مقدمة
الجرائم السيبرانية والتدابير الوقائية
لقد أتاح النمو والتطور التكنولوجي السريع مساحات شاسعة من الفرص الجديدة والمصادر الفعالة للمؤسسات من جميع الأحجام. النمو التكنولوجي مدعوم بشكل كبير من الإنترنت. لقد جعل الإنترنت الأشياء البعيدة أقرب ، بمعنى آخر ، يجعل العالم صغيرًا.
لقدأصبح الإنترنت الآن رصيدًا وطنيًا ، كما يعتمد عليه الأمن القومي بأكمله.
لكن هذه التقنيات الجديدة جلبت معها أيضًا تهديدات غير مسبوقة بجرائم إلكترونية. الجريمة الإلكترونية هي جريمة يتم فيها استخدام الكمبيوتر لارتكاب جريمة مثل القرصنة وإرسال الرسائل غير المرغوب فيها والتصيد الاحتيالي وما إلى ذلك .
مقدمة في الجرائم الإلكترونية:
يستخدم مجرمو الإنترنت تكنولوجيا الإنترنت والكمبيوتر لاختراق أجهزة الكمبيوتر الشخصية للمستخدم ، وبيانات الهاتف الذكي ، والتفاصيل الشخصية من وسائل التواصل الاجتماعي ، وأسرار العمل ، والأسرار الوطنية ، إلخ. على الرغم من أن وكالات إنفاذ القانون تحاول معالجة هذه المشكلة ، إلا أنها تنمو بانتظام وأصبح العديد من الأشخاص ضحايا لسرقة الهوية والقرصنة والبرامج الضارة. تتمثل إحدى أفضل الطرق لإيقاف هؤلاء المجرمين وحماية المعلومات الحساسة في الاستفادة من أمان غامض يستخدم نظامًا موحدًا من البرامج والأجهزة لمصادقة أي معلومات يتم الوصول إليها عبر الإنترنت. دعنا نتعرف أكثر على الجرائم الإلكترونية.
أسباب الجريمة السيبرانية وتقنيات الوقاية
أسباب الجرائم الإلكترونية:
يختار مجرمو الإنترنت دائمًا طريقة سهلة لكسب أموال طائلة.
إنهم يستهدفون الأثرياء أو المنظمات الغنية مثل البنوك والكازينوهات والشركات المالية حيث يتدفق مبلغ ضخم من الأموال يوميًا ويخترقون المعلومات الحساسة.
ومن الصعب القبض على مثل هؤلاء المجرمين. ومن ثم ، فإن هذا يزيد من عدد الجرائم الإلكترونية في جميع أنحاء العالم. أجهزة الكمبيوتر ضعيفة ، لذلك يلزم وجود قوانين لحمايتها وحمايتها من مجرمي الإنترنت. يمكننا سرد الأسباب التالية لضعف أجهزة الكمبيوتر:
سهولة الوصول
تكمن المشكلة الكامنة وراء حماية نظام الكمبيوتر من الوصول غير المصرح به في وجود العديد من احتمالات الاختراق بسبب التكنولوجيا المعقدة. يمكن للقراصنة سرقة رموز الوصول وصور شبكية العين ومسجلات الصوت المتقدمة وما إلى ذلك التي يمكن أن تخدع أنظمة المقاييس الحيوية بسهولة وتجاوز جدران الحماية ويمكن استخدامها لتجاوز العديد من أنظمة الأمان.
القدرة على تخزين البيانات في مساحة صغيرة نسبيًا
يتمتع الكمبيوتر بخاصية فريدة لتخزين البيانات في مساحة صغيرة جدًا. هذا يسهل كثيرًا على الأشخاص سرقة البيانات من أي وحدة تخزين أخرى واستخدامها لتحقيق أرباحهم الخاصة.
معقدة
تعمل أجهزة الكمبيوتر على أنظمة التشغيل وأنظمة التشغيل هذه مبرمجة بملايين الأكواد. العقل البشري غير كامل ، لذا يمكنهم ارتكاب الأخطاء في أي مرحلة. يستغل مجرمو الإنترنت هذه الثغرات.
الإهمال
الإهمال من صفات السلوك البشري. لذلك ، قد يكون هناك احتمال أن نحمي نظام الكمبيوتر قد نقوم بأي إهمال يوفر وصول مجرمي الإنترنت والتحكم في نظام الكمبيوتر.
فقدان الأدلة
يمكن تدمير البيانات المتعلقة بالجريمة بسهولة. لذلك ، أصبح فقدان الأدلة مشكلة شائعة جدًا وواضحة تشل النظام الذي يقف وراء التحقيق في الجرائم الإلكترونية.
أنواع الجرائم الإلكترونية
هناك أنواع عديدة من الجرائم الإلكترونية ، وأكثرها شيوعًا موضحة أدناه:
القرصنة (Hacking) :
مصطلح بسيط يعرّف إرسال تعليمات غير قانونية إلى أي جهاز كمبيوتر أو شبكة أخرى. في هذه الحالة ، يتم اختراق جهاز الكمبيوتر الخاص بشخص ما بحيث يمكن الوصول إلى معلوماته الشخصية أو الحساسة. يستخدم المجرم مجموعة متنوعة من البرامج لاختراق جهاز كمبيوتر الشخص وقد لا يكون الشخص على علم بأنه تم الوصول إلى جهاز الكمبيوتر الخاص به من مكان بعيد. غالبًا ما تكون المواقع الحكومية هدفًا ساخنًا للمتسللين لأنها تساعدهم على اكتساب الشهرة التي تغذيها التغطية الإعلامية المكثفة. هذا يختلف عن القرصنة الأخلاقية التي تستخدمها العديد من المنظمات للتحقق من حماية أمن الإنترنت.
استغلال الأطفال في المواد الإباحية وإساءة معاملتهم :
يتم استخدام الإنترنت بشكل كبير للإساءة إلى الأطفال جنسياً في جميع أنحاء العالم. هذا أيضًا نوع من الجرائم الإلكترونية حيث يطلب المجرمون القصر عبر غرف الدردشة بغرض استغلال الأطفال في المواد الإباحية. والأمن السيبرانيقسم كل أمةوتنفق الكثير من الوقت في مراقبة غرف الدردشة التي يرتادها الأطفال مع آمال تقليل ومنع إساءة معاملة الأطفال والتماس.
القرصنة أو السرقة :
تحدث هذه الجريمة عندما ينتهك شخص حقوق الطبع والنشر وتنزيل الموسيقى والأفلاموالألعابوالبرامج. حتى أن هناك مواقع مشاركة بين الأقران تشجع قرصنة البرامج ويتم الآن استهداف العديد من هذه المواقع من قبل مكتب التحقيقات الفيدرالي. اليوم ، يعالج النظام القضائي هذه الجريمة الإلكترونية وهناك قوانين تمنع الأشخاص من التنزيل غير القانوني. غالبًا ما يقع منتجو ومخرجو الأفلام ضحايا لهذه الجريمة.
المطاردة عبر الإنترنت :
هي نوع من المضايقات عبر الإنترنت حيث تتعرض الضحية لوابل من الرسائل الإلكترونية ورسائل البريد الإلكتروني. عادةً ما يعرف هؤلاء الملاحقون ضحاياهم وبدلاً من اللجوء إلى المطاردة غير المتصلة بالإنترنت ، يستخدمون الإنترنت للمطاردة. ومع ذلك ، إذا لاحظوا أن المطاردة عبر الإنترنت ليس لها التأثير المطلوب ، فإنهم يبدأون في المطاردة غير المتصلة بالإنترنت إلى جانب المطاردة الإلكترونية لجعل حياة الضحايا أكثر بؤسًا.
الإرهاب السيبراني:
يمكن تعريف الإرهاب السيبراني ، المعروف أيضًا باسم حروب المعلومات ، على أنه عمل من أعمال الإرهاب عبر الإنترنت الذي يتضمن هجمات متعمدة وواسعة النطاق وتعطيل شبكات الكمبيوتر باستخدام فيروسات الكمبيوتر ، أو الهجمات المادية باستخدام البرامج الضارة ، لمهاجمة الأفراد والحكومات و المنظمات. الهدف من الإرهاب هو خلق شعور بالرعب في أذهان الضحايا. مع وضع هذا المفهوم في الاعتبار ، يصبح من الأسهل التمييز بين الهجمات الإلكترونية عبر الإنترنت لتحقيق مكاسب مالية أو مكاسب مغرورة من أعمال الإرهاب السيبراني. يعمل الإرهابيون السيبرانيون بهدف الإضرار والتدمير في صدارة أنشطتهم.
سرقة الهوية :
أصبحت هذه مشكلة كبيرة مع الأشخاص الذين يستخدمون الإنترنت للمعاملات النقدية والخدمات المصرفية. في هذه الجريمة الإلكترونية ، يصل المجرم إلى البيانات المتعلقة بالحساب المصرفي للشخص وبطاقات الائتمان والضمان الاجتماعي وبطاقة الخصم وغيرها من المعلومات الحساسة لسرقة الأموال أو شراء أشياء عبر الإنترنت باسم الضحية. يمكن أن يؤدي إلى خسائر مالية كبيرة للضحية وحتى إفساد التاريخ الائتماني للضحية.
تخريب الكمبيوتر:
تخريب الكمبيوتر هو نوع من السلوك الضار الذي ينطوي على إتلاف أجهزة الكمبيوتر والبيانات بطرق مختلفة وربما تعطيل الأعمال التجارية. يتضمن التخريب المتعمد للكمبيوتر النموذجي إنشاء برامج ضارة مصممة لأداء مهام ضارة مثل محو بيانات القرص الصلب أو استخراج بيانات اعتماد تسجيل الدخول. يختلف تخريب الكمبيوتر عن الفيروسات التي تربط نفسها بالبرامج الموجودة.
البرامج الضارة :
هي برامج أو برامج تستند إلى الإنترنت تُستخدم لتعطيل الشبكة. يتم استخدام البرنامج للوصول إلى نظام لسرقة المعلومات أو البيانات الحساسة أو التسبب في تلف البرنامج الموجود في النظام.
مكالمات الاحتيال / رسائل البريد الإلكتروني:
لا بد أنك سمعت الكثير عن هذه الجريمة وربما تكون قد تلقيت مثل هذه المكالمة الاحتيالية. ومن دعا vishing ، المعروف أيضا باسم التصيد صوت. في هذا النوع من الجرائم ، يتصل بك المجرم من خلال رسائل أو مكالمة أو بريد إلكتروني مزيف يعلن فيه نفسه كموظف في أحد البنوك وقد اتصل بك بخصوص حسابك المصرفي أو بطاقاتك. يسأل عن التفاصيل الشخصية مثل معلومات بطاقة الصراف الآلي ، وكلمة المرور لمرة واحدة ، وكلمة المرور ، وما إلى ذلك أو يطلب النقر على الرابط الذي أرسله بنفسه. إذا وثقت بهم عن طريق الخطأ ومنحتهم التفاصيل ، فستفقد الأموال المحتفظ بها في حسابك. ضع في اعتبارك أنه لا يتم طلب أي معلومات من أي بنك حساس ولا تشارك أبدًا أي معلومات تتعلق بحسابك على الإنترنت أو لشخص مجهول.
مشاركة الأخبار المزيفة على وسائل التواصل الاجتماعي:
يعمل بعض مجرمي الإنترنت ببساطة على مواقع التواصل الاجتماعي لنشر الشائعات الاجتماعية والدينية والسياسية. نظرًا لإعجابهم بهذا ، يشارك عامة الناس عن غير قصد الرابط أو المنشور الذي شاركه أشخاص مجهولون في وسائل التواصل الاجتماعي الخاصة بهم. يؤدي هذا إلى مواجهة المستخدم لإجراءات قانونية ، ضع في اعتبارك أن مشاركة أي رابط أو منشور غير قانوني على وسائل التواصل الاجتماعي يندرج أيضًا ضمن فئة الجرائم الإلكترونية. لذا تجنب هذه الأشياء ولا تقوم بأي عمل على وسائل التواصل الاجتماعي بحجة شخص ما قد يفسد حياتك كلها.
البيع غير القانوني عبر الإنترنت (Dark Web):
في هذه الجريمة ، يبيع المجرم أسلحة أو مخدرات أو سلعًا مهربة أو معلومات شخصية غير مشروعة إلى الشخص على منصة تسوق غير قانونية عبر الإنترنت ويتم إجراء المعاملة أيضًا عبر عملة رقمية. يروج للإرهاب والتسويق الأسود. على سبيل المثال ، مثل الويب المظلم ، هذا محتوى من شبكة الويب العالمية موجود على Darknets أو الشبكات ولكنه يتطلب برنامجًا معينًا أو تكوينًا أو إذنًا للوصول إليه. كل شيء غير قانوني يتم التعامل معه في بحث الويب هذا. الآن ، يجب أن تفكر في أنه إذا كان غير قانوني ، فلن يستخدمه سوى عدد قليل جدًا من الأشخاص ، فأنت مخطئ ، فهناك ملايين المستخدمين في جميع أنحاء العالم ويتزايد العدد يوميًا.
الجرائم الإلكترونيةوطريق التعامل معها
للتصدي للجرائم الإلكترونية بشكل فعال ، يجب إقامة تعاون متعدد الأبعاد بين القطاعين العام والخاص بين وكالات إنفاذ القانون ، وصناعة تكنولوجيا المعلومات ، ومنظمات أمن المعلومات ، وشركات الإنترنت ، والمؤسسات المالية. على عكس العالم الحقيقي ، لا يقاتل مجرمو الإنترنت بعضهم البعض من أجل السيادة أو السيطرة. بدلاً من ذلك ، يعملون معًا لتحسين مهاراتهم وحتى يساعدوا بعضهم البعض بفرص جديدة. وبالتالي ، لا يمكن استخدام الأساليب المعتادة لمكافحة الجريمة ضد مجرمي الإنترنت.
أفضل طريقة للقيام بذلك هي استخدام الحلول التي توفرها حلول Cross-Domain .
