أنواع الجرائم الإلكترونية

كتابة - آخر تحديث: ٢١:٠٠ ، ٢٥ فبراير ٢٠٢١
أنواع الجرائم الإلكترونية

أنواع الجرائم الإلكترونية

يُمكن تصنيف أنواع الجرائم الإلكترونية كما يأتي:[١]

  • هجمات الحرمان من الخدمات: يُرمز لها بالرمز (DDoS)، وتُنفّذ هذه الهجمات باستخدام مجموعات كبيرة من أجهزة الكمبيوتر يُتحكَّم بها عن بُعد بواسطة أشخاص يستخدمون نطاق ترددي مشترك، وتهدف هذه الهجمات لإغراق الموقع المستهدف بكميّات هائلة من البيانات في آن واحد، ممّا يُسبّب بطئاً وإعاقةً في وصول المستخدمين للموقع.
  • التصيد الاحتيالي: يُعتبر هذا النوع من الجرائم الإلكترونية الأكثر انتشاراً، وهو إرسال جماعي لرسائل تصل عبر البريد الإلكتروني تحتوي على روابط لمواقع أو مرفقات ضارّة، وبمجرّد نقر المستخدم عليها فإنّه قد يبدأ بتحميل برامج ضارة بجهاز الكمبيوتر الخاص به.
  • مجموعات الاستغلال: يعرّف هذا النوع على أنّه استخدام برامج مصمّمة لاستغلال أيّ أخطاء أو ثغرات أمنية في أجهزة الكمبيوتر، ويُمكن الحصول على هذه البرامج من شبكة الإنترنت المظلمة، كما يُمكن للقراصنة اختراق مواقع ويب شرعية واستخدامها للإيقاع بضحاياهم.
  • برامج الفدية: تمنع هذه البرامج صاحب الجهاز من الوصول إلى ملفّاته المخزّنة على محرّك الأقراص الصلبة، ويشترط المجرم على الضحيّة دفع مبلغ ماليّ كفدية لإتاحة استعادة ملفاته التي يحتاجها.
  • القرصنة: تُعرّف القرنصة على أنّها وصول غير شرعي إلى بيانات ومعلومات موجودة على أجهزة الكمبيوتر أو شبكات الإنترنت من خلال استغلال نقاط ضعف وثغرات في هذه الأنظمة. [٢]
  • سرقة الهويّة: يحدث هذا النوع من الجرائم عندما يحصل شخص ما على المعلومات الشخصية لشخص آخر بشكل غير قانونيّ ويستخدمها لأغراض غير شرعية مثل الاحتيال والسرقة.[٢]
  • الهندسة الاجتماعية: يعتمد هذا النوع من الجرائم على العنصر البشري في التلاعب النفسي بالضحية لإرغامها على القيام بأعمال غير قانونية أو إفشاء معلومات سريّة، وهي من الأساليب التي يستخدمها مجرمو الإنترنت للقيام بأعمال الاحتيال.[٢]
  • قرصنة البرمجيات: تُعرّف قرصنة البرمجيات على أنّها إعادة توزيع واستخدام لبرمجيات دون تصريح من الشركة المالكة للبرمجية، وهناك عدّة أشكال لهذه القرصنة كالآتي:[٢]
    • إنتاج برمجيات تجارية مزيّفة واستخدام العلامة التجارية للبرمجية الأصلية.
    • تحميل نسخ غير قانونية من البرمجيات.
    • انتهاك اتفاقيات استخدام البرمجيات التي تحدّ من عدد مستخدمي النسخة الواحدة من البرنامج.
  • البرمجيات الخبيثة: تُعرف البرمجيات الخبيثة بأنّها البرمجيات التي تؤثّر على الأداء الطبيعيّ لأجهزة الكمبيوتر،[٢] وفي ما يأتي أشهر أنواع هذه البرمجيات:[٣]
    • الفيروس: وهو برنامج كمبيوتر أو برنامج مرتبط ببرنامج كمبيوتر آخر يُلحق ضرراً مباشراً بنظام الكمبيوتر، وعند تشغيل هذا البرنامج فإنّه سيؤدي إلى ضرر بنظام التشغيل؛ كحذف ملفّات من النظام أو تعطيلها.
    • دودة الحاسوب: تُعدّ برامج كمبيوتر مثل الفيروسات ولكنّها لا تُعدّل على نظام الكمبيوتر، بل تتكاثر باستمرار ممّا يؤدي لإبطاء نظام التشغيل، وعلى عكس الفيروسات فإنّ دودة الحاسوب يُمكن التحكّم فيها عن بُعد.
    • حصان طروادة: يُعدّ جزءاً خفيّاً في برمجية الكمبيوتر يسرق معلومات المستخدم المهمّة، حيث إنّه يُمكن أن يُراقب ويسرق المعلومات التعريفية للبريد الإلكتروني أثناء محاولة المستخدم الدخول له عبر متصفّح الويب.
    • برامجيات أُخرى: تتضمّن برمجيات الإعلانات، وبرمجيات التجسس، وبرمجيات خبيثة هجينة تضمّ أكثر من نوع من البرمجيات السابقة في الوقت ذاته.[٢]


