بحث عن الجرائم الإلكترونية مع المراجع

بحث عن الجرائم الإلكترونية مع المراجع من الأبحاث المهمة، والتي توضح الكثير مما يجب معرفته، عن واحدة من أكبر وأخطر الجرائم في العالم، حيث إن الجرائم الإلكترونية انتشرت بشكل كبير في الآونة الأخيرة، مسببة أضرار لا يمكن التغافل عنها، ومن خلال موقع زيادة سنلقي الضوء على ذلك.

بحث عن الجرائم الإلكترونية مع المراجع

في بداية ذلك البحث من المهم أن نتعرف إلى المقصود من الجرائم الإلكترونية حتى تتضح الصورة أكثر، وبشكلٍ عام تُعرف هذه الجرائم على أنها نشاط إجرامي يصيب الأجهزة الإلكترونية، من كمبيوتر ولاب توب وأي جهاز يستقبل شبكة بهدف تعطيله أو إتلافه أو سرقة البيانات والمعلومات منه.

كما يمكن أن تكون في بعض الحالات مزيجًا مما سبق، وعادة ما يلجأ مرتكبو هذا النوع من الجرائم إلى استخدام الفيروسات ونشرها في الجهاز المستهدف بهدف جني المال.

مع العلم كون هذه الجرائم تتم إما عن طريق إما أفراد أو منظمات إلكترونية، ونادرًا أن تتم هذه الجريمة لسبب آخر غير الربح، ويمكن الرجوع إلى القانون السعودي كمرجع للتعرف أكثر إلى تلك الجرائم.

فتضع المملكة عُقوبات على الجرائم الإلكترونية تبدأ بالسجن من عام وحتى عشر أعوام، والغرامات المادية من 500,000 وحتى 10 مليون ريال سُعودي، ويُمكن الاطلاع على كافة نصوص نظام مُكافحة جرائم المعلوماتية في المملكة من هنـــــــــا.

اقرأ أيضًا: عقوبة الجرائم الإلكترونية في السعودية

أنواع الجرائم الإلكترونية

فيما سبق وأثناء الحديث عن بحث عن الجرائم الإلكترونية مع المراجع تعرفنا على المقصود بالجرائم الإلكترونية، واستكمالًا لذلك من المهم أن نتعرف إلى أنواع تلك الجرائم، والتي يجدر الذكر أنها تتم بواسطة أفراد يتمتعون بمهارات تقنية وفنية عالية في غالب الأحيان ومُعظم الحالات، وتأتي على النحو التالي:

1- هجمات الحرمان من الخدمات DDoS

أحد أنواع الجرائم الإلكترونية والتي تهدف إلى إلحاق الأذى بأصحاب المواقع، حيث تتم بواسطة مجموعات كبيرة من أجهزة الكمبيوتر، ويتم التحكم فيها عن بعد من قبل أشخاص يتشاركون في نطاق ترددي واحد بهدف غمر الموقع بكمية كبيرة من البيانات في نفس الوقت.

ذلك بهدف إبطاء وصول المستخدمين للموقع، ومن الجدير بالذكر أن مثل تلك الجرائم تحتاج إلى أفراد لهم قدرات غير عادية في القرصنة والبرمجة وفهم كبير وعميق لجهاز الكمبيوتر، بالإضافة إلى طريقة عمل هذه المواقع.

2- مجموعات الاستغلال

نوع آخر من الجرائم الإلكترونية يعتمد على استخدام بعض البرامج المصممة بطريقة تسمح لمستخدمها بالنفاذ عبر الثغرات الأمنية، والأخطاء الموجودة في نظام جهاز الكمبيوتر، وهذه البرامج يمكن الحصول عليها من خلال ما يُعرف بالـ Dark Web.

يجدر الذكر أنه يندرج تحت هذا النوع من الجرائم اختراق القراصنة أو ما يُطلق عليهم الـ Hackers للمواقع الشرعية، وذلك بهدف الإيقاع بالمستخدمين، كسرقة بياناتهم الشخصية أو بيانات بطاقات الائتمان الخاصة بهم.

