بحث-عن-الجرائم-المعلوماتية

بواسطة:

الجريمة

تحدث الجرائم بشكل يومي تقريبًا في كل دولة في العالم، والجريمة شيء لا يمكن الهروب منه أو تجنبه، فهي تحدث لجميع فئات المجتمع، وهي سلوك ينتهك القوانين التي تنظم أسلوب الحياة بين المواطنين، وعندما يتم انتهاك القانون لتحدث الجريمة يتم فرض عقوبة، ويمكن أن تشمل العقوبة فقدان حرية الفرد أو حتى حياته، ولا بدّ من قوانين لتنظيم عقوبات الجريمة من أجل مكافحتها، فحتى لو كان سلوك الفرد مروعًا إلى درجة كبيرة فلن يتم اعتباره مجرمًا إذا لم يكن هناك قانون يجعل من مخالفته جريمة، وقد تطورت الجرائم لتتضمن أنواعًا حديثة تتعلق ببعض أدوات التكنولوجيا، وسيتناول هذا المقال بحث عن الجرائم المعلوماتية.[١]

بحث عن الجرائم المعلوماتية

تجدر الإشارة إلى أن الجرائم المعلوماتية هي أي نشاط غير قانوني أو غير أخلاقي يتم من خلال استخدام الإنترنت أو الحاسوب كأداة لجريمة إلكترونية تنتهك بيانات الأفراد أو الكيانات الدولية، ويحاول مجرمو الإنترنت استغلال البرامج الإلكترونية في اختراق بيانات المستخدمين والوصول إلى المعلومات الشخصية أو أسرار الأعمال التجارية أو استخدام الإنترنت لأغراض استغلالية أو ضارة بالأفراد، ويمكن لمجرمي الإنترنت أيضًا استخدام أجهزة الحاسوب للاتصال وتخزين المستندات، وغالبًا ما يُشار إلى المجرمين الذين يقومون بهذه الأنشطة غير القانونية على أنهم مُخترقون، ولتوضيح المزيد عن بحث عن الجرائم المعلوماتية تجدر الإشارة إلى توسع القانون الأمريكي في مكافحة تلك الجرائم، وتهتم نصوص القوانين في الكثير من الدول بمكافحة مثل تلك الجرائم ومعاقبة مرتكبيها عقوبات رادعة للحد من انتشارها وحماية المواطنين من التعرض لها.[٢]

في ظل التكنولوجيا الهائلة التي اعتاد الناس استخدام أدواتها لا بدّ للأفراد أن يكونوا أكثر حذرًا للبقاء في مأمن من التعرض لأنواع مختلفة من الجرائم الإلكترونية، وتشمل الأنواع الشائعة من الجرائم الإلكترونية: سرقة المعلومات المصرفية عبر الإنترنت وسرقة الهوية والوصول غير المصرح به للحاسوب، وجرائم أكثر خطورة مثل الإرهاب عبر الإنترنت هي أيضًا مصدر قلق كبير، وتشمل الجرائم الإلكترونية مجموعة واسعة من الأنشطة، ومن المباحث المهمة في بحث عن الجرائم المعلوماتية هي أنواع تلك الجرائم، ويمكن تقسيمها بشكل عام إلى فئة الجرائم التي تستهدف شبكات الحاسوب أو الأجهزة بشكل عام، وهي تتضمن الفيروسات وهجمات رفض الخدمة DoS، وتتضمن الفئة الأخرى الجرائم التي تستخدم شبكات الحاسوب لارتكاب أنشطة إجرامية أخرى مثل الملاحقة الإلكترونية والاحتيال المصرفي، ويحدد مكتب التحقيقات الفيدرالي في الولايات المتحدة الهاربين من جرائم الإنترنت الذين يُحتمل أنهم ارتكبوا عمليات احتيال مصرفي ومثل ذلك من الجرائم المعلوماتية.[٣]

