الجرائم الإلكترونية وكل ما تحتاج معرفته عنها

لقد أصبح الكمبيوتر والانترنت خلال الثلاثين سنة الأخيرة روح العصر ومحرك عجلة التنمية ووسيلة الرقي والتقدم في كافة العلوم.
كما يعتبر الكمبيوتر والانترنت كاتم أسرار قطاعات واسعة من شرائح المجتمع ووسيلة التواصل الرئيسة عبر العالم. إلا أنهما في المقابل أأصبحا للأسف وسيلة ارتكاب جرائم خطيرة عابرة للدول والقارات، وهي الجرائم الإلكترونية.

ما هي الجريمة الإلكترونية؟

تعرف الجريمة الإلكترونية على أنها الجرائم التي ترتكب بواسطة الحاسوب وتعرف الجرائم الإلكترونية باختصار على أنها الجرائم التي ترتكب باستخدام المعدات الرقمية كاستخدام الحاسوب والشبكات والمعدات التقنية مثل الجوال بقصد إيذاء سمعة الضحية أو أذى مادي او عقلي للضحية مباشر او غير مباشر .

تتكون الجريمة الإلكترونية أو الافتراضية cyber crimes من مقطعين وهما الجريمة (crime) والإلكترونية (cyber).
أما الجريمة فهي السلوكيات والأفعال الخارجة على القانون.

أشكال الجرائم الإلكترونية:

  • تخريب المعلومات وإساءة استخدامها: ويشمل ذلك قواعد المعلومات، المكتبات، تمزيق الكتب، تحريف المعلومات، تحريف السجلات الرسمية. الخ.
  • سرقة المعلومات ويشمل بيع المعلومات كالبحوث أو الدراسات الهامة أو ذات العلاقة بالتطوير التقني، أو الصناعي، أو العسكري، أو تخريبها، أو تدميرها. الخ.
  • تزوير المعلومات ويشمل الدخول لقواعد في النظام التعليمي وتغيير المعلومات وتحريفها، مثل تغيير
    علامات الطلاب.
  • تزييف المعلومات وتشمل تغيير في المعلومات على وضع غير حقيقي مثل وضع سجلات شهادات
    لم تصدر عن النظام التعليمي وإصدارها.
  • انتهاك الخصوصية ويشمل نشر معلومات ذات طبيعة خاصة عن الأفراد، أو الدخول لحساباتهم الإلكترونية ونشر معلومات عنهم، أو وضع معلومات تخص تاريخهم ونشرها.
  • التصنت وتشمل الدخول لقواعد المعلومات وسرقة المحادثات عبر الهاتف.
  •  التجسس ويشمل اعتراض المعلومات ومحاولة معرفة ما يقوم به الأفراد.
  •  التشهير ويشمل استخدام المعلومات الخاصة أو ذات الصلة بالانحراف أو الجريمة ونشرها بشكل
    القصد منه اغتيال شخصية الأفراد أو الإساءة.
  •  السرقة العلمية الكتب والبحوث العلمية الأكاديمية وخاصة ذات الطبيعة التجريبية والتطبيقية.
  • سرقة الاختراعات وخاصة في المجالات العلمية لاستخدامها أو بيعها.
  • الدخول غير القانوني للشبكات بقصد إساءة الاستخدام أو الحصول على منافع من خلال تخريب
    المعلومات أو التجسس أو سرقة المعلومات.
  • قرصنة البرمجيات ويشمل النسخ غير القانوني للبرمجيات واستخدامها أو بيعها مرة أخرى.
  • قرصنة البيانات والمعلومات ويشمل اعتراض البيانات وخطفها بقصد الاستفادة منها وبخاصة أرقام
    البطاقة الائتمانية وأرقام الحسابات وكلمات الدخول وكلمات السر.
  • خداع الأطفال وتشمل نشر صور خاصة للأطفال “الجنس السياحي” للأطفال خاصة، وللإناث
    على الشبكات. (Cyber Six) بشكل عام، ونشر الجنس التخيلي.
  • القنابل البريدية وتشمل إرسال فيروسات لتدمير البيانات من خلال رسالة ملقومة إلكترونية.
  •  إفشاء الأسرار، وتشمل الحصول على معلومات خاصة جداً ونشرها على الشبكة.
  • الإحتيال المالي بالبطاقات وهذا ناتج عن استخدام غير شرعي لبطاقات التسوق أو المالية أو
    الهاتف ..الخ.
  • سرقة الأرقام والمتاجرة بها وخاصة أرقام الهواتف السرية واستخدامها في الاتصالات الدولية أو أرقام
    بطاقات الائتمان.
  • التحرش الجنسي ويقصد به المضايقة من الذكور للإناث أو العكس من خلال المراسلة أو المهاتفة،
    أو المحادثة، أو الملامسة.
  • المطاردة والملاحقة والابتزاز وتشمل ملاحقة الذكور للإناث أو العكس والتتبع بقصد فرض إقامة
    علاقة ما، وذلك من خلال استخدام البريد الإلكتروني وإرسال الرسائل.
  • الإرهاب الإلكتروني. يشمل جميع المكونات السالفة الذكر في بيئة تقنية متغيرة والتي تؤثر على
    فرص الإرهاب ومصادرة، هذه التغيرات تؤثر على تكتيكات الإرهاب وأسلحته وأهدافه ومن التكتيكات
    الإرهابية ما يعرف بالإرهاب الإلكتروني.

