تكنولوجيا

ما هي الجرائم المعلوماتية

تعتبر الجراثيم الإلكترونية من أكبر المخاطر والمصائب التي أصبحت مؤخرا منتشرة بشكل كبير بين وسائل التواصل الاجتماعي ، وأحيانا يشار إليها باسم الجريمة السيبرانية وذلك لأنها من أكبر المشاكل التي تواجه الأنظمة الأمنية التي تضعها الشركات ومنظمات العمل لكي تحمي بها معلوماتها وتحمي بها موظفيها وعملائها.

الجرائم المعلوماتية

تسمى الجراثيم الإلكترونية بالجريمة الإلكترونية وتعتبر الجريمة الالكترونية من أكبر جرائم التكنولوجيا المتقدمة والتي أصبحنا نواجهها في كثير من المجالات ، وتتمثل جريمة الكمبيوتر في أنها فعل مشين يقوم به مستخدم كمبيوتر محترف إلى حد ما في الكمبيوتر ويجيد استخدامه بشكل جيد ، ولكنه لا يستخدمه بصورة جيدة.

ويشار إليها في بعض الأوقات أيضا أو بعض المسميات بأنها شخص يقوم بالتسلل واختراق الأجهزة بطرق غير قانونية وسرقة معلومات الأفراد أو الشركات بشكل غير قانوني. فهو يستولي على المعلومات الشخصية أو المعلومات الخاصة بالشركات أو الأفراد في بعض الحالات. يمكن أن يكون هذا الشخص المخترق فردا يعمل بمفرده أو مجموعة من الأفراد يعملون معا بشكل جماعي، وذلك بهدف تدمير الكمبيوترات أو الملفات البيانات أو تلفها في تلك المؤسسات أو الشركات، وكما تم تأسيس نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية .

أنواع الجراثيم المعلوماتية

  1. من الممكن أن يتم اختراق أجهزة الكمبيوتر أو سرقة المعلومات من خلال الأطفال أو الألعاب، ويمكن استخدام الأفلام الإباحية أيضًا في ذلك، ويمكن بسهولة اختراق الأجهزة وسرقة المعلومات بسهولة جدًا
  2. يتمثل الاختراق في سرقة رموز الحماية والأمان التي تم إعدادها من قبل الهيئات والمنظمات التي تعمل على حماية أجهزتها ومعلوماتها، ويمكن للشخص الذي يقوم بعملية الاختراق فك هذه الرموز باستخدام طرقه الخاصة وسرقة المعلومات أيضًا .
  3. يقوم الإرهاب الإلكتروني بمعنى أن يقوم المخترق بأجهزة الشركات أو أجهزة أشخاص معينين باستخدام أسلوب التهديد ، حيث يرسل رسائل تهديدية لهم بهدف اختراق أجهزتهم الخاصة ، ويضطرون إلى فعل شيء ما لتجنب تهديد هذا الشخص المجهول .
  4. عند إنشاء وبرمجة البرامج والتطبيقات، التي تحتوي على برمجيات خبيثة في الإصدار الأصلي، فإنه عند تحميل هذه التطبيقات على الأجهزة، تعمل تلك البرمجيات بشكل فعال على الوصول إلى أي معلومات موجودة على الجهاز الذي تم تحميل التطبيقات عليه. ويمكن للمخترق الذي قام بتصميم تلك البرامج أن يستولي على الكثير من معلوماتك الشخصية دون علمك كمالك للجهاز .

هذه الصور التي تم ذكرها ليست كل الأنواع الممكنة من الجراثيم أو الصور التي يمكن أن توجد عليها صور اختراق الأجهزة، وإنما هي بعض منها، وهناك الكثير من الصور التي يمكن أن تكون موجودة ومتشابهة في الجراثيم الإلكترونية وكيفية اختراق الأجهزة .

ما هي الجراثيم الإلكترونية

تصمم هذه الجراثيم من قبل أفراد يهدفون في المقام الأول إلى اختراق تلك الأجهزة، وخاصة إذا كانت تلك الأجهزة تابعة لمنظمات محددة أو شركات معينة. والهدف الرئيسي لهؤلاء الأفراد في اختراق تلك الأجهزة هو سرقة المعلومات الخاصة بتلك الشركة. هناك العديد من أنواع الجراثيم التي يمكن تصميمها من قبل المخترقين لاختراق أجهزة تلك الشركة وسرقة معلوماتها بسهولة، ويمكن أن يتم ذلك دون علم الشركة أو المهندسين الذين يعملون فيها. يمكن أن يؤدي هذا الاختراق إلى تدمير تلك الشركة بسهولة بمجرد الحصول على تلك المعلومات الخاصة بها .