يتيح ذلك للمؤسسات استخدام نظام موحد يتكون من برامج وأجهزة تصادق على كل من النقل اليدوي والتلقائي والوصول إلى المعلومات عندما يحدث ذلك بين مستويات تصنيف الأمان المختلفة. يتيح ذلك مشاركة المعلومات والوصول إليها بسهولة ضمن تصنيف أمان محدد ، ولكن لا يمكن اعتراضه أو الكشف عنه بشكل معلن للمستخدم الذي ليس جزءًا من التصنيف الأمني
يساعد ذلك في الحفاظ على أمان الشبكة والأنظمة التي تستخدم الشبكة:
استخدم كلمات مرور قوية
احتفظ بمجموعاتمختلفة منكلمات المرور واسم المستخدم لكل حساب وقاوم إغراء كتابتها. يمكن اختراق كلمات المرور الضعيفة بسهولة باستخدام طرق هجوم معينة مثل هجوم القوة الغاشمة وهجوم جدول قوس قزح وما إلى ذلك.
يمكن اتخاذ الاحتياطات التالية لتجنب اختراق كلمة المرور الخاصة بك وذلك
–استخدام أنماط لوحة المفاتيح لكلمات المرور. على سبيل المثال – qwertyui
-باستخدام تركيبات سهلة. على سبيل المثال Raju1990 ، فبراير 1990
-استخدام كلمات المرور الافتراضية. على سبيل المثال – Welcome123 ، Ravi123
-الاحتفاظ بكلمة المرور مثل اسم المستخدم. على سبيل المثال – راجو / راجو
كن على دراية بوسائل التواصل الاجتماعي
تأكد من ضبط ملفات تعريف الشبكات الاجتماعية (Facebook و Twitter و YouTube وما إلى ذلك) على خاصة. تأكد من التحقق من إعدادات الأمان الخاصة بك. كن حذرًا من المعلومات التي تنشرها عبر الإنترنت. بمجرد أن يكون على الإنترنت ، فهو موجود إلى الأبد.
تأمين أجهزتك المحمولة :
لا يدرك العديد من الأشخاص أن أجهزتهم المحمولة معرضة أيضًا للبرامج الضارة ، مثل فيروسات الكمبيوتر والمتسللين. تأكد من تنزيل التطبيقات من مصادر موثوقة فقط. من المهم أيضًا أن تحافظ على تحديث نظام التشغيل لديك. تأكد من تثبيت برنامج مكافحة الفيروسات واستخدام شاشة قفل آمنة أيضًا. بخلاف ذلك ، يمكن لأي شخص الوصول إلى جميع معلوماتك الشخصية على هاتفك إذا أضعت مكانه أو حتى ضبطته لبضع لحظات. يمكن لأي شخص حتى تثبيت برامج ضارة يمكنها تتبع كل حركاتك عبر نظام تحديد المواقع العالمي (GPS).
حماية بياناتك:
قم بحماية بياناتك باستخدام التشفير لملفاتك الأكثر حساسية مثل السجلات المالية والإقرارات الضريبية. يمكن لأي شخص أن يظل متقدمًا على المخترق بخطوة من خلال الحصول على معلومات حول عمليات الاحتيال وأنماط القرصنة على الإنترنت. الصيد هو طريقة قرصنة شهيرة ، ولكن يمكن لأي شخص التخلص من جميع عمليات الاحتيال عن طريق أخذ معلومات من الإنترنت حول أحدث هجمات الصيد. لذا ، حافظ على سلامتك وأخبر جيرانك عن عمليات الاحتيال هذه واجعلهم على علم بذلك.
حماية هويتك عبر الإنترنت:
عندما يتعلق الأمر بحماية هويتك عبر الإنترنت ، فمن الأفضل أن تكون حذرًا جدًا بدلاً من عدم الحذر بما فيه الكفاية. من الأهمية بمكان أن تكون حذرًا عند إعطاء معرف شخصي مثل اسمك وعنوانك ورقم هاتفك و / أو معلوماتك المالية على الإنترنت. تأكد من التأكد من أن مواقع الويب آمنة عند إجراء عمليات شراء عبر الإنترنت ، وما إلى ذلك. وهذا يشمل تمكين إعدادات الخصوصية الخاصة بك عند استخدام / الوصول إلى مواقع الشبكات الاجتماعية.
حافظ على جهاز الكمبيوتر الخاص بك محدثًا بأحدث التصحيحات والتحديثات:
تتمثل إحدى أفضل الطرق لإبعاد المهاجمين عن الكمبيوتر في تطبيق التصحيحات وإصلاحات البرامج الأخرى عند توفرها. من خلال تحديث جهاز الكمبيوتر الخاص بك بانتظام ، فإنك تمنع المهاجمين من الاستفادة من عيوب البرامج (نقاط الضعف) التي يمكنهم استخدامها لاختراق نظامك.