ما هي الجرائم المعلوماتية

تعتبر الجراثيم الإلكترونية من أكبر المخاطر والمصائب التي أصبحت مؤخرا منتشرة بشكل كبير بين وسائل التواصل الاجتماعي ، وأحيانا يشار إليها باسم الجريمة السيبرانية وذلك لأنها من أكبر المشاكل التي تواجه الأنظمة الأمنية التي تضعها الشركات ومنظمات العمل لكي تحمي بها معلوماتها وتحمي بها موظفيها وعملائها.

الجرائم المعلوماتية

تسمى الجراثيم الإلكترونية بالجريمة الإلكترونية وتعتبر الجريمة الالكترونية من أكبر جرائم التكنولوجيا المتقدمة والتي أصبحنا نواجهها في كثير من المجالات ، وتتمثل جريمة الكمبيوتر في أنها فعل مشين يقوم به مستخدم كمبيوتر محترف إلى حد ما في الكمبيوتر ويجيد استخدامه بشكل جيد ، ولكنه لا يستخدمه بصورة جيدة.

ويشار إليها في بعض الأوقات أيضا أو بعض المسميات بأنه مخترق يتصفح الأجهزة بطريقة غير قانونية أو يسرق المعلومات الخاصة بجهات أخرى بشكل غير قانوني ، فهو يأخذ المعلومات بك الخاصة أو بالشركة أو بأفراد آخرين في بعض الحالات، قد يكون هذا الشخص الذي يخترق تلك الأجهزة يمكن أن يكون شخص منفرد أي يعمل هو بمفرده أو يمكن أن يكونوا مجموعة من الأفراد ويعملوا معا بشكل جماعي ويكون ذلك بهدف تدمير الكمبيوتر أو ملفات البيانات أو يفسدها في تلك المنظمات أو الشركات كما تم تأسيس

نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية

.

أنواع الجراثيم المعلوماتية

  1. يمكن أن يتم الإختراق أو سرقة المعلومات عن طريق الأطفال أو عن طريق الألعاب ، ويمكن استخدام الأفلام الإباحية في ذلك أيضا ويمكن بطريقة سهلة جدا إختراق الأجهزة وسرقة المعلومات بكل سهولة
  2. اختراق وسرقة رموز الحماية والأمان التي تم إعدادها من قبل الهيئات والمنظمات التي تعمل على حماية أجهزتها معلوماتها ، فيمكن للشخص المخترق فك هذه الرموز بطرقه الخاصة سرقة المعلومات أيضا .
  3. الإرهاب الإلكتروني وهو أن يقوم ذلك الشخص المخترق لأجهزة الشركات أو أجهزة خاصة بأشخاص معينين أن يستعمل معهم أسلوب التهديد وهو أن يرسل لهم رسائل بها نوع من التهديد لكي يستطيع إختراق أجهزتهم الخاصة ، وهي أن يقوموا بفعل شيء لكي يتجنبوا تهديد هذا الشخص المجهول .
  4. إنشاء وبرمجة البرامج والتطبيقات التي يكون في إصدارها الأصلي جراثيم إلكترونية فبمجرد تحميل هذه التطبيقات على الأجهزة تلك الجراثيم ، وتعمل بشكل فعال في أن تصل إلى أي معلومات على الجهاز الذي تم تحميل تلك التطبيقات عليه ، ويستطيع الشخص المخترق الذي قام بتصميم لك البرامج أن يستحوذ على الكثير من معلوماتك الشخصية التي يريدها عنك ويكون ذلك من دون علمك أنت كصاحب لهذا الجهاز .

ليست هذه كلها أنواع الجراثيم أو الصور التي يمكن أن تتواجد عليها صور إختراق الأجهزة ، ولكن هذه بعض منها وهناك الكثير من الصور التي يمكن أن تكون موجودة ومتماثلة في الجراثيم الإلكترونية وكيفية اختراق الأجهزة .

ما هي الجراثيم الإلكترونية

هذه الجراثيم تكون مصممة من قبل أشخاص يكون هدفهم الأول هو اختراق تلك الأجهزة وبشكل خاص إذا كانت هذه الأجهزة في منظمات أو تابعة لشركات معينة ، ويكون الهدف الأول من إختراق هؤلاء الأشخاص لتلك الأجهزة هو سرقة معلومات خاصة بهذه الشركة ، هناك الكثير من أنواع الجراثيم التي يمكن تصميمها من قبل الأشخاص المخترقين لكي يستطيعوا اختراق أجهزة هذه الشركة وأخذ معلوماتها بسهولة ويمكن أن يكون ذلك من دون علم الشركة أو مهندسين الأجهزة الذين يعملو في هذه الشركة ، ويمكن أن يؤدي هذا الاختراق لهذه الشركة إلى أن يتم هدم هذه الشركة وتدميرها ، ويكون ذلك بكل بساطة بمجرد الحصول المعلومات الخاصة هذه الشركة [1] .

