تعرف على جميع التفاصيل والمعلومات الخاصة بالجرائم الالكترونية


تعرف على جميع التفاصيل والمعلومات الخاصة بالجرائم الالكترونية

الجريمة الإلكترونية تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية قد يستخدم الحاسوب في ارتكاب الجريمة و قد يكون هو الهدف ويمكن تعريف الجريمة الإلكترونية على أنها أي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي و نية الإساءة لسمعة الضحية أو لجسدها أو عقليته سواءً كان ذلك بطريقة مباشرة أو غير مباشرة وأن يتم ذلك باستخدام وسائل الاتصالات الحديثة مثل الإنترنت غرف الدردشة أو البريد الإلكتروني أو المجموعات

وتشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث لأمور جديدة وهذا الامر ينذر بتطور ادوات وسبل الجريمة الالكترونية بشكل اكثر تعقيدا او أشد ضررا من قبل الامر الذي يلزم الدول لتطوير آليات مكافحة هذه الجرائم واستحداث خطوط دفاع وسن قوانين وتوعية الناس بمستحدثات هذه الجرائم وتشجيعهم للإبلاغ عنها

فإن الجريمة الإلكترونية هي كل سلوك غير قانوني يتم باستخدام الاجهزة الالكترونية وينتج عنها حصول المجرم على فوائد مادية او معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من اجل سرقة او اتلاف المعلومات وامتدت الجرائم الالكترونية الى مراحل

المرحلة الأولى : تمتد من شيوع استخدام الحاسب الآلي في الستينات الى غاية 1970 اقتضت معالجة على المقالات تمثلت في التلاعب بالبيانات المخزنة وتدميرها

المرحلة الثانية : في الثمانينات حيث طفح على السطوح مفهوم جديد لجرائم الكمبيوتر والانترنت تمثلت في اقتحام الانظمة ونشر الفيروسات

المرحلة الثالثة : في التسعينات حيث شهدت هذه المرحلة تناميا هائلا في حقل الجرائم الالكترونية نظرا الانتشار الانترنت في هذه الفترة مما سهل من عمليات دخول الانظمة واقتحام شبكة المعلومات مثلا : تعطيل نظام تقني ونشر الفيروسات

تعرف على جميع التفاصيل والمعلومات الخاصة بالجرائم الالكترونية

ادت الحداثة التي تتميز بها الجريمة الالكترونية واختلاف النظم القانونية والثقافية بين الدول الى الاختلاف في مفهوم الجريمة الالكترونية من بينها : 

حسب اللجنة الاروبية فان مصطلح الجريمة الالكترونية يضم كل المظاهر التقليدية للجريمة مثل الغش و تزييف المعلومات ونشر مواد الكترونية ذات محتوى مخل بالأخلاق او دعوى لفتن طائفية

حسب وزارة العدل في الولايات المتحدة الامريكية التي عرفت الجريمة عبر الانترنت بأنها اي جريمة لفاعلها معرفة فنية بتقنية الحاسبات يمكنه من ارتكابها

حسب منظمة التعاون الاقتصادي للجريمة المرتكبة عبر الانترنت هي كل سلوك غير مشروع او غير اخلاقي او غير مصرح به يتعلق بمعالجة الالية للبيانات ونقلها

انواع الجرائم الالكترونية

الجرائم ضد الافراد : وتسمى بجرائم الانترنت الشخصية تتمثل في سرقة الهوية ومنها البريد الالكتروني او سرقة الاشتراك في موقع شبكة الانترنت وانتحال شخصية اخرى بطريقة غير شرعية عبر الانترنت بهدف الاستفادة من تلك الشخصية او لإخفاء هوية المجرم لتسهيل عملية الاجرام

الجرائم ضد الملكية : تتمثل في نقل برمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية او غيرها بهدف تدمير الاجهزة او البرامج المملوكة للشركات او اجهزة الحكومية او البنوك او حتى الممتلكات الشخصية

الجرائم ضد الحكومات : مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الارهابية على شبكة الانترنت وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي

سمات الجرائم الالكترونية

- سهولة ارتكاب الجريمة بعيدا عن الرقابة الأمنية فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون ان يراه احد او يكتشفه
- صعوبة التحكم في تحديد حجم الضرر الناجم عنه قياسا بالجرائم الالكترونية فالجرائم الالكترو نية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي لايمكن تحديد حجم الاضرار الناجمة عنها
- مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا اعمارهم تتراوح غالبا ما بين 18 الى 48 سنة وتنطوي على سلوكات غير مألوفة عن المجتمع
- اعتبارها اقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية لان المجرم عند تنفيذه لمثل هذه الجرائم لا يبذل جهدا فهي تطبق على الاجهزة الالكترونية وبعيدا عن اي رقابة مما يسهل القيام بها
- جريمة عابرة للحدود لا تعترف بعنصر المكان والزمان فهي تتميز بالتباعد الجغرافي واختلاف التوقيتات بين الجاني والمجني عليه فالسهولة في حركة المعلومات عبر انظمة التقنية الحديثة جعل بالإمكان ارتكابها عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الاجرامي في دولة اخرى
- سهولة اتلاف الادلة من قبل الجناة فالمعلومات المتداولة عبر الانترنت على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن نبضات الكترونية غير مرئية مما يجعل امر طمس ومحو الدليل امر سهل

تعرف على جميع التفاصيل والمعلومات الخاصة بالجرائم الالكترونية

اهداف الجرائم الالكترونية

- التمكين من الوصول الى المعلومات بشكل غير قانوني كسرقة المعلومات او حذفها والإطلاع عليها .
- التمكن من الوصول بواسطة الشبكة العنكبوتية الى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها او التلاعب بمعطياتها
- الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد والقيام بتهديدهم اما لتحقيق هدف مادي او سياسي
- الكسب المادي او المعنوي او السياسي غير المشروع مثل تزوير بطاقات الائتمان وسرقة الحسابات المصرفية 

ادوات الجريمة الالكترونية

- برامج نسخ المعلومات المخزنة في اجهزة الحاسب الالي
- الانترنت كوسيط لتنفيذ الجريمة
- خطوط الاتصال الهاتفي التي تستخدم لربط الكاميرات ووسائل التجسس
- ادوات مسح الترميز الرقمي (البا ركو د) والطابعات
- اجهزة الهاتف النقال والهواتف الرقمية الثابتة
- برامج مدمرة : مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله حيث يظهر على شكل برنامج مفيد وامن ويؤدي تشغيله الى تعطيل الحاسب المصاب و برنامج الدودة الذي يشبه الفيروس ولكنه يصيب اجهزة الحاسب دون الحاجة الى اي فعل وغالبا يحدث عندما ترسل بريد الكتروني الى كل الاسماء الموجودة في سجل الاسماء

مكافحة الجرائم الالكترونية

محاربة الجريمة الالكترونية تحتاج لوقفة طويلة وقوية من قبل الدول والأفراد والكل مسؤول عن الاسهام قدر الامكان لمحاربة جرائم الانترنت و التصدي لها: وتتجسد اول طرق مكافحة الجرائم الالكترونية عبر الانترنت في الاستدلال الذي يتضمن كل من التفتيش والمعاينة والخبرة والتي تعود الى خصوصية الجريمة الالكترونية عبر الانترنت اما الثاني سبل مكافحة الجريمة الالكترونية هي تلك الجهود الدولية و الداخلية لتجسيد قانونية للوقاية من هذه الجريمة المستحدثة فأما الدولية فتتمثل في جهود الهيئات والمنظمات الدولية والتي تتمثل في : 

- توعية الناس لمفهوم الجريمة الالكترونية وانه الخطر القائم ويجب مواجهته والحرص على ألا يقعوا ضحية له.
- ضرورة التأكد من العناوين الالكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية او حساب بنكي.
- عدم الافصاح عن كلمة السر لأي شخص والحرص على تحديثها بشكل دوري واختيار كليمات سر غير مألوفة.
- عدم حفظ الصور الشخصية في الكمبيوتر.
- عدم تنزيل اي ملف او برنامج من مصادر غير معروفة.
- الحرص على تحديث انظمة الحماية مثل : استخدام برامج الحماية مثل نورتون وكاسبر سكي وافيرا والخ ..
- تكوين منظمة لمكافحة الجريمة الالكترونية.
- ابلاغ الجهات المختصة في حال تعرض لجريمة الكترونية.
- تتبع تطورات الجريمة الالكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها.
- تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من الاختراقات الالكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها.

