جرائم الكمبيوتر هي أنشطة إجرامية تنطوي على استخدام تكنولوجيا المعلومات للوصول بشكل غير قانوني أو غير مصرح به إلى نظام كمبيوتر بقصد إتلاف بيانات الكمبيوتر أو حذفها أو تغييرها.
تشمل جرائم الكمبيوتر أيضًا أنشطة مثل الاحتيال الإلكتروني
وإساءة استخدام الأجهزة وسرقة البيانات الشخصية والتقنية والتدخل. هذه الجرائم لا تنطوي بالضرورة على ضرر مادي. بدلاً من ذلك ، فهي تتعلق بالتلاعب بالبيانات الحساسة والمعلومات الهامة. وتشمل هذه الأنشطة مثل سرقة البرامج. ترتبط هذه الأعمال الإجرامية بانتهاك حقوق وسرية المعلومات ، فضلاً عن السرقة والتغيير غير القانوني للمعلومات المهمة. استدعت أنواع مختلفة من جرائم الكمبيوتر إدخال واستخدام تدابير أمنية جديدة وأكثر فعالية.
يُطلق على الحصول على وصول غير مصرح به إلى البيانات من خلال أنظمة الكمبيوتر اسم القرصنة. يُطلق على القرصنة أيضًا التعطيل غير المصرح به لأمن نظام الكمبيوتر من أجل الحصول على وصول غير مصرح به إلى المعلومات المخزنة عليه. يعد الكشف غير المصرح به عن كلمات المرور بقصد الحصول على وصول غير مصرح به إلى مؤسسة أو مستخدم خاص أحد أكثر جرائم الكمبيوتر شهرة. ومن الجرائم الخطيرة الأخرى على الكمبيوتر استخدام عناوين IP هذه لاختراق جهاز كمبيوتر وإجراء معاملات باسم مزيف ، مع عدم الكشف عن هويتك عند ارتكاب جريمة.
التصيد الاحتيالي هو محاولة لسرقة معلومات حساسة مثل أسماء المستخدمين وكلمات المرور ومعلومات بطاقة الائتمان التي يبدو أنها مصدر موثوق به. يتم التصيد الاحتيالي عبر البريد الإلكتروني أو عن طريق إغراء المستخدم بإدخال معلومات شخصية من خلال مواقع ويب مزيفة. غالبًا ما يستخدم المجرمون مواقع الويب التي لها شكل وأسلوب بعض مواقع الويب الشائعة التي تتيح للمستخدمين الشعور بالأمان وإدخال معلوماتهم هناك.
فيروسات الكمبيوتر هي برامج كمبيوتر يمكنها التكاثر وإلحاق الضرر بأنظمة الكمبيوتر عبر الشبكة دون علم مستخدمي النظام. تنتشر الفيروسات إلى أجهزة الكمبيوتر الأخرى عبر أنظمة ملفات الشبكة أو الشبكات أو الإنترنت أو الأجهزة القابلة للإزالة مثل محركات أقراص USB والأقراص المضغوطة. فيروسات الكمبيوتر هي أشكال من التعليمات البرمجية الخبيثة المكتوبة بقصد إلحاق الضرر بنظام الكمبيوتر وتدمير المعلومات. تعد كتابة فيروسات الكمبيوتر نشاطًا إجراميًا يمكن أن يتسبب في تعطل أنظمة الكمبيوتر ، وبالتالي تدمير كمية هائلة من البيانات المهمة.
يُعرف استخدام تقنيات الاتصال ، وخاصة الإنترنت ، لمضايقة الأفراد باسم التحرش الإلكتروني. تندرج التهم الكاذبة والتهديدات والأضرار التي تلحق بالبيانات والمعدات ضمن فئة أنشطة المضايقات الإلكترونية. غالبًا ما يتم تنفيذ المتسللين عبر الإنترنت من قبل المهاجمين من خلال غرف الدردشة ومنتديات الإنترنت ومواقع الشبكات الاجتماعية لجمع معلومات حول المستخدمين ومضايقة ضحاياهم بناءً على المعلومات التي يجمعونها. الرسائل البذيئة والمكالمات الهاتفية المسيئة وغير ذلك من العواقب الخطيرة للمضايقات عبر الإنترنت جعلت منه جريمة كمبيوتر.
