القائمة الرئيسية

الصفحات

ما هي الجرائم الإلكترونية؟ الأنواع والأمثلة والوقاية

ما هي الجرائم الإلكترونية؟ الأنواع والأمثلة والوقاية


تعتبر الجرائم الإلكترونية من المخاطر الرئيسية لأنها يمكن أن يكون لها آثار مدمرة مثل الخسائر المالية وانتهاكات البيانات الحساسة وفشل الأنظمة وأيضًا يمكن أن تؤثر على سمعة المنظمة.

في هذا المقال سنناقش المزيد عن الجرائم الإلكترونية وما هي؟ كيف يحدث ذلك؟ من هم مجرمو الإنترنت؟ أيضًا ، سوف نعرض أنواعًا مختلفة من الجرائم الإلكترونية.

ما هي الجرائم الإلكترونية؟

تعريف الجرائم الإلكترونية هى استخدام غير قانوني لأي جهاز اتصال لارتكاب أو تسهيل أي عمل غير قانوني.

يتم تفسير الجريمة الإلكترونية على أنها نوع من الجرائم التي تستهدف أو تستخدم جهاز كمبيوتر أو مجموعة من أجهزة الكمبيوتر ضمن شبكة واحدة بغرض الإضرار.

ترتكب الجرائم الإلكترونية باستخدام أجهزة الكمبيوتر وشبكات الكمبيوتر. يمكن أن تستهدف الأفراد أو مجموعات الأعمال أو حتى الحكومات.

يميل المحققون إلى استخدام طرق مختلفة للتحقيق في الأجهزة المشتبه في استخدامها أو كونها هدفًا لجرائم الإنترنت.

من هم مجرمو الإنترنت؟


المجرم الإلكتروني هو الشخص الذي يستخدم مهاراته في التكنولوجيا للقيام بأعمال خبيثة وأنشطة غير مشروعة تُعرف باسم جرائم الإنترنت. يمكن أن يكونوا أفرادًا أو فرقًا.

يتوفر مجرمو الإنترنت على نطاق واسع فيما يسمى "الويب المظلم" حيث يقدمون في الغالب خدماتهم أو منتجاتهم غير القانونية.

ليس كل متسلل مجرمًا إلكترونيًا لأن القرصنة نفسها لا تعتبر جريمة حيث يمكن استخدامها للكشف عن نقاط الضعف للإبلاغ عنها وجمعها وهو ما يسمى "هاكر القبعة البيضاء".

ومع ذلك ، فإن القرصنة تعتبر جريمة إلكترونية عندما يكون لها غرض خبيث يتمثل في القيام بأي أنشطة ضارة ونطلق على هذا "القراصنة ذو القبعة السوداء" أو مجرم الإنترنت.

ليس من الضروري أن يمتلك مجرمو الإنترنت أي مهارات قرصنة حيث لا تشمل جميع الجرائم الإلكترونية القرصنة.

يمكن أن يكون مجرمو الإنترنت أفرادًا يتاجرون بمحتوى غير قانوني عبر الإنترنت أو محتالين أو حتى تجار مخدرات. إذن إليك بعض الأمثلة على مجرمي الإنترنت:

-  قراصنة القبعة السوداء

-  مطارد الإنترنت

-  إرهابيو الإنترنت

-  المحتالين

من الأفضل تسمية مجرمي الإنترنت الذين ينفذون هجمات مستهدفة باسم " عوامل التهديد ''.

كيف تحدث الجرائم الإلكترونية؟

يستغل مجرمو الإنترنت الثغرات الأمنية ونقاط الضعف الموجودة في الأنظمة ويستغلونها من أجل اتخاذ موطئ قدم داخل البيئة المستهدفة.

يمكن أن تكون الثغرات الأمنية شكلاً من أشكال استخدام أساليب المصادقة وكلمات المرور الضعيفة ، ويمكن أن تحدث أيضًا بسبب عدم وجود نماذج وسياسات أمنية صارمة.

لماذا تتزايد الجرائم الإلكترونية؟

يعمل العالم باستمرار على تطوير تقنيات جديدة ، لذلك يعتمد الآن بشكل كبير على التكنولوجيا. معظم الأجهزة الذكية متصلة بالإنترنت. هناك فوائد وهناك أيضًا مخاطر.

تتمثل إحدى المخاطر في الارتفاع الكبير في عدد الجرائم الإلكترونية المرتكبة ، ولا توجد إجراءات وعمليات أمنية كافية للمساعدة في حماية هذه التقنيات.

تسمح شبكات الكمبيوتر للأشخاص في الفضاء الإلكتروني بالوصول إلى أي جزء متصل بالعالم في ثوانٍ.

