الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

آخر المشاركات التلفزيونية

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...

أمن ألكتروني ـ الجرائم الإلكترونية ،الأنواع و المخاطر

السايبر
أكتوبر 26, 2020

المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات ـ المانيا  و هولندا

إعداد : كارين أبو دياب ـ بروكسل

تًعد الجرائم الالكترونية من أحد المشاكل العالمية التي تهدد العالم الالكتروني. فهي تشكل خطراً على أمن الأفراد وخطراً أكبر على الشركات العالمية الكبرى والمصارف والأنظمة الحكومية. واليوم تحولت الجرائم الالكترونية التي كان يقودها (الهاكرز) المحترفون الى هجمات الكترونية منظمة من شركات احترافية تقوم بتوظيف مبرمجين محترفين يبتكرون طرقاً جديدة باستمرار من أجل تنفيذ هجماتهم الالكترونية.

على الرغم من محورية مصطلح الجريمة الإلكترونية cyber crime في عديدٍ من الدراسات الأكاديمية التي تتناول التهديدات الإلكترونية في العصر الحديث، إلا أنه لا يوجد اتفاق على تعريف محدد لماهية الجريمة الإلكترونية وعناصرها وأشكالها. ولكن بصفة عامة، يمكن تعريف الجريمة الإلكترونية على أنها تلك الجريمة التي يتم فيها استخدام الآليات والأسلحة الإلكترونية السابق ذكرها للقيام بهجوم إلكتروني بهدف تحقيق مكاسب مالية بالأساس.([1]) . أمن الكتروني

فلقد وفرت التطورات التكنولوجية الحديثة مجموعة من الآليات التي يتمكن من خلالها الأفراد من القيام بالجرائم بتكلفة ومخاطر أقل. ومن ثم أصبحت الجرائم التقليدية تتم في صورة إلكترونية على نطاق واسع دون أن يكون هناك رادع أو آلية للعقاب، كما هو الحال في التعامل مع الجرائم الإلكترونية. وأدى ذلك إلى ارتفاع معدلات الجرائم الإلكترونية بصورة كبيرة وخاصة مع زيادة عدد مستخدمي الإنترنت واعتماد الأفراد والمنظمات والدول عليه بشكل متزايد.([2]) فعلى سبيل المثال، قدرت الخسائر المترتبة على الجرائم الإلكترونية بالنسبة للأفراد حوالي 3,1 مليار جنيه إسترليني سنويًّا، والخسائر الاقتصادية التي تتكبدها الحكومات حوالي 2,2 مليار جنيه إسترليني سنويًّا، و21 مليار جنية إسترليني للقطاع الخاص سنويًّا أيضًا.([3]) . التجسس الرقمي

وتتعدد أشكال الجرائم الإلكترونية التي يتعرض لها الأفراد والمنظمات والدول، ونوضح أهمها كالتالي:

سرقة الهوية

من أبرز أشكال الجرائم الإلكترونية وأكثرها خطورة هي جرائم سرقة الهوية identity theft. وتشير سرقة الهوية إلى تلك العمليات التي يتم من خلالها سرقة معلومات شخصية عن الهوية تستخدم للاحتيال والقيام بأعمال غير قانونية واستغلال هذه المعلومات لتحقيق مكاسب مالية.([4]) فعند إصابة جهاز الحاسب الآلي بأحد البرامج الخبيثة، قد يقوم هذا البرنامج بالبحث في الجهاز عن بيانات شخصية، مثل الاسم أو العنوان أو مكان الميلاد أو رقم الهاتف أو رقم بطاقة الهوية أو أرقام بطاقات الائتمان، إلى آخره من معلومات، ثم يتم استخدامها في تزوير بطاقات الهوية وشهادات ميلاد وكشوف حسابات البنوك وسرقة الأموال. أمن الكتروني

فعلى سبيل المثال، في الفترة ما بين يناير 2005 ومارس 2008 حدثت بعض الاختراقات الأمنية في الولايات المتحدة وصلت إلى سرقة بيانات على درجة كبير من الأهمية لأكثر من 218 مليون فرد. وكذلك في يوليو 2006، صرح مسئولون في وزارة الطاقة بالولايات المتحدة عن سرقة بيانات شخصية لأكثر من 1500 موظف يعمل بإدارة الطاقة النووية الوطنية National Nuclear Security Administration في اختراق لشبكة الإدارة منذ عام 2004 ولم يتم اكتشافه سوى عام 2006.([5]) . الحروب السيبرانية

وتشير البيانات إلى خطورة هجمات سرقة الهوية ليس فقط من حيث ازديادها، ولكن أيضًا من حيث الخسائر المترتبة عليها، فعلى سبيل المثال، قدرت الخسائر المترتبة على سرقة الهوية في المملكة المتحدة ب1,3 مليار جنية إسترليني سنويًّا، وفى أستراليا ما بين مليار و3 مليار دولار سنويًّا، وفى الولايات المتحدة وصلت إلى 56,5 مليار دولار في عام 2006 فقط.([6]) . أمن الكتروني

هجمات الاختراق

هجمات الاختراق penetration attacks هي تلك الهجمات التي يتم من خلالها الدخول غير المشروع إلى الأنظمة الآلية وتخطي نظام التأمين الخاص بها. وفى حالات الاختراق الكامل يتمكن المهاجم من السيطرة الكاملة على الحاسب الآلي، وتغيير البيانات أو تبديلها، أو زرع برامج خبيثة داخل الجهاز.