يعد هذا من أخطر عمليات التزوير ، عندما يُسرق المال ويتم الحصول على مزايا أخرى من خلال استخدام هوية مزورة. هذا إجراء يقوم فيه المهاجم الذي يتظاهر بأنه شخص آخر باستخدام هوية شخص آخر على أنه هويته. تتضمن سرقة الهوية المالية استخدام هوية مزورة للحصول على سلع وخدمات ، وسرقة الهوية التجارية هي استخدام اسم تجاري أو بطاقة ائتمان لشخص آخر لأغراض تجارية. استنساخ الهوية هو استخدام معلومات من مستخدم آخر يتظاهر بأنه مستخدم مزيف.
عندما يهدد المتسللون أو يلحقون الضرر بموقع ويب أو خادم أو نظام كمبيوتر برفض الخدمة (DOS) أو هجمات الابتزاز الأخرى على نظام ضعيف ، يطلق عليه اسم برنامج الفدية. تتعرض العديد من مواقع الويب والشبكات الخاصة بالشركات لهذه الهجمات بشكل منتظم. تتلقى وكالات إنفاذ القانون حوالي 20 حالة كل شهر ، والعديد من الحالات الأخرى لا يتم الإبلاغ عنها.
يتم تعريف الحرب الإلكترونية على أنها عمل دولة للتسلل إلى أجهزة الكمبيوتر أو الشبكات التابعة لدولة أخرى بهدف إحداث ضرر أو تدمير. يمكن أن يكون في شكل تجسس إلكتروني أو للحصول على أسرار مهمة لضمان أمن الدولة. يمكن أن تكون دوافع الحصول على معلومات سرية سياسية أو عسكرية أو اقتصادية. تعد انتهاكات أنظمة النقل أو الاتصالات في دولة ما أو الاستغلال غير القانوني لأجهزة الكمبيوتر أو تقنيات الأقمار الصناعية شكلاً من أشكال الحرب الإلكترونية. يمكن استخدام الهجمات الإلكترونية للتدخل في المعاملات المالية في بلد ما ، مما يعرض اقتصادها للخطر. تُدرج العديد من الدول الحماية من الحرب الإلكترونية في استراتيجيتها العسكرية.
يشير هذا إلى استخدام أنظمة المراسلة الإلكترونية لإرسال رسائل غير مرغوب فيها للمستخدمين. ترسل مواقع الويب الضارة رسائل متكررة إلى عدة مستخدمين عبر البريد الإلكتروني ، والمراسلات الفورية ، ومجموعات الأخبار ، والمنتديات ، والمدونات ، وما إلى ذلك. يمكن أن تحتوي الرسائل على برامج ضارة في شكل ملفات أو نصوص قابلة للتنفيذ ، أو عند النقر فوق البريد ، يمكنها توجيه المستخدم إلى المواقع المشبوهة.
آحرون
يمكن استخدام الكمبيوتر ، أو بالأحرى الإنترنت ، لتنفيذ ممارسات غير قانونية مثل الاتجار بالمخدرات. تُستخدم أنظمة الاتصال عبر الإنترنت مثل البريد الإلكتروني لإرسال رسائل مشفرة تتعلق بالاتجار بالمخدرات. يتم تسليم الأدوية والمدفوعات عبر الإنترنت. بمساعدة الإنترنت ، دون الحاجة إلى التواصل وجهًا لوجه ، يمكن للناس العثور عليه كطريقة مناسبة لبيع الأدوية أو شراؤها عبر الإنترنت.
يتم التنمر عبر الإنترنت من خلال استخدام وسائل التواصل الاجتماعي ومواقع الويب الأخرى لتخويف المستخدمين ، ولا سيما الأطفال والمراهقين. قد يكون هذا مرتبطًا بنشر معلومات كاذبة عن شيء ما ، أو إهانة شخص ما عن قصد من أجل إثارة الكراهية أو المشاعر السلبية تجاهه بين الناس. قد يشمل ذلك إرسال رسائل فاحشة ورسائل مهينة وصور فاحشة ومقاطع فيديو وما إلى ذلك.
يعتبر قرصنة الشبكات بقصد إغلاق الأمن أو إغلاق الاقتصادات جريمة. يمكن تعطيل أنظمة الاتصالات ، ويمكن مهاجمة الشبكات التي تجري معاملات مالية ، أو يمكن أن تتلف أنظمة الكمبيوتر التي تخزن البيانات الحساسة. تستخدم هذه الأنشطة أنظمة الكمبيوتر كوسيلة للانحراف. هم جزء من حرب المعلومات.
لتلخيص ما يلي: جرائم الكمبيوتر هي جرائم تتعلق بالاستغلال غير المشروع لتقنيات الكمبيوتر والاتصالات في أنشطة إجرامية.
وبينما يتم تقديم التقنيات المتطورة على أنها نعمة للبشرية ، يمكن للذكاء البشري الموجه بشكل مدمر أن يحول هذه التقنيات إلى لعنة.
اقتحام
يُطلق على الحصول على وصول غير مصرح به إلى البيانات من خلال أنظمة الكمبيوتر اسم القرصنة. يُطلق على القرصنة أيضًا التعطيل غير المصرح به لأمن نظام الكمبيوتر من أجل الحصول على وصول غير مصرح به إلى المعلومات المخزنة عليه. يعد الكشف غير المصرح به عن كلمات المرور بقصد الحصول على وصول غير مصرح به إلى مؤسسة أو مستخدم خاص أحد أكثر جرائم الكمبيوتر شهرة. ومن الجرائم الخطيرة الأخرى على الكمبيوتر استخدام عناوين IP هذه لاختراق جهاز كمبيوتر وإجراء معاملات باسم مزيف ، مع عدم الكشف عن هويتك عند ارتكاب جريمة.
التصيد الاحتيالي
التصيد الاحتيالي هو محاولة لسرقة معلومات حساسة مثل أسماء المستخدمين وكلمات المرور ومعلومات بطاقة الائتمان التي يبدو أنها مصدر موثوق به. يتم التصيد الاحتيالي عبر البريد الإلكتروني أو عن طريق إغراء المستخدم بإدخال معلومات شخصية من خلال مواقع ويب مزيفة. غالبًا ما يستخدم المجرمون مواقع الويب التي لها شكل وأسلوب بعض مواقع الويب الشائعة التي تتيح للمستخدمين الشعور بالأمان وإدخال معلوماتهم هناك.
فيروسات الكمبيوتر
فيروسات الكمبيوتر هي برامج كمبيوتر يمكنها التكاثر وإلحاق الضرر بأنظمة الكمبيوتر عبر الشبكة دون علم مستخدمي النظام. تنتشر الفيروسات إلى أجهزة الكمبيوتر الأخرى عبر أنظمة ملفات الشبكة أو الشبكات أو الإنترنت أو الأجهزة القابلة للإزالة مثل محركات أقراص USB والأقراص المضغوطة. فيروسات الكمبيوتر هي أشكال من التعليمات البرمجية الخبيثة المكتوبة بقصد إلحاق الضرر بنظام الكمبيوتر وتدمير المعلومات. تعد كتابة فيروسات الكمبيوتر نشاطًا إجراميًا يمكن أن يتسبب في تعطل أنظمة الكمبيوتر ، وبالتالي تدمير كمية هائلة من البيانات المهمة.
المضايقات السيبرانية
يُعرف استخدام تقنيات الاتصال ، وخاصة الإنترنت ، لمضايقة الأفراد باسم التحرش الإلكتروني. تندرج التهم الكاذبة والتهديدات والأضرار التي تلحق بالبيانات والمعدات ضمن فئة أنشطة المضايقات الإلكترونية. غالبًا ما يتم تنفيذ المتسللين عبر الإنترنت من قبل المهاجمين من خلال غرف الدردشة ومنتديات الإنترنت ومواقع الشبكات الاجتماعية لجمع معلومات حول المستخدمين ومضايقة ضحاياهم بناءً على المعلومات التي يجمعونها. الرسائل البذيئة والمكالمات الهاتفية المسيئة وغير ذلك من العواقب الخطيرة للمضايقات عبر الإنترنت جعلت منه جريمة كمبيوتر.
"سرقة الهوية"
يعد هذا من أخطر عمليات التزوير ، عندما يُسرق المال ويتم الحصول على مزايا أخرى من خلال استخدام هوية مزورة. هذا إجراء يقوم فيه المهاجم الذي يتظاهر بأنه شخص آخر باستخدام هوية شخص آخر على أنه هويته. تتضمن سرقة الهوية المالية استخدام هوية مزورة للحصول على سلع وخدمات ، وسرقة الهوية التجارية هي استخدام اسم تجاري أو بطاقة ائتمان لشخص آخر لأغراض تجارية. استنساخ الهوية هو استخدام معلومات من مستخدم آخر يتظاهر بأنه مستخدم مزيف.