ما هي الجرائم الإلكترونية

تُعرّف الجرائم الإلكترونية على أنّها أيّ نشاط إجراميّ تتعرّض لها أجهزة الكمبيوتر أو أجهزة الشبكات ممّا يؤدّي إلى تعطيلها، أو إتلافها، أو استخدام البيانات والمعلومات التي تحتويها بصورة غير قانونية، أو خليط من جميع الأضرار السابقة معاً، وغالباً ما يكون ذلك عن طريق إصابة أحد الأجهزة بفايروس ينتشر في باقي أجهزة الشبكة.[٤]


الفئات التي تستهدفها الجرائم الإلكترونية

يُمكن تصنيف الجرائم الإلكترونية بناءً على الفئة المستهدفة من الهجوم كالآتي:[٥]

  • الجرائم ضدّ الأفراد: تشمل هذه الجرائم عادةً الإزعاجات والمضايقات الإلكترونية، ونشر المحتوى غير الأخلاقي، وجرائم الاحتيال على بطاقات الائتمان، وسرقة الهوية الإلكترونية، والاستغلال، والتشهير أو الإساءة على مواقع الإنترنت.
  • الجرائم على الممتلكات: تهدف هذه الهجمات للوصول لأجهزة الكمبيوتر وخوادمها وسرقة محتوياتها، حيث تُخرّب الأجهزة وتنتهك حقوق النشر والملكية.
  • الجرائم ضدّ الحكومات: تستهدف هذه الجرائم انتهاك سيادة الدول، والوصول إلى معلومات سرّية، ويُمكن أن تصل إلى شنّ الحروب وأعمال إرهابية.


الحماية من الجرائم الإلكترونية

يُمكن حماية أجهزة الكبميوتر من الوقوع ضحية للجرائم الإلكترونية باتباع الخطوات الآتية:[٦]

  • تحديث البرامج وأنظمة التشغيل باستمرار.
  • استخدام البرامج المضادة للفيروسات وتحديثها باستمرار.
  • استخدام كلمات مرور قويّة.
  • عدم النقر على الروابط أو المرفقات التي تصل مع رسائل البريد الإلكتروني العشوائية.
  • الحرص على عدم إعطاء أيّة معلومات شخصية ما لم يكن استخدامها آمناً.
  • التواصل مع الشركات مباشرةً في حال وصول طلبات مشبوهة.
  • المراقبة المستمرّة لحركات الحساب المصرفي.


أضرار الجرائم الإلكترونية

أضرار الجرائم الإلكترونية المادية

تهدف الجرائم الإلكترونية غالباً إلى تحقيق أرباح مادية، ويُعدّ الضرر الماليّ الذي تُسبّبه الجرائم الإلكترونية هو الخطر الأساسيّ لها، ومع ارتفاع معدّلات استخدام الإنترنت وتنفيذ الإجراءات البنكية عن بُعد يزداد خطر الجرائم الإلكترونية، وبالتالي فإنّ حماية البيانات للأفراد والشركات والاحتفاظ بنسخ احتياطية للبيانات المهمّة تزداد أيضاً،[٤] وقد أثّرت الجرائم الإلكترونية بشكل مباشر على اقتصاد العديد من الدول، وفي ما يأتي بعض الإحصائيّات عن تأثير الجرائم الإلكترونية على الأوضاع المالية حول العالم:[٧]

  • يُتوقع أن تصل التكلفة العالمية للجرائم الإلكترونية ما يُقارب 6 ترليون دولار مع حلول عام 2021م.
  • يُقدّر متوسط ما تخسره شركات تحليل البيانات العالمية نتيجة الخرق الواحد ما يُقارب 4 مليون دولار، وذلك وفقاً لدراسة أجراها معهد بونيمون في عام 2016م.
  • تُوقّع أن تصل تكلفة برامج الفدية في عام 2019م ما يُقارب 11.5 مليار دولار.