الجرائم المعلوماتية واختراق الأجهزة

في البداية تبدأ هجمات الجراثيم في الأجهزة بعد أن يتم تحميل تلك الجراثيم على هذه الأجهزة بمختلف الطرق مثل أنه يمكن تحميلها على هذا الجهاز في أحد التطبيقات أو يمكن أن تكون تلك الجراثيم محملة على أحد مواقع الويب ، وفي المعتاد هذه الجراثيم لا تكون معروفة والشخص الذي يتعامل مع هذا الجهاز الذي تم تحميل الجراثيم عليه لا يكون على علم كافي بوجود هذه الجراثيم على جهازه .

تبدأ هجمات الجرائم الإلكترونية على الأجهزة التي اخترقتها هذه الجراثيم بواسطة المخترقين ، وتعمل تلك الجراثيم بكامل نشاطها وفاعليتها في النقاط والأجزاء التي يتواجد بها بيانات رقمية خاصة بالجهات التي تكون تلك الأجهزة تابعة لها وفرصة ودافع يشمل مجرمو الإنترنت الذين قاموا بإطلاق هذه الجراثيم المدمرة في تلك الأجهزة.

المستخدم الوحيد المنخرط في التسلط وسرقة المعلومات عبر الإنترنت ويمكن أن يكون هذا الشخص المخترق تابع إلى الجهات الممولة من الدولة مثل أجهزة الاستخبارات الصينية وغيرها من أجهزة وجهات الأعزاء لتلك المنظمات والذين يريدون تدمير هذه الجهات ، لا تحدث الجرائم الإلكترونية بشكل عام في فراغ أو أنها تخترق هذه الأجهزة من تلقاء نفسها هكذا ولكن يتم توزيعها بطرق عديدة وكثيرة في الطبيعة وفي الأجهزة الخاصة بتلك المنظمات التي يحتاج المخترقين إلى سرقة المعلومات منها . [2]

أي أن المجرمين الإلكترونيين عادة ما يعتمدون على الجهات الفاعلة الأخرى لإكمال الجريمة الخاصة بهم والاستيلاء على المعلومات سواء كان منشئ البرامج الضارة باستخدام الويب المظلم ، وهو عادة يكون الويب المحمل بالجراثيم.

ولكن تكون هذه الجراثيم مخفية على هذا الويب ويكون هذا بهدف بيع الرمز المحمل بالجراثيم الإلكترونية ، أو موزع الأدوية غير القانونية باستخدام وسطاء العملات المشفرة لحجز الأموال الافتراضية في الضمان أو الجهات التي تهدد الدولة بالاعتماد على المقاولين من الباطن للتكنولوجيا لسرقة الملكية الفكرية الخاصة تلك المنظمة أو الشركة والتي تم تحميلها على هذه الأجهزة .

الجرائم المعلوماتية للشركات

معظم الشركات تتبع نظام الأمن السيبراني في تأمين معلوماتها وتأمين البيانات الخاصة بعملائها وموظفيها ، ولكن عندما تخترق هذه الجراثيم هذه البيانات فإنه يصبح ذلك موقف شديد الخطورة على تلك الشركة ، حيث يصبح لدى الشخص الذي قام بإختراق تلك الأجهزة الخاصة تلك الشركة يكون لديه قدرة كبيرة على أنه يستطيع أن يصل إلى أن يصل إلى معلومات يريد أن يصل إليها خاصة بتلك لشركة ويكون هذا المخترق بين يديه كامل خصوصيات الشركة والبيانات السرية الخاصة بها .

وفي هذا الوقت يكون دور المبرمجين ومهندسو الأجهزة حماية كافة يينات الشركة وحماية خصوصيتها من هؤلاء المخترقين ولكي يمنعوا وصول أي جراثيم إلكترونية إلى معلوماتهم ومعلومات عملائهم وموظفيهم في تلك الشركة لذلك تم تأسيس

نظام مكافحة الجرائم المعلوماتية

.

الجرائم المعلوماتية وأجهزة الأمن

أجهزة أمن الدول يكون عليها كل المعلومات الخاصة بتلك الدولة من جميع المجالات والجهات ، فإذا استطاع المخترق أن يصل بالجراثيم التي أعدها إلى تلك الأجهزة وتلك الأنظمة فإنه بنسبة كبيرة جدا تكون هذه الدولة معرضة لخطر الإحتلال والهجوم ، أجهزة أمن الدولة يكون محفوظ عليها كل خطط وبيانات الدولة مثل المشاريع التي سوف تقام والتي جاري التخطيط لها ، المبالغ المالية الموجودة في خزانة تلك الدولة، الجيش الذي يحمي تلك الدولة والخطط التي تم وضعها من أجله ومن أجل حماية وبناء الدولة ويكون غير ذلك من المعلومات التي تشمل الدولة كل ما سوف يقام ويحدث بها .

فإذا استطاع المخترق أن يخترق كل هذه الأجهزة فإنه بذلك يكون قد وضع يده على أهم نقطة في الدولة والتي تعتبر نقطة ضعف كل دولة وهي بيانات ومخططات وأسرار تلك الدولة ويكون قادر أن يتحكم في تلك الدولة كل ما فيها ويكون قادر على احتلال الدولة إلى أن أصبح مسيطر على كل ما تملكه تلك الدولة .