ما هي الجرائم الإلكترونية؟

أمن وحماية
الجرائم الإلكترونية

يتداول عدد كبير من الأشخاص حول العالم مصطلح الجرائم الإلكترونية حيث يعد أحد أهم التحديات التي تواجه المجتمع الرقمي في عصرنا الراهن، وذلك مع التطور الكبير في عالم التقنيات الإلكترونية.

تُعتبر المشكلات الناتجة عن التطور التكنولوجي الهائل عائقاً أساسياً في طريق التنمية البشرية لما تشكله من تهديد واضح على أمن الإنسان وحريته وكرامته، لذلك حشدت مختلف الجهات جهودها للوقوف في وجه هذه المشاكل والحد من آثارها السلبية.

ماذا يُقصد بالجريمة الإلكترونية؟ ما هي أنواعها وكيفية الحد من آثارها؟ هذه الأسئلة وغيرها العديد سنجيب عنها في هذا المقال، كل ما عليك هو تخصيص 10 دقائق لمعرفة أهم التفاصيل المتعلقة به.


ما المقصود بمصطلح الجرائم الإلكترونية؟ وما هي أهم التفاصيل الخاصة بها؟

تُعد الثورة التكنولوجية التي حدثت في الآونة الأخيرة المحرك الرئيسي للعديد من التطورات وبالأخص تكنولوجيا الحاسبات الذي أدى إلى ظهور نتائج ومصطلحات جديدة أهمها مصطلح جرائم إلكترونية الذي يمكن اعتباره من أهم الظواهر الإجرامية التي تقرع أجراس الخطر لتنذر المجتمعات عن حجم الخسائر والمخاطر التي قد تنتج عنها.

لم يجتمع الفقه الجنائي على تعريف محدد للجرائم الإلكترونية لكن تتفق معظمها على أنها جرائم ذكية تحدث في بيئة رقمية يرتكبها أشخاص يمتلكون معدات معرفة تقنية لاكتشاف الثغرات دون الحاجة إلى استخدام العنف والقوة، وتهدف إلى إلحاق خسائر وأضرار على جميع المستويات.

لا تقتصر أضرار هذه الجرائم على الافراد فقط بل أيضاً تشكل تهديداً كبيراً لأمن الدولة وسلامتها المادية حيث قد تصل إلى التجسس الإلكتروني الذي يستهدف الدول، وفيما يلي سنذكر أهم الأهداف التي يسعى لتحقيقها الأشخاص الذين يقومون بهذه الجرائم:

  • الحصول على معلومات هامة بشكل غير شرعي كسرقة المعلومات أو حذفها أو تعديلها أو الاطلاع عليها بما يلبي هدف المجرم.
  • استخدام الشبكة العنكبوتية للوصول إلى الأجهزة الخادمة التي تتوفر عليها المعلومات بغية تعطيلها.
  • سرقة البيانات السرية للجهات التي تستخدم التكنولوجيا مثل البنوك والمؤسسات والأفراد والجهات الحكومية بقصد ابتزازهم من خلالها.
  • تحقيق المنفعة المادية أو المعنوية أو السياسية بطريقة غير مشروعة من خلال تقنية المعلومات كسرقة الحسابات المصرفية وتزوير بطاقات الائتمان وغيرها العديد من الأهداف.

قد يهمك: ما هو الأمن السيبراني؟

الأسباب المؤدية للجرائم الإلكترونية:

تختلف الأسباب المؤدية إلى القيام بهذه الاختراقات باختلاف الشخص والبيئة التي يعيش بها، بالإضافة إلى الغاية المرجوة لذلك سنشير فيما يلي إلى أهم الأسباب على عدة مستويات:

1) أسباب الجريمة الإلكترونية على مستوى الفرد:

  • بحث هؤلاء الأشخاص عن التقدير كنوع من أنواع التحدي والإثارة وحب الظهور.
  • التطور المتزايد لتكنولوجيا المعلومات والاتصالات وعدم وجود الرقابة بالإضافة إلى الاحتمالية الضعيفة لاكتشاف الفاعل تعتبر بمثابة فرصة للقيام بمثل هذه الجرائم وانتشارها.
  • الضبط الذاتي المنخفض والبحث عن الشهرة.
  • نمط الحياة الروتيني الذي انخفضت فيه نسبة التواصل المباشر بين الأفراد والاعتماد على استخدام الانترنت وشبكات التفاعل الاجتماعي.

2) أسباب الجريمة الإلكترونية على مستوى المجتمع:

  • التحضر واستخدام التقنيات الحديثة.
  • انتشار البطالة في المجتمع الذي يدفع الفرد إلى ارتكاب الجريمة الإلكترونية كشكل من أشكال الهروب من الواقع الاجتماعي.
  • العوامل الضاغطة على المجتمع من أمية وظروف اقتصادية سيئة.
  • عدم تطوير تشريعات وعدم معرفة التعامل مع الأدلة الرقمية الأمر الذي يؤدي إلى ضعف تنفيذ القانون على هذا النوع من الجرائم.

3) أسباب الجرائم الإلكترونية الكونية:

  • العولمة.
  • الترابط الكوني ضمن سياق تحولات العالم الديموغرافية والاقتصادية.
  • ضعف البنية التحتية المعلوماتية.
  • التحول إلى المجتمع الرقمي والتدفق الكبير في كمية المعلومات ونوعها.

4) الأسباب المتعلقة بخصائص الجريمة الإلكترونية:

يتصف مصطلح الجريمة الإلكترونية بمجموعة من الخصائص التي تعد من أهم أسباب انتشار هذه الظاهرة وفيما يلي سنذكر أهمها:

  • عدم تقيدها بزمان أو مكان.
  • الإزالة: لا تتطلب الإزالة حيث يمكن نسخها فقط.
  • القيمة: المعلومات الخاصة بالحسابات البنكية وبطاقات الائتمان قيمة.
  • تمنح المتعة كسرقة المال والموسيقى.
  • اتصافها بالديمومة حيث يمكن استخدام المعدات والبرامج المسروقة لفترة طويلة.
  • لا يتطلب القيام بها الكثير من الوقت.
  • أغلب أنواعها يتم تنفيذه عن بعد ولا يتطلب وجود الفاعل.
  • تتصف هذه الانتهاكات أنها مخفية ولا يتم معرفتها إلا عند ملاحظة آثارها.
  • عبورها للحدود الدولية نتيجة التطور التكنولوجي وثورة المعلومات.
  • لا تتطلب استخدام العنف كغيرها من الجرائم التي تحتاج إلى استخدام أدوات.
  • صعوبة إثباتها بسبب افتقاد وجود الآثار التقليدية وغياب الدليل الملموس.

أدوات الجريمة الإلكترونية:

يستطيع الشخص تنفيذ الجريمة الإلكترونية من خلال استخدام أدوات رئيسية للتنفيذ وهي:

  • الاتصال بشبكة الإنترنت.
  • الوسائل المساعدة على التجسس مثل ربط الكاميرات بخطوط الاتصال الهاتفي.
  • أدوات البار كود التي يتم استخدامها لفك شيفرة الرموز ومسح الترميز الرقمي.
  • طابعات.
  • أجهزة هاتف نقالة ورقمية.
  • برامج ضارة هدفها اختراق المعلومات الهامة.

أنواع الجرائم الإلكترونية:

لا تقتصر هذه الجرائم على شكل محدد بل تتنوع باختلاف الهدف والوسيلة وفيما سنذكر أهم أنواعها:

