الجريمة الإلكترونية Cyber crime
المعلوماتية >>>> معجم المعلوماتية
إذا كنتَ المصدر، فهذا يعني أنّ النشاط الإجرامي يحدث من الداخل مع جرائم مثل الاحتيال والسرقة والتزوير والاختلاس؛ لكونها بعض الجرائم التقليدية باستخدام الحاسوب أو الشبكة.
أما إذا كنتَ الهدف فأنت تتعرض إلى إحدى الأمثلة المدمّرة؛ مثل البرامج الضارة (malware)، أو الشفرات الخبيثة (malicious codes)، أو *هجمات حجب الخدمة (denial-of-services) وفيروسات الحاسوب (1).
تنمو الجريمة الإلكترونية في الوقت الحاضر بسرعة في جميع أنحاء العالم ولا سيما مع ظهور تقنيات وتطبيقات وشبكات جديدة، إضافةً إلى ذلك؛ ساهمت شبكة الويب العميقة (Deep Web) في نمو الأنشطة غير القانونية في الفضاء الإلكتروني؛ إذ تُعدّ جوهر النشاط الإجرامي السري على الإنترنت، ولذلك يستغل مجرمو الإنترنت نقاطَ ضعف النظام لمصلحتهم الخاصة (2).
نعتقد دائمًا بأنّ الأشياء السيئة تحدث للآخرين الأكثر ضعفًا والأكثر قابلية للاستهداف، ولكنها تحدث للأشخاص جميعهم، ولذلك يجب الحرص على الحصول على درجة وعي كافية في المجال، وكبداية؛ يجب تطبيق بعض النصائح؛ إذ يشارك موقع Small Business Security Portal.com الإرشادات الأساسية لحماية البنية التحتية للمعلومات، وهي:
أفاد مكتب التحقيقات الفيدرالي (FBI) أنّ أكثر من 4000 هجوم من هجمات الفدية (ransomware attacks) تحدث يوميًّا.
تكافح شركات القطاع الخاص الكبرى روتينيًّا مع الأمن السيبراني ودرء الجرائم الإلكترونية، ولكن؛ لا يتحسن أمن الشركات بالسرعة الكافية، وقد برزت مخاطر الإنترنت بوصفها تهديدًا كبيرًا للنظام المالي؛ إذ تشير دراسة حديثة لصندوق النقد الدولي إلى أنّ متوسط الخسائر السنوية للمؤسسات المالية من الهجمات الإلكترونية يمكن أن يصل إلى بضع مئات من مليارات الدولارات سنويًّا؛ مما قد يهدد الاستقرار المالي (3).
المتسللون هم العملاء الرئيسيون للجرائم الإلكترونية، ويمكن أن تكون دوافعهم الهواية كالذين يشوّهون مواقع الويب ويخترقون كلمات المرور، أو التخريب كالذين يدمّرون الأمن السيبراني ويسرقون من الشركات.
ووفقًا لذلك؛ صنّف معهد SANS المتسللين إلى:
تحدث هذه المُشكلات كلّها بسبب سلوك الأشخاص على الإنترنت؛ إذ يرغب جميع الأفراد في مشاركة أنواع المعلومات كلّها وتجربة أشياء جديدة في أي وقت. وعلى الرغم من أنّ هذا السلوك إيجابي؛ فهو يحمل كثيرًا من المخاطر، ولذلك؛ حان الوقت لتغيير هذه الثقافة ليكون السلوك بمأمن عن الجريمة الإلكترونية (3).
هوامش:
*حجب الخدمة الموزع DDoS:
هنا
المصادر:
2. Sabillon R, Cavaller V, Cano J, Serra-Ruiz J. Cybercriminals, cyberattacks and cybercrime [Internet]. IEEE; 2016 . Available from: هنا
3. Fighting cybercrime requires a new kind of leadership [Internet]. MIT News | Massachusetts Institute of Technology. 2018. Available from: هنا