تعرف على أسعار الذهب مساء السبت 24 مايو 2025    تعرف على أعلى عائد لشهادات الادخار في البنوك المصرية بعد خفض الفائدة    مصر للتأمين تفتح باب التقديم لبرنامج التدريب الصيفي لعام 2025    44 شهيدا فى غارات إسرائيلية على قطاع غزة منذ فجر اليوم    أردوغان خلال لقاء مع الشرع: احتلال إسرائيل وعدوانها على الأراضي السورية أمر غير مقبول    موقف تريزيجيه.. تشكيل الريان ضد الغرافة في نهائي كأس أمير قطر    إنفانتينو: رونالدو قد يشارك في مونديال الأندية    حملة تموينية لضبط مخالفات نقص وزن الخبز والدقيق المهرب بمخابز شربين وبلقاس    من سب شرطي مرور للشروع في قتل زميله.. "طفل المرور" يعود من جديد    تأجيل محاكمة متهمي اللجان النوعية    "ملكة جمال الكون" ديو يجمع تامر حسني والشامي    الثقافة بالجيزة تنظم يوما ثقافيا ترفيهيا لمرضى السرطان    ملك المونولوج.. ذكرى رحيل إسماعيل ياسين في كاريكاتير اليوم السابع    تعرف على أسعار حجز الأضاحي بمنافذ الزراعة    البابا لاون يلتقي موظفي الكرسي الرسولي    جامعة أسيوط: متابعة ميدانية لمطاعم المدينة الجامعية للطالبات للتأكد من جودة الوجبات    وزير الداخلية اللبناني: الدولة لن تستكين إلا بتحرير كل جزء من أراضيها    يديعوت: تأجيل تفعيل آلية توزيع المساعدات الأميركية في غزة لأسباب لوجستية    القوات الروسية تسيطر على 3 بلدات في شرق أوكرانيا    بيرو تفتح تحقيقاً جنائياً بحق جندي إسرائيلي بعد شكوى مؤسسة هند رجب    المرصد الأورومتوسطي: إسرائيل تصعد سياسة التهجير والتجويع تمهيدًا لطرد جماعي للفلسطينيين    محافظ قنا يُكرم الشقيقين «أحمد وهبة» لفوزهما بجائزة الدولة للمبدع الصغير    نواب يشيدون بتعديلات قوانين الانتخابات: خطوة نحو برلمان يعبر عن كافة فئات المجتمع    كونتي ضد كابيلو.. محكمة تحدد المدرب الأفضل في تاريخ الدوري الإيطالي    بمشاركة منتخب مصر.. فيفا يعلن ملاعب كأس العرب    هيثم فاروق: بيراميدز الوحيد الذي نجح في إحراج صن داونز بدوري الأبطال    ذا أثليتك: أموريم أبلغ جارناتشو بالبحث عن نادٍ جديد في الصيف    محمد صلاح يعادل إنجاز رونالدو وهنري ودي بروين    النائب مصطفى سالمان: تعديلات قانون انتخابات الشيوخ خطوة لضمان عدالة التمثيل    وزيرة التنمية المحلية تعلن انتهاء الخطة التدريبية لسقارة للعام المالي الحالي    المانجو "الأسواني" تظهر في الأسواق.. فما موعد محصول الزبدية والعويسي؟    تسجل 44.. الأرصاد تحذر من حالة الطقس في مصر: موجة شديدة الحرارة تضرب البلاد ل48 ساعة    سقوط عدد من "لصوص القاهرة" بسرقات متنوعة في قبضة الأمن | صور    أزهر كفر الشيخ يختتم أعمال تصحيح الشهادة الابتدائية وجار العمل فى الإعدادية    مغادرة الفوج الأول لحجاج الجمعيات الأهلية بالبحيرة للأراضي المقدسة    أسعار الفراخ البلدي تتراجع 5 جنيهات اليوم السبت (آخر تحديث)    النزول من الطائرة بالونش!    