ما-هي-الجرائم-المعلوماتية

بواسطة:

الجريمة

لا يوجد لمصطلح الجريمة في القانون الجنائي الحديث تعريف بسيط ومتفق عليه عالميًا؛ على الرغم من العديد من التعريفات القانونية المختلفة، والتعريف الأكثر انتشارًا للجريمة هو أنّها أي فعل غير قانوني يُعاقب عليه من قِبل الدولة أو السلطة بشكل عام، والجريمة ليست ضارة فقط لبعض الأفراد بل أيضًا للمجتمع، وعلى سبيل المثال فوجود أعمالًا إجرامية مثل القتل والاغتصاب والسرقة محظور تمامًا في جميع أنحاء العالم، ومع تطور التكنولوجيا الهائل في السنوات الأخيرة ظهرت أنواع جديدة من الجرائم الحديثة، وسيجيب هذا المقال عن سؤال: "ما هي الجرائم المعلوماتية؟".[١]

ما هي الجرائم المعلوماتية

للإجابة عن سؤال: "ما هي الجرائم المعلوماتية؟" ينبغي توضيح أنّ المقصود في الغالب بالجرائم المعلوماتية هو جرائم الإنترنت حيث يتم استخدام الحاسوب كأداة لتحقيق الكثير من الغايات غير القانونية مثل ارتكاب عمليات الاحتيال أو سرقة الملكية الفكرية أو انتهاك الخصوصية، وقد ازدادت معدلات حدوث الجرائم الإلكترونية لا سيما في السنوات الأخيرة، وذلك للاعتماد على الحاسوب وشبكة الإنترنت في مؤسسات الحكومية ومؤسسات التجارة والصناعة والطب وغيرها، ويتم معظم تلك الجرائم الإلكترونية من خلال أفراد أو مؤسسات غير حكومية أو منظمات إرهابية، ويمكن تصور إجابة سؤال: "ما هي الجرائم المعلوماتية؟" بشكل كامل من خلال معرفة فداحة مثل تلك الجرائم لو علم المرء على سبيل المثال أنّ انتهاك خصوصية بيانات استخباراتية لدولة ما قد يعصف بكل الإجراءات الأمنية ويتسبب في خسائر فادحة، ولذلك تتكبد الولايات المتحدة ميزانيات هائلة لاعتراض آلاف المبرمجين الذين يحاولون التسلل عبر شبكة الإنترنت لاختراق إجراءات الأمان والوصول إلى أهم البيانات الأمريكية.[٢]

لتوضيح المزيد عن إجابة سؤال: "ما هي الجرائم المعلوماتية؟" تجدر الإشارة إلى أنّ الغرض الرئيس لمجرمي الإنترنت هو كسب أموال ضخمة بطريقة سهلة، إنهم يستهدفون الأثرياء أو الشركات أو المؤسسات الكبيرة مثل البنوك وما إلى ذلك، ويكون ذلك أيضًا لأغراض عدائية دولية وهذه يمكن أن تمتد من قارة لأخرى لاستهداف بيانات شديدة الخصوصية، حيث يقوم أولئك المجرمون باختراق المعلومات الخاصة والتي تنفذ إلى قاعدة بيانات قد يؤدي الولوج إليها من خلال إرهابيين إلى تعقيد علاقات الدول ببعضها، وما يعقّد الأمر أنّ هؤلاء المجرمون مجهولون في أحيان كثيرة ويصعب القبض عليهم، مما يزيد من حدوث الجرائم الإلكترونية في جميع أنحاء العالم، وما يعقد الأمر للغاية أن أجهزة مختلفة متصلة بالكامل بالإنترنت وبذلك يصبح الجميع معرض للخطر، لذا يلزم وجود قوانين لحماية هذه الأجهزة ومستخدميها، وهذه إجمالًا هي إجابة سؤال: "ما هي الجرائم المعلوماتية؟".[٣]

تطور الجرائم المعلوماتية

بعد توضيح إجابة سؤال: "ما هي الجرائم المعلوماتية؟" ينبغي توضيح أن أولى الجرائم الإلكترونية تعود إلى محاولة بعض المتسللين لاختراق الحاسوب على سبيل التسلية للوصول إلى بعض البيانات، وقد فعل البعض ذلك من أجل التشويق فقط حيث استطاع البعض الوصول إلى شبكات أمان عالية المستوى، وبعد ذلك أصبح هناك مبرمجون يخططون للحصول على بيانات خطرة وشديدة الخصوصية، ثم بدأت الجرائم الإلكترونية تتطور لمستويات أعلى تقنية، إذ أصبح هؤلاء المبرمجون يصممون فيروسات إلكترونية لإصابة أنظمة وبرامج تشغيل الحاسوب مما يؤدي إلى تعطل أجهزة الحاسوب الشخصية والتجارية، وفيروسات الحاسوب هي أشكال مختلفة من برامج الكود أو البرامج الضارة التي يمكنها نسخ نفسها أو إتلاف البيانات أو الأنظمة نفسها في شبكات البنوك أو الحكومة أو المستشفيات، وقد توسعت تلك الجرائم تحت مظلة منظمات إرهابية شارك فيها قراصنة على أعلى مستوى في عمليات الاحتيال كسرقة أرقام حسابات مصرفية وسرقة بريد إلكتروني وحرمان الخدمة من مواقع محددة إلى أعمال الإرهاب الإلكتروني التي تستخدم الإنترنت للتسبب في اضطرابات عامة، وتتضمن أنواع الجرائم المعلوماتية استغلال الإرهاب الإلكتروني من قبل جهات غير معلومة للتأثير على البنية التحتية الاقتصادية والتكنولوجية بما قد يؤدي لانهيار الدولة.[٥]