كيف تحمي نفسك من جرائم الإنترنت ؟

لكي تحمي حساباتك المصرفية ومعلوماتك الشخصية السرية وحياتك على الإنترنت عليك أن تفكر كما يفكر الخبراء في مجال أمن المعلومات فهل تتخذ هذه الاحتياطات الأمنية ؟ ففي عام 2013 طافت عناصر الشرطة في شوارع جنوب مقاطعة كامبريدجشاير في إنجلترا لمكافحة الجرائم واستعانوا بأداة لا تخطر على البال إذ مرّ الضباط أمام المنازل بحثا عن نوافذ مفتوحة أو أبواب غير موصدة ثم وضعوا بالونات في الحجرات والمطابخ المطلة على الشارع من خلال النوافذ أو الأبواب التي كانت مفتوحة وكان ضباط الشرطة يهدفون من وراء إرسال تلك البالونات وما عليها من نصائح عن الأمان إلى تشجيع الناس على توخي المزيد من الحيطة والحذر لحماية ممتلكاتهم ولم يتلق هذه الرسائل التشجيعية إلا القليل من ملاك المنازل في المنطقة إذ أن أغلب الناس في المدن الكبرى يواظبون على إغلاق أبواب منازلهم بلا تردد لكن الملايين من مستخدمي الكمبيوتر حول العالم لا يأخذون نفس الاحتياطات عند التعامل مع الأجهزة الرقمية وفي الواقع يُعرّض الكثيرون أنفسهم مرات عديدة لتهديدات أمنية عبر الإنترنت أو تنطلي عليهم الحيل التي يدبرها المحتالون فيسلمون لهم كلمات المرور لبياناتهم الشخصية أو حتى لحساباتهم المصرفية من دون أن يدروا

تعرف على جميع التفاصيل والمعلومات الخاصة بالجرائم الالكترونية
استبيان عن جرائم الانترنت, التطور التاريخي لجرائم الانترنت, الجرائم عبر الانترنت, الجرائم على الانترنت, امثلة على جرائم الانترنت, بحث في جرائم الانترنت, تاريخ جرائم الانترنت, تعريف جرائم الانترنت, تقرير عن جرائم الانترنت, جرائم الانترنت المظلم, الجرائم الالكترونية في مصر, امثلة على جرائم الكترونية, بحث جرائم الكترونية, تعريف جرائم الكترونية, جرائم الكترونية

كيف تحمي بطاقات الدفع الإلكتروني من عمليات الاحتيال ؟

وقد شهدت جرائم الاحتيال زيادة كبيرة في الآونة الأخيرة وكثيرا ما تعزى هذه الزيادة غير المسبوقة إلى مثابرة مرتكبي جرائم الإنترنت وإصرارهم على الإيقاع بنا ولكن لم لا نحمي أجهزة الكمبيوتر الشخصية كما نحمي منازلنا ونقفل أبوابها ؟ إذا أعدت النظر في الأمر وأخذت في الاعتبار ما يسببه لك الاختراق من مشاكل ستدرك أن من يستهين بحماية معلوماته على جهاز الكمبيوتر يرتكب خطأ جسيما ولا شك أن منزلك يحوي الكثير من الممتلكات القيمة لكن جهاز الكمبيوتر وحساب البريد الإلكتروني ربما يحويان أيضا معلومات شخصية لا تريد أن يطلع عليها أحد وملفات سرية خاصة بالعمل وربما أيضا الروابط والمعلومات التي تتيح الدخول إلى حساباتك المالية على الفور

وفي الواقع قد يقع أي شخص فريسة للاحتيال على اختلاف أساليبه مثل التصيد عبر الإنترنت ويعرف التصيد بأنه أحد أساليب الاحتيال التي يحاول من خلالها المحتال استدراج مستخدم الكمبيوتر ودفعه إلى تنفيذ إحدى الخطوات الخطيرة التي تعطل جميع الاحتياطات الأمنية التي اتخذها من قبل وقد يُرسل إليك المحتال رسالة تبدو معتادة لا ضرر منها وربما يوهمك أنها مُرسلة من مؤسسة أو فرد موضع ثقة وتتضمن هذه الرسائل روابط أو مرفقات تتسبب في تنزيل شفرة خبيئة إلى جهازك بمجرد أن يضغط عليها المستخدم وقد تكون هذه الشفرة مصممة للبقاء في جهازك لتسرق خلسة كلمات السر أو بيانات المرور إلى حساباتك المصرفية أو ربما تتسبب في تشفير بياناتك ومنعك من الدخول إلى جهاز الكمبيوتر بأكمله ثم يطلب المحتال منك فدية مقابل فك ذلك التشفير وتمكينك من الدخول إلى الجهاز مرة أخرى وبالتأكيد لا يعرف الكثيرون شيئا عن هذه التهديدات ولا عن السبل التي تدفع عنهم مخاطرها لأن هذه الهجمات ازداد انتشارها وارتفعت نسب نجاحها في الآونة الأخيرة

احتياطات الحماية الإلكترونية

هناك طرق عملية تساعدنا على التعامل مع المخاطر التي تهدد أمننا الرقمي بصورة أفضل وستجد أن من يتخذون التدابير الأمنية الصارمة لحماية معلوماتهم عبر الإنترنت بصفة عامة هم العاملون في مجال الأمن الإلكتروني في الغالب القراصنة يتفوقون في مجال الجريمة الإلكترونية وقد وصف ماثيو هيكي الذي ساهم في تأسيس شركة "هاكر هاوس" للخدمات الأمنية الإجراءات الأمنية في منزله بالقول "إن المستوى الأمني الذي نحمي به شبكة الكمبيوتر في منزلنا يضاهي المستوى الأمني بالكثير من المؤسسات الحكومية"وقد استلهم هيكي بعض التدابير الأمنية في منزله من دليل إرشادي موجه لموظفي وكالة الأمن القومي الأمريكية ويقول "في الواقع لقد استفدت كثيرا من قراءة هذا الدليل"ويتخذ هيكي احتياطات كثيرة لحماية بياناته مثل تركيب جهاز لمراقبة البيانات على الشبكة ويسمى "تاب" الذي يشير اختصارا إلى نقطة الدخول إلى البيانات المنقولة على الشبكة ليتمكن من مراقبة جميع البيانات التي تنقلها شبكة منزله إلى الخارج أو التي تأتي إلى شبكة منزله عبر شبكة الإنترنت العامة ورغم أن بعض الاحتياطات التي اتخذها هيكي قد لا يحتاجها أغلب الناس إلا أن سائر الاحتياطات ستبدو مألوفة ومفيدة للجميع وعلى سبيل المثال يقترح هيكي أن يستخدم الناس جهازا أو هاتفا ذكيا مستقلا عند مراجعة حساباتهم المصرفية عبر الإنترنت فإذا تعرض جهاز الكمبيوتر أو الهاتف الشخصي للاختراق وهذا لأنك تستخدمه بانتظام على الأرجح فستبقى أموالك على الأقل في مأمن 
قصص جرائم الكترونيه, ماهي جرائم الكترونية, جرائم الانترنت الواقعة على الاشخاص, جرائم الانترنت فى مصر, جرائم الانترنت والحاسوب, جرائم الانترنت والكمبيوتر, جرائم الانترنت وطرق مواجهتها, جرائم الحاسبات والانترنت, حلول جرائم الانترنت, دراسة جرائم الانترنت, قصص جرائم الانترنت, قصص واقعية عن جرائم الانترنت, ما هي جرائم الانترنت, مكافحة جرائم الانترنت, من جرائم الانترنت
مراجع : wikipedia - bbc
  1. موضوعات ذات صلة
  2. اخر التحديثات
  3. التعليقات

    ليس هناك تعليقات، اضف تعليقًا

أصدقاء الموقع

تواصل معنا

111210822256108137286420482048500212048