محتويات المقال
تعتبر الجرائم المعلوماتية هي كافة الجرائم التي تدور في إطار الأجهزة الإلكترونية، والأجهزة الذكية، أو داخل الحاسب الآلي. والتي تعتمد بصورة أساسية على شبكة الإنترنت في أدائها. ومن الجدير بالذكر أن هذا المصطلح تم إطلاقه نسبة إلى الوسائل التي يتم الاعتماد عليها، والتي تصنف من أضخم وأهم البنوك المعلوماتية لكافة الأطراف والأفراد في هذا الوقت. حتى وإن كنا نتحدث عن الحسابات المؤسسية أو الشخصية، نظراً لأنها تعتمد في الأساس على شبكة الإنترنت كأحد الركائز الأساسية في الحياة. ومن الجدير بالذكر أن أغلب الصفقات والأعمال يتم تنفيذها من خلال شبكة الإنترنت، مما يفتح المجال بشكل كبير أمام تنفيذ الجرائم المعلوماتية.
اقرأ أيضاً: ما هو فيروس الفدية؟ وكيف يستهدف جهاز الحاسب الآلي وطريقة التخلص منه
الجرائم المعلوماتية
يتم تعريف الجرائم المعلوماتية على أنها مجموعة من السلوكيات الغير قانونية، التي تدور عند استهداف الأجهزة الذكية والإلكترونية والحواسب الآلية، التي تعتمد في عملها على شبكة الإنترنت. وذلك من خلال استغلال هذا الأمر لسرقة المعلومات الشخصية للمؤسسات والأفراد، حيث أن هذه الوسائل يتم تصنيفها من أضخم البنوك المعلوماتية في هذا الوقت. ولذلك فإنه من الضروري رفع الوعي حول كافة الأمور التي تخص المعلومات والبيانات الموجودة على المواقع الإلكترونية.
أسباب حدوث الجرائم المعلوماتية
هناك عدد كبير جداً من الأسباب التي تكمن وراء حدوث الجرائم المعلوماتية. ومن أهمها ما يلي:
اقرأ أيضاً: أنواع الحواسيب بناءً على الحجم والاستخدام ومبدأ التشغيل ومميزات كل نوع
التحريض
من الممكن أن تحدث الجرائم المعلوماتية بصورة شخصية أو جماعية، وذلك الأمر من خلال رغبة أحد الأشخاص في التحريض ضد شخص آخر، من خلال استخدام المعلومات والصور والتحريض عليه. وذلك الأمر من الممكن أن ينتج عنه أذى الفرد على أرض الواقع، من خلال الوصول له عن طريق المعلومات الواردة على حساباته الشخصية على الشبكة العنكبوتية.
أما عن التحريض الجماعي فإنه ينتشر بشكل كبير للغاية في فترة الحروب والأزمات الدولية، من خلال استغلال نقاط الخلاف بين الأطراف، لتحريض أحدهم على الآخر. وتشكيل تمرد إلكتروني من خلال دعم الأفكار والمنشورات، وتشكيل خطر كبير جداً على الأطراف الأخرى.
تشويه السمعة
إن المجرمين الذين يقومون بارتكاب الجرائم المعلوماتية يعتمدون على الحصول على المعلومات الشخصية والصور والمستندات. وخصوصاً المرتبطة بمحتويات جنسية، التي تمكنهم من تسهيل عملية التشويه، وفضح الضحية وتشويه سمعتها.
اقرأ أيضاً: دليلك الكامل حول مفهوم الخوارزمية واستخداماتها في الحاسب الآلي
جرائم ضد الحكومة
ارتكاب الجرائم المعلوماتية يستهدف مجموعة من المواقع الإعلامية التابعة للدولة، والسيطرة على المحتوى الموجود فيها، وبث وتسريب أهم المعلومات التي تتضمن عليها. هناك مجموعة من الحالات الشهيرة التي يشهد عليها التاريخ، وعلى رأسها الهجمات الإرهابية التي يتم شنها على الدول وزعزعة استقرارها وأمنها، من خلال تسريب الملفات السرية على شبكة الإنترنت.
جرائم ضد الملكية
إن الجرائم المعلوماتية تستهدف تحقيق الأذى على الملكية الخاصة، ففي الأغلب تتم من خلال استهداف الشبكة الرقمية الخاصة بالمؤسسات والشركات من القطاع الخاص، وإلحاق الأذى بها.
