سؤال وجواب

بحث-عن-الجرائم-المعلوماتية


الجريمة

تحدث الجرائم بشكل يومي تقريبًا في كل دولة في العالم، والجريمة شيء لا يمكن الهروب منه أو تجنبه، فهي تحدث لجميع فئات المجتمع، وهي سلوك ينتهك القوانين التي تنظم أسلوب الحياة بين المواطنين، وعندما يتم انتهاك القانون لتحدث الجريمة يتم فرض عقوبة، ويمكن أن تشمل العقوبة فقدان حرية الفرد أو حتى حياته، ولا بدّ من قوانين لتنظيم عقوبات الجريمة من أجل مكافحتها، فحتى لو كان سلوك الفرد مروعًا إلى درجة كبيرة فلن يتم اعتباره مجرمًا إذا لم يكن هناك قانون يجعل من مخالفته جريمة، وقد تطورت الجرائم لتتضمن أنواعًا حديثة تتعلق ببعض أدوات التكنولوجيا، وسيتناول هذا المقال بحث عن الجرائم المعلوماتية.[١]

بحث عن الجرائم المعلوماتية

تجدر الإشارة إلى أن الجرائم المعلوماتية هي أي نشاط غير قانوني أو غير أخلاقي يتم من خلال استخدام الإنترنت أو الحاسوب كأداة لجريمة إلكترونية تنتهك بيانات الأفراد أو الكيانات الدولية، ويحاول مجرمو الإنترنت استغلال البرامج الإلكترونية في اختراق بيانات المستخدمين والوصول إلى المعلومات الشخصية أو أسرار الأعمال التجارية أو استخدام الإنترنت لأغراض استغلالية أو ضارة بالأفراد، ويمكن لمجرمي الإنترنت أيضًا استخدام أجهزة الحاسوب للاتصال وتخزين المستندات، وغالبًا ما يُشار إلى المجرمين الذين يقومون بهذه الأنشطة غير القانونية على أنهم مُخترقون، ولتوضيح المزيد عن بحث عن الجرائم المعلوماتية تجدر الإشارة إلى توسع القانون الأمريكي في مكافحة تلك الجرائم، وتهتم نصوص القوانين في الكثير من الدول بمكافحة مثل تلك الجرائم ومعاقبة مرتكبيها عقوبات رادعة للحد من انتشارها وحماية المواطنين من التعرض لها.[٢]

في ظل التكنولوجيا الهائلة التي اعتاد الناس استخدام أدواتها لا بدّ للأفراد أن يكونوا أكثر حذرًا للبقاء في مأمن من التعرض لأنواع مختلفة من الجرائم الإلكترونية، وتشمل الأنواع الشائعة من الجرائم الإلكترونية: سرقة المعلومات المصرفية عبر الإنترنت وسرقة الهوية والوصول غير المصرح به للحاسوب، وجرائم أكثر خطورة مثل الإرهاب عبر الإنترنت هي أيضًا مصدر قلق كبير، وتشمل الجرائم الإلكترونية مجموعة واسعة من الأنشطة، ومن المباحث المهمة في بحث عن الجرائم المعلوماتية هي أنواع تلك الجرائم، ويمكن تقسيمها بشكل عام إلى فئة الجرائم التي تستهدف شبكات الحاسوب أو الأجهزة بشكل عام، وهي تتضمن الفيروسات وهجمات رفض الخدمة DoS، وتتضمن الفئة الأخرى الجرائم التي تستخدم شبكات الحاسوب لارتكاب أنشطة إجرامية أخرى مثل الملاحقة الإلكترونية والاحتيال المصرفي، ويحدد مكتب التحقيقات الفيدرالي في الولايات المتحدة الهاربين من جرائم الإنترنت الذين يُحتمل أنهم ارتكبوا عمليات احتيال مصرفي ومثل ذلك من الجرائم المعلوماتية.[٣]

