محتويات
'); }
تعريف الجرائم المعلوماتية
تُعرف الجرائم المعلوماتية بالجرائم السيبرانية (بالإنجليزية: cyber crime) أو الجرائم الإلكترونية (بالإنجليزية: electronic crime)،[١] ويتم هذا النوع من الجرائم باستخدام جهاز الكمبيوتر أو أي جهاز متصل بشبكة بهدف الوصول إلى المعلومات بطريقة غير شرعية أو إلحاق الضرر بالأجهزة أو تعطيلها، وقد ساهم انتشار الإنترنت حول العالم بانتشار الجريمة الإلكترونية بشكل كبير، كما يُنظَّم هذا النوع من الجرائم من قِبل أفراد أو مجموعات مبتدئة كانت أو محترفة، وتجدر الإشارة إلى أن الدافع الأساسي للجرائم المعلوماتية هو المال، والتي يُمكن أن تُنَفَّذ من خلال العديد من الوسائل؛ كهجمات الفدية والاحتيال عبر الإيميل، وسرقة الحسابات البنكية وبطاقات الائتمان، وغيرها من الأشكال الأخرى المُتعددة لهذا النوع من الجرائم.[٢]
أشكال الجرائم المعلوماتية
فيما يأتي العديد من الأشكال المختلفة لجرائم الكمبيوتر والمعلومات:[١]
'); }
- صناعة ونشر المواد الإباحية التي تستغل الأطفال.
- التعدّي وسرقة أية معلومات محمية بحقوق نشر.
- ملاحقة ومضايقة أحد الأشخاص عبر الإنترنت.
- اقتحام الرموز التي توضع لحماية المعلومات والبيانات.
- التهديد والابتزاز المُوَجّه لمؤسسة معينة أو شخص معين.
- إنشاء البرامج الضارة أو برامج الفيروسات.
- التجسُّس على الأشخاص عبر الإنترنت.
- تغيير حقيقة البيانات والمعلومات، كتغيير السجلات البنكية والمصرفية.
- بيع أو شراء المواد المحظورة عبر الإنترنت، كالمخدرات أو الأسلحة.
- سرقة أية معلومات علمية تم تطويرها من قبل الآخرين.
- إرسال رسائل بريد إلكتروني مزعجة إلى المستخدمين.
- الدخول والوصول إلى أنظمة غير مسموح الدخول إليها.
مرتكبو الجرائم المعلوماتية
يُعرَف الشخص الذي يتحايل على إعدادات الأمان المختلفة بهدف الوصول إلى أية معلومات غير مسموح بالاطلاع عليها والوصول لها بالهاكر (بالإنجليزية: Hacker)، وينقسم الهاكرز إلى ثلاثة أصناف، وهي على النحو الآتي:[٣]
- الهاكرز ذو القبعات البيضاء: (بالإنجليزية: White hat hackers)، وهم الهكر الذين يساعدون الشركات على تطوير أنظمتهم الحاسوبية.
- الهاكر ذو القبعات السوداء : (بالإنجليزية: Black hat hackers)، وهم الهكر الذين يستخدِمون الطرق غير القانونية لسرقة البيانات والمعلومات.
- الهاكر ذو القبعات الرمادية: (بالإنجليزية: Grey hat hackers)، وهم الذين يقومون بأعمال الاختراق بهدف إظهار مدى براعتهم ومهارتهم، دون تحقيق أي مكاسب من عمليات الاختراق تلك.
المراجع
- ^ أ ب Computer Hope (22-6-2018), “Computer crime”، www.computerhope.com, Retrieved 1-2-2019. Edited.
- ↑ Margaret Rouse, “Cybercrime”، searchsecurity.techtarget.com, Retrieved 1-2-2019. Edited.
- ↑ “Hacker”, www.techopedia.com, Retrieved 1-2-2019. Edited.