انتزاع الفدية Cyber Ransomware
عندما يهدد المتسللون أو يلحقون الضرر بموقع ويب أو خادم أو نظام كمبيوتر برفض الخدمة (DOS) أو هجمات الابتزاز الأخرى على نظام ضعيف ، يطلق عليه اسم برنامج الفدية. تتعرض العديد من مواقع الويب والشبكات الخاصة بالشركات لهذه الهجمات بشكل منتظم. تتلقى وكالات إنفاذ القانون حوالي 20 حالة كل شهر ، والعديد من الحالات الأخرى لا يتم الإبلاغ عنها.
حرب الكترونية
يتم تعريف الحرب الإلكترونية على أنها عمل دولة للتسلل إلى أجهزة الكمبيوتر أو الشبكات التابعة لدولة أخرى بهدف إحداث ضرر أو تدمير. يمكن أن يكون في شكل تجسس إلكتروني أو للحصول على أسرار مهمة لضمان أمن الدولة. يمكن أن تكون دوافع الحصول على معلومات سرية سياسية أو عسكرية أو اقتصادية. تعد انتهاكات أنظمة النقل أو الاتصالات في دولة ما أو الاستغلال غير القانوني لأجهزة الكمبيوتر أو تقنيات الأقمار الصناعية شكلاً من أشكال الحرب الإلكترونية. يمكن استخدام الهجمات الإلكترونية للتدخل في المعاملات المالية في بلد ما ، مما يعرض اقتصادها للخطر. تُدرج العديد من الدول الحماية من الحرب الإلكترونية في استراتيجيتها العسكرية.
البريد الإلكتروني العشوائي
يشير هذا إلى استخدام أنظمة المراسلة الإلكترونية لإرسال رسائل غير مرغوب فيها للمستخدمين. ترسل مواقع الويب الضارة رسائل متكررة إلى عدة مستخدمين عبر البريد الإلكتروني ، والمراسلات الفورية ، ومجموعات الأخبار ، والمنتديات ، والمدونات ، وما إلى ذلك. يمكن أن تحتوي الرسائل على برامج ضارة في شكل ملفات أو نصوص قابلة للتنفيذ ، أو عند النقر فوق البريد ، يمكنها توجيه المستخدم إلى المواقع المشبوهة.
آحرون
يمكن استخدام الكمبيوتر ، أو بالأحرى الإنترنت ، لتنفيذ ممارسات غير قانونية مثل الاتجار بالمخدرات. تُستخدم أنظمة الاتصال عبر الإنترنت مثل البريد الإلكتروني لإرسال رسائل مشفرة تتعلق بالاتجار بالمخدرات. يتم تسليم الأدوية والمدفوعات عبر الإنترنت. بمساعدة الإنترنت ، دون الحاجة إلى التواصل وجهًا لوجه ، يمكن للناس العثور عليه كطريقة مناسبة لبيع الأدوية أو شراؤها عبر الإنترنت.
يتم التنمر عبر الإنترنت من خلال استخدام وسائل التواصل الاجتماعي ومواقع الويب الأخرى لتخويف المستخدمين ، ولا سيما الأطفال والمراهقين. قد يكون هذا مرتبطًا بنشر معلومات كاذبة عن شيء ما ، أو إهانة شخص ما عن قصد من أجل إثارة الكراهية أو المشاعر السلبية تجاهه بين الناس. قد يشمل ذلك إرسال رسائل فاحشة ورسائل مهينة وصور فاحشة ومقاطع فيديو وما إلى ذلك.
يعتبر قرصنة الشبكات بقصد إغلاق الأمن أو إغلاق الاقتصادات جريمة. يمكن تعطيل أنظمة الاتصالات ، ويمكن مهاجمة الشبكات التي تجري معاملات مالية ، أو يمكن أن تتلف أنظمة الكمبيوتر التي تخزن البيانات الحساسة. تستخدم هذه الأنشطة أنظمة الكمبيوتر كوسيلة للانحراف. هم جزء من حرب المعلومات.
لتلخيص ما يلي: جرائم الكمبيوتر هي جرائم تتعلق بالاستغلال غير المشروع لتقنيات الكمبيوتر والاتصالات في أنشطة إجرامية.
وبينما يتم تقديم التقنيات المتطورة على أنها نعمة للبشرية ، يمكن للذكاء البشري الموجه بشكل مدمر أن يحول هذه التقنيات إلى لعنة.
الاسئلة الشائعة :