«الوزراء» يبحث الأسبوع المقبل الانتهاء من إجراءات تحويل الدعم العيني إلى نقدي    وزير دفاع فنزويلا: تصعيد واشنطن لن يثني الجيش عن حماية السيادة    أوكرانيا وألمانيا توقعان اتفاقيات تمويل عسكرية تتجاوز قيمتها 1.2 مليار يورو    تفاصيل اجتماع وزير الرياضة مع البطل البارالمبي شريف عثمان    «اليوم العالمى للغة العربية».. بنقابة الصحفيين    الصور الأولى من عزاء شقيقة الزعيم الراحلة من مسجد الشرطة    6 مشروبات طبيعية تمنحك الدفء وتطرد القلق والتوتر في ليالي الشتاء    الصحة تطلق الدليل الإرشادي لمكافحة الأمراض المعدية بالمدارس والجامعات .. تفاصيل    ماس كهربائي يلتهم سيارتين في جراج والمعمل الجنائي يعاين بالهرم    في قبضة أمن الإسماعيلية.. كلاكيت تاني مرة شراء أصوات بالقصاصين والقنطرة شرق وغرب ( صور )    الداخلية تكشف حقيقة ادعاء مرشح الشرابية بوجود تجاوزات وإجراءات تعسفية تجاه أنصاره    بين الحرب والسرد.. تحولات الشرق الأوسط في 2025    بعد تجديد نفي زيادة الأسعار، تعرف على أسعار شرائح الكهرباء    محافظ الغربية يستدعى سيارة إسعاف لمسنة تعثرت بعد الإدلاء بصوتها أثناء جولته الميدانية    مباشر كأس إنتركونتيننتال - باريس سان جيرمان (0)-(0) فلامنجو.. بداية اللقاء    خالد الجندي: من الشِرْك أن ترى نفسك ولا ترى ربك    ما حكم حلاقة القزع ولماذا ينهي عنها الشرع؟.. أمين الفتوى يُجيب    إسرائيل تفرج عن 12 أسيرا من سكان قطاع غزة    إصابة 6 أشخاص في تصادم ميكروباص وملاكي بالبحيرة    السيسي يرحب بتوقيع اتفاق الدوحة للسلام الشامل بين حكومة وتحالف نهر الكونغو الديمقراطية    جلسة صعود وهبوط: 6 قطاعات فى مكسب و10 قطاعات تتراجع    الداخلية تكشف حقيقة إجبار سيدة على ترك مسكنها بالبحر الأحمر    البنك الزراعي المصري يسهم في القضاء على قوائم الانتظار في عمليات زراعة القرنية    مستشار رئيس الجمهورية: مصر تمتلك كفاءات علمية وبحثية قادرة على قيادة البحث الطبى    أرفع أوسمة «الفاو» للرئيس السيسى    مطران بورسعيد يدلي بصوته بانتخابات الإعادة بمجلس النواب    إصدار عُملة تذكارية بمُناسبة مُرور 150 عامًا على إنشاء هيئة قضايا الدولة    جامعة الدول العربية تطلق المنتدى العربي الأول للإنذار المبكر والاستعداد للكوارث    مدير تعليم سوهاج يتناول وجبة الإفطار مع طالبات مدرسة الأمل للصم (صور)    التموين تنتهي من صرف مقررات ديسمبر بنسبة 73%    الروائى شريف سعيد يتحدث عن "عسل السنيورة" الفائزة بجائزة نجيب محفوظ    الصحة: إجراء جراحة ميكروسكوبية دقيقة لطفل 3 سنوات بمستشفى زايد التخصصى    كيف دعم حسن حسني الراحلة نيفين مندور في فيلم «اللي بالي بالك»؟    تضامن المنوفية: تسليم 46 مشروع إنتاجي لتمكين المرأة الريفية    تأييد حبس الفنان محمد رمضان عامين بسبب أغنية رقم واحد يا أنصاص    جوائز مالية ضخمة للمنتخبات المشاركة في كأس العالم 2026    حقيقة انفصال مصطفى أبو سريع عن زوجته بسبب غادة عبدالرازق    مفتي الجمهورية يلتقي نظيره الكازاخستاني على هامش الندوة الدولية الثانية للإفتاء    مكتبة الإسكندرية تشارك في افتتاح ملتقى القاهرة الدولي للخط العربي    وزير الرياضة يعلن عودة نعمة سعيد من الاعتزال تحضيرا ل أولمبياد لوس أنجلوس    الداخلية تضبط 3 أشخاص لتوزيعهم أموال بمحيط لجان المطرية    أسوان تكرم 41 سيدة من حافظات القرآن الكريم ضمن حلقات الشيخ شعيب أبو سلامة    18 فبراير 2026 أول أيام شهر رمضان فلكيًا    قائمة ريال مدريد - غياب فالفيردي وكورتوا في مواجهة تالافيرا    الأهلي يحسم ملف تجديد عقود 6 لاعبين ويترقب تغييرات في قائمة الأجانب    محافظ القليوبية يكرم البطلة جنة صليح لحصولها على برونزية قذف القرص بدورة الألعاب الأفريقية    الأمطار وراء تأخر فتح لجنتين بالتل الكبير لمدة 20 دقيقة بالإسماعيلية    العقول الخضراء والتنمية المستدامة ندوة توعوية لطالبات الثانوية التجارية بسوهاج    أوكرانيا تعلن استهداف مصفاة نفطية روسية ومنصة بحر القزوين    مسئولة أممية: نسعى لمنع تكرار سيناريو دارفور في كردفان    اليونيفيل: التنسيق مع الجيش اللبناني مستمر للحفاظ على الاستقرار على طول الخط الأزرق    المصرف المتحد يرعى المسابقة العالمية للقرآن الكريم في نسختها الثانية والثلاثين    مع بدء التصويت بانتخابات الاعادة للمرحلة الثانية .. حزب العدل يتقدم ب 7 شكاوي للهيئة الوطنية للانتخابات    اتجاه في الزمالك لتسويق أحمد حمدي في يناير    عاجل- الأرصاد السعودية تحذر: أمطار ورياح شديدة على منطقة حائل    محافظ قنا يوجه بحملات مرورية مكثفة للحد من حوادث الطرق    إصابة سيدة وابنها صدمتهما سيارة بقرية فى أبو النمرس    إصابة ثلاثة طلاب من جامعة بنها جراء اعتداء بمياه النار في كفر شكر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات والقرصنة الالكترونية ..دراسة وبحث :الدكتور عادل عامر
نشر في الزمان المصري يوم 04 - 03 - 2020

إنّ التقدم التكنولوجي الكبير، وتطوّر وسائل التواصل والاتصال المتنوعة، وانفتاح العالم على بعضه، واعتماده على إرسال شتى أنواع البيانات خلال الشبكات، كلّ ذلك أدى إلى إحداث خطر على تسرّب هذه البيانات، ووصولها للأشخاص الخاطئين، أو المنافسين، وبالتّالي أصبحت الحاجة الملحّة للحفاظ على أمن المعلومات.
ما المقصود بأمن المعلومات؟
الأمن اصطلاحا:
اطمئنان الفرد والأسرة والمجتمع على أن يحيوا حياة طيبه بالدنيا ولا يخافوا على أموالهم ودينهم ونسلهم من التعدي عليهم بدون وجه حق
المعلومات Information :
هي البيانات التي تمت معالجتها لتحقيق هدف معين أو لاستعمال محدد، لأغراض اتخاذ القرار أو هي البيانات التي أصبح لها قيمة بعد تحليلها
أمن المعلومات:
هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.
ويعرف البعض أمن المعلومات بانه السيطرة التامة على المعلومات، من حيث تحديد من سيستلم هذه البيانات، وتحديد صلاحيّات الوصول إليها، واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة، وتتضاعف أهميّتها من الحفاظ على الخصوصيّة، إلى الحفاظ على بيانات هامّة مثل حسابات العملاء في البنوك.
عناصر أمن المعلومات
السرية وتعني عدم السماح للأشخاص الذين لا يحقّ لهم الاطلاع على المعلومات.
إدامة عمل الخدمة: فمن عناصر أمن المعلومات هو المحافظة على صلاحية المعلومات للمحافظة على استمرار الخدمة المتوفّرة من خلالها، واستمرارية القدرة الوصول إليها لمن يخوّل له ذلك.
المحافظة على صحّة المعلومات الموجودة والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلةٍ من مراحل المعالجة واستخدامها.
حسن المراقبة: حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي السيطرة على الأمور حتى لو أنكر الشخص ذلك.
مخاطر الإنترنت على أمن المعلومات
يوجد في شبكة الإنترنت الاعتيادية مجموعة كبيرة من نقاط الضعف التي تمكّن أشخاص غير مخوّلين من الوصول إلى هذه البيانات، ومنها الأخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات، أو تصميم التطبيقات المختلفة، مثل أخطاء في كيفيّة تعامل التطبيق مع الإدخال الخاطئ، أو بسبب سوء توزيع الذاكرة، كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخصّصة لاختراق الأنظمة، والبحث عن نقاط ضعفها.
طرق المحافظة على أمن المعلومات
يتمّ اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات، ومنها:
طرق الحماية الماديّة: هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات، وهو الحفاظ على جهاز الحاسوب في مكان آمن، ووضع كلمة سرّ عليه لمنع عبث المتطفلين، وأن تكون كلمة السر تحتوي على أحرف، وأرقام، ورموز؛ كي يصعب التنبّؤ بها، وتغييرها بشكل دوري.
استخدام الجدار الناري (Firewall): الجدار الناري هو عبارة عن جهاز، أو تطبيق، ويتمّ وضعه عند الخادم، وعند مصافي الشبكة، كلٌ حسب احتياجاته.
التشفير: هناك العديد من البروتوكولات المعدة لتشفير البيانات، بحيث تمنع أي أحد يصلها من فهمها، وتختلف درجة التعقيدات في هذا التشفير، فهناك بعض الأنظمة التي يمكن حلها بالعودة لقواعد تشفيرها، ولذلك يجب اعتماد طريقة معقدة، تصعّب قدر الإمكان إمكانيّة إعادة النص للغته قبل التشفير، وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات.
مراقبة البيانات (Packet Sniffers): يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة، والداخلة إلى الشبكة، وعن طريق تحليلها يمكن التوصل للاختراقات التي حدثت لهذه الشبكة، ومعرفة مكانها.
كلّما زادت أهميّة البيانات وسريتها، زادت الوسائل المتبعة لحمايتها، من ماديّة، وبرمجيّة، فمثلاً أجهزة الخوادم توضع في مكان محمي بشتّى الطرق الفيزيائيّة، ومن ضمنها الحراس.
استراتيجية أمن المعلومات:
استراتيجية أمن المعلومات: هي مجموعة القواعد التي يطبقها الأشخاص لدى التعامل مع المعلومات داخل المنشأة وتتصل بشؤون الدخول الى المعلومات والعمل على نظمها وادارتها..
قواعد استراتيجية امن المعلومات
تعريف المستخدمين والاداريين بالتزاماتهم وواجباتهم المطلوبة لحماية نظم الكمبيوتر والشبكات والمعلومات
تحديد الصلاحيات الإلكترونية التي يتم من خلالها تحقيق وتنفيذ الواجبات المحددة
بيان الإجراءات المتبعة لتجاوز التهديدات والمخاطر والتعامل معها والجهات ذات العلاقة بها
ومن أهم المخاطر والتهديدات لأمن المعلومات:
v البرمجيات الخبيثة
vالديدان
vأحصنة طروادة
vالفيروسات
وهي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛ فهي تؤثر سلبًا على أداء الحواسيب التي تدخلها، مثل
§ فيروسات الكمبيوتر و هي:
برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة
§ ينتقل الفيروس إلى جهازك عن طريق السيد يهات او الفلاشات أو البريد الكتروني أو زيارة المواقع المشبوهة.
vمكوناتها:
تصنّف مكونات برنامج فيروس الحاسوب إلى أربعة مكونات رئيسية وهي:
1. التناسخ (Replication):وهو أحد أجزاء برنامج الفيروس الذي يمنحه خاصيّة التناسخ والانتشار بشكل تلقائيّ.
