشجعي كرة القدم عن كأس العالم 2018. حاولت رسائل البريد الإلكتروني العشوائية هذه إغراء المشجعين برحلات مجانية مزيّفة إلى موسكو حيث تمت استضافة كأس العالم، وتمت سرقة البيانات الشخصية الخاصة بالأشخاص الذين فتحوا رسائل البريد الإلكتروني هذه والضغط على الروابط الواردة فيها.

هناك نوع آخر من حملات التصيد الاحتيالي معروف باسم التصيد بالحربة. هذه هي حملات التصيد الاحتيالي المستهدفة التي تحاول خداع أفراد معيّنين لتعريض أمن المؤسسة التي يعملون فيها للخطر.

على عكس حملات التصيد الاحتيالي العادية التي تعتبر عامة جدًا من حيث الأسلوب، يتم في العادة تصميم رسائل التصيد بالحربة لتبدو وكأنها رسائل من مصدر موثوق. على سبيل المثال: يتم تصميمها لتبدو كأنها من المدير التنفيذي أو مدير تكنولوجيا المعلومات، وقد لا تحتوي على أي دلالة بصرية على كونها زائفة.

-مثال مع حكم بالإدانة (في 19 نوفمبر 1999م، قامت محكمة فيرجينيا الغربية بإدانة “إيرك بيرنز” بالسجن لمدة 15 شهر، والخضوع تحت الرقابة السلوكية مدة قدرها 3 سنوات بعد قيامه بالإعتراف بالذنب الذي ارتكبه، وقيامه بالتعمد في اختراق أجهزة حاسبات آلية محمية، والتسبب في إلحاق الضرر بها في واشنطن وفيرجينيا ولندن، حيث قام بالإعتداء على الموقع الخاص بالحلف الاطلسي، والموقع الخاص بنائب رئيس الولايات المتحدة الأمريكية، بالإضافة إلى اعترافه بأنه قام بتعليم الهاكرز الآخرين بالطرق التي يمكنهم اتباعها للقيام باختراق أجهزة الحاسب الآلي في البيت الأبيض، بالإضافة إلى قيامه بتصميم برنامج يساعد في تحديد الحاسبات الآلية المتصلة بشبكة الإنترنت والتي لديها نقاط ضعف تساهم في سهولة اختراقها.)


الجرائم الإلكترونية

أ/ يوسف وليد النجار 

التعليقات (2)

حسن يوسف علاءالدين مستخدم
11/06/2023 | 07:41 pm

احسنت أ. يوسف

زكريا عمورة مستخدم
11/06/2023 | 09:45 pm

بالتوفيق