قد كانت هناك حاجة دائمة إلى اعتماد قانون صارم لكل تصرفات الفضاء الإلكتروني لتنظيم الأنشطة الإجرامية وتوفير إدارة أفضل لحماية بيانات المستخدمين، وتجدر الإشارة إلى أن من أهم قضايا بحث عن الجرائم المعلوماتية هي كيفية معالجة تلك الجرائم من خلال القانون، وقانون تكنولوجيا المعلومات في الولايات المتحدة الأمريكية ينص على أن أي شخص يقوم بأي عمل من أعمال تدمير أو حذف أو تبديل أو تعطيل أو تسبب في تعطيل أي جهاز حاسوب بهدف إتلاف بيانات كاملة من نظام الحاسوب دون إذن من صاحب الحاسوب، وأول شخص يُحاكم بموجب قانون تكنولوجيا المعلومات في الولايات المتحدة عام 1986 تسبب في تدمير ما يقرب من 6000 جهاز حاسوب، وفي النهاية حُكم عليه بالسجن لمدة ثلاث سنوات و 400 ساعة من خدمة المجتمع بالإضافة إلى غرامة قدرها 10500 دولار، وقد صدر القانون الأول لانتهاكات الحاسوب في عام 1970 في دولة ألمانيا.[٤]

لتوضيح المزيد في البحث عن الجرائم المعلوماتية يمكن القول ببساطة أنّه لا أحد آمن الآن بشكل كامل في هذا العالم والذي يتحرك بشكل سريع للغاية، ولا توجد أي حيلة صارمة وسريعة لضمان سلامة الأفراد ضد الجرائم المعلوماتية، ولكن يمكن للأفراد الحفاظ على سلامتهم وسلامة بياناتهم نوعًا ما من خلال استخدم برامج أصلية وبرامج مكافحة فيروسات لجهاز الحاسوب الخاص بالمستخدم، بالإضافة إلى عدم تحميل أي تطبيقات هاتف من مصادر غير معروفة والالتزام بالتحميل من جوجل بلاي لمستخدمي أندرويد ومتجر تطبيقات آبل لمستخدمي أيفون، بالإضافة إلى اجتناب الاشتراك في العروض الوهمية على البريد الإلكتروني، وينبغي لكل مستخدم أن يقوم بتغيير رمز مرور البريد الإلكتروني بشكل منتظم ولا ينبغي للمستخدم أن يقوم بأي معاملات مصرفية على أجهزة الحاسوب العامة وإذا كان المستخدم يقوم بالخدمات المصرفية عبر الهاتف المحمول فلا ينبغي أبدًا أن يقوم بحفظ كلمة المرور بل يمسحها على الفور بعد استخدامه كي لا يستغلها أحد بعد ذلك.[٥]

نظرًا لأنّ مستخدمي نظام الحاسوب والإنترنت يزدادون في جميع أنحاء العالم يوميًا فمن السهل الوصول إلى أي معلومات بسهولة في غضون ثوانٍ قليلة باستخدام الإنترنت الذي يعد الآن وسيلة فعّالة للحصول على معلومات ضخمة وقاعدة كبيرة من البيانات، وإذا تعرّض شخص لجريمة معلوماتية مباشرة فعليه الاحتفاظ بكل رسالة اختراق كدليل، وعليه فورًا أن يتصل بالشرطة ويشرح لهم كيف حدثت جريمة الاختراق وإذا حدث هذا فسيتم وضع الشخص المُخترِق تحت الملاحظة في البداية ثم تتعقبه الأجهزة المسؤولة، حيث تتوالى سلسلة من التحقيقات حتى تتأكد الهيئات المعنيّة من ثبوت تهمة الاختراق الإلكتروني، وعادةً ما يتم توجيه تحذير للمخترق الإلكتروني في البداية، وإذا تم تجاهل التحذير الأول يرسلون تحذيرًا ثانيًا، وإذا تجاهل التحذير الثاني يصدر أمر من المحكمة بالقبض عليه وإذا ثبت تورطه ينال حكمًا يودعه في السجن ليقضي عقوبة رادعة قد تمتد لسنوات ليلقى عقابه جزاء ترويعه وتهديده للأفراد، وينبغي للأفراد ألا يخشوا تبليغ الجهات المختصة إذا تعرضوا لأي نوع من أنواع الجرائم المعلوماتية، وهذه إجمالًا أهم قضايا بحث عن الجرائم المعلوماتية.[٦]