2. التخفي (Protection): يضفي هذا الجزء على برنامج الحاسوب خاصيّة السريّة أي عدم القدرة على الكشف عن وجوده بسهولة.
3. التنشيط (The Trigger): ويعطي هذا الجزء للفيروس خاصية القدرة على الانتشار قبل اكتشافه ويكون عادة ضمن توقيت معيّن.
4. التنفيذ: (The Payload) هو المهمة المناطة بالفيروس لتنفيذها عند بدء نشاطه وانتشاره
أنواع فيروسات الحاسوب
تقسم فيروسات الحاسوب إلى أنواع، وهي على النحو التالي:
1. الفيروسات المخادعة 0
2. فيروسات قطاع التشغيل0
3. فيروسات الماكرو0
4. الفيروسات ذات الملفات المتعددة0
5. الفيروسات الخفيّة0
6. فيروسات الملفات التنفيذيّة0
الهدف من انشاء الفيروسات :
تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات
§ للتسلية
§ لإظهار القدرة على البرمجة
§ لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او للتخلص من هذه الفيروسات.
§ السطو على حسابات البنوك او المعلومات العامة للشركات والمؤسسات الكبرى
ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر
ظهور الجرائم الإلكترونية
احتلّ التقدّم في مجال المعلومات والاتّصالات جانباً كبيراً ومُهمّاً في حياة النّاس وتعاملاتهم؛ فصار الحاسوب أساس التّعامل بين الأشخاص والشّركات والمؤسسات، وقد ازداد التوجّه لاستخدام شبكات المعلومات الإلكترونيّة في الفترة الأخيرة بصِفَتها أداة اتّصال دولية في مُختلف مناحي الحياة، مُوفِّرةً بذلك الكثير من السّرعة والمسافات والجهد على الإنسان.
إنّ الاستخدام الكبير لِلأنظمة التكنولوجية قاد إلى الكثير من المشاكل والمَخاطر، وقدّم أصنافاً من الجرائم لم تكن مُتداولةً سابقاً، سُميّت بالجرائم الإلكترونية، فما هي الجرائم الإلكترونية؟ وما هي أنواعها؟
مفهوم الجرائم الإلكترونية
تُعرّف الجرائم الإلكترونية (بالإنجليزية: Electronic crime or e-crime) بأنّها المُمارسات التي تُوقَع ضدّ فرد أو مجموعةٍ مع توفِّر باعثٍ إجراميّ بهدفِ التَّسبُّبِ بالأذى لسمعة الضحيّة عمداً، أو إلحاق الضَّرر النفسيّ والبدنيّ به سواءً أكان ذلك بأسلوبٍ مباشر أو غير مباشر بالاستعانة بشبكات الاتّصال الحديثة كالإنترنت وما تتبعها من أدوات كالبريد الإلكتروني وغرف المُحادثة، والهواتف المحمولة وما تتبعها من أدوات كرسائل الوسائط المُتعدّدة.
ويضيف القشعمي المقصود بالجريمة الإلكترونية كما يلي:
§ عرفها نظام مكافحة الجرائم المعلوماتية بأنها ” أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام نظام مكافحة الجرائم المعلوماتية “.
وقد أورد المنظم السعودي بياناً للألفاظ المستخدمة بذات المادة السالف ذكرها من نظام مكافحة الجرائم المعلوماتية، وقد ساق الألفاظ على النحو التالي:
§ الشخص : أي شخص ذي صفة طبيعية أو اعتبارية ، عامة أو خاصة
§ النظام المعلوماتي : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية .
§ الشبكة المعلوماتية : ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية (الإنترنت(
§ البيانات : المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي ، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها.
§ برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي ، أو شبكات الحاسب الآلي ، وتقوم بأداء الوظيفة المطلوبة.
§ الحاسب الآلي : أي جهاز إلكتروني ثابت أو منقول سلكي أو لا سلكي يحتوي على نظام معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها ، يؤدي وظائف محددة بحسب البرامج ، والأوامر المعطاة له.
§ الدخول غير المشروع : دخول شخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي ، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.
§ الجريمة المعلوماتية : أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.
§ الموقع الإلكتروني : مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.
§ الالتقاط : مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح .
مسميات الجرائم الالكترونية :
تحملُ الجرائم الإلكترونيّة مُسمّياتٍ عدّة، منها:
جرائم الكمبيوتر والإنترنت.
جرائم أصحاب الياقات البيضاء (بالإنجليزية: white collar crime).
الجرائم السايبيرية (بالإنجليزية: Cyper crime).
جرائم التقنية العالية (بالإنجليزية: High Tech Crime).
أنواع الجرائم الإلكترونية
للجرائم الإلكترونية أنواعٌ كثيرةٌ، منها:
جرائمٌ إلكترونية ضدّ الأفراد: هي الجَرائم التي يتمّ الوصول فيها إلى الهويّة الإلكترونية للأفراد بطرقٍ غير مشروعة؛ كحسابات البريد الإلكتروني وكلمات السِّر التي تخصُّهم، وقد تصل إلى انتحالِ شخصيّاتهم وأخذ الملفّات والصّور المُهمّة من أجهزتهم، بهدفِ تهديدهم بها ليمتَثلوا لأوامرهم، وتُسمّى أيضاً بجرائم الإنترنت الشّخصية.
جرائم إلكترونية ضدّ الحكومات: هي جرائمٌ تُهاجم المواقع الرّسمية للحكومات وأنظمة شبكاتها وتُركّز على تدمير البنى التحتيّة لهذه المواقع أو الأنظمة الشّبكية بشكلٍ كاملٍ، ويُسمّى الأشخاص المرتكبون لهذه الجريمة بالقراصنة، وغالباً ما تكون أهدافُهم سياسيّة.
جرائم إلكترونية ضدّ الملكية: هي جرائمٌ تستهدف المؤسسات الشخصيّة والحكومية والخاصّة، وتهدف لإتلاف الوثائق المُهمّة أو البرامج الخاصة، وتتمُّ هذه الجرائم عن طريق نقل برامج ضارّة لأجهزة هذه المؤسسات باستخدام الكثير من الطُّرق كالرسائل الإلكترونية (بالإنجليزية:E-mail).
الجرائم السّياسية الإلكترونية: هي جرائم تستهدفُ المواقع العسكرية للدول بهدف سرقة معلومات تتعلّق بالدّولة وأمنها.
سرقة المعلومات: تَشمل المَعلومات المحفوظة إلكترونياً وتوزيعها بأساليب غير مشروعة.
الإرهاب الإلكتروني: (بالإنجليزية:Cyber terrorism) هي اختراقاتٌ للأنظمةِ الأمنيّة الحيوية على مواقع الإنترنت، تكونُ جُزءاً من مجهودٍ مُنظّم لمجوعةٍ من الإرهابيين الإلكترونيين أو وكالات مخابراتٍ دوليّة، أو أيّ جماعات تَسعى للاستفادة من ثغرات هذه المواقع والأنظمة.
الوصول للمواقع المُشفّرة والمحجوبة.
جرائم الاحتيال والاعتداء على الأموال: (بالإنجليزية:Fraud and financial crimes) تشملُ هذه الجرائم الكثير من الممارسات منها:
إدخال بيانات غير صحيحة أو تعليمات من غير المشروع التصّريح بها، أو استعمالُ بياناتٍ وعمليّاتٍ غير مسموح الوصول إليها بغيةَ السّرقة من قِبل موظفّين فاسدين في الشّركات والمؤسسات المالية.
