You are currently viewing كيف تُصبح ضحية الجرائم الالكترونية دون أن تدري؟ تعرف على أشهر 3 أنواع

اليوم نتناول موضوع بدء يطفو على سطح حياتنا نظراً للتوسع في تكنولوجيا المعلومات فى مناحى حياتنا الشخصية والعملية وهو الجرائم الالكترونية، وأن تعريف الجرائم المعلوماتية متعدد فأحياناً يطلق عليها الجرائم السيبرانية أو الجرائم الإلكترونية. 

وعادة ما تتم تلك النوعية من الجرائم بإستخدام أجهزة الحواسيب سواء الشخصية أو تلك المستخدمة فى أعمالنا بمجرد إتصال تلك الحواسيب بالشبكة العنكبوتية (شبكة الإنترنت) يصبح ذلك الجهاز مُعرض لتلك النوعية من الجرائم. 

وتتعدد أشكال تلك الهجمات ما بين الإستيلاء على البيانات والمعلومات أو تعطيل تلك الأجهزة أو إتلافها أو زرع أنواع متعددة من الفيروسات المدمرة فى تلك الأجهزة.

الجرائم الالكترونية

تتمثل الجرائم الالكترونية في بعض الأشكال وهي سبب الكثير من المشاكل. فعلى سبيل المثال جريمة القرصنة على البيانات والمعلومات. وتتم تلك الجرائم بهدف إختراق المعلومات والبيانات المخزنة على أجهزة الحواسيب بطريقة غير قانونية والسطو على تلك البيانات والمعلومات بهدف الإستيلاء عليها وإستغلالها بغرض التجسس أو المساومة أو إستغلالها لأغراض غير شرعية.

ويأتى دور جريمة زرع فيروسات مدمرة على الحواسيب بهدف تعطليها أو إعطابها أو السيطرة عليها بغرض التأثير عليها ومنعها من تأدية مهماتها وشل فاعليتها. وتعد أخطر تلك العمليات هى التى تتعرض لها المنظومات الألكترونية الحكومية سواء العسكرية أو الإقتصادية أو الأمنية أو الصحية.

والحقيقة أن الإنتشار الواسع فى إستخدام الأنترنت يعد هو السبب الأكثر تأثيراً فى إنتشار تلك النوعية من الجرائم. وتتم تلك الجرائم بواسطة أفراد أو مجموعات سواء هواة أو محترفون ولا شك أن الدافع المشترك الغالب المحرك لتلك النوعية من الجرائم هو المال. فيعتبر الحلم بتحقيق الأرباح الطائلة والأموال الوفيرة هو المحرك الأساسى والأصلى لتلك النوعية من الجرائم.

يمكنك أيضاً قراءة: ادمان الإنترنت: كيف نساعد أنفسنا وأبنائنا على تجنب الوقوع في فخه.

 أشكال الجرائم الالكترونية

يوجد العديد من الأشكال التي يمكن ان تتمثل فيها الجرائم الالكترونية. لذلك يا صديقي يجب أن تكون يقظًا لتلك الجرائم وتعرف الأنماط والأشكال التي يمكن أن تظهر فيها، وإليك الآن أهم الاشكال:

  1. هجمات بغرض طلب الفدية
  2. هجمات إحتيالية عن طريق الإعلانات المزيفة والمضللة والتى تكون ذات شكل جذاب ووعواد زائفة.
  3. هجمات بغرض سرقة الحسابات البنكية والبطاقاات الإئتمانية المصرفية.
  4. هجمات لسرقة الأبحاث العلمية.
  5. هجمات لأغراض التجسس وإختراق الخصوصية سواء ضد الأفراد او الجماعات أو الدول.
  6. هجمات بغرض التهديد والإبتزاز ضد شخصيات عامة أو مسئوليين حكوميين.
  7. هجمات فى شكل رسائل بريدية إحتيالية أو مزيفة أو حتى مزعجة تحمل معلومات مضللة.
  8. الولوج لأنظمة محظورة بطريقة غير سرعية بهدف تخريبها او تعطيلها.
  9. هجمات تستهدف الملاحقة وتشويه السمعة لإبتزاز أشخاص قد يكونون شرفاء.
  10. هجمات تشتهدف التجارة الغير مشروعة مثل الأسلحة والمخدرات وغيرهما.

أشكال وأنواع المجرمين الإلكترونيين أو السيبرانين

بداية نعرف المجرم الإلكترونى بأنه ذلك الشخص أو المجموعة أو التنظيم الذى يقوم بالتحايل على إعدادات الحماية والأمان المتنوعة التى توفر الحماية للبرامج أو الأنظمة أو أجهزة الكمبيوتر. ويتم ذلك الفعل بهدف الولوج والدخول غير القانونى على ثلاثة أشكال هى

  • القراصنة أو الهاكرز أصحاب القبعات السوداء

ويقصد بها الأفراد أو العصابات التى تستخدم طرق إحتيالية غير قانونية. وذلك بغرض السطو على البيانات أو المعلومات المخزنة على الأجهزة أو إختراق المنظومات الإلكترونية.

  • القراصنة أو الهاكرز أصحاب القبعات الرمادية

وهم أصحاب المهارات المدهشة فى ذلك المجال والذين يقومون بالإختراقات فقط. وذلك بيتم من أجل إستعراض مدى براعتهم وتفوقهم دون اى نيات سيئة أو تحقيق أرباح أو مكاسب

  • القراصنة أو الهاكرز أصحاب القبعات البيضاء

ستدهش حتماً عزيزى القارئ إذا علمت أن تلك النوعية من الهاكرز هم الشرعيون أو الطيبون الذى يقومون بأعمال الإختراق للأنظمة بطرق قانونية وبمعلومية الشركات أو الدول. وذلك بغرض إكتشاف الثغرات فى الأنظمة او الأجهزة ومن ثم معالجة تلك الثغرات والقضاء عليها. مما يساعد فى تطوير الانظمة الحاسوبية لتلك الجهات

يمكنك أيضاً قراءة: ملخص لأهم التحديات التي تواجه الأمن السيبراني.

كيفية حماية أجهزة الحاسوب والأنظمة الحاسوبية من الجرائم الإلكترونية

فى سبيل توفير تلك الحماية يجب إتخاذ بعض الخطوات اللازمة لصد تلك الانواع من الجرائم والتى أصبحت شائعة بفضل التقدم التكنولوجى والمعلوماتى فى واقعنا المعاصر ونلخص تلك الخطوات فيما يلى:-

  • الحرص على التحديث الدائم والمستمر لأنظمة التشغيل الحاسوبية.

وذلك يضمن لك الحصول على آخر تحديثات أنظمة الأمن التابعة لأنظمة التشغيل مما يساهم فى تقليل فرص نجاح عمليات القرصنة الإلكترونية.

  • الحرص على إختيار وإستخدام برنامج مكافحة فيرسات قوى وذو سمعة طيبة

تشكل تلك الخطوة الجزء الأهم فى جدار الحماية التى نوفرها لأجهزتنا الحاسوبية لأن تلك البرامج هى حل ذكى وشامل للوقاية من الهجمات السيبرانية بما توفره من إمكانية فحص التهديدات وفحصها والقضاء عليها والإنذار المبكر من محاولات الإختراق. مما يساهم فى إبقاء تلك الأجهزة فى معزل عن متناول الهاكرز بصورة فعالة.

  • الحرص على إستخدام كلمات مرور قوية وغير تقليدية

وتشكل هذه الخطوة عنصراً مهماً من عناصر الحماية الفعالة ضد الهجمات المعلوماتية. ويجب أن تكون كلمات المرور تشمل أرقاماً وحروفاً ورموزاً ليصعب إكتشافها ويستحيل توقعها وبالتالى لا يمكن إختراقها.

  • الإمتناع بصورة مطلقة عن تقديم المعلومات الشخصية وخاصة فى المواقع المشبوهة

يتعمد الهاكرز وضوع إعلانات براقة وخادعة بهدف الحصول على المعلومات الشخصية والتى يستطيعون من خلالها إختراق الأجهزة والأنظة الحاسوبية

  • عدم فتح الروابط أو المرفقات فى رسائل البريد الإلكترونى

فتلك الروابط أو المرفقات هى بمثابة شبكة الصياد التى يصطاد بها الهاكرز ضحاياهم عن طريق إعلانات أو رسائل بريد إلكترونى مضللة ومزيفة. ونستطيع معرفة تلك الرسائل وتمييزها عن طريق تمييز غرابتها وعدم معقوليتها

  • مراقبة الحسابات البنكية والبيانات المصرفية

يجب وضع تلك الحسابات والبيانات نصب أعيننا ومراقبتها الدائمة والإستفسار والإبلاغ الفورى عن أى معاملات غير طبيعية أو إحتيالية وطلب وقف التعامل على تلك الحسابات فى حالة إكتشاف أى إختراقات

  • عدم الرد على الطلبات المشبوهة للمعلومات أو البيانات

ويجب عندها أن نقوم بالإتصال المباشر بمصدر تلك الطلبات سواء بنوك أو شركات أو حتى جهات خكومية للوقوف على مدى صدق ومشروعية تلك الطلبات

أدوات الجريمة الإلكترونية

تتنوع أدوات الجريمة الإلكترونية وبالتالي تلك الادوات يجب أن تكون على معرفة بها بشكل دقيق. وتسهيلاً عليك يا صديقي العزيز قمنا بتحميعها وحصرها فبما يلى :-

  1. أجهزة الباركود (مسج الترميز الرقمى)
  2. أجهزة التليفون المحمولة
  3. خطوط الإتصال الهاتفية التى تربط بين الهاكرز والكاميرات.
  4. البرامج التجسسية وأشهرها حصان طروادة
  5. برامج نسخ البيانات والمعلومات المخزنة على أجهزة الهواتف المحمولة أو الكمبيوتر
  6. شبكة الإنترنت نفسها هى العالم الرحب والحاضنة لكافة أنواع الجرائم المعلوماتية.

الخاتمة

وفى الختام نعود فنحذر من خطورة الهجمات الإلكترونية فقد وصلت إلى حدود القتل عن بعد كما حدث مع إمرأة ألمانية أذ تسبب هجوم من ذلك النوع نتيجة إتلاف وتعطيل برنامج تقديم الأدوية والعلاج للمرضى بأحد المستشفيات الألمانية .

اترك تعليقاً