ما هي الجريمة الإلكترونية Cyber Crime

اقرأ في هذا المقال


ما هي الجريمة الإلكترونية؟

الجريمة الإلكترونية هي عبارة عن نشاط إجرامي هدفه جهاز كمبيوتر أو شبكة كمبيوتر أو اي جهازًا يتصل بالأنترنت، يرتكب اغلب الجرائم الإلكترونية وليس كلها، مجرمو الإنترنت أو المتسللون الذين يريدون جني النقود، حيث يتم تنفيذ الجرائم الإلكترونية من قبل الأفراد أو المنظمات، كما أن هنالك العديد من متسللو الإنترنت منظمون ويستعملون تقنيات متطورة ويملكون مهارات فنية عالية، كما أن هنالك عدد منهم قراصنة مازالوا مبتدئين، نادرًا ما يكون هدف الجرائم الإلكترونية هو تعطيل الحواسيب لأسباب مختلفة غير جني النقود ومن الممكن أن تكون هذه الأهداف سياسية أو شخصية.

كيف تعمل الجرائم الإلكترونية

تتواجد الهجمات الجرائم الإلكترونية في أي مكان يتضمن بيانات رقمية، يشمل متسللو الإنترنت كل فرد متورط في التسلط من خلال الإنترنت إلى الجهات الفاعلة التي ترعاها الدولة، أن مجرمي الإنترنت يعتمدون عادة على جهات فاعلة أخرى لإكمال الجريمة، هذا هو ما إذا كان منشئ البرامج الضارة يستخدم الويب المظلم  لبيع التعليمات البرمجية أو موزع المستحضرات الصيدلانية غير القانونية التي تستخدم وسطاء العملات المشفرة  للاحتفاظ بأموال افتراضية في حساب الضمان أو الجهات الفاعلة التي تهدد الدولة  التي تعتمد على مقاولين من الباطن للتكنولوجيا لسرقة الملكية الفكرية (IP).

دائما ينفذ متسللو الإنترنت نشاطاتهم بواسطة البرامج الضارة وأنواع أخرى من البرامج، لكن الهندسة الاجتماعية في اغلب الاوقات ما تكون مكونًا مهمًا لتنفيذ معظم أنواع الجرائم الإلكترونية، كما تعد رسائل البريد الإلكتروني للتصيد الاحتيالي مكونًا مهمًا آخر للعديد من أنواع الجرائم الإلكترونية، ولكن بشكل خاص للهجمات المستهدفة، مثل اختراق البريد الإلكتروني للأعمال، حيث يحاول المتسلل انتحال شخصية صاحب عمل عبر البريد الإلكتروني للقيام بإقناع الموظفين على دفع فواتير مزيفة وغير موجودة.

أنواع الجرائم الإلكترونية

  • الابتزاز الإلكتروني (electronic blackmail): جريمة تنطوي على هجوم أو تهديد بهجوم مقترن بالمطالبة بالمال لوقف الهجوم، حيث ان أحد أشكال الابتزاز الإلكتروني هو هجوم برامج الفدية، يحصل المهاجم على إمكانية الوصول إلى أنظمة المؤسسة ويقوم بتشفير مستنداتها وملفاتها وأي شيء ذي قيمة محتملة مما يجعل الوصول إلى البيانات غير ممكن حتى يتم دفع الفدية، عادةً ما يكون هذا في شكل من أشكال العملة المشفرة.
  • Cryptojacking : هجوم يستخدم البرامج النصية لتعدين العملات المشفرة داخل المتصفحات دون موافقة المستخدم، قد تتضمن هجمات (Cryptojacking) تحميل برنامج تعدين العملات المشفرة إلى نظام الضحية، ومع ذلك تعتمد العديد من الهجمات على كود (JavaScript) الذي يقوم بالتعدين في المتصفح إذا كان متصفح المستخدم به علامة تبويب أو نافذة مفتوحة على الموقع الضار، لا يلزم تثبيت أي برامج ضارة لأن تحميل الصفحة المتأثرة يؤدي إلى تنفيذ كود التعدين في المتصفح.
  • سرقة الهوية (identity theft) : هجوم يحدث عندما يقوم شخص ما بالوصول إلى جهاز كمبيوتر للحصول على المعلومات الشخصية للضحية، والتي يستعملها بعد ذلك لسرقة هوية هذا الشخص أو الوصول إلى حساباته القيمة، مثل البنوك وبطاقات الائتمان، حيث يشتري مجرمو الإنترنت معلومات الهوية ويبيعونها في أسواق الشبكة المظلمة، ويقدمون حسابات مالية، بالإضافة إلى أنواع أخرى من الحسابات، مثل خدمات بث الفيديو وبريد الويب وتدفق الفيديو والصوت والمزادات عبر الإنترنت والمزيد، المعلومات الصحية الشخصية هي هدف آخر متكرر لصوص الهوية.
  • الاحتيال على بطاقة الائتمان:  هجوم يحدث عندما يتسلل المتسللون إلى أنظمة تجار التجزئة للحصول على بطاقة الائتمان أو المعلومات المصرفية لعملائهم، حيث يمكن شراء بطاقات الدفع المسروقة وبيعها بكميات كبيرة في أسواق الشبكة المظلمة، حيث سرقت مجموعات القرصنة كميات كبيرة من أرباح بطاقات الائتمان عن طريق البيع لمجرمي الإنترنت من المستوى الأدنى الذين يربحون من خلال الاحتيال على بطاقات الائتمان ضد الحسابات الفردية.
  • التجسس الإلكتروني (electronic espionage): جريمة تنطوي على مجرم إلكتروني يخترق أنظمة أو شبكات للوصول إلى المعلومات السرية التي تحتفظ بها حكومة أو منظمة أخرى، قد يكون الدافع وراء الهجمات هو الربح أو الأيديولوجية، حيث يمكن أن تشمل أنشطة التجسس الإلكتروني كل نوع من أنواع الهجمات الإلكترونية لجمع البيانات أو تعديلها أو تدميرها، بالإضافة إلى استعمال الأجهزة المتصلة بالشبكة، مثل كاميرات الويب أو كاميرات الدوائر التلفزيونية المغلقة بهدف الاحتيال والتجسس على شخص أو مجموعة من الأشخاص مستهدفة ومراقبة الاتصالات، بما في ذلك رسائل البريد الإلكتروني والرسائل النصية والرسائل الفورية.
  • قرصنة البرامج (Software piracy): هجوم يتضمن نسخ البرامج وتوزيعها واستخدامها بشكل غير قانوني بقصد استخدام تجاري أو شخصي، غالبًا ما ترتبط انتهاكات العلامات التجارية وانتهاكات حقوق النشر وانتهاكات براءات الاختراع بهذا النوع من الجرائم الإلكترونية.

المصدر: The Cyber Threat cybercrimeCybercrime


شارك المقالة: