المعلوماتية > معجم المعلوماتية
الجريمة الإلكترونية Cyber crime
تُعرّف الجريمة الإلكترونية بأنها النشاط الإجرامي بحيث يكون جهاز الحاسوب أو الشبكة هو مصدر الجريمة أو أداتها أو هدفها أو مكانها.
إذا كنتَ المصدر، فهذا يعني أنّ النشاط الإجرامي يحدث من الداخل مع جرائم مثل الاحتيال والسرقة والتزوير والاختلاس؛ لكونها بعض الجرائم التقليدية باستخدام الحاسوب أو الشبكة.
أما إذا كنتَ الهدف فأنت تتعرض إلى إحدى الأمثلة المدمّرة؛ مثل البرامج الضارة (malware)، أو الشفرات الخبيثة (malicious codes)، أو *هجمات حجب الخدمة (denial-of-services) وفيروسات الحاسوب (1).
تنمو الجريمة الإلكترونية في الوقت الحاضر بسرعة في جميع أنحاء العالم ولا سيما مع ظهور تقنيات وتطبيقات وشبكات جديدة، إضافةً إلى ذلك؛ ساهمت شبكة الويب العميقة (Deep Web) في نمو الأنشطة غير القانونية في الفضاء الإلكتروني؛ إذ تُعدّ جوهر النشاط الإجرامي السري على الإنترنت، ولذلك يستغل مجرمو الإنترنت نقاطَ ضعف النظام لمصلحتهم الخاصة (2).
نعتقد دائمًا بأنّ الأشياء السيئة تحدث للآخرين الأكثر ضعفًا والأكثر قابلية للاستهداف، ولكنها تحدث للأشخاص جميعهم، ولذلك يجب الحرص على الحصول على درجة وعي كافية في المجال، وكبداية؛ يجب تطبيق بعض النصائح؛ إذ يشارك موقع Small Business Security Portal.com الإرشادات الأساسية لحماية البنية التحتية للمعلومات، وهي:
- لا تفتح مطلقًا مرفقات البريد الإلكتروني أو تنزّل الملفات من مصادر غير معروفة.
- احذر من رسائل البريد الإلكتروني غير المعروفة التي تحتوي على غموض في حقل الموضوع (subject)، على سبيل المثال: "المستند" أو "إعادة: المستند"، فمن الممكن أن تكون فيروسًا.
- حذف البريد الإلكتروني غير المهم (junk email): لا تُعِد توجيه أو تردّ على أي منهم؛ إذ تُعدّ هذه الأنواع من البريد الإلكتروني بريدًا عشوائيًّا (spam) أو بريدًا غير مرغوب فيه قد يحتوي على فيروسات.
- تأكد من أن جهاز الحاسوب الخاص بك يحتوي على برنامج لمنع التطفل بجدار الحماية (firewall)، وبرامج الحماية من الفيروسات، علمًا أنّ الشركات مثل Norton, Symantec, McAfee تبيع حزم البرامج هذه. كذلك يجب الحفاظ على تحديث برنامج مكافحة الفيروسات المُستخدَم؛ فهناك أكثر من 80000 فيروس معروف و500 فيروس جديد يظهر كل شهر.
- انسخ نسخة احتياطية من ملفاتك؛ إذ يمكن للفيروس تدمير ملفاتك، وتأكّد من الاحتفاظ بنسخة احتياطية من ملفاتك بانتظام، واحتفظ بنسختك الاحتياطية في مكان منفصل عن ملفات العمل، ويُفضّل ألا يكون ذلك على محرك الأقراص الثابتة بجهاز الحاسوب؛ كاستخدام التخزين السحابي.
- تأكد من تحديث نظام تشغيل الحاسوب عن طريق زيارة موقع الشركة المصنّعة (على سبيل المثال مايكروسوفت Microsoft).
- لا تُدخِل تفاصيل بطاقة الائتمان أو كلمة المرور الخاصة بك إلا إذا كنت متأكدًا من أنّ الموقع موثوق ومحمي.
- اطلب المشورة المهنية من الشركات التي تتمثل مَهمتها في حماية أنظمة الاتصال والشبكات الخاصة بك والحفاظ عليها وترقيتها بصرف النظر عن حجم مؤسستك؛ سواء أكانت كبيرة أم صغيرة (1).
أفاد مكتب التحقيقات الفيدرالي (FBI) أنّ أكثر من 4000 هجوم من هجمات الفدية (ransomware attacks) تحدث يوميًّا.
تكافح شركات القطاع الخاص الكبرى روتينيًّا مع الأمن السيبراني ودرء الجرائم الإلكترونية، ولكن؛ لا يتحسن أمن الشركات بالسرعة الكافية، وقد برزت مخاطر الإنترنت بوصفها تهديدًا كبيرًا للنظام المالي؛ إذ تشير دراسة حديثة لصندوق النقد الدولي إلى أنّ متوسط الخسائر السنوية للمؤسسات المالية من الهجمات الإلكترونية يمكن أن يصل إلى بضع مئات من مليارات الدولارات سنويًّا؛ مما قد يهدد الاستقرار المالي (3).
المتسللون هم العملاء الرئيسيون للجرائم الإلكترونية، ويمكن أن تكون دوافعهم الهواية كالذين يشوّهون مواقع الويب ويخترقون كلمات المرور، أو التخريب كالذين يدمّرون الأمن السيبراني ويسرقون من الشركات.
ووفقًا لذلك؛ صنّف معهد SANS المتسللين إلى:
- القبعات البيضاء: يعمل هؤلاء الأفراد ضمن قوانين أخلاقيات الهاكر (عدم الإضرار)، أو يكونون خبراء أمنيين.
- القبعات الرمادية: إحدى أشهر مجموعات القرصنة في المدارس القديمة، ويعملون مستشارين أمنيين.
- القبعات السوداء: هؤلاء المتسللون مدفوعون بالقوة أو الغضب أو الكراهية، ليس لديهم أي مخاوف بشأن تدمير البيانات أو سرقتها من الشبكات التي يخترقونها (2).
تحدث هذه المُشكلات كلّها بسبب سلوك الأشخاص على الإنترنت؛ إذ يرغب جميع الأفراد في مشاركة أنواع المعلومات كلّها وتجربة أشياء جديدة في أي وقت. وعلى الرغم من أنّ هذا السلوك إيجابي؛ فهو يحمل كثيرًا من المخاطر، ولذلك؛ حان الوقت لتغيير هذه الثقافة ليكون السلوك بمأمن عن الجريمة الإلكترونية (3).
هوامش:
*حجب الخدمة الموزع DDoS:
المصادر:
2. Sabillon R, Cavaller V, Cano J, Serra-Ruiz J. Cybercriminals, cyberattacks and cybercrime [Internet]. IEEE; 2016 . Available from: هنا
3. Fighting cybercrime requires a new kind of leadership [Internet]. MIT News | Massachusetts Institute of Technology. 2018. Available from: هنا