  • القرصنة التي تُعد من أهم وأكثر الأنواع انتشاراً في هذا المجال والتي يُقصد بها الوصول غير المصرح به إلى أنظمة الكمبيوتر أو البيانات لتعديل الملفات أو سرقة البيانات أو تعطيل وإلحاق الضرر بالمواقع الإلكترونية.
  • الهندسة الاجتماعية التي تعني الاحتيال والتلاعب العقلي بالأفراد من أجل تقديم معلومات مهمة وحساسة ثم استخدامها في القيام بعمليات الاحتيال عبر الإنترنت مثل مواقع المسابقات والجوائز على الويب.
  • هجمات الحرمان من الخدمات DDOS والتي تقوم على إرسال بيانات ضخمة وغير ضرورية للمواقع المُراد استهدافها وإغراقها بها لزيادة الضغط عليها الأمر الذي يمنع وصول المستخدمين إلى الموقع، ويتم توجيهها بشكل خاص إلى خوادم الويب التابعة للكيانات الحكومية أو الشركات الكبيرة.
  • البرمجيات الخبيثة كالفيروسات وأحصنة طروادة التي تم تصميمها لمهاجمة أنظمة الكمبيوتر، وتستخدم من أجل قفل الملفات الهامة في الحاسوب ولفتحها تطلب مكافأة من صاحبها.
  • التصيد الاحتيالي الذي يعني الحصول على بيانات هامة من المستخدمين بطريقة مخادعة، حيث يتم جمع بيانات الشخص المُستهدف عن طريق صفحة ويب احتيالية جديرة بثقته تكون كنسخة من الصفحة التي يعرفها الشخص.
  • التنمر الإلكتروني الذي يعد من أكثر هذه الأنواع انتشاراً حول العالم حيث يعتمد على تنفيذ المضايقات عن طريق الإنترنت من خلال شبكات التواصل الاجتماعي والبريد الإلكتروني حيث تتم الإساءة إلى الشخص المُستهدف من خلال التشهير والتعليقات والرسائل المباشرة.
  • حقن SQL التي تتيح أمام الأشخاص الراغبين في الإساءة اختراق قاعدة البيانات غير المحمية، حيث يتكون من رمز SQL في نموذج ويب الأمر الذي يتيح أمام المتسلل الوصول السهل إلى الواجهة الخلفية للموقع.
  • سرقة كلمة مرور FTP حيث يتم الوصول إليها عند تسجيل معلومات الدخول إلى صفحة الويب على أجهزة كمبيوتر ضعيفة الحماية.
  • برنامج الفدية الذي يمنح صاحب الحاسوب من الوصول إلى الملفات المُخزنة على محرك الأقراص الصلبة، حيث يُشترط على الشخص دفع مبلغ مادي كفدية ليتمكن من استعادة هذه الملفات.
  • سرقة الهوية وهي الحصول على بيانات شخصية تخص شخص آخر بطريقة غير قانونية كالاحتيال والسرقة.
  • التجسس الإلكتروني.

طرق الوقاية من حدوث الجريمة الإلكترونية:

يشغل البحث عن طريقة الوقاية من هذه الجرائم حيزاً كبيراً من تفكير الجميع، وفيما يلي سنذكر أهم هذه الأساليب:

  • استخدام جدار الحماية firewall والذي يعتبر بمثابة حاجز يحمي شبكة الحاسوب من التهديدات الأمنية والهجمات الإلكترونية الخارجية، ويعمل على تحليل حركة المرور وتحديد ما إذا كانت آمنة أو لا.
  • التشفير أي تحويل المعلومة من نص واضح إلى نص مُبهَم.
  • تقنية التوقيع الرقمي التي تمنع تزوير الرسائل الإلكترونية.
  • استخدام الأنظمة الخاصة بكشف الاختراقات وإيجاد حلول للثغرات الأمنية.
  • نشر الوعي والتعريف بخطورة هذه الجرائم حيث يمكن توظيف الإعلام والسوشيال ميديا.
  • وضع سياسة أمنية للشبكة.
  • الاحتفاظ بنسخة احتياطية لكافة المعلومات الهامة ضمن أقراص إضافية لا ترتبط بالشبكة.
  • استخدام البرامج الخاصة بالوقاية من الفيروسات.
  • رسم سياسات دولية لفرض عقوبات شديدة على مرتكبي هذه الجرائم.
  • تجنب تحميل البرامج مجهولة المصدر أو البرامج غير الموثوق بها وعدم الدخول إلى روابط غير معروفة.
  • التحديث المستمر لبرامج الحماية الخاصة بأجهزة الحاسوب.
  • استخدام رقم سري موافق للمواصفات الجيدة والتي تجعل من عملية الاختراق أمراً صعباً بالإضافة إلى تحديثه بانتظام.
  • استخدام تكنولوجيا القنوات الآمنة مثل VPN من أجل إرسال البيانات بشكل آمن.
  • تفعيل اتفاقيات دولية وإقامة شراكات قوية في مجال الأمن الإلكتروني لدراسة جرائم الإنترنت والحد منها.

