سعر الذهب في مصر اليوم الخميس 19-9-2024 بعد خفض الفائدة    حقيقة الذكاء الاصطناعي واستهلاك الطاقة    انفجرت بيد عناصر حزب الله في لبنان، ما هي أجهزة آيكوم؟    أستاذ علوم سياسية: الأسابيع الست المقبلة من أصعب المراحل على المنطقة    إنهاء الاحتلال الاسرائيلي للأراضي الفلسطينية في هذا الموعد    الخارجية الأمريكية ل أحمد موسى: أمريكا مستعدة لتقديم خدمات لحل أزمة سد النهضة    مصيلحي يكشف كواليس جلسة الأندية مع الرابطة    اتحاد الكرة: تغيير لائحة كأس مصر وارد ليس لمجاملة الأهلي    موعد مباراة مانشستر سيتي وأرسنال في الدوري الإنجليزي.. «السيتيزنز» يطارد رقما قياسيا    شديد الحرارة.. الأرصاد تحذر من حالة الطقس اليوم الخميس (خلوا بالكم الصيف مخلصش)    «افتراء وتدليس».. رد ناري من الأزهر للفتوى على اجتزاء كلمة الإمام الطيب باحتفالية المولد النبوي    كوريا الشمالية تنجح فى اختبار إطلاق صاروخ باليستي قادر على حمل رأس حربي كبير    موعد صرف معاشات شهر أكتوبر 2024    «أنبوبة البوتاجاز» تقفز ل 150جنيهًا    بالاسم ورقم الجلوس.. نتيجة تنسيق المرحلة الثالثة للقبول بالجامعات (رابط مباشر)    8 شهداء في غارة إسرائيلية استهدفت مدرسة تؤوي نازحين بحي الشجاعية شرق مدينة غزة    تفاصيل مصرع مُسن في مشاجرة على قطعة أرض في كرداسة    إصابة 12 شخصا إثر تصادم 4 أتوبيسات على طريق السخنة    الشاب خالد: والدي طلب مني أسامحه قبل وفاته "لهذا السبب"    توافق «مصرى- أمريكي» على الوقف الفوري للحرب    طفرة عمرانية غير مسبوقة واستثمارات ضخمة تشهدها مدينة العاشر من رمضان    عقب تدشينها رسميا، محافظ قنا ونائبه يتابعان فعاليات اليوم الأول من مبادرة "بداية جديدة "    بشاير «بداية»| خبز مجانًا وقوافل طبية وتدريب مهني في مبادرة بناء الإنسان    "ماتت قبل فرحها".. أهالي الحسينية في الشرقية يشيعون جنازة فتاة توفيت ليلة الحنة    مصدر أمني ينفي انقطاع الكهرباء عن أحد مراكز الإصلاح والتأهيل: "مزاعم إخوانية"    عبير بسيوني تكتب: وزارة الطفل ومدينة لإنقاذ المشردين    آيتن عامر بإطلالة جريئة في أحدث ظهور..والجمهور: "ناوية على إيه" (صور)    محمد فاروق: المنظومة التحكيمية مليئة بالصراعات.. ومحاولات لإبعادي من رئاسة اللجنة    حامد عزالدين يكتب: فمبلغ العلم فيه أنه بشر وأنه خير خلق الله كلهم    الشاب خالد: اشتغلت بائع عصير على الطريق أيام الفقر وتركت المدرسة (فيديو)    «استعلم مجانًا».. نتيجة تنسيق المرحلة الثالثة 2024 علمي وأدبي فور إعلانها رسميًا (رابط متاح)    إيمان كريم تلتقي محافظ الإسكندرية وتؤكد على التعاون بما يخدم قضايا ذوي الإعاقة    «هي الهداية بقت حجاب بس؟».. حلا شيحة تسخر من سؤال أحد متابعيها على التواصل الاجتماعي    الزمالك يتحرك للتخلص من هذا اللاعب    تراجع بقيمة 220 جنيهًا.. سعر الحديد والأسمنت الخميس 19 سبتمبر 2024 بعد التحديث الجديد    هل موت الفجأة من علامات الساعة؟ خالد الجندى يجيب    كشف حقيقة فيديو لفتاة تدعي القبض على شقيقها دون وجه حق في الإسكندرية    كيفية تحفيز طفلك وتشجيعه للتركيز على الدراسة    السفر والسياحة يساعدان في إبطاء عملية الشيخوخة    أطعمة ومشروبات تساعد في علاج الكبد وتخلصه من السموم    صلاح التيجاني: والد خديجة يستغلها لتصفية حسابات بعد فشله في رد زوجته    حقيقة عودة إضافة مادة الجيولوجيا لمجموع الثانوية العامة 2025    بخطأ ساذج.. باريس سان جيرمان يفوز على جيرونا في دوري أبطال أوروبا    سيلتك يكتسح سلوفان براتيسلافا بخماسية في دوري أبطال أوروبا    عقب تدشينها رسميًا.. محافظ قنا ونائبه يتابعان فعاليات اليوم الأول من مبادرة «بداية جديدة»    الفنانة فاطمة عادل: دورى فى "الارتيست" صغير والنص جميل وكله مشاعر    «زي النهارده».. حسين كامل سلطاناً على مصر 19سبتمبر 1914    صحة مطروح تقدم 20 ألف خدمة في أولى أيام المبادرة الرئاسية «بداية جديدة».. صور    "دوري أبطال أوروبا".. مواعيد مباريات اليوم الخميس والقنوات الناقلة    من الأشراف.. ما هو نسب صلاح الدين التيجاني؟    القناة 12 الإسرائيلية: الكابينيت يعطي الضوء الأخضر لنتنياهو وجالانت لاتخاذ خطوات ضد حزب الله    عاجل - قرار تاريخي:الاحتياطي الفيدرالي يخفض الفائدة إلى 5.00% لأول مرة منذ سنوات    محافظ القليوبية يكرم المتفوقين في الشهادات العامة بشبرا الخيمة    هيفتشوا وراك.. 5 أبراج تبحث في موبايل شريكهم (تعرف عليها)    أسماء جلال جريئة ومريم الخشت برفقة خطيبها..لقطات نجوم الفن خلال 24 ساعة    حدث بالفن| مفاجأة صلاح التيجاني عن النجوم وحقيقة خضوع نجمة لعملية وتعليق نجم على سقوطه بالمنزل    خالد الجندى: عدم الاهتمام بإراحة الجسم يؤدى لاضطراب الصلاة والعبادات    خسوف القمر 2024..بين الظاهرة العلمية والتعاليم الدينية وكل ما تحتاج معرفته عن الصلاة والدعاء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات والقرصنة الالكترونية ..دراسة وبحث :الدكتور عادل عامر
نشر في الزمان المصري يوم 04 - 03 - 2020

إنّ التقدم التكنولوجي الكبير، وتطوّر وسائل التواصل والاتصال المتنوعة، وانفتاح العالم على بعضه، واعتماده على إرسال شتى أنواع البيانات خلال الشبكات، كلّ ذلك أدى إلى إحداث خطر على تسرّب هذه البيانات، ووصولها للأشخاص الخاطئين، أو المنافسين، وبالتّالي أصبحت الحاجة الملحّة للحفاظ على أمن المعلومات.
ما المقصود بأمن المعلومات؟
الأمن اصطلاحا:
اطمئنان الفرد والأسرة والمجتمع على أن يحيوا حياة طيبه بالدنيا ولا يخافوا على أموالهم ودينهم ونسلهم من التعدي عليهم بدون وجه حق
المعلومات Information :
هي البيانات التي تمت معالجتها لتحقيق هدف معين أو لاستعمال محدد، لأغراض اتخاذ القرار أو هي البيانات التي أصبح لها قيمة بعد تحليلها
أمن المعلومات:
هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.
ويعرف البعض أمن المعلومات بانه السيطرة التامة على المعلومات، من حيث تحديد من سيستلم هذه البيانات، وتحديد صلاحيّات الوصول إليها، واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة، وتتضاعف أهميّتها من الحفاظ على الخصوصيّة، إلى الحفاظ على بيانات هامّة مثل حسابات العملاء في البنوك.
عناصر أمن المعلومات
السرية وتعني عدم السماح للأشخاص الذين لا يحقّ لهم الاطلاع على المعلومات.
إدامة عمل الخدمة: فمن عناصر أمن المعلومات هو المحافظة على صلاحية المعلومات للمحافظة على استمرار الخدمة المتوفّرة من خلالها، واستمرارية القدرة الوصول إليها لمن يخوّل له ذلك.
المحافظة على صحّة المعلومات الموجودة والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلةٍ من مراحل المعالجة واستخدامها.
حسن المراقبة: حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي السيطرة على الأمور حتى لو أنكر الشخص ذلك.
مخاطر الإنترنت على أمن المعلومات
يوجد في شبكة الإنترنت الاعتيادية مجموعة كبيرة من نقاط الضعف التي تمكّن أشخاص غير مخوّلين من الوصول إلى هذه البيانات، ومنها الأخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات، أو تصميم التطبيقات المختلفة، مثل أخطاء في كيفيّة تعامل التطبيق مع الإدخال الخاطئ، أو بسبب سوء توزيع الذاكرة، كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخصّصة لاختراق الأنظمة، والبحث عن نقاط ضعفها.
طرق المحافظة على أمن المعلومات
يتمّ اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات، ومنها:
طرق الحماية الماديّة: هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات، وهو الحفاظ على جهاز الحاسوب في مكان آمن، ووضع كلمة سرّ عليه لمنع عبث المتطفلين، وأن تكون كلمة السر تحتوي على أحرف، وأرقام، ورموز؛ كي يصعب التنبّؤ بها، وتغييرها بشكل دوري.
استخدام الجدار الناري (Firewall): الجدار الناري هو عبارة عن جهاز، أو تطبيق، ويتمّ وضعه عند الخادم، وعند مصافي الشبكة، كلٌ حسب احتياجاته.
التشفير: هناك العديد من البروتوكولات المعدة لتشفير البيانات، بحيث تمنع أي أحد يصلها من فهمها، وتختلف درجة التعقيدات في هذا التشفير، فهناك بعض الأنظمة التي يمكن حلها بالعودة لقواعد تشفيرها، ولذلك يجب اعتماد طريقة معقدة، تصعّب قدر الإمكان إمكانيّة إعادة النص للغته قبل التشفير، وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات.
مراقبة البيانات (Packet Sniffers): يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة، والداخلة إلى الشبكة، وعن طريق تحليلها يمكن التوصل للاختراقات التي حدثت لهذه الشبكة، ومعرفة مكانها.
كلّما زادت أهميّة البيانات وسريتها، زادت الوسائل المتبعة لحمايتها، من ماديّة، وبرمجيّة، فمثلاً أجهزة الخوادم توضع في مكان محمي بشتّى الطرق الفيزيائيّة، ومن ضمنها الحراس.
استراتيجية أمن المعلومات:
استراتيجية أمن المعلومات: هي مجموعة القواعد التي يطبقها الأشخاص لدى التعامل مع المعلومات داخل المنشأة وتتصل بشؤون الدخول الى المعلومات والعمل على نظمها وادارتها..
قواعد استراتيجية امن المعلومات
تعريف المستخدمين والاداريين بالتزاماتهم وواجباتهم المطلوبة لحماية نظم الكمبيوتر والشبكات والمعلومات
تحديد الصلاحيات الإلكترونية التي يتم من خلالها تحقيق وتنفيذ الواجبات المحددة
بيان الإجراءات المتبعة لتجاوز التهديدات والمخاطر والتعامل معها والجهات ذات العلاقة بها
ومن أهم المخاطر والتهديدات لأمن المعلومات:
v البرمجيات الخبيثة
vالديدان
vأحصنة طروادة
vالفيروسات
وهي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛ فهي تؤثر سلبًا على أداء الحواسيب التي تدخلها، مثل
§ فيروسات الكمبيوتر و هي:
برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة
§ ينتقل الفيروس إلى جهازك عن طريق السيد يهات او الفلاشات أو البريد الكتروني أو زيارة المواقع المشبوهة.