أنواع الجرائم المعلوماتية
هناك مجموعة متعددة من أنواع الجرائم المعلوماتية، بناءً على الدوافع والأهداف التي يعتمد عليها المجرم في ارتكابها. ومن أهمها ما يلي:
الدافع المادي
يعتبر من أهم الدوافع التي ينتج عنها أداء الجرائم المعلوماتية، حتى يتمكن المجرم من الحصول على مبالغ مالية أو أعمال أو أي مدخرات أخرى. وهذا الأمر من الممكن أن ينتج عنه عمليات الجرائم المعلوماتية الفردية، أما عن الجرائم الجماعية يتم تحديد أهدافها بناءً على الضحية المستهدفة.
اقرأ أيضاً: دليلك الكامل حول شرح خدمات جوجل بالتفصيل وفوائد واستخدامات كل منها
الدوافع الشخصية
هذا النوع من أنواع الجرائم المعلوماتية يتضمن على العديد من الدوافع، التي تتمثل في ما يلي:
التعلم
هناك مجموعة من الأفراد الذين يقومون بهجمات الجرائم المعلوماتية، حتى يتمكنوا من تعلم أسس الاختراقات والقرصنة. ويكمن الهدف الأساسي لهم في التدريب على تلك الجرائم، واكتساب الخبرة في ذلك المجال.
الانتقام
في ذلك النوع من الجرائم المعلوماتية يمتلك المجرم مجموعة من المعلومات الخطيرة حول الأفراد أو المؤسسات، مما يجعله من الأنواع الأكثر خطورة عن غيرها.
الدوافع الذهنية
يستهدف المجرمين الرغبة في إثبات قدرتهم على تحدي الحواسب الآلية والنظم الإلكترونية المختلفة، ولذلك فإن هذا الأمر يرجع إليه القيام بمجموعة من الجرائم المعلوماتية.
اقرأ أيضاً: ما هو برنامج أدوبي؟ وما هي أشهر أدواته؟ دليلك الكامل في 2022
الدوافع السياسية
هنا يتم استهداف مجموعة من القنوات والمؤسسات والمواقع التابعة للهيئات الحكومية، من قبل مجموعات المعارضة، التي لا تتفق مع تلك الأنظمة على المستوى الفكري. ولذلك فإنها تقوم بالهجوم عليها رغبةً في تحقيق دوافع سياسية معينة.
التسلية
هناك مجموعة من الأفراد الذين يعتمدون على الجرائم المعلوماتية، حتى تقدم لهم التسلية المطلوبة بدون أي أهداف أخرى منها.
طريقة التصدي للجرائم المعلوماتية
من الضروري الحرص على تشفير كافة المعلومات والبيانات الشخصية، وعدم نشرها على مواقع التواصل الاجتماعي أو بصورة عامة لكافة المنصات. واختيار قائمة الأصدقاء في حساباتكم الشخصية بصورة دقيقة، لتجنب تسلل أي فرد آخر إليها، ومحاولة القرصنة وسرقة الحسابات الخاصة بكم. وعدم الضغط على الروابط أو الرسائل من الأفراد الغير موثوق فيهم، والغير معروفين، لأنها من الممكن أن تكون تتضمن على أحد الفيروسات التي تساعد في استهدافكم وسرقة البيانات والمعلومات وابتزازكم من خلالها.
اقرأ أيضاً: دليلك الكامل لتتعرف معنا على مدير اعلانات فيس بوك وما هي فوائده التسويقية
وبما أننا جميعا معرضين للوقوع في هذه الجرائم؛ فإن هناك مجموعة من الخطوات التي يمكن أن نسير عليها في حالة التعرض لذلك الأمر. ومن الجدير بالذكر أنه في المجتمعات العربية على وجه الخصوص؛ يعتبر هذا النوع من الجرائم المعلوماتية أحد أشكال الخطيرة التي تجعل الضحايا متخوفين من التعامل مع الجهات الرسمية للتحقيق فيها. مما ينتج عنه محاولة الخضوع للابتزاز، ومحاولة الانتحار في بعض الأوقات. ولكن في هذا الوقت بعد انتشار مجموعة كبيرة جداً من أشكال التوعية حول طريقة التعامل مع الجرائم المعلوماتية؛ فإنه من الضروري عدم فتح الرسائل التي تتضمن على الصور والتهديدات، وتصوير المحتوى بالكامل من الخارج والاحتفاظ به.