3- التصيد الاحتيالي

كذلك من أنواع الجرائم الإلكترونية أيضًا الأكثر شيوعًا هو إرسال مجموعة من الرسائل عبر البريد الإلكتروني التي تحتوي على روابط لمواقع، أو تحتوي على وسائط تسبب الضرر لجهاز الكمبيوتر، وبمجرد أن ينقر عليها الضحية تنتقل البرامج الضارة المختبئة إلى جهاز الكمبيوتر الخاص به.

4- برامج الفدية

من منا لم يتعرض لهذا النوع من الجريمة، والتي تأتي بدون سابق إنذار عن طريق تحميل المستخدم لبرنامج أو أي شيء عن طريق شبكة الإنترنت، وفي أثناء ذلك يتسلل لجهازه برنامج ضار يشفر كافة البيانات المُخزنة على الجهاز.

ذلك لفك هذا التشفير يجب أن يدفع الضحية للمجرم مبلغ مالي حتى يمكنه الوصول لملفاته مرة أخرى، وللأسف الشديد هذا النوع من الاختراق لا يمكن علاجه، أو التخلص منه إلا بحذف كافة البيانات على الجهاز وفي بعض الحالات يجب تنصيب نسخة windows جديدة، وفي حال ما رغبت في المُحافظة على البيانات فعليك دفع مبالغ مالية للمُقرصِن “الهاكر”.

5- سرقة الهويات

كذلك من ضمن الجرائم التي يقع ضحيتها الكثير من الأشخاص والتي تتمثل في حصول أحد الأشخاص على معلومات وبيانات شخصية عن الضحية بشكل غير شرعي، ويستغلها بغرض السرقة أو الاحتيال.

كأن يحصل الشخص على بيانات البطاقة الائتمانية الخاصة بالشخص، أو يحصل على صور أو ملفات مهمة ويبتزه بها.

اقرأ أيضًا: رقم التبليغ عن الجرائم الالكترونية في السعودية

6- القرصنة Hacking

لا يمكن الحديث عن بحث عن الجرائم الإلكترونية مع المراجع دون التحديث عن هذا النوع من الجرائم الذي لا يوجد من لم يسمع عنه، فتختلف القرصنة باختلاف الأساليب والطرق والبرامج المستخدمة.

لكنها تتفق في أنها تكون وصول غير قانوني أو غير شرعي إلى بيانات ومعلومات بعينها على جهاز الكمبيوتر، أو الإنترنت عن طريق النفاذ عبر الثغرات الأمنية ونقاط الضعف في نظام جهاز الكمبيوتر.

7- الهندسة الاجتماعية

من أنواع الجرائم الإلكترونية غير الشائعة أو المنتشرة كثيرًا، أو بمعنى أدق لا نسمع عنها كثيرًا، وتعتمد في تنفيذها على العنصر البشري من خلال التلاعب النفسي بالضحية المستهدفة.

لإجبارها على ارتكاب أعمال غير قانونية مثل إفشاء معلومات سرية أو غيرها من الأمور الخاطئة بهدف الاحتيال على الآخرين، وفي واقع الأمر هذا النوع يُعد شائعًا، ونجد في كُل بحث عن الجرائم الإلكترونية مع المراجع القانونية باختلافها.

8- البرمجيات الخبيثة

كثيرًا ما نسمع عما يُعرف بالبرمجيات الخبيثة التي تصيب جهاز الكمبيوتر فتتسبب في إبطائه، أو إتلاف نسخة الـ windows المنصبة عليه، وتشمل تلك البرمجيات مجموعة من أنواع البرامج ومنها ما يلي:

الفيروس: عند ذكر البرمجيات الخبيثة فأول ما يتبادر إلى الذهن الفيروسات والتي تكون عبارة عن برنامج كمبيوتر أو برنامج مرتبط بجهاز كمبيوتر آخر يسبب ضرر مباشر لنظام الكمبيوتر عند تشغيله مثل أن يحذف ملفات ما أو يدمرها.

حصان طروادة: يقع ضمن نطاق البرمجيات الخبيثة هذا النوع من البرامج، والذي يتخصص في سرقة المعلومات التعريفية بالبريد الإلكتروني عندما يحاول المستخدم الدخول لحسابه عبر متصفحات الويب.