يمكن أن يكون للجرائم الإلكترونية قوانين ولوائح مختلفة من بلد إلى آخر ، مع الإشارة أيضًا إلى أن تغطية المسارات أسهل بكثير عند ارتكاب جريمة إلكترونية بدلاً من الجرائم الحقيقية.

ندرج أدناه أسبابًا مختلفة للزيادة الكبيرة في الجرائم الإلكترونية:

-  الأجهزة الضعيفة:

كما ذكرنا سابقًا ، يؤدي الافتقار إلى تدابير وحلول أمنية فعالة إلى تقديم مجموعة واسعة من الأجهزة المعرضة للخطر والتي تعد هدفًا سهلًا لمجرمي الإنترنت.

-  الدافع الشخصي:

يرتكب مجرمو الإنترنت أحيانًا جرائم إلكترونية كنوع من الانتقام من شخص يكرهونهم أو يواجهون أي مشكلة معه.

-  الدافع المالي:

الدافع الأكثر شيوعًا لمجرمي الإنترنت ومجموعات القراصنة ، فإن معظم الهجمات في الوقت الحاضر ملتزمة بالاستفادة منها.

نوعان رئيسيان من الجرائم الإلكترونية

-  استهداف أجهزة الكمبيوتر

يتضمن هذا النوع من الجرائم الإلكترونية كل الطرق الممكنة التي يمكن أن تؤدي إلى إلحاق الضرر بأجهزة الكمبيوتر ، مثل هجمات البرامج الضارة أو رفض الخدمة.

-  استخدام الحاسوب

يتضمن هذا النوع استخدام أجهزة الكمبيوتر لعمل كافة تصنيفات جرائم الكمبيوتر.

تصنيفات الجرائم الإلكترونية

يمكن تصنيف الجرائم الإلكترونية بشكل عام إلى أربع فئات:

1-      الجرائم الإلكترونية الفردية:

هذا النوع يستهدف الأفراد. يتضمن التصيد الاحتيالي والانتحال والبريد العشوائي والمطاردة عبر الإنترنت والمزيد.

2-      تنظيم الجرائم الإلكترونية:

الهدف الرئيسي هنا هو المنظمات. عادة ، يتم تنفيذ هذا النوع من الجرائم من قبل فرق من المجرمين بما في ذلك هجمات البرامج الضارة وهجمات رفض الخدمة.

3-      جرائم الملكية السيبرانية:

يستهدف هذا النوع الملكية مثل بطاقات الائتمان أو حتى حقوق الملكية الفكرية.

4-      جرائم المجتمع السيبراني:

هذا هو أخطر أشكال الجرائم الإلكترونية لأنه يشمل الإرهاب الإلكتروني.

أكثر الجرائم الإلكترونية شيوعًا

الآن بعد أن فهمت ماهية الجرائم الإلكترونية ، دعنا نناقش بعض الجرائم الإلكترونية الشائعة.

1-      التصيد والاحتيال:

التصيد هو نوع من هجمات الهندسة الاجتماعية التي تستهدف المستخدم وتخدعه عن طريق إرسال رسائل ورسائل بريد إلكتروني مزيفة للحصول على معلومات حساسة حول المستخدم أو محاولة تنزيل برامج ضارة واستغلالها على النظام المستهدف.

2-      سرقة الهوية

تحدث سرقة الهوية عندما يستخدم مجرم إلكتروني البيانات الشخصية لشخص آخر مثل أرقام بطاقات الائتمان أو الصور الشخصية دون إذنه لارتكاب عملية احتيال أو جريمة.

3-      هجوم انتزاع الفدية

تعد هجمات برامج الفدية نوعًا شائعًا جدًا من جرائم الإنترنت. إنه نوع من البرامج الضارة التي لديها القدرة على منع المستخدمين من الوصول إلى جميع بياناتهم الشخصية على النظام عن طريق تشفيرها ثم طلب فدية لمنح الوصول إلى البيانات المشفرة.

4-      القرصنة / إساءة استخدام شبكات الكمبيوتر

يشير هذا المصطلح إلى جريمة الوصول غير المصرح به إلى أجهزة الكمبيوتر أو الشبكات الخاصة وإساءة استخدامها إما عن طريق إغلاقها أو التلاعب بالبيانات المخزنة أو غير ذلك من الأساليب غير القانونية.

5-      الاحتيال على الإنترنت

الاحتيال عبر الإنترنت هو نوع من الجرائم الإلكترونية التي تستخدم الإنترنت ويمكن اعتباره مصطلحًا عامًا يجمع جميع الجرائم التي تحدث عبر الإنترنت مثل البريد العشوائي والاحتيال المصرفي وسرقة الخدمة وما إلى ذلك.

أنواع أخرى من الجرائم الإلكترونية


فيما يلي 9 أنواع أخرى من الجرائم الإلكترونية:

1-      التسلط عبر الإنترنت

يُعرف أيضًا باسم التنمر عبر الإنترنت أو الإنترنت. يتضمن إرسال أو مشاركة محتوى ضار ومهين عن شخص آخر مما يسبب الإحراج ويمكن أن يكون سببًا لحدوث مشاكل نفسية. أصبح شائعًا جدًا مؤخرًا ، خاصة بين المراهقين.

2-       المطاردة عبر الإنترنت

يمكن تعريف المطاردة الإلكترونية على أنها محتوى دائم غير مرغوب فيه من شخص يستهدف أفرادًا آخرين عبر الإنترنت بهدف التحكم في المكالمات والرسائل غير المرغوب فيها والتخويف.

3-       قرصنة البرامج

قرصنة البرامج هي استخدام غير قانوني أو نسخة من البرامج المدفوعة مع انتهاك حقوق النشر أو قيود الترخيص.

مثال على قرصنة البرامج هو عندما تقوم بتنزيل نسخة حديثة غير نشطة من windows وتستخدم ما يعرف باسم "Cracks" للحصول على ترخيص صالح لتنشيط windows. يعتبر هذا قرصنة برمجيات.

لا يمكن قرصنة البرامج فحسب ، بل يمكن أيضًا قرصنة الموسيقى أو الأفلام أو الصور.

4-      عمليات الاحتيال على وسائل التواصل الاجتماعي

استخدام حسابات وهمية على وسائل التواصل الاجتماعي للقيام بأي نوع من الأنشطة الضارة مثل انتحال شخصية مستخدمين آخرين أو إرسال رسائل تخويف أو تهديد. ومن أسهل وأشهر عمليات الاحتيال على وسائل التواصل الاجتماعي هي البريد الإلكتروني العشوائي.

5-      الاتجار بالمخدرات عبر الإنترنت

مع الارتفاع الكبير في تكنولوجيا العملات المشفرة ، أصبح من السهل تحويل الأموال بطريقة خاصة آمنة وإتمام صفقات المخدرات دون لفت انتباه سلطات إنفاذ القانون. أدى هذا إلى زيادة تسويق الأدوية على الإنترنت.

عادة ما يتم بيع وتداول المخدرات غير القانونية مثل الكوكايين أو الهيروين أو الماريجوانا عبر الإنترنت ، خاصة على ما يُعرف باسم "الويب المظلم".

6-      غسيل الأموال الإلكتروني

يُعرف أيضًا باسم غسيل المعاملات. يعتمد على شركات غير معروفة أو أعمال عبر الإنترنت تقوم بإجراء طرق دفع مقبولة ومعاملات بطاقات ائتمان ولكن مع معلومات دفع غير مكتملة أو غير متسقة لشراء منتجات غير معروفة.

إنها إلى حد بعيد واحدة من أكثر طرق غسيل الأموال شيوعًا وسهولة.

7-      الابتزاز الإلكتروني

الابتزاز الإلكتروني هو طلب مجرمي الإنترنت للحصول على المال لإعادة بعض البيانات المهمة التي سرقوها أو التوقف عن القيام بأنشطة ضارة مثل هجمات رفض الخدمة.

8-      التعديات على الملكية الفكرية

هو انتهاك أو خرق لأي حقوق ملكية فكرية محمية مثل حقوق النشر والتصميم الصناعي.

9-      احتيال التوظيف عبر الإنترنت

واحدة من الجرائم الإلكترونية الأقل شيوعًا والتي أصبحت أكثر شيوعًا هي فرص العمل الوهمية التي تطلقها الشركات المزيفة بغرض الحصول على منفعة مالية من المتقدمين أو حتى الاستفادة من بياناتهم الشخصية.

أمثلة على الجرائم الإلكترونية


- REvil and Kaseya Ransomware

REvil هي مجموعة قرصنة روسية أو ناطقة بالروسية وتُعرف باسم عملية ransomware-as-a-service. وقعت حادثة الكاسية في يوليو - 2021.

وقع الحادث عندما كان أحد منتجات شركة Kaseya ينشر برنامج SODINOKIBI REvil ransomware الشهير لنقاط نهاية شبكة عملاء Kaseya التي تهاجم أكثر من 1000 عميل لـ Kaseya في جميع أنحاء العالم.

بعد بضع ساعات ، حصل REvil على الفضل في الهجوم من خلال نشره على موقع Happy Blog على الويب المظلم وطالب بفدية 70 مليون دولار للإفراج عن برنامج فك تشفير عام يزعم أنه يمكنه فك تشفير جميع الأجهزة التالفة.

كان الهجوم مؤثرًا لدرجة أن حكومة الولايات المتحدة قدمت 10 ملايين دولار كمكافآت لأي شخص يمكنه تقديم أي معلومات لاعتقال أعضاء REvil.

اتُهم ياروسلاف فاسينسكي ، الأوكراني البالغ من العمر 22 عامًا ، بشن الهجوم وإطلاق العنان لفايروس الفدية ضد Kaseya وشركات أخرى.

- Stuxnet

حادثة Stuxnet هي حادثة شهيرة حدثت في عام 2010. Stuxnet هو اسم دودة كمبيوتر (نوع من البرامج الضارة) تستهدف أنظمة SCADA  التحكم الإشرافي والحصول على البيانات.

تركت البرمجيات الخبيثة Stuxnet أضرارًا مدمرة لبرنامج الطاقة النووية الإيراني. كان ينتشر من خلال محركات أقراص USB ويؤثر بشكل أساسي على أنظمة تشغيل Microsoft Windows.

كانت وظيفة البرامج الضارة هي البحث عن الأجهزة التي تعمل كمتحكم منطقي قابل للبرمجة (PLCs) وإذا تم العثور على البرنامج الضار يقوم بتحديث الكود الخاص به عبر الإنترنت من خلال المهاجمين.

- Marriott Hotels

في نوفمبر 2018 ، عانت مجموعة فنادق ماريوت من اختراق هائل للبيانات أثر على أكثر من 500 مليون عميل.

حدث الاختراق لقاعدة بيانات حجز الضيف من قبل طرف غير معروف. احتوت المعلومات التي تم تسريبها على معلومات الدفع والعناوين البريدية وأرقام جوازات السفر وأرقام الهواتف للعملاء.

أجرت مجموعة ماريوت على الفور تحقيقات في الحادث مع مجموعة من خبراء الأمن بالإضافة إلى إنشاء موقع ويب ومركز اتصال.

كما أرسلوا رسائل بريد إلكتروني إلى العملاء المتأثرين ومنحهم حرية الوصول إلى أدوات المراقبة التي تراقب الإنترنت وتنبيههم في حالة العثور على أي دليل على مشاركة المعلومات الشخصية.

- RockYou Data Breach

RockYou هي شركة تعمل في مجال الألعاب وقد تم تأسيسها في عام 2005 من قبل Lance Tokuda و Jia Shen. كانت الشركة تعمل بشكل جيد حتى ديسمبر 2009 عندما حدث ما يسمى "أكبر خرق للبيانات على الإطلاق".

كشف خرق البيانات وسرّب أكثر من 32 مليون معلومات حساب مستخدم من قاعدة بيانات RockYou.

كانت الشركة تخزن كلمات المرور بتنسيق نص عادي غير مشفر مما سهل على المتسلل الوصول إلى جميع كلمات المرور المخزنة. استخدم المخترق ثغرة SQL قديمة جدًا وشائعة لتسريب جميع البيانات من قاعدة البيانات.

بعد هذا الاختراق الكبير ، أصبحت المجموعة الإجمالية من كلمات المرور التي تم تسريبها موردًا مفيدًا للغاية في اختبار الاختراق حيث يستخدم المتسللون قائمة كلمات المرور هذه لاختبار أمان وقوة كلمة المرور للحسابات والمنتجات.

كيف تمنع الجرائم الإلكترونية؟

هناك العديد من النصائح والإرشادات لحماية نفسك وبيئتك من مخاطر الجرائم الإلكترونية مثل:

1-      تأكد من أنك تستخدم أحدث برامج الأمان مثل برامج مكافحة الفيروسات والجدران النارية.

2-      تنفيذ أفضل إعدادات الأمان وعمليات التنفيذ الممكنة لبيئتك.

3-       لا تتصفح مواقع الويب غير الموثوق بها وكن حذرًا عند تنزيل ملفات غير معروفة ، وكن حذرًا أيضًا عند عرض مرفقات البريد الإلكتروني.

4-      استخدم أساليب مصادقة قوية وحافظ على كلمات مرورك قوية قدر الإمكان. يمكنك العثور في هذه المقالة على نصائح حول كيفية حماية كلمة المرور الخاصة بك.

5-      لا تشارك معلومات حساسة عبر الإنترنت أو على حسابات وسائل التواصل الاجتماعي الخاصة بك.

6-      قم بتثقيف أطفالك حول مخاطر استخدام الإنترنت واستمر في مراقبة أنشطتهم.

7-      كن مستعدًا دائمًا لاتخاذ رد فعل فوري عند الوقوع ضحية للجرائم الإلكترونية من خلال الرجوع إلى الشرطة.

تعليقات

التنقل السريع