اتحاد الصناعات: الدولة تبذل جهودا كبيرة لتعميق صناعة حديد التسليح محليًا    موقع سفر: المتحف المصرى الكبير نقلة نوعية فى السياحة الثقافية لعام 2025    ماجد المصري يُقبل "يد" هيفاء وهبي بحفلها في دبي (صور وفيديو)    داليا مصطفى: لا أحب العمل في السينما لهذا السبب    متحف الحضارة يستقبل وفداً رفيع المستوى من الحزب الشيوعي الصيني    القارئ السيد سعيد.. صوت من السماء حمل نور القرآن إلى القلوب | بروفايل    رئيس الوزراء يفتتح المقر الرئيسي الجديد لهيئة الإسعاف    استخراج موبايل من معدة مريض في عملية نادرة بالقليوبية    نائب وزير الصحة يبحث مع وفد منظمة الصحة العالمية واليونيسف تعزيز الحوكمة ووضع خارطة طريق مستقبلية    جامعة كفر الشيخ تسابق الزمن لإنهاء استكمال المنظومة الطبية والارتقاء بالمستشفيات الجديدة    مباشر.. أسرة سلطان القراء الشيخ سيد سعيد تستعد لاستقبال جثمانه بالدقهلية    التشكيل الرسمي لصن داونز أمام بيراميدز بذهاب نهائي دوري الأبطال    براتب 20 ألف جنيه.. تعرف على فرص عمل للشباب في الأردن    خلي بالك.. رادارات السرعة تلتقط 26 ألف مخالفة في يوم واحد    فتاوى الحج.. ما حكم استعمال المحرم للكريمات أثناء الإحرام؟    رئيس جامعة الأزهر: القرآن الكريم مجالًا رحبًا للباحثين في التفسير    المتحدث العسكري: الفريق أحمد خليفة يعود إلى أرض الوطن بعد انتهاء زيارته الرسمية لدولة فرنسا    حكم طلاق الحائض عند المأذون؟.. أمين الفتوى يُجيب    الداخلية تضبط المسئول عن شركة لإلحاق العمالة بالخارج لقيامه بالنصب    تعرف على مواقيت الصلاة اليوم السبت 24-5-2025 في محافظة قنا    هل يجوز الحج عن الوالد المتوفي.. دار الإفتاء توضح    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن المعلومات والقرصنة الالكترونية ..دراسة وبحث :الدكتور عادل عامر
نشر في الزمان المصري يوم 04 - 03 - 2020

إنّ التقدم التكنولوجي الكبير، وتطوّر وسائل التواصل والاتصال المتنوعة، وانفتاح العالم على بعضه، واعتماده على إرسال شتى أنواع البيانات خلال الشبكات، كلّ ذلك أدى إلى إحداث خطر على تسرّب هذه البيانات، ووصولها للأشخاص الخاطئين، أو المنافسين، وبالتّالي أصبحت الحاجة الملحّة للحفاظ على أمن المعلومات.
ما المقصود بأمن المعلومات؟
الأمن اصطلاحا:
اطمئنان الفرد والأسرة والمجتمع على أن يحيوا حياة طيبه بالدنيا ولا يخافوا على أموالهم ودينهم ونسلهم من التعدي عليهم بدون وجه حق
المعلومات Information :
هي البيانات التي تمت معالجتها لتحقيق هدف معين أو لاستعمال محدد، لأغراض اتخاذ القرار أو هي البيانات التي أصبح لها قيمة بعد تحليلها
أمن المعلومات:
هو العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.
ويعرف البعض أمن المعلومات بانه السيطرة التامة على المعلومات، من حيث تحديد من سيستلم هذه البيانات، وتحديد صلاحيّات الوصول إليها، واستخدام مجموعة من التقنيّات من أجل ضمان عدم اختراقها من قبل أي جهة، وتتضاعف أهميّتها من الحفاظ على الخصوصيّة، إلى الحفاظ على بيانات هامّة مثل حسابات العملاء في البنوك.
عناصر أمن المعلومات
السرية وتعني عدم السماح للأشخاص الذين لا يحقّ لهم الاطلاع على المعلومات.
إدامة عمل الخدمة: فمن عناصر أمن المعلومات هو المحافظة على صلاحية المعلومات للمحافظة على استمرار الخدمة المتوفّرة من خلالها، واستمرارية القدرة الوصول إليها لمن يخوّل له ذلك.