مكافحة الجرائم المعلوماتية

من الصعب العثور على مصادر الجرائم الإلكترونية ومكافحتها بسرعة تامة في بعض الأحيان نظرًا لقدرة الإنترنت على تسهيل الهجمات الإرهابية الإلكترونية، حيث لا يتيح الإنترنت استهداف الأشخاص من مواقع مختلفة فقط بل يمكنه أيضًا تكبير حجم الضرر الذي يحدث وبكل سهولة، ونظرًا لأنه قد يكون من الصعب تتبع مرتكب الجريمة بعد ارتكاب الجريمة فإن تدابير الوقاية في الجرائم الإلكترونية ضرورية للغاية، وهي تتعقد وتتطور مع الوقت لتواكب التدفق الهائل في سرعة عمليات الاختراق الإلكتروني، وعلى سبيل المثال يوجد في الولايات المتحدة في هيئة المخابرات الأمريكية الإلكترونية أقسام خدمات سرية تتخصص في استهداف الجرائم الإلكترونية، حيث يستخدمون تقنيات ذكاء اصطناعي للحماية من الجرائم الإلكترونية الدولية.[٦]

وتعمل تلك التقنيات على حماية مؤسسات مثل البنوك الأمريكية من عمليات الاقتحام وذلك بمساعدة محترفين في مجال إنفاذ القانون والنظام القضائي من خلال المعهد الوطني للطب الشرعي في الولايات المتحدة، وقد وضعت الولايات المتحدة برنامج التشخيص المستمر كآلية لمراقبة وتأمين الشبكات الحكومية مما يسمح للمهنيين بمعرفة القضايا الإلكترونية المتخصصة التي يجب معالجتها في محاولة تحجيم التدخلات والاختراقات قبل حدوث أي ضرر من أي قرصنة، وفي سبيل ذلك تم إنشاء خدمات الأمن الإلكتروني المحسنة لحماية القطاعين العام والخاص، ويتم تقديم هذه الخدمات الإلكترونية بمساعدة متخصصين من القطاع الخاص حيث تعمل تلك الخدمات الإلكترونية على تصفية أو حظر أشكال الجرائم الإلكترونية التي يمكن أن تظهر حتى داخل رسائل البريد الإلكتروني للأشخاص العاديين.[٦]

المراجع[+]

  1. "Crime", en.wikipedia.org, Retrieved 20-11-2019. Edited.
  2. "How do we define cyber crime?", www.quora.com, Retrieved 20-11-2019. Edited.
  3. "What are the causes of cybercrime?", www.quora.com, Retrieved 20-11-2019. Edited.
  4. " What is Cybercrime? - Definition, History, Types & Laws", study.com, Retrieved 20-11-2019. Edited.
  5. "Cybercrime", www.britannica.com, Retrieved 20-11-2019. Edited.
  6. ^ أ ب "Cybercrime", www.wikiwand.com, Retrieved 20-11-2019. Edited.

مواضيع ذات صلة بـ

تفسير حلم رؤية الاحشاء بالتفصيل

محتويات 1 تفسير رؤية الاحشاء في الحلم لابن سيرين 2 تفسير حلم خروج الأمعاء من الفم للعزباء 3 تفسير حلم خروج المصارين من البطن 4 رؤيا خروج

فضل-الصلاة-على-النبي

. النبي محمد -عليه الصلاة والسلام- . الصلاة على النبي -عليه الصلاة والسلام- . فضل الصلاة على النبي -عليه الصلاة والسلام- . فضل الصلاة على ا

طريقة-تبييض-الأسنان

. تغير لون الأسنان . أسباب تغير لون الأسنان . طريقة تبييض الأسنان . طريقة تبييض الأسنان طبيًّا . أبرز مشاكل الأسنان . فيديو عن طرق تبييض ا

مكونات خلايا الطاقة الشمسية

. خلايا الطاقة الشمسية . مكونات خلايا الطاقة الشمسية . الطبقات العليا . الطبقة الوسطى . الطبقة السفلية . كفاءة خلايا الطاقة الشمسية خلاي