مقدمة في الجريمة السبرانية (Cybercrime)

February 5, 2017

 

 

تعاريف للجريمة السبرانية

هو أي نشاط إجرامي يستخدم فيه الحاسب إما كأداة أو هدف أو وسيلة للقيام بالمزيد من الجرائم تأتي في نطاق الجريمة السبرانية، أو هو أي عمل غير قانوني حيث يكون    الحاسب إما أداة أوهدف أو كليهما

تاريخ الجرائم السبرانية

 قبل عام 1980 م لم تكن الجرائم السبرانية مشكلة قانونية ولكن بعد حدوت ثلاث أهم جرائم تغير الوضع

  1. اختراق ميلنت: 1986 قام مخترق ألماني باختراق شبكة وزارة الدفاع الأمريكية أربانت ARPANET .

  2. دودة موريس: 1988 قام طالب في جامعة كورانيل أسمه روبرت موريس بإنشاء دودة قامت باختراق 10% من الجهزة الموصلة باﻹنترنت.

  3. انهيار شركة الاتصالات اﻷمريكيةAT&T .

دور الحاسب في الجريمة

  • الحاسب كهدف:

    • استهداف حاسوب شخص معين لسرقة معلوماته.

    • استهداف  خادم البوابة الإلكترونية لمنظمة معينة.

    • استهداف خدمات إلكترونية لبنوك وغيرها.

  • الحاسب كأداة للجريمة:

    • الدخول على المواقع الغير مشروعة.

    • نشر الإشاعات و مضايقة مستخدمين مواقع التواصل الاجتماعي و التلفظ عليهم.

    • اختراق المواقع و الخدمات اﻹلكترونية.

  • الحاسب كشريك في الجريمة ، وهو دليل في حال تم مصادرة الحاسب من قبل الجهات الأمنية:

    • جمع معلومات عن الهدف.

    • جمع معلومات البطاقات الائتمانية.

    • حفظ و المتاجرة في المعلومات المسروقة.

خصائص الجريمة السبرانية:

  • خفية: الجريمة السبرانية يمكن أن ترتكب بخصوصية عالية بدون شهود مثلاً داخل مقهى أو ردهة فندق أوأي مكان عام فيه إنترنت مفتوح.

  • عالمية: مجرم سبراني في روسيا يستطيع اختراق موقع في أمريكا.

  • عالية التأثير: اختراق منظمة تقوم بدفع ملايين الريالات سنوياً للأمن اﻹلكتروني من قبل هاوٍ يبعث التساؤلات و تعتبر خبر مهم في الأخبار المحلية و العالمية.

  • سهلة الارتكاب:أي شخص لدية حاسب متصل باﻹنترنت يستطيع أن يقوم بالجريمة أو يكون شريك فيها.

بعض بالجرائم السبرانية:

  • مشاركة الملفات الغير مرخصة أو المقرصنة.

  • نشر الفيروسات على الإنترنت أو في الشبكة الداخلية.

  • المشاركة أو القيام بهجمات الحرمان من الخدمة DoS Attacks.

  • التعدي على حسابات اﻷشخاص كالبريد اﻹلكتروني والحسابات البنكية و حسابات التواصل الاجتماعي وغيرها.

  • اختراق المواقع اﻹلكترونية.

  • التخريب السبرني، بوضع شعارات على الموقع المخترق.

  • التشويه السبرني، تشويه سمعة شخص أو جهة معينة في مواقع التواصل الاجتماعي.

  • اﻹرهاب السبراني، استخدام القنابل اﻹلكترونية و البريد الملغم.

  • شم الشبكة Sniffers ، طريقة للتجسس على الشبكة باستخدام أدوات الشمشمة.

  • التصيد اﻹلكتروني.

  • الهجمات الوقتية، يقوم عدة أشخاص بالقيام بهجمات على موقع معين أو منظمة لوقت معين -قد تستخدم في اختبار قدرة الموقع على تحمل هذه الهجمات-.

المصدر

[1]     An Introduction to Cyber Crime and Cyber Law. R. K. Chaubey 2009 P.141

 

Tags:CSR

Share on Facebook
Share on Twitter
Please reload

Featured Posts
Recent Posts