أضرار الجرائم الإلكترونية على المجتمع

أصبحت الجرائم الإلكترونية أحد أكبر المخاطر التي يتعرّض لها مستخدمو الإنترنت، حيث إنّ ملايين المستخدمين حول العالم تعرّضوا لسرقة بياناتهم خلال السنوات الأخيرة، كما صرّح رئيس شركة (IBM) بأنّ الجرائم الإلكترونية أصبحت أكبر تهديد لأيّة مهنة وأيّة صناعة وأيّة شركة في العالم، ممّا يوضّح الأثر الكبير للجرائم الإلكترونية على المجتمعات والعالم، وتصل نسبة انتهاك أمن البيانات الناتجة عن الجرائم الإلكترونية ما يُقارب 48%، ممّا أدّى إلى توقّع زيادة وظائف الأمن الحاسوبي إلى ما يزيد عن 3 أضعاف في عام 2021م.[٧]


أمثلة على الجرائم الإلكترونية

يوجد العديد من الأمثلة على الجرائم الإلكترونية التي حدثت في العالم وفي ما يأتي أشهرها:[٨]


السنة الجهة التي تعرّضت للاختراق الأضرار الناتجة عن الاختراق
2013-2016م شركة ياهو سرقة 3 مليار حساب مستخدم، والحصول على ملايين المعلومات الخاصة وكلمات المرور من هذه الحسابات، وتمكّن المهاجمون من الوصول إلى حسابات المستخديمن في خدمات أخرى عبر الإنترنت.
2014م متاجر التجزئة الأمريكية اختُرقت أنظمة نقاط البيع، وسرق المهاجمون 50 مليون بطاقة ائتمانية شخصية وحصلوا على تفاصيلها.
2016م أكبر المواقع الإلكترونية استُخدم في هذا الهجوم أكثر من مليون جهاز كمبيوتر متصل على الإنترنت واختُرق أغلبها باستغلال ثغرات أمنية على البرامج، وأدّى الهجوم لإيقاف مجموعة كبيرة من أكبر المواقع على الإنترنت.
2017م مختلف مستخدمي الإنترنت أُغلقت خلال هذا الهجوم محتوى 300,000 جهاز كمبيوتر حول العالم، وطُلب من المستخدمين دفع مبالغ مالية مقابل فكّ التشفير وإتاحة وصولهم لبياناتهم مرّةً أخرى.


المراجع

  1. "Cybercrime", softwarelab.org, Retrieved 13-2-2021. Edited.
  2. ^ أ ب ت ث ج ح "5 Types of Cyber Crime: How Cybersecurity Professionals Prevent Attacks", online.norwich.edu,6-5-2020، Retrieved 13-2-2021. Edited.
  3. "Difference between Virus, Worm and Trojan Horse", www.geeksforgeeks.org,15-6-2020، Retrieved 13-2-2021. Edited.
  4. ^ أ ب Kate Brush (2020)، "cybercrime"، searchsecurity.techtarget.com, Retrieved 13-2-2021. Edited.
  5. "What Are The Three Types Of Cyber Crimes?", www.swierlaw.com, Retrieved 19-2-2021. Edited.
  6. "Tips on how to protect yourself against cybercrime", www.kaspersky.com، Retrieved 13-2-2021. Edited.
  7. ^ أ ب "Types of Cybercrime", www.pandasecurity.com, Retrieved 13-2-2021. Edited.
  8. VICKY NGO-LAM (24-12-2019)، "Cyber Crime: Types, Examples, and What Your Business Can Do"، www.exabeam.com, Retrieved 13-2-2021. Edited.