 

إقرأ أيضاً في موقع لحن الحياة

كسب 16.000 $ ببث مباشر وهو نائم !!

خلفيات جوال أيفون دقة عالية 4k wallpapers

 

خصائص الجريمة الإلكترونية:

يختار البعض إرتكاب الجرائم الإلكترونية لأنها:

  • لا تتطلب الإزالة فيمكن نسخها فقط.
  • متوفرة دوماً: المعلومات في كل مكان، جاهزة لتستهدف من الجريمة .
  • مربحة : معلومات بطاقات الائتمان والحسابات المصرفية والتصاميم…
  • ممتعة بالنسبة للبعض: كثير من الجرائم الإلكترونية ممتعة من مثل سرقة الموسيقى والمال. .
  • المعدات والبرامج المسروقة يمكن أن تستخدم لفترة طويلة.
  • سرعة التنفيذ: لا يتطلب تنفيذ الجريمة الإلكترونية الوقت الكثير وبضغطة واحدة على لوحة المفاتيح
    يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر. وهذا لا يعنى أنها لا تتطلب الإعداد قبل التنفيذ
    أو استخدام معدات وبرامج معينة.
  •  التنفيذ عن بعد: لا تتطلب الجريمة الإلكترونية في أغلبها (إلا جرائم سرقة معدات الحاسب) وجود
    الفاعل في مكان الجريمة. بل يمكن للفاعل تنفيذ جريمته وهو في دولة بعيدة كل البعد عن مكان
    الجريمة سواء كان من خلال الدخول للشبكة المعنية أو اعتراض عملية تحويل مالية أو سرقة
    معلومات هامة أو تخريب. الخ.
  • إخفاء الجريمة: إن الجرائم التي تقع على الحاسبات الآلية أو بواسطتها (كجرائم الإنترنت) جرائم
    مخيفة، لأنك لا تلاحظ آثارها ولا تستطيع التخمين بوقوعها.
  • الجاذبية: نظراً لما تمثله سوق المعلومات والحاسب والإنترنت من ثروة كبيرة للمجرمين أو للإجرام
    المنظم، فقد غدت أكثر جذباً لاستثمار الأموال وغسيلها وتوظيف الكثير منها في تطوير تقنيات
    وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات
    المالية وتحويل مسارها أو استخدام أرقام البطاقات. إلخ.
  • عابرة للحدود الدولية: الأقمار الصناعية والفضائيات والإنترنت جعل الانتشار الثقافي وعولمة الثقافة والجريمة أمراً ممكناً
    وشائعاً، لا يعترف بالحدود الإقليمية للدول، ولا بالمكان، ولا بالزمان، أصبحت ساحتها العالم أجمع.
  • جرائم ناعمة: تتطلب الجريمة التقليدية استخدام الأدوات والعنف أحياناً كما في جرائم الإرهاب
    والمخدرات، والسرقة والسطو المسلح. إلا أن الجريمة الإلكترونية تمتاز بأنها جرائم ناعمة لا تتطلب
    عنفاً، فنقل بيانات من حاسب إلى آخر أو السطو الإلكتروني على أرصدة بنك ما لا يتطلب أي عنف أو تبادل إطلاق نار مع رجال الأمن .
  • صعوبة إثباتها: تتميز الجريمة الإلكترونية بأنها صعبة الإثبات، وهذا راجع إلى افتقاد وجود الآثار التقليدية للجريمة، وغياب الدليل الفيزيائي (بصمات، تخريب، شواهد مادية) , وسهولة محو الدليل أو تدميره في زمن قصير جداً، يضاف إلى ذلك نقص خبرة الشرطة والنظام العدلي، وعدم كفاية القوانين القائمة.

آلية التحقيق في الجرائم الإلكترونية:

يعود تاريخ التحقيق الإلكتروني إلى منتصف الثمانينيات من القرن الماضي كرد على تسارع انتشار الجرائم الإلكترونية. وقد شهد
التحقيق الإلكتروني في الآونة الأخيرة تطوراً لافتاً، حيث أنشأت دوائر وأقسام مستقلة في مؤسسات إنفاذ القانون، كما تم رفدها بفرق عمل متخصصة للتعامل مع الأدلة الرقمية، مثل فرق عمل مسرح الجريمة، وجمع الأدلة الرقمية، وتحليل الأدلة الرقمية وفحصها.

المهندسة آلاء الاجاتي
المهندسة آلاء الاجاتي
المقالات: 317

تغمرنا السعادة برؤية تعليقاتكم .... اترك رد