vمكوناتها:
تصنّف مكونات برنامج فيروس الحاسوب إلى أربعة مكونات رئيسية وهي:
1. التناسخ (Replication):وهو أحد أجزاء برنامج الفيروس الذي يمنحه خاصيّة التناسخ والانتشار بشكل تلقائيّ.
2. التخفي (Protection): يضفي هذا الجزء على برنامج الحاسوب خاصيّة السريّة أي عدم القدرة على الكشف عن وجوده بسهولة.
3. التنشيط (The Trigger): ويعطي هذا الجزء للفيروس خاصية القدرة على الانتشار قبل اكتشافه ويكون عادة ضمن توقيت معيّن.
4. التنفيذ: (The Payload) هو المهمة المناطة بالفيروس لتنفيذها عند بدء نشاطه وانتشاره
أنواع فيروسات الحاسوب
تقسم فيروسات الحاسوب إلى أنواع، وهي على النحو التالي:
1. الفيروسات المخادعة 0
2. فيروسات قطاع التشغيل0
3. فيروسات الماكرو0
4. الفيروسات ذات الملفات المتعددة0
5. الفيروسات الخفيّة0
6. فيروسات الملفات التنفيذيّة0
الهدف من انشاء الفيروسات :
تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات
§ للتسلية
§ لإظهار القدرة على البرمجة
§ لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او للتخلص من هذه الفيروسات.
§ السطو على حسابات البنوك او المعلومات العامة للشركات والمؤسسات الكبرى
ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر
ظهور الجرائم الإلكترونية
احتلّ التقدّم في مجال المعلومات والاتّصالات جانباً كبيراً ومُهمّاً في حياة النّاس وتعاملاتهم؛ فصار الحاسوب أساس التّعامل بين الأشخاص والشّركات والمؤسسات، وقد ازداد التوجّه لاستخدام شبكات المعلومات الإلكترونيّة في الفترة الأخيرة بصِفَتها أداة اتّصال دولية في مُختلف مناحي الحياة، مُوفِّرةً بذلك الكثير من السّرعة والمسافات والجهد على الإنسان.
إنّ الاستخدام الكبير لِلأنظمة التكنولوجية قاد إلى الكثير من المشاكل والمَخاطر، وقدّم أصنافاً من الجرائم لم تكن مُتداولةً سابقاً، سُميّت بالجرائم الإلكترونية، فما هي الجرائم الإلكترونية؟ وما هي أنواعها؟
مفهوم الجرائم الإلكترونية
تُعرّف الجرائم الإلكترونية (بالإنجليزية: Electronic crime or e-crime) بأنّها المُمارسات التي تُوقَع ضدّ فرد أو مجموعةٍ مع توفِّر باعثٍ إجراميّ بهدفِ التَّسبُّبِ بالأذى لسمعة الضحيّة عمداً، أو إلحاق الضَّرر النفسيّ والبدنيّ به سواءً أكان ذلك بأسلوبٍ مباشر أو غير مباشر بالاستعانة بشبكات الاتّصال الحديثة كالإنترنت وما تتبعها من أدوات كالبريد الإلكتروني وغرف المُحادثة، والهواتف المحمولة وما تتبعها من أدوات كرسائل الوسائط المُتعدّدة.
ويضيف القشعمي المقصود بالجريمة الإلكترونية كما يلي:
§ عرفها نظام مكافحة الجرائم المعلوماتية بأنها ” أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام نظام مكافحة الجرائم المعلوماتية “.
وقد أورد المنظم السعودي بياناً للألفاظ المستخدمة بذات المادة السالف ذكرها من نظام مكافحة الجرائم المعلوماتية، وقد ساق الألفاظ على النحو التالي:
§ الشخص : أي شخص ذي صفة طبيعية أو اعتبارية ، عامة أو خاصة
§ النظام المعلوماتي : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية .
§ الشبكة المعلوماتية : ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية (الإنترنت(
§ البيانات : المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي ، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها.
§ برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي ، أو شبكات الحاسب الآلي ، وتقوم بأداء الوظيفة المطلوبة.
§ الحاسب الآلي : أي جهاز إلكتروني ثابت أو منقول سلكي أو لا سلكي يحتوي على نظام معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها ، يؤدي وظائف محددة بحسب البرامج ، والأوامر المعطاة له.
§ الدخول غير المشروع : دخول شخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي ، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.
§ الجريمة المعلوماتية : أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.
§ الموقع الإلكتروني : مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.
§ الالتقاط : مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح .
مسميات الجرائم الالكترونية :
تحملُ الجرائم الإلكترونيّة مُسمّياتٍ عدّة، منها:
جرائم الكمبيوتر والإنترنت.
جرائم أصحاب الياقات البيضاء (بالإنجليزية: white collar crime).
الجرائم السايبيرية (بالإنجليزية: Cyper crime).
جرائم التقنية العالية (بالإنجليزية: High Tech Crime).
أنواع الجرائم الإلكترونية
للجرائم الإلكترونية أنواعٌ كثيرةٌ، منها:
جرائمٌ إلكترونية ضدّ الأفراد: هي الجَرائم التي يتمّ الوصول فيها إلى الهويّة الإلكترونية للأفراد بطرقٍ غير مشروعة؛ كحسابات البريد الإلكتروني وكلمات السِّر التي تخصُّهم، وقد تصل إلى انتحالِ شخصيّاتهم وأخذ الملفّات والصّور المُهمّة من أجهزتهم، بهدفِ تهديدهم بها ليمتَثلوا لأوامرهم، وتُسمّى أيضاً بجرائم الإنترنت الشّخصية.
جرائم إلكترونية ضدّ الحكومات: هي جرائمٌ تُهاجم المواقع الرّسمية للحكومات وأنظمة شبكاتها وتُركّز على تدمير البنى التحتيّة لهذه المواقع أو الأنظمة الشّبكية بشكلٍ كاملٍ، ويُسمّى الأشخاص المرتكبون لهذه الجريمة بالقراصنة، وغالباً ما تكون أهدافُهم سياسيّة.
جرائم إلكترونية ضدّ الملكية: هي جرائمٌ تستهدف المؤسسات الشخصيّة والحكومية والخاصّة، وتهدف لإتلاف الوثائق المُهمّة أو البرامج الخاصة، وتتمُّ هذه الجرائم عن طريق نقل برامج ضارّة لأجهزة هذه المؤسسات باستخدام الكثير من الطُّرق كالرسائل الإلكترونية (بالإنجليزية:E-mail).
الجرائم السّياسية الإلكترونية: هي جرائم تستهدفُ المواقع العسكرية للدول بهدف سرقة معلومات تتعلّق بالدّولة وأمنها.
سرقة المعلومات: تَشمل المَعلومات المحفوظة إلكترونياً وتوزيعها بأساليب غير مشروعة.
الإرهاب الإلكتروني: (بالإنجليزية:Cyber terrorism) هي اختراقاتٌ للأنظمةِ الأمنيّة الحيوية على مواقع الإنترنت، تكونُ جُزءاً من مجهودٍ مُنظّم لمجوعةٍ من الإرهابيين الإلكترونيين أو وكالات مخابراتٍ دوليّة، أو أيّ جماعات تَسعى للاستفادة من ثغرات هذه المواقع والأنظمة.
الوصول للمواقع المُشفّرة والمحجوبة.
جرائم الاحتيال والاعتداء على الأموال: (بالإنجليزية:Fraud and financial crimes) تشملُ هذه الجرائم الكثير من الممارسات منها:
إدخال بيانات غير صحيحة أو تعليمات من غير المشروع التصّريح بها، أو استعمالُ بياناتٍ وعمليّاتٍ غير مسموح الوصول إليها بغيةَ السّرقة من قِبل موظفّين فاسدين في الشّركات والمؤسسات المالية.
حذف أو تعديل المعلومات المحفوظة، أو إساءة استعمال أدوات الأنظمة المُتوافرة وحزم البرامج.
الهندسة الاجتماعية (بالإنجليزية: Social Engineering).
التصيُّد (بالإنجليزية: Phishing)
الجرائم الإلكترونية المُتعلّقة بالجنس.
جرائم الابتزاز الإلكتروني: (بالإنجليزية:Cyber extortion crime) هي أن يتعرّض نظامٌ حاسوبيّ او موقعٌ إلكترونيّ ما لهجماتِ حرمانٍ من خدمات مُعيّنة؛ حيثُ يشنّ هذه الهجمات ويُكرّرها قراصنة محترفون، بهدفِ تحصيلِ مُقابلٍ ماديّ لوقف هذه الهجمات.
جرائم التّشهير، بهدف تشويه سُمعة الأفراد.
جرائم السبّ والشتم والقدح.
المطاردة الإلكترونية: هي الجرائم المُتعلّقة بتعقّب أو مطاردة الأفراد عن طريق الوسائل الإلكترونيّة لغاية تعريضهم للمضايقات الشّخصية أو الإحراج العام أو السّرقة المالية، وتهديدهم بذلك؛ حيث يجمع مرتكبو هذه الجرائم معلوماتِ الضّحية الشخصية عبر مواقع الشّبكات الاجتماعي وغرف المحادثة وغيرها.
مخاطر الجرائم الالكترونية
يُؤدّي انتشار الجرائم الإلكترونية في المُجتمعات إلى الكثير من المخاطر والتهديدات، ومنها:
المساس بالاقتصاد والأمن الوطني وتهديده.
المساس بالعلاقات الأسرية وتشكيل الخلافات بين أفراد الأسرة ممّا يؤدّي إلى التفكك الأسري، وذلك بسبب الكثير من النتائج التي تُسبّبها بعض أنواع الجرائم الإلكترونية كالتّشهير ببعض الأفراد ونشر الأخبار الكاذبة والإشاعات.
خصائص الجرائم الإلكترونية
تتميّز الجرائم الإلكترونية بعدّة خصائص، منها:
صعوبة معرفة مرتكب الجريمة، إلّا باستخدام وسائل أمنيّة ذات تقنية عالية.
صعوبة قياس الضّرر المُترتِّب عليها، كونه ضرراً يمسّ الكيانات المعنوية ذات القيم المعنوية أو القيم الماديّة أو كلاهما سويّةً.
سهولة الوقوع فيها؛ بسبب غياب الرّقابة الأمنية.
سهولة إخفاء وطمس مَعالم الجريمة وآثارها والدّلائل التي تُدلّ على مرتكبها.
هي أقلْ جهداً وعُنفاً جسديّاً من الجرائم التّقليدية.
سلوكٌ غير أخلاقيّ في المجتمع.
جريمةٌ لا تتقيّد بمكانٍ أو زمانٍ مُحدّدين.
أهداف الجرائم الإلكترونية
تهدفُ الجرائم الإلكترونية لجملةٍ من الغايات، منها:
تحصيل مكسبٍ سياسيّ أو ماديّ أو معنويّ غير مشروع عبر تقنيات المعلومات كعمليّات تزوير بطاقات الائتمان، والاختراق، وتدمير المواقع على الإنترنت وسرقة الحسابات المالية.
تحصيلُ معلوماتٍ ووثائق سريّة للمؤسسات والجهات الحكوميّة والمصرفية والشخصية لابتزازهم من خلالها.
الوصول لمعلوماتٍ غير مُخوّل للعامّة الاطلاع عليها بشكلٍ غير مشروع، وسرقتها أو حذفها أو تعطيلها أو التعديل عليها لتحقيق مصالح مرتكب الجريمة.


انقر هنا لقراءة الخبر من مصدره.