المحافظة على صحّة المعلومات الموجودة والتأكد من عدم العبث بها أو تعديلها أو تغييرها في أي مرحلةٍ من مراحل المعالجة واستخدامها.
حسن المراقبة: حيث تتوفّر القدرة على معرفة كلّ شخص وصل إلى المعلومات وما أجرى عليها، وبالتالي السيطرة على الأمور حتى لو أنكر الشخص ذلك.
مخاطر الإنترنت على أمن المعلومات
يوجد في شبكة الإنترنت الاعتيادية مجموعة كبيرة من نقاط الضعف التي تمكّن أشخاص غير مخوّلين من الوصول إلى هذه البيانات، ومنها الأخطاء البرمجيّة التي يقوم بها المبرمجون أثناء بناء الشبكات، أو تصميم التطبيقات المختلفة، مثل أخطاء في كيفيّة تعامل التطبيق مع الإدخال الخاطئ، أو بسبب سوء توزيع الذاكرة، كما أنّ هناك العديد من المبرمجين الذين يقومون بتصميم برامج مخصّصة لاختراق الأنظمة، والبحث عن نقاط ضعفها.
طرق المحافظة على أمن المعلومات
يتمّ اللجوء لمجموعة من طرق الحماية من أجل الحفاظ على أمن المعلومات، ومنها:
طرق الحماية الماديّة: هناك العديد من الطرق البسيطة التي يجب اتّباعها من أجل الحفاظ على أمن المعلومات، وهو الحفاظ على جهاز الحاسوب في مكان آمن، ووضع كلمة سرّ عليه لمنع عبث المتطفلين، وأن تكون كلمة السر تحتوي على أحرف، وأرقام، ورموز؛ كي يصعب التنبّؤ بها، وتغييرها بشكل دوري.
استخدام الجدار الناري (Firewall): الجدار الناري هو عبارة عن جهاز، أو تطبيق، ويتمّ وضعه عند الخادم، وعند مصافي الشبكة، كلٌ حسب احتياجاته.
التشفير: هناك العديد من البروتوكولات المعدة لتشفير البيانات، بحيث تمنع أي أحد يصلها من فهمها، وتختلف درجة التعقيدات في هذا التشفير، فهناك بعض الأنظمة التي يمكن حلها بالعودة لقواعد تشفيرها، ولذلك يجب اعتماد طريقة معقدة، تصعّب قدر الإمكان إمكانيّة إعادة النص للغته قبل التشفير، وبالطبع فإنّ مفتاح فكّ التشفير يمتلكه الجهاز المستقبل لهذه البيانات.
مراقبة البيانات (Packet Sniffers): يوجد العديد من التطبيقات الت يتمكن من معرفة حركة البيانات الخارجة، والداخلة إلى الشبكة، وعن طريق تحليلها يمكن التوصل للاختراقات التي حدثت لهذه الشبكة، ومعرفة مكانها.
كلّما زادت أهميّة البيانات وسريتها، زادت الوسائل المتبعة لحمايتها، من ماديّة، وبرمجيّة، فمثلاً أجهزة الخوادم توضع في مكان محمي بشتّى الطرق الفيزيائيّة، ومن ضمنها الحراس.
استراتيجية أمن المعلومات:
استراتيجية أمن المعلومات: هي مجموعة القواعد التي يطبقها الأشخاص لدى التعامل مع المعلومات داخل المنشأة وتتصل بشؤون الدخول الى المعلومات والعمل على نظمها وادارتها..
قواعد استراتيجية امن المعلومات
تعريف المستخدمين والاداريين بالتزاماتهم وواجباتهم المطلوبة لحماية نظم الكمبيوتر والشبكات والمعلومات
تحديد الصلاحيات الإلكترونية التي يتم من خلالها تحقيق وتنفيذ الواجبات المحددة
بيان الإجراءات المتبعة لتجاوز التهديدات والمخاطر والتعامل معها والجهات ذات العلاقة بها
ومن أهم المخاطر والتهديدات لأمن المعلومات:
v البرمجيات الخبيثة
vالديدان
vأحصنة طروادة
vالفيروسات
وهي العدو الأكبر للحواسيب، وأنظمة المعلومات، والشبكات؛ وذلك لأنّ أخطارها كبيرة، ومفاسدها كثيرة؛ فهي تؤثر سلبًا على أداء الحواسيب التي تدخلها، مثل
§ فيروسات الكمبيوتر و هي:
برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة
§ ينتقل الفيروس إلى جهازك عن طريق السيد يهات او الفلاشات أو البريد الكتروني أو زيارة المواقع المشبوهة.