حذف أو تعديل المعلومات المحفوظة، أو إساءة استعمال أدوات الأنظمة المُتوافرة وحزم البرامج.
الهندسة الاجتماعية (بالإنجليزية: Social Engineering).
التصيُّد (بالإنجليزية: Phishing)
الجرائم الإلكترونية المُتعلّقة بالجنس.
جرائم الابتزاز الإلكتروني: (بالإنجليزية:Cyber extortion crime) هي أن يتعرّض نظامٌ حاسوبيّ او موقعٌ إلكترونيّ ما لهجماتِ حرمانٍ من خدمات مُعيّنة؛ حيثُ يشنّ هذه الهجمات ويُكرّرها قراصنة محترفون، بهدفِ تحصيلِ مُقابلٍ ماديّ لوقف هذه الهجمات.
جرائم التّشهير، بهدف تشويه سُمعة الأفراد.
جرائم السبّ والشتم والقدح.
المطاردة الإلكترونية: هي الجرائم المُتعلّقة بتعقّب أو مطاردة الأفراد عن طريق الوسائل الإلكترونيّة لغاية تعريضهم للمضايقات الشّخصية أو الإحراج العام أو السّرقة المالية، وتهديدهم بذلك؛ حيث يجمع مرتكبو هذه الجرائم معلوماتِ الضّحية الشخصية عبر مواقع الشّبكات الاجتماعي وغرف المحادثة وغيرها.
مخاطر الجرائم الالكترونية
يُؤدّي انتشار الجرائم الإلكترونية في المُجتمعات إلى الكثير من المخاطر والتهديدات، ومنها:
المساس بالاقتصاد والأمن الوطني وتهديده.
المساس بالعلاقات الأسرية وتشكيل الخلافات بين أفراد الأسرة ممّا يؤدّي إلى التفكك الأسري، وذلك بسبب الكثير من النتائج التي تُسبّبها بعض أنواع الجرائم الإلكترونية كالتّشهير ببعض الأفراد ونشر الأخبار الكاذبة والإشاعات.
خصائص الجرائم الإلكترونية
تتميّز الجرائم الإلكترونية بعدّة خصائص، منها:
صعوبة معرفة مرتكب الجريمة، إلّا باستخدام وسائل أمنيّة ذات تقنية عالية.
صعوبة قياس الضّرر المُترتِّب عليها، كونه ضرراً يمسّ الكيانات المعنوية ذات القيم المعنوية أو القيم الماديّة أو كلاهما سويّةً.
سهولة الوقوع فيها؛ بسبب غياب الرّقابة الأمنية.
سهولة إخفاء وطمس مَعالم الجريمة وآثارها والدّلائل التي تُدلّ على مرتكبها.
هي أقلْ جهداً وعُنفاً جسديّاً من الجرائم التّقليدية.
سلوكٌ غير أخلاقيّ في المجتمع.
جريمةٌ لا تتقيّد بمكانٍ أو زمانٍ مُحدّدين.
أهداف الجرائم الإلكترونية
تهدفُ الجرائم الإلكترونية لجملةٍ من الغايات، منها:
تحصيل مكسبٍ سياسيّ أو ماديّ أو معنويّ غير مشروع عبر تقنيات المعلومات كعمليّات تزوير بطاقات الائتمان، والاختراق، وتدمير المواقع على الإنترنت وسرقة الحسابات المالية.
تحصيلُ معلوماتٍ ووثائق سريّة للمؤسسات والجهات الحكوميّة والمصرفية والشخصية لابتزازهم من خلالها.
الوصول لمعلوماتٍ غير مُخوّل للعامّة الاطلاع عليها بشكلٍ غير مشروع، وسرقتها أو حذفها أو تعطيلها أو التعديل عليها لتحقيق مصالح مرتكب الجريمة.


انقر هنا لقراءة الخبر من مصدره.