بعد ذلك يجب على الضحية أن تتجه إلى مركز الشرطة، والتعامل مع قسم الجرائم الإلكترونية، وتقديم جميع المعلومات والدلائل، التي تشير إلى تعرضكم للجرائم المعلوماتية بمجرد وقوعها. وتسجيل محضر بالواقعة، حتى يتم التحقيق فيها، والتمكن من هؤلاء المجرمين الذين يرغبون في ابتزازكم. مع ضرورة عدم التفاعل مع المجرم، أو التعامل معه بأي شكل من الأشكال، حتى لا يستشعر خوفك منه، ويزداد الأمر في رفع سقف الطلبات. مهما كانت المعلومات التي تمكن من الحصول عليها؛ يجب عدم الخضوع له على الإطلاق.
الفرق بين الجرائم المعلوماتية والجرائم الإلكترونية
هناك مجموعة كبيرة من الأفراد الذين يعتقدون أن الجرائم المعلوماتية والجرائم الإلكترونية هي وجهين لعملة واحدة. وأنه هو مجرد مصطلحات مختلفة لنفس المفهوم، ولكن هناك فرق كبير بين كل من المصطلحين. والذي يكمن فيما يلي:
اقرأ أيضاً: تعرف معنا على أساسيات استخدام الهاشتاج دليل شامل في 2022
التعريف
هناك مجموعة من المتخصصين الذين عرفوا الجريمة الإلكترونية على أنها كافة أشكال الأعمال الخارجة عن القانون. كما ترتبط بالطابع المادي في كافة الجهات المرتبطة بالأجهزة إلكترونية. ويتم تعرفها من قبل مكتب تقديم التقنية الأمريكية على أنها جميع الجرائم التي تلعب فيها البرامج والبيانات دور أساسي. أما عن المشرع العربي فيقوم بتعريفها على أنها جميع الأفعال التي تنتج عن استخدام تقنية المعلومات بصورة غير مشروعة. كما تستهدف الاعتداء على الحقوق المعنوية والأموال.
أما عن الجرائم المعلوماتية فقد تم الانقسام بين رأيين، الأول يشير إلى أنها جميع السلوكيات الإجرامية التي تتم من خلال أجهزة الكمبيوتر. والآخر يشير إلى أنها جميع الأفعال الغير مشروعة التي تعتمد على تكنولوجيا المعلومات بشكل كبير للغاية، والتي تتطلب أجهزة الكمبيوتر لملاحقة الضحايا بشكل أساسي.
الأنواع
من أهم أشكال الجرائم الإلكترونية التجسس، واحتلال الفضاء الإلكتروني، والاحتيال على البطاقات الائتمانية. وإرسال الرسائل النصية الخارجة، والاستيلاء على المعلومات والابتزاز الجنسي من خلال شبكة الإنترنت. والمراقبة من خلال شبكة الإنترنت، والتنمر من خلال شبكة الإنترنت، ونشر عدد كبير من المواد الإباحية المرتبطة بالأطفال.
اقرأ أيضاً: تعرف معنا على أهم التطبيقات لتحميل كتب مسموعة (دليلك الكامل في 2022)
أما عن الجرائم المعلوماتية فإنها تتمثل في نوعين أساسيين من خلال الاعتماد على أجهزة الحاسب الآلي. والتي تنقسم إلى ما يلي:
اختراق النظام المعلوماتية بدون تصريح
من الممكن أن يقوم الأفراد بالدخول على النظم المعلوماتية، والبقاء عليها بدون أي تصريح. ويعتبر هذا الأمر من أهم الخطوات التي تتضمن عليها الجرائم المعلوماتية، ومن بينها التزوير، وسرقة المعلومات، والاحتيال، والتجسس المعلوماتي.
الجرائم المعلوماتية على الأفراد الطبيعية
يستهدف ذلك النوع من الجرائم المعلوماتية الاعتداء على حياة الأفراد الخاصة، على اعتبار أنه من حقهم التطفل على الخصوصية. ولذلك فإنه من الممكن الاعتماد على النظم المعلوماتية في تحقيق هذا الشكل من الجرائم. كما تتمثل في إنشاء المعلومات والبيانات الأسمية الغير مشروعة. وإساءة استخدام المعلومات والبيانات الأسمية. وجمع وتخزين البيانات بصورة غير مشروعة. والاعتداء على المراسلات والاتصالات السرية.