vمكوناتها:
تصنّف مكونات برنامج فيروس الحاسوب إلى أربعة مكونات رئيسية وهي:
1. التناسخ (Replication):وهو أحد أجزاء برنامج الفيروس الذي يمنحه خاصيّة التناسخ والانتشار بشكل تلقائيّ.
2. التخفي (Protection): يضفي هذا الجزء على برنامج الحاسوب خاصيّة السريّة أي عدم القدرة على الكشف عن وجوده بسهولة.
3. التنشيط (The Trigger): ويعطي هذا الجزء للفيروس خاصية القدرة على الانتشار قبل اكتشافه ويكون عادة ضمن توقيت معيّن.
4. التنفيذ: (The Payload) هو المهمة المناطة بالفيروس لتنفيذها عند بدء نشاطه وانتشاره
أنواع فيروسات الحاسوب
تقسم فيروسات الحاسوب إلى أنواع، وهي على النحو التالي:
1. الفيروسات المخادعة 0
2. فيروسات قطاع التشغيل0
3. فيروسات الماكرو0
4. الفيروسات ذات الملفات المتعددة0
5. الفيروسات الخفيّة0
6. فيروسات الملفات التنفيذيّة0
الهدف من انشاء الفيروسات :
تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات
§ للتسلية
§ لإظهار القدرة على البرمجة
§ لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او للتخلص من هذه الفيروسات.
§ السطو على حسابات البنوك او المعلومات العامة للشركات والمؤسسات الكبرى
ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر
ظهور الجرائم الإلكترونية
احتلّ التقدّم في مجال المعلومات والاتّصالات جانباً كبيراً ومُهمّاً في حياة النّاس وتعاملاتهم؛ فصار الحاسوب أساس التّعامل بين الأشخاص والشّركات والمؤسسات، وقد ازداد التوجّه لاستخدام شبكات المعلومات الإلكترونيّة في الفترة الأخيرة بصِفَتها أداة اتّصال دولية في مُختلف مناحي الحياة، مُوفِّرةً بذلك الكثير من السّرعة والمسافات والجهد على الإنسان.
إنّ الاستخدام الكبير لِلأنظمة التكنولوجية قاد إلى الكثير من المشاكل والمَخاطر، وقدّم أصنافاً من الجرائم لم تكن مُتداولةً سابقاً، سُميّت بالجرائم الإلكترونية، فما هي الجرائم الإلكترونية؟ وما هي أنواعها؟
مفهوم الجرائم الإلكترونية
تُعرّف الجرائم الإلكترونية (بالإنجليزية: Electronic crime or e-crime) بأنّها المُمارسات التي تُوقَع ضدّ فرد أو مجموعةٍ مع توفِّر باعثٍ إجراميّ بهدفِ التَّسبُّبِ بالأذى لسمعة الضحيّة عمداً، أو إلحاق الضَّرر النفسيّ والبدنيّ به سواءً أكان ذلك بأسلوبٍ مباشر أو غير مباشر بالاستعانة بشبكات الاتّصال الحديثة كالإنترنت وما تتبعها من أدوات كالبريد الإلكتروني وغرف المُحادثة، والهواتف المحمولة وما تتبعها من أدوات كرسائل الوسائط المُتعدّدة.
ويضيف القشعمي المقصود بالجريمة الإلكترونية كما يلي:
§ عرفها نظام مكافحة الجرائم المعلوماتية بأنها ” أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام نظام مكافحة الجرائم المعلوماتية “.
وقد أورد المنظم السعودي بياناً للألفاظ المستخدمة بذات المادة السالف ذكرها من نظام مكافحة الجرائم المعلوماتية، وقد ساق الألفاظ على النحو التالي:
§ الشخص : أي شخص ذي صفة طبيعية أو اعتبارية ، عامة أو خاصة
§ النظام المعلوماتي : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية .
§ الشبكة المعلوماتية : ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية (الإنترنت(
§ البيانات : المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي ، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها.
§ برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات أو تطبيقات حين تشغيلها في الحاسب الآلي ، أو شبكات الحاسب الآلي ، وتقوم بأداء الوظيفة المطلوبة.
§ الحاسب الآلي : أي جهاز إلكتروني ثابت أو منقول سلكي أو لا سلكي يحتوي على نظام معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها ، يؤدي وظائف محددة بحسب البرامج ، والأوامر المعطاة له.
§ الدخول غير المشروع : دخول شخص بطريقة متعمدة إلى حاسب آلي ، أو موقع إلكتروني أو نظام معلوماتي ، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها.
§ الجريمة المعلوماتية : أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.
§ الموقع الإلكتروني : مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.
§ الالتقاط : مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح .
مسميات الجرائم الالكترونية :
تحملُ الجرائم الإلكترونيّة مُسمّياتٍ عدّة، منها:
جرائم الكمبيوتر والإنترنت.
جرائم أصحاب الياقات البيضاء (بالإنجليزية: white collar crime).
الجرائم السايبيرية (بالإنجليزية: Cyper crime).
جرائم التقنية العالية (بالإنجليزية: High Tech Crime).
أنواع الجرائم الإلكترونية
للجرائم الإلكترونية أنواعٌ كثيرةٌ، منها:
جرائمٌ إلكترونية ضدّ الأفراد: هي الجَرائم التي يتمّ الوصول فيها إلى الهويّة الإلكترونية للأفراد بطرقٍ غير مشروعة؛ كحسابات البريد الإلكتروني وكلمات السِّر التي تخصُّهم، وقد تصل إلى انتحالِ شخصيّاتهم وأخذ الملفّات والصّور المُهمّة من أجهزتهم، بهدفِ تهديدهم بها ليمتَثلوا لأوامرهم، وتُسمّى أيضاً بجرائم الإنترنت الشّخصية.
جرائم إلكترونية ضدّ الحكومات: هي جرائمٌ تُهاجم المواقع الرّسمية للحكومات وأنظمة شبكاتها وتُركّز على تدمير البنى التحتيّة لهذه المواقع أو الأنظمة الشّبكية بشكلٍ كاملٍ، ويُسمّى الأشخاص المرتكبون لهذه الجريمة بالقراصنة، وغالباً ما تكون أهدافُهم سياسيّة.
جرائم إلكترونية ضدّ الملكية: هي جرائمٌ تستهدف المؤسسات الشخصيّة والحكومية والخاصّة، وتهدف لإتلاف الوثائق المُهمّة أو البرامج الخاصة، وتتمُّ هذه الجرائم عن طريق نقل برامج ضارّة لأجهزة هذه المؤسسات باستخدام الكثير من الطُّرق كالرسائل الإلكترونية (بالإنجليزية:E-mail).
الجرائم السّياسية الإلكترونية: هي جرائم تستهدفُ المواقع العسكرية للدول بهدف سرقة معلومات تتعلّق بالدّولة وأمنها.
سرقة المعلومات: تَشمل المَعلومات المحفوظة إلكترونياً وتوزيعها بأساليب غير مشروعة.
الإرهاب الإلكتروني: (بالإنجليزية:Cyber terrorism) هي اختراقاتٌ للأنظمةِ الأمنيّة الحيوية على مواقع الإنترنت، تكونُ جُزءاً من مجهودٍ مُنظّم لمجوعةٍ من الإرهابيين الإلكترونيين أو وكالات مخابراتٍ دوليّة، أو أيّ جماعات تَسعى للاستفادة من ثغرات هذه المواقع والأنظمة.
الوصول للمواقع المُشفّرة والمحجوبة.