دودة الحاسوب: على عكس الفيروسات فهي يمكن إدارتها والتحكم فيها عن بُعد، كما أنها لا تُدمر أو تتلف البيانات بل تتكاثر بشكل مستمر مما يؤدي إلى إبطاء نظام التشغيل في جهاز الكمبيوتر.

9- قرصنة البرمجيات

يُقصد بذلك النوع من الجرائم إعادة توزيع واستخدام لبعض البرامج دون وجود إذن أو تصريح من الشركة المالكة للبرنامج المستهدف، وتأتي في عدة أشكال من أشهرهم ما يلي:

  • إنتاج برمجيات مزيفة مع استخدام العلامة التجارية لبرنامج الأصلي.
  • اختراق اتفاقيات استخدام البرمجيات التي تحدد عدد معين من مستخدمي النسخة الواحدة من البرنامج.
  • تحميل نسخ غير شرعية من البرامج.

10- المطاردة السيبرانية

من الوارد أن يكون البعض لم يسمع عن هذا النوع من الجرائم، والذي يتمثل في مطاردة المجرم للضحية عبر الإنترنت، أي يتبعها بشكل افتراضي وليس بشكل جسدي من خلال متابعة نشاطه على الإنترنت، وجمع المعلومات عنه واستخدامها ضده إما بالتخويف أو التوجيه وغيرها.

يتم الاعتماد هنا إما على إرسال رسائل عبر البريد الإلكتروني غير مرغوب فيها أو يرسل محتوى غير لائق، كما أنه قد يكون أكثر تقدمًا من الناحية التكنولوجية، ليحصل على سيطرة غير مصرح بها على كمبيوتر الضحية عبر الإنترنت أو نظام الـ windows.

11- برمجيات تنتهك القوانين

البرامج الضارة التي تُستخدم في الجرائم الإلكترونية ليست السبيل الوحيد لتحقيقها، فيمكن أن يكون هناك إعلان أو برامج وسائل تجسس، وكذلك يمكن إنتاج برامج متكون من عدة برامج في نفس الوقت.

الجدير بالذكر أن الولايات المتحدة الأمريكية وقعت على الاتفاقية الأوروبية بشأن الجرائم الإلكترونية، وتشمل تلك الاتفاقية نطاق كبير من الجرائم والتي منها ما يلي:

  • التدخل في الأنظمة بصورة تضع الشبكة في خطر.
  • المقامرة الغير قانونية أو مشروعة.
  • انتهاك حقوق النشر.
  • اعتراض البيانات.
  • بيع السلع الغير مشروعة.
  • إنتاج مواد إباحية تستغل الأطفال أو امتلاكها أو طلبها حتى.

اقرأ أيضًا: رقم الشرطة الإلكترونية بالسعودية

الفئات المُستهدفة من الجرائم الإلكترونية

في سياق الحديث عن بحث عن الجرائم الإلكترونية مع المراجع، وبعد أن تعرفنا على أكثر أنواع الجرائم الإلكترونية الشائعة والمعروفة، ننتقل للتعرف على الفئات التي تستهدفها تلك الجرائم، والتي تتمثل في التالي:

  • الجرائم ضد الأفراد: تتضمن تلك الجرائم الإزعاجات الإلكترونية والمضايقات ونشر المحتوى الغير لائق، بالإضافة إلى سرقة الهويات الإلكترونية وبيانات بطاقات الائتمان وأيضًا التشهير والاستغلال والإساءة.
  • الجرائم ضد الحكومات: المقصود هنا اختراق سيطرة الدول والوصول إلى معلومات سرية يُمكن أن توصل إلى قيام الحروب والأعمال الإرهابية.
  • الجرائم على الممتلكات: تكون عبارة عن هجمات تهدف إلى الوصول لأجهزة الكمبيوتر وسرقة ما عليها من بيانات بالإضافة إلى تخريبها الأجهزة.

