fbpx
الامن السيبرانيمقالات

الجريمة الإلكترونية

الجريمة الإلكترونية هي المشكلة الأحدث وربما الأكثر تعقيدًا في عالم الإنترنت، وهي من انواع الجرائم التقليدية، والتي يكون فيها الكمبيوتر إما هدفًا أو موضوعًا للسلوك الذي يشكل جريمة.

ان أي نشاط إجرامي يستخدم جهاز الكمبيوتر إما كأداة أو هدف أو وسيلة لإرتكاب المزيد من الجرائم يدخل في نطاق الجريمة الإلكترونية.

اذن الجريمة الإلكترونية هي : الأفعال غير القانونية التي يكون فيها الكمبيوتر إما أداة أو هدفًا أو كليهما.

ويمكن استخدام الكمبيوتر كأداة في الأنواع التالية من الأنشطة: الجرائم المالية، وبيع المواد غير القانونية، و المواد الإباحية، والمقامرة عبر الإنترنت، وجرائم الملكية الفكرية، وانتحال البريد الإلكتروني، والتزوير، و التشهير الإلكتروني، والمطاردة الإلكترونية.

وقد يكون الكمبيوتر هدفًا لأعمال غير قانونية في الحالات التالية – الوصول غير المصرح به إلى أجهزة الكمبيوتر / أنظمة الكمبيوتر / شبكات الكمبيوتر، وسرقة المعلومات الواردة في النموذج الإلكتروني، وتفجير البريد الإلكتروني، والتلاعب باالبيانات، وهجمات السلامي، والقنابل المنطقية، وهجمات طروادة، و سرقة وقت الإنترنت، واقتحام الويب، سرقة نظام الكمبيوتر، والإتلاف المادي لنظام الكمبيوتر .

أسباب الجرائم الإلكترونية:

من خلال الفضاء الإلكتروني، فأن أجهزة الكمبيوتر معرضة للخطر، لذا فإن سيادة القانون مطلوبة لحمايتها وصونها من الجرائم الإلكترونية.

ضعف أجهزة الكمبيوتر هي:

1- القدرة على تخزين البيانات في مساحة صغيرة نسبيًا: –

للكمبيوتر خاصية فريدة لتخزين البيانات في مساحة صغيرة جدًا.  ويسمح هذا بالوصول أو إزالة المعلومات بشكل أسهل من خلال الوسائط المادية أو الافتراضية.

2- سهولة الوصول: –

المشاكل التي تواجه حماية نظام الكمبيوتر من وصول جهة غير المصرح لها هي أن هناك كل إمكانية للوصول للجهة غير المصرح لها بالوصول ليس بسبب خطأ بشري ولكن بسبب التكنولوجيا المعقدة، من خلال زرع قنبلة منطقية سرًا، المسجلات الرئيسية والتي يمكنها سرقة رموز الوصول، ومسجلات الصوت المتقدمة؛  و صور شبكية العين وما إلى ذلك، حيث يمكن أن تخدع أنظمة المقاييس الحيوية وتتجاوز جدران الحماية لتجاوز العديد من أنظمة الأمان.

3- التعقيد:

تعمل أجهزة الكمبيوتر على أنظمة التشغيل وتتألف أنظمة التشغيل هذه بدورها من ملايين أسطر التعليمات البرمجية.  وبما أن العقل البشري غير معصوم من الخطأ وليس من الممكن ألا يكون هناك زلة في أي مرحلة،  يستفيد مجرموا الإنترنت من هذه الثغرات ويخترقون نظام الكمبيوتر باستخدام وسائل أكثر تعقيدًا في كثير من الأحيان مما يتوقعه في الأصل مهندسي الأنظمة.

4- الإهمال: –

يرتبط الإهمال ارتباطًا وثيقًا بالسلوك البشري.  لذلك فمن المحتمل جدًا أنه أثناء حماية نظام الكمبيوتر قد يكون هناك أي إهمال، والذي بدوره يوفر لمجرمي الإنترنت إمكانية الوصول إلى نظام الكمبيوتر والتحكم فيه.

وعادة ما يكون هذا الإهمال من خصائص أحكام أمن تكنولوجيا المعلومات التي تفتقر إلى الموارد، وقد يؤدي تحسين الحواجز الأمنية داخل حزم البرامج وهياكل الشبكات إلى تحسين الأمان.

5- فقدان الأدلة:

يعد فقدان الأدلة مشكلة شائعة جدًا وواضحة حيث يتم إتلاف جميع البيانات بشكل روتيني، كما أن المزيد من جمع البيانات خارج النطاق الإقليمي أيضا يشل نظام التحقيق الجنائي هذا.

كلمات مفتاحية
عرض المزيد

موضوعات ذات صلة

زر الذهاب إلى الأعلى
إغلاق