اقرأ أيضًا: طرق مضمونة لتأمين بيانات الشركة الحساسة

أهم قوانين الجرائم الإلكترونية حول العالم:

تختلف القوانين الخاصة بهذه الجرائم من بلد إلى آخر، ولكن سنذكر فيما يلي أهمها:

  • القانون الخاص بهذا المجال في الولايات المتحدة الأمريكية CFAA الذي يحظر الوصول غير المصرح به إلى أجهزة الحواسيب ونشر البيانات السرية عبر الإنترنت.
  • القانون المتعلق بحماية خصوصية الإنترنت في الإتحاد الأوروبي الذي يحمي الأفراد من تجميع بياناتهم الشخصية دون منحهم الموافقة على ذلك.
  • قانون الاحتيال الالكتروني ضمن المملكة المتحدة الذي يمنع التشويش على خدمات الإنترنت ويحظر الوصول غير المسموح به إلى أجهزة الحواسيب.
  • القانون الخاص بمكافحة جرائم الإنترنت في الصين والذي يحظر اختراق نظم الحواسيب دون إذن ويمنع توزيع وبيع البرمجيات الخبيثة.
  • قانون تكنولوجيا المعلومات الذي أقرته كوريا الجنوبية بهدف حماية خصوصية الأفراد وتنظيم الاتصالات الإلكترونية كما يعاقب على التحريض للقيام بجرائم الإنترنت.

أساليب تحديد هوية المجرم الإلكتروني:

تتوفر مجموعة من الأساليب والوسائل التي يمكن من خلالها الكشف عن هوية مرتكب الجريمة الإلكترونية وهي كالتالي:

  • جمع وتحليل البيانات المتوفر مثل سجلات الخادم وعناوين IP والبرامج الضارة التي تم استخدامها والملفات التي تم تنزيلها، ثم استخدام التحليل الذكي من أجل الوصول هوية المهاجم.
  • تبادل الخبرات والمعلومات بين الفرق التي تعمل ضمن مجال الأمن الإلكتروني الأمر الذي يساعدها في معرفة هوية الجاني ورصد النشاطات الخبيثة.
  • استخدام الشهادات الرقمية التي اساعد في تحديد مصدر الهجوم الإلكتروني لما توفره من معلومات تخدم هذا الأمر.
  • التحقيق الجنائي وجمع الأدلة.
  • استخدام التقنيات  الحديثة كتقنيات البلوك تشين والبيانات الضخمة والذكاء الاصطناعي للوصول إلى الأدلة التي تساعد في تحديد هوية المجرم الإلكتروني.

اقرأ أيضًا: ما هي شهادة SSL؟ ومن أفضل مقدمي خدمات SSL؟

أهم الصعوبات التي تعيق التحقيق في الجريمة الإلكترونية:

تتضافر الكثير من الجهود من أجل التحقيق بالجريمة الإلكتروني وذلك بسبب انتشارها وتأثيرها الكبير على الفرد والمجتمع، لكنها تواجه مجموعة من الصعوبات التي تشكل عائق في هذا المجال والتي سنتعرف فيما يلي على أهمها:

  • إمكانية إتلاف الدليل الرقمي وبالتالي إزالة آثار الجريمة.
  • استخدام المجرم الإلكتروني برامج حماية شخصية لمنع الوصول إلى كلمة السر وتشفيرها مما يعيق الوصول إليها.
  • معظم المعلومات والبيانات التي يتم تداولها عن طريق شبكة الإنترنت والحاسب الآلي عبارة عن رموز يتم تخزينها على وسائط ممغنطة لا مجال للوصول إليها إلا عن طريق الحاسب الآلي وتعامل خاص من قبل أشخاص يستطيعون إدارة هذه الأجهزة ونظمها.
  • عدم إيلاء اهتمام كبير من قبل الشركات العالمية بالجانب الأمني عند طرح برامجها واقتصار تركيزها على تقديم الخدمة.
  • ضعف المعلومات المتعلقة بالنواحي الفنية مثل عدم توفر البرامج الدقيقة والأجهزة أو ندرة وجودها.

اقرأ أيضًا: إنشاء سيرة ذاتية على ويكيبيديا


هكذا نكون قد وصلنا إلى ختام هذا المقال الذي تعرفنا فيه على الجرائم الإلكترونية والمقصود بها، بالإضافة إلى أسبابها وأدواتها وغيرها العديد من التفاصيل الأخرى، حيث استنتجنا أن التطور الإلكتروني الذي أنتجته ثورة الاتصالات أدى إلى حدوث مشكلات لها آثار سلبية على جميع المستويات.

شارك الموضوع:
× تواصل معنا