أمثلة على الجرائم الإلكترونية

بمناسبة الحديث عن بحث عن الجرائم الإلكترونية مع المراجع من المهم أن نذكر بعض الأمثلة على ذلك النوع من الجرائم، والتي تُبرز التأثير الكبير لها، ومن أمثلتها ما يلي:

  • متاجر التجزئة الإلكترونية: تم اختراق أنظمة نقاط البيع وسُرقت خمسين مليون بطاقة ائتمانية خاصة بالمستخدمين من أحد متاجر التجزئة الإلكترونية في عام 2014م.
  • مُستخدمي الإنترنت: واقعة تمت في عام 2017 حيث تم إغلاق محتوى 300,000 جهاز كمبيوتر على مستوى العالم، كما طُلب من أصحاب الأجهزة تلك دفع مبالغ مالية مقابل إتاحة وصولهم لبياناتهم مرة أخرى.
  • أكبر المواقع الإلكترونية: في عام 2016م اُستخدم أكثر من مليون كمبيوتر متصل بالإنترنت، وتم اختراق معظمهم من خلال ثغرات أمنية على البرامج، مما أدى إلى تعطيل عدد كبير من أكبر المواقع على الإنترنت.

أضرار الجرائم الإلكترونية

كما ذكرنا سابقًا في حديثنا عن بحث عن الجرائم الإلكترونية مع المراجع فإنها تتم بغرض كسب الربح في أغلب الأحوال، ويرتفع خطرها كلما زاد التقدم التكنولوجي في العالم، وكلما زادت إمكانية إجراء المعاملات المهمة عن بعد مثل الإجراءات البنكية وغيرها.

بالحديث عن الأضرار التي ترتبت على تلك الجرائم فيمكن توضيح ذلك من خلال بعض الإحصائيات التي تمت في أعوام مختلفة، وهي كما يلي:

  • في عام 2024 كان من المتوقع أن تصل التكلفة العالمية لتلك الجرائم ما يقرب من ستة تريليون دولار.
  • كان من المتوقع في عام 2019 أن تصل تكلفة فيروس الفدية ما يقرب من 11.5 مليار دولار.
  • تم تقدير متوسط ما تخسره شركات تحليل البيانات العالمية بسبب الاختراق الواحد ما يقرب من 4 مليون دولار.

اقرأ أيضًا: ما هي الجرائم الإلكترونية؟

كيفية الحماية من الجرائم الإلكترونية

ختامًا لبحث عن الجرائم الإلكترونية مع المراجع من المهم أن نتعرف إلى الطرق التي يمكن من خلالها أن نحمي أنفسنا من الجرائم الإلكترونية، والتي تتمثل في التالي:

  • الحرص على إبقاء النظام والبرامج محدثين لآخر إصدار أمني.
  • الاستعانة ببرنامج مكافحة فيروسات قوي قادر على اكتشاف وجود البرمجيات الضارة بمختلف أشكالها، والتعامل معها، كما يجب مراعاة أن يظل مُحدث أغلب الوقت.
  • تجنب فتح المرفقات والروابط المُرسلة عبر البريد الإلكتروني من أشخاص مجهولين.
  • التأكد من استخدام كلمات مرور قوية لا يمكن اكتشافها أو تخمينها مع مراعاة عدم تسجيلها في أي مكان، أيضًا الابتعاد عن استخدام برامج حفظ كلمات المرور، أو اقتراح كلمات مرور قوية.
  • عدم الاستجابة لمن يتصل بك ويطلب بيانات شخصية إلا بعد الاتصال بالشركة أو المؤسسة التي يدعي أنه منها، والتأكد من أنهم يطلبون تلك البيانات وأن لديهم بالفعل من اتصل بك.
  • عدم إرسال أي بيانات شخصية أو معلومات عبر الهاتف أو البريد الإلكتروني إلا في حالة التيقن التام من أمان الخط.
  • الانتباه لعناوين الـ url للمواقع التي تتم زيارتها، يجب تجنب الروابط غير المألوفة أو العشوائية.
  • مراقبة البيانات المصرفية بشكل مستمر، والاستفسار الفوري عن أي معاملات غير مشبوهة أو معروفة.

إن الجرائم الإلكترونية تنافس الجرائم المادية في خطورتها فليس من الصائب التغاضي عنها أو إهمال التركيز فيها بل يجب اتخاذ كافة الإجراءات الوقائية اللازمة لحماية نفسك وغيرك.

قد يعجبك أيضًا