قد كانت هناك حاجة دائمة إلى اعتماد قانون صارم لكل تصرفات الفضاء الإلكتروني لتنظيم الأنشطة الإجرامية وتوفير إدارة أفضل لحماية بيانات المستخدمين، وتجدر الإشارة إلى أن من أهم قضايا بحث عن الجرائم المعلوماتية هي كيفية معالجة تلك الجرائم من خلال القانون، وقانون تكنولوجيا المعلومات في الولايات المتحدة الأمريكية ينص على أن أي شخص يقوم بأي عمل من أعمال تدمير أو حذف أو تبديل أو تعطيل أو تسبب في تعطيل أي جهاز حاسوب بهدف إتلاف بيانات كاملة من نظام الحاسوب دون إذن من صاحب الحاسوب، وأول شخص يُحاكم بموجب قانون تكنولوجيا المعلومات في الولايات المتحدة عام 1986 تسبب في تدمير ما يقرب من 6000 جهاز حاسوب، وفي النهاية حُكم عليه بالسجن لمدة ثلاث سنوات و 400 ساعة من خدمة المجتمع بالإضافة إلى غرامة قدرها 10500 دولار، وقد صدر القانون الأول لانتهاكات الحاسوب في عام 1970 في دولة ألمانيا.[٤]

لتوضيح المزيد في البحث عن الجرائم المعلوماتية يمكن القول ببساطة أنّه لا أحد آمن الآن بشكل كامل في هذا العالم والذي يتحرك بشكل سريع للغاية، ولا توجد أي حيلة صارمة وسريعة لضمان سلامة الأفراد ضد الجرائم المعلوماتية، ولكن يمكن للأفراد الحفاظ على سلامتهم وسلامة بياناتهم نوعًا ما من خلال استخدم برامج أصلية وبرامج مكافحة فيروسات لجهاز الحاسوب الخاص بالمستخدم، بالإضافة إلى عدم تحميل أي تطبيقات هاتف من مصادر غير معروفة والالتزام بالتحميل من جوجل بلاي لمستخدمي أندرويد ومتجر تطبيقات آبل لمستخدمي أيفون، بالإضافة إلى اجتناب الاشتراك في العروض الوهمية على البريد الإلكتروني، وينبغي لكل مستخدم أن يقوم بتغيير رمز مرور البريد الإلكتروني بشكل منتظم ولا ينبغي للمستخدم أن يقوم بأي معاملات مصرفية على أجهزة الحاسوب العامة وإذا كان المستخدم يقوم بالخدمات المصرفية عبر الهاتف المحمول فلا ينبغي أبدًا أن يقوم بحفظ كلمة المرور بل يمسحها على الفور بعد استخدامه كي لا يستغلها أحد بعد ذلك.[٥]

نظرًا لأنّ مستخدمي نظام الحاسوب والإنترنت يزدادون في جميع أنحاء العالم يوميًا فمن السهل الوصول إلى أي معلومات بسهولة في غضون ثوانٍ قليلة باستخدام الإنترنت الذي يعد الآن وسيلة فعّالة للحصول على معلومات ضخمة وقاعدة كبيرة من البيانات، وإذا تعرّض شخص لجريمة معلوماتية مباشرة فعليه الاحتفاظ بكل رسالة اختراق كدليل، وعليه فورًا أن يتصل بالشرطة ويشرح لهم كيف حدثت جريمة الاختراق وإذا حدث هذا فسيتم وضع الشخص المُخترِق تحت الملاحظة في البداية ثم تتعقبه الأجهزة المسؤولة، حيث تتوالى سلسلة من التحقيقات حتى تتأكد الهيئات المعنيّة من ثبوت تهمة الاختراق الإلكتروني، وعادةً ما يتم توجيه تحذير للمخترق الإلكتروني في البداية، وإذا تم تجاهل التحذير الأول يرسلون تحذيرًا ثانيًا، وإذا تجاهل التحذير الثاني يصدر أمر من المحكمة بالقبض عليه وإذا ثبت تورطه ينال حكمًا يودعه في السجن ليقضي عقوبة رادعة قد تمتد لسنوات ليلقى عقابه جزاء ترويعه وتهديده للأفراد، وينبغي للأفراد ألا يخشوا تبليغ الجهات المختصة إذا تعرضوا لأي نوع من أنواع الجرائم المعلوماتية، وهذه إجمالًا أهم قضايا بحث عن الجرائم المعلوماتية.[٦]

المراجع[+]

  1. "Crime", study.com, Retrieved 21-12-2019. Edited.
  2. "What is cybercrime?", www.quora.com, Retrieved 21-12-2019. Edited.
  3. "Cybercrime", www.techopedia.com, Retrieved 21-12-2019. Edited.
  4. "What is the action taken against cyber crime?", www.quora.com, Retrieved 21-12-2019. Edited.
  5. "How can we protect ourselves from cyber crime?", www.quora.com, Retrieved 21-12-2019. Edited.
  6. "How can we report cyber crimes?", www.quora.com, Retrieved 21-12-2019. Edited.