المراجع[+]

  1. "Crime", study.com, Retrieved 21-12-2019. Edited.
  2. "What is cybercrime?", www.quora.com, Retrieved 21-12-2019. Edited.
  3. "Cybercrime", www.techopedia.com, Retrieved 21-12-2019. Edited.
  4. "What is the action taken against cyber crime?", www.quora.com, Retrieved 21-12-2019. Edited.
  5. "How can we protect ourselves from cyber crime?", www.quora.com, Retrieved 21-12-2019. Edited.
  6. "How can we report cyber crimes?", www.quora.com, Retrieved 21-12-2019. Edited.

مواضيع ذات صلة بـ

معلومات-عن-غزوة-بدر-الكبرى

الدولة الإسلامية لقد استغرق رسول الله -صلى الله عليه وسلم- ثلاثة عشر عامًا لتأسيس الدولة الإسلامية في المدينة المنورة، وخلال هذه المر

丨賰賲 丕賱鬲爻賲賷丞 亘丕爻賲 卮賴丿

معنى اسم شهد الشَّهْد بفتح الشين وسكون الهاء هو العسل المستخرج من خلايا النّحل ما لم يعصر من شمعه، وهو مادة حلوة تحمل فوائد عظيمة، وتس

بحث عن الأندلس

الفتوحات الإسلامية بعد تأسيس الدولة الإسلاميّة في المدينة المنورة، بدأ الإسلام بالانتشار خارج الجزيرة العربية من خلال الفتوحات الإ

علاج-تليف-الرحم-بالأعشاب

. تليف الرحم . أعراض تليف الرحم . علاج تليف الرحم بالأعشاب . معلومات عن تليف الرحم تليف الرحم تليف الرحم عبارة عن أورام تنمو داخل الرحم ت

معلومات-عن-الملكة-كليوباترا

كليوباترا وُلدت الملكة كليوباترا عام 69 قبل الميلاد، وهي ابنة الملك بطليموس الثاني عشر، وهم من سلالة البطالمة الذين حكموا مصر، وقد خل

اتساع-المهبل-بعد-الولادة

. الولادة الطبيعية . علامات الولادة الطبيعية . اتساع المهبل بعد الولادة . طرق تضييق المهبل . تمارين كيجل بعد الولادة . المهبل بعد الولاد

كم-رجل-للعنكبوت

العنكبوت تعرف العناكب بأنّها مجموعة من الحيوانات التي تتغذى على اللحوم، وتنتمي هذه المخلوقات إلى فصيلة العنكبيات التي تضم أيضًا كلً

خطوات-عمل-الاستبيان

تعريف الاستبيان الاستبيان عبارة عن مجموعة من الأسئلة المكتوبة والتي يتم الإجابة عليها من قبل مجموعة من الأفراد، وهذه الطريقة يمكن من

مقاصد سورة طه

. سورة طه . مقاصد سورة طه . فضل سورة طه . إسلام عمر بن الخطاب وسورة طه . هل طه من أسماء النبيِّ -صلى الله عليه وسلم- سورة طه نزلت سورة طه على

التوزيع الإلكتروني للذرات

الذرة تعتبر الذرة اللبنة الأساسية والوحدة البنائية للعنصر الكيميائي، حيث إنّها تتكوّن من بروتونات، نيوترونات وإلكترونات، إلا أنّها