جرائم الاحتيال والاعتداء على الأموال: (بالإنجليزية:Fraud and financial crimes) تشملُ هذه الجرائم الكثير من الممارسات منها:
إدخال بيانات غير صحيحة أو تعليمات من غير المشروع التصّريح بها، أو استعمالُ بياناتٍ وعمليّاتٍ غير مسموح الوصول إليها بغيةَ السّرقة من قِبل موظفّين فاسدين في الشّركات والمؤسسات المالية.
حذف أو تعديل المعلومات المحفوظة، أو إساءة استعمال أدوات الأنظمة المُتوافرة وحزم البرامج.
الهندسة الاجتماعية (بالإنجليزية: Social Engineering).
التصيُّد (بالإنجليزية: Phishing)
الجرائم الإلكترونية المُتعلّقة بالجنس.
جرائم الابتزاز الإلكتروني: (بالإنجليزية:Cyber extortion crime) هي أن يتعرّض نظامٌ حاسوبيّ او موقعٌ إلكترونيّ ما لهجماتِ حرمانٍ من خدمات مُعيّنة؛ حيثُ يشنّ هذه الهجمات ويُكرّرها قراصنة محترفون، بهدفِ تحصيلِ مُقابلٍ ماديّ لوقف هذه الهجمات.
جرائم التّشهير، بهدف تشويه سُمعة الأفراد.
جرائم السبّ والشتم والقدح.
المطاردة الإلكترونية: هي الجرائم المُتعلّقة بتعقّب أو مطاردة الأفراد عن طريق الوسائل الإلكترونيّة لغاية تعريضهم للمضايقات الشّخصية أو الإحراج العام أو السّرقة المالية، وتهديدهم بذلك؛ حيث يجمع مرتكبو هذه الجرائم معلوماتِ الضّحية الشخصية عبر مواقع الشّبكات الاجتماعي وغرف المحادثة وغيرها.
مخاطر الجرائم الالكترونية
يُؤدّي انتشار الجرائم الإلكترونية في المُجتمعات إلى الكثير من المخاطر والتهديدات، ومنها:
المساس بالاقتصاد والأمن الوطني وتهديده.
المساس بالعلاقات الأسرية وتشكيل الخلافات بين أفراد الأسرة ممّا يؤدّي إلى التفكك الأسري، وذلك بسبب الكثير من النتائج التي تُسبّبها بعض أنواع الجرائم الإلكترونية كالتّشهير ببعض الأفراد ونشر الأخبار الكاذبة والإشاعات.
خصائص الجرائم الإلكترونية
تتميّز الجرائم الإلكترونية بعدّة خصائص، منها:
صعوبة معرفة مرتكب الجريمة، إلّا باستخدام وسائل أمنيّة ذات تقنية عالية.
صعوبة قياس الضّرر المُترتِّب عليها، كونه ضرراً يمسّ الكيانات المعنوية ذات القيم المعنوية أو القيم الماديّة أو كلاهما سويّةً.
سهولة الوقوع فيها؛ بسبب غياب الرّقابة الأمنية.
سهولة إخفاء وطمس مَعالم الجريمة وآثارها والدّلائل التي تُدلّ على مرتكبها.
هي أقلْ جهداً وعُنفاً جسديّاً من الجرائم التّقليدية.
سلوكٌ غير أخلاقيّ في المجتمع.
جريمةٌ لا تتقيّد بمكانٍ أو زمانٍ مُحدّدين.
أهداف الجرائم الإلكترونية
تهدفُ الجرائم الإلكترونية لجملةٍ من الغايات، منها:
تحصيل مكسبٍ سياسيّ أو ماديّ أو معنويّ غير مشروع عبر تقنيات المعلومات كعمليّات تزوير بطاقات الائتمان، والاختراق، وتدمير المواقع على الإنترنت وسرقة الحسابات المالية.
تحصيلُ معلوماتٍ ووثائق سريّة للمؤسسات والجهات الحكوميّة والمصرفية والشخصية لابتزازهم من خلالها.
الوصول لمعلوماتٍ غير مُخوّل للعامّة الاطلاع عليها بشكلٍ غير مشروع، وسرقتها أو حذفها أو تعطيلها أو التعديل عليها لتحقيق مصالح مرتكب الجريمة.


انقر هنا لقراءة الخبر من مصدره.