الجرائم المعلوماتية واختراق الأجهزة

في البداية، تبدأ هجمات الجراثيم على الأجهزة بعد تحميل هذه الجراثيم عليها بطرق مختلفة، سواء عن طريق تثبيتها على تطبيق أو من خلال تحميلها على مواقع ويب. عادة، هذه الجراثيم غير معروفة والشخص الذي يتعامل مع الجهاز المصاب بالجراثيم قد لا يكون على علم كاف بوجودها .

تبدأ هجمات الجرائم الإلكترونية على الأجهزة التي اخترقتها هذه الجراثيم بواسطة المخترقين ، وتعمل تلك الجراثيم بكامل نشاطها وفاعليتها في النقاط والأجزاء التي يتواجد بها بيانات رقمية خاصة بالجهات التي تكون تلك الأجهزة تابعة لها وفرصة ودافع يشمل مجرمو الإنترنت الذين قاموا بإطلاق هذه الجراثيم المدمرة في تلك الأجهزة.

المستخدم الوحيد المنخرط في التسلط وسرقة المعلومات عبر الإنترنت ويمكن أن يكون هذا الشخص المخترق تابع إلى الجهات الممولة من الدولة مثل أجهزة الاستخبارات الصينية وغيرها من أجهزة وجهات الأعزاء لتلك المنظمات والذين يريدون تدمير هذه الجهات ، لا تحدث الجرائم الإلكترونية بشكل عام في فراغ أو أنها تخترق هذه الأجهزة من تلقاء نفسها هكذا ولكن يتم توزيعها بطرق عديدة وكثيرة في الطبيعة وفي الأجهزة الخاصة بتلك المنظمات التي يحتاج المخترقين إلى سرقة المعلومات منها .

عادةً ما يعتمد المجرمون الإلكترونيون على جهات فاعلة أخرى لإتمام جريمتهم والاستيلاء على المعلومات، سواء كان منشئ البرامج الضارة المستخدمة في الويب المظلم، والذي عادةً ما يكون موجودًا في الويب المحمل بالجراثيم.

ومع ذلك، يتم إخفاء هذه البكتيريا على شبكة الإنترنت بهدف بيع الرمز الذي يحمل البكتيريا الإلكترونية، أو توزيع الأدوية غير القانونية باستخدام العملات المشفرة كوسيط لحجز الأموال الافتراضية في الضمان أو للجهات التي تهدد الدولة بالاعتماد على متعاقدي التكنولوجيا الخفية لسرقة الملكية الفكرية لتلك المنظمة أو الشركة وتحميلها على هذه الأجهزة .

الجرائم المعلوماتية للشركات

معظم الشركات تتبع نظام الأمن السيبراني في تأمين معلوماتها وتأمين البيانات الخاصة بعملائها وموظفيها ، ولكن عندما تخترق هذه الجراثيم هذه البيانات فإنه يصبح ذلك موقف شديد الخطورة على تلك الشركة ، حيث يصبح لدى الشخص الذي قام بإختراق تلك الأجهزة الخاصة تلك الشركة يكون لديه قدرة كبيرة على أنه يستطيع أن يصل إلى أن يصل إلى معلومات يريد أن يصل إليها خاصة بتلك لشركة ويكون هذا المخترق بين يديه كامل خصوصيات الشركة والبيانات السرية الخاصة بها .

يتمثل دور المبرمجين ومهندسي الأجهزة في حماية جميع بيانات الشركة وخصوصيتها من المتسللين، ومنع وصول أي برامج ضارة إلى معلومات الشركة وعملائها وموظفيها، ولذلك تم إنشاء نظام مكافحة الجرائم الإلكترونية .

الجرائم المعلوماتية وأجهزة الأمن

يجب أن تحتوي أجهزة أمن الدولة على جميع المعلومات الخاصة بالدولة، من جميع المجالات والجهات. إذا نجح المخترق في إدخال الجراثيم التي صنعها إلى تلك الأجهزة والأنظمة، فإن الدولة ستكون عرضة لخطر الاحتلال والهجوم. يجب أن تحتفظ أجهزة أمن الدولة بجميع خطط وبيانات الدولة، مثل المشاريع المقبلة والمخطط لها، والأموال الموجودة في خزانة الدولة، والجيش الذي يحمي الدولة والخطط الموضوعة له والتي تهدف لحماية وبناء الدولة، ومعلومات أخرى تتعلق بكل ما سيتم إقامته وتحقيقه في الدولة .

فإذا استطاع المخترق أن يخترق كل هذه الأجهزة فإنه بذلك يكون قد وضع يده على أهم نقطة في الدولة والتي تعتبر نقطة ضعف كل دولة وهي بيانات ومخططات وأسرار تلك الدولة ويكون قادر أن يتحكم في تلك الدولة كل ما فيها ويكون قادر على احتلال الدولة إلى أن أصبح مسيطر على كل ما تملكه تلك الدولة .

المراجع

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى