أنواع الجرائم المعلوماتية
من أنواع الجرائم المعلوماتية
- الخداع عبر البريد الالكتروني والإنترنت.
- الاحتيال من خلال تزوير الهوية “The Spear Phisher”.
- جرائم الاختراق أو الهاكر “The Hacker”.
- الابتزاز الالكتروني وهو ما يعرف بـ”The Rogue Employee”.
- هجمات من خلال برامج الفدية ” The Ransom Artist”.
يمكن لمجرمي الإنترنت الذين يتظاهرون بأنهم شخص آخر ويخدعوا مثلاً الموظفين الغير مباليين مما يعرض البيانات الإلكترونية للعمل للخطر، ومن أحد السيناريوهات المشهورة أنهم يقوموا بأرسال رسالة بريد إلكتروني مخادعة يزعموا أنها من الرئيس التنفيذي للشركة مثلاً ويوجهوا الموظف لإرسال ملف PDF مع نماذج ضرائب الموظفين مثلاً ليتم عقد اجتماع قادم مع دائرة الإيرادات الداخلية وقد يكون المجرم المعلوماتي قادر على التقاط معلومات التعريف الشخصية (PII) للشركة ومعلوماتها.
يعتبر الاحتيال من خلال تزوير الهوية من ضمن أول ثلاث جرائم معلوماتية منتشرة حالياً، وتتم باستعمال أسلوب التصيد الاحتيالي في حوالي 92 بالمائة من الهجمات المرتبطة بالشبكات الاجتماعية فمن الممكن أن يبدو البريد الإلكتروني وكأنه من مرسل من حهة شرعية، ولكنه يشتمل في الواقع على مرفق أو رابط ضار يمكنه خدع المستخدم ومن خلاله يوجد إمكانية الوصول إلى بيانات هامة كالمصرفية والأسرار التجارية وغيرها من المعلومات التي يمكن أن تكون في غاية السرية والأهمية، كما يمكن للشركات أن تحصل على تدريب للموظفين يقوم بإعداد الموظفين واختبارهم للتعرف على محاولات التصيد الخبيثة وطرق الرد عليها، وإذا نجحت محاولة التصيد الاحتيالي ، فإن يوجد وسائل للأمان توفر خط دفاع آخر لحماية بقية الشبكة عن طريق تقسيم الشبكة وتنفيذ مصادقة قوية بين الشبكة والبيانات المهمة.
هذا النوع هو ما يقوم بثلثي الجرائم المعلوماتية المؤكدة من خلال كلمات المرور الضعيفة أو الافتراضية أو المسروقة، كما تشكل البرامج الضارة المخترقة تهديدًا خطيرًا ، حيث يمكنها السيطرة على الجهاز المصاب لذا يجب أن يستعمل الموظفون كلمات مرور قوية ذات أحرف خاصة ومجموعة من الأحرف العلوية والسفلية من أحرف معينة، ومع ذلك ، فإن كلمات المرور القوية هي خط الدفاع الأول ضد المتسللين والمخترقين، وهذا بحسب ما يوصي به خبراء الحاسب الآلي ، للتغلب على هذا يجب استعمال كلمات السر متعددة العوامل وفرض متطلبات كلمات المرور القوية ، ومن ثم تصحيح أنظمة التشغيل والبرامج والتطبيقات مما يضم أمن أجهزة الشركة.
ومثل هذه الجرائم المعلوماتية تعتبر تهديدًا داخليًا للبيانات داخل أي جهاز وقد تشكل هذه التهديدات الداخلية 15 بالمائة من الانتهاكات المعلوماتية، ومثل هذه التهديدات يمكن أن تمثل تحديًا خاصًا للشركات لأن ممكن تكون من خلال الموظفين وبالأخص الذين لديهم إمكانية الوصول إلى البيانات ومعرفة ما يتم تخزينه ومكانه، كما يمكن أن يساعد تقييد الوصول إلى البيانات الحساسة على الموظفين وعدم استخدام البيانات الحساسة قد يقلل من التهديد، كما يمكن للشركات تقييد استعمال الحسابات الداخلية وتسجيله ومراقبته للحماية من الموظفين المضرين، فضلاً عن الحماية من المهاجمين الخارجيين الذين يتنكرون في أنهم مستخدمون شرعيون.
قامت مجموعة من مرتكبي الجرائم المعلوماتية بتعديل الرموز وتنفيذ أساليب هجوم فدية جديدة ، مما أدى إلى زيادة في برامج الفدية وهي تعتبر خامس أكثر أشكال الهجمات المعلوماتية الضارة شيوعًا في الجرائم الإلكترونية ، بعد أن كانت في المرتبة 22 الأكثر شيوعًا بحسب تقرير Verizon Data Breach Incident في عام 2014 وهي ظهرت من خلال مدفوعات Bitcoin المجهولة وتم السعي لاستعادة بياناتهم.[1]
من انواع الجرائم المعلوماتية التجسس والاختراق
أولاً التجسس
التجسس الإلكتروني ، هو نوع من الجرائم الإلكترونية التي يحاول فيها مستخدم غير مصرح له الوصول إلى بيانات حساسة أو سرية أو ملكية فكرية (IP) لتحقيق مكاسب مالية أو ميزة تنافسية أو لأسباب سياسية، ويستعمل التجسس السيبراني في المقام الأول كوسيلة لتجميع البيانات الحساسة أو المصنفة أو الأسرار التجارية أو أشياء أخرى تخضع للملكية الفكرية التي يمكن للمعتدي استعمالها لخلق ميزة تنافسية أو بيعها لتحقيق مكاسب مادية، في بعض الحالات قد يكون الانتهاك بهدف بسيط وهو إلحاق الضرر بسمعة الضحية عن طريق الكشف عن معلومات خاصة أو ممارسات تجارية مشكوك فيها.
كما في أغلب الحالات يكون الدافع وراء هجمات التجسس السيبراني مكاسب مادية، يمكن أيضًا نشرها بالاقتران مع العمليات العسكرية أو كفعل من أعمال الإرهاب السيبراني أو الحرب الإلكترونية، كما يمكن أن يكون التجسس السيبراني ، في بعض الاحوال جزءًا من حملة عسكرية أو سياسية ، أو يستعمل لتعطيل الخدمات العامة والبنية التحتية ، فضلاً على قدرتها في الخسائر في الأرواح.[2]
ثانياً الأختراق
تعريف الاختراق أو القرصنة الشائع الاستخدام هو اختراق الأجهزة والشبكات الرقمية عن طريق الوصول غير المصرح به إلى حساب أو نظام كمبيوتر، والقرصنة ليست دائمًا عملًا ضارًا ، ولكنها ترتبط بشكل معروف بالنشاط غير القانوني وسرقة البيانات من قبل مجرمي الإنترنت، يشير الاختراق إلى إساءة استعمال الأجهزة مثل أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية والشبكات لإحداث تلف للأنظمة أو إتلافها ، وهدفه الأساسي هو جمع معلومات عن المستخدمين، أو سرقة البيانات والمستندات، أو تعطيل النشاط المتعلق بالبيانات.[3]
كيفية الوقاية من الجرائم المعلوماتية
- استخدم مجموعة أمان الإنترنت كاملة الخدمات “Antivirus”.
- استخدام كلمات مرور قوية.
- حافظ على تحديث برنامج الحسوب.
- العمل على إدارة إعدادات الوسائط الاجتماعية “Social Media Settings”.
- تعزيز الشبكة المستخدمة على الجهاز.
- اتخاذ تدابير للمساعدة في حماية الجهاز من سرقة الهوية.
الحماية من البرامج الضارة الحالية والمستقبلية بما فيها كل من برامج الفدية والفيروسات ، وتساعد على حماية معلومات الحاسوب الخاص فور الاتصال بالإنترنت.
لا يجب تكرار كلمات المرور على مواقع مختلفة ، يجب أن تغيّر كلمات المرور بانتظام وتكون بصيغة معقدة، وهذا يعني استخدام مجموعة مكونة من 10 أحرف وأرقام ورموز على الأقل، ويمكن أن يساعد تطبيق إدارة كلمات المرور في الحفاظ على كلمات المرور مغلقة.
هذا مهم بشكل خاص مع أنظمة التشغيل وبرامج أمان الإنترنت، فكثيرًا ما يستخدم مجرمي الإنترنت الثغرات أو العيوب المعروفة في برنامج معين للوصول إلى نظام الاجهزة، قد يؤدي تصحيح هذه الثغرات والعيوب إلى تقليل احتمالية أن تصبح هدفًا للجرائم المعلوماتية.
الحفاظ على المعلومات الشخصية والخاصة مغلقة، وغالبًا ما يحصل مجرمو الإنترنت على المعلومات الشخصية من خلال عدد قليل من نقاط البيانات ، لذلك كلما قلّت مشاركة المعلومات علنًا ، كان ذلك أفضل لحماية الاجهزة.
إنها لفكرة جيدة أن تبدأ بكلمة مرور تشفير قوية بالإضافة إلى شبكة افتراضية خاصة، من خلال VPN سيتم تشفير كل حركة المرور التي تغادر الجهاز حتى تصل إلى وجهتها، فإذا تمكن المجرمون الإلكترونيون من اختراق خط الاتصال فلن يصلوا لأي شيء سوى للبيانات المشفرة، ومن الجيد استخدام VPN عندما تكون هناك شبكة Wi-Fi عامة ، سواء كانت في العمل أو مقهى أو فندق أو مطار.
تحدث سرقة الهوية حين يحصل شخص ما بشكل غير صحيح على بيانات شخصية لشخص اخر بطريقة تنطوي على الاحتيال أو الخداع ، عادةً لتحقيق مكاسب ماليةمن خلال الابتزاز، وقد يتم خداع الكثيرين وتشرق معلوماتهم شخصية عبر الإنترنت ، من خلال مثلاً سرقة البريد الإلكتروني للوصول إلى معلومات شخصية مختلفة.[4]