وفى بعض الحالات يقوم المخترق intruder باستخدام الحاسب الآلي الذي تم اختراقه كأداة لشن هجوم إلكتروني على جهاز آخر خاصة وإن كانا متصلين بشبكة واحدة. يتطلب هذا النوع من الهجمات جمعُ معلومات حول النظام أو الشبكة التي سيتم اختراقها، والتعرف على أنظمة التأمين والتشغيل الخاصة بها، ومحاولة استغلال نقاط الضعف فيها وذلك لتسهيل اختراقها. أمن الكتروني

ومن أبرز الأمثلة على هذه الهجمات ما أعلنته وزارة الدفاع الأمريكية (البنتاجون) في عام 1996 بأن هناك ما يقرب من 250,000 محاولة لاختراق أنظمة الحاسب الآلي الخاصة بالوزارة، وأن 75 بالمائة من هذه الهجمات قد نجحت بالفعل. كما أعلن البنتاجون أن هناك ما يقرب من 150 من القراصنة hackers قد تم القبض عليهم بتهمة التخطيط لاختراق أنظمة الحاسب الآلي الخاصة بالقوات الجوية الأمريكية. وكذلك في عام 1998، تم اختراق عدد كبير من أجهزة الحاسب الآلي كان من بينها أنظمة الحاسب الآلي الخاصة بالبنتاجون ووكالة ناسا.([7]) .

الاحتيال عبر الإنترنت

الاحتيال عبر الإنترنت Internet fraud هو نوع من الاحتيال يتم فيه استخدام الإنترنت ووسائطه المختلفة كالمواقع الإلكترونية والبريد الإلكتروني للقيام بعمليات احتيالية لتحقيق مكاسب مالية. وبسبب تزايد أعداد المستخدمين للإنترنت على مستوى العالم، ازدادت مخاطر تعرض الأفراد والشركات والمنظمات والحكومات لعمليات الاحتيال عبر الإنترنت.([8]) أمن الكتروني

وتتعدد أشكال جرائم الاحتيال عبر الإنترنت ومن أهمها القيام ببيع سلع وهمية rogue traders أو سرقة معلومات البطاقات الائتمانية واستخدامها credit card fraud، أو توجيه المستخدم إلى موقع خاطئ الغرض منه التحايل pharming، أو الاصطياد الاحتيالي phishing والذي يتعرض فيه الأفراد للخداع عن طريق توجيهم إلى مواقع يتم فيها الحصول على أكبر قدر من المعلومات الخاصة بهم، ثم استخدامها من قبل القائم بالجريمة لتحقيق مكاسب مالية.([9]) .  الامن السيبراني

طرق مكافحة الجرائم الإلكترونية

تجنب نشر أي صور شخصية أو معلومات شخصية على مواقع التواصل الإجتماعي ، وذلك حتى لا تتعرض للسرقة ومن ثم الإبتزاز .

ـ عدم كشف كلمات المرور لأي حساب  كما يجب تغييرها باستمرار لضمان الحماية.

ـ تجنب استخدام أي برامج مجهولة المصدر

ـ عدم  فتح  رسائل إلكترونية مجهولة

ـ إعتماد برامج حماية من الفيروسات والإختراقات

رابط مختصر   https://www.europarabct.com/?p=72505

*كتاب  أثر التهديدات الإلكترونية  على العلاقات الدولية  دراسة في أبعاد الأمن الإلكتروني ـ الدكتورة نوران شفيق

* حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات

 

هوامش

([1]) Kristin M. Lord & Travis Sharp (eds.). Op. cit. p:17

([2]) Shun-Yung Wang & Wilson Huang. (2011) . The Evolutional View of the Types of Identity Thefts and Online Frauds in the Era of the Internet. Internet Journal of Criminology. URl: http://www.internetjournalofcriminology.com The_Evolutional_View_of_the_Types_of_Identity_Thefts_and_Online_Frauds_in_the_Era_of_Internet_IJC_Oct_2011.pdf. Accessed on: February 3, 2013. p: 2

([3]) The Cost of Cybercrime: A Detica report in partnership with the Office of Cyber Security and Information Assurance in the Cabinet Office. (March 2011). The UK. URL:http://www.baesystems.com/cs/groups/public/documents/document/mdaw/mdm5/~edisp/baes_020885.pdf. Accessed on 5 July, 2012. pp:4,5

([4]) Shun-Yung Wang & Wilson Huang. Op. cit. p5

([5]) Clay Wilson. Op.cit. pp:418-426

([6]) Marco Gercke. (November, 2007). Internet-related Identity Theft. Discussion Paper Prepared for the Project on Cybercrime of the Council of Europe. URL: http://www.coe.int/t/dghl/cooperation/ economiccrime/cybercrime/documents/reportspresentations 2007.pdf. Accessed on 7 August, 2012. p 5

([7]) هاني خميس أحمد. (إبريل 2007) . الإرهاب الإلكتروني. سلسلة مفاهيم، السنة الثانية، العدد (28). المركز الدولي للدراسات المستقبلية والاستراتيجية، القاهرة.

([8]) National White Collar Crime Center. Internet Fraud. (June, 2008) . URL:

http://www.nw3c.org/docs/whitepapers/internet_fraud.pdf?sfvrsn=7. Accessed on: 19 February, 2013.

([9]) Abdullah M.  Alnajim. (2009) .Fighting Internet Fraud: Anti-phishing Effectiveness for Phishing Websites Detection, Durham Thesis. Durham University. pp:10,11.  Available at Durham E-Thesis Online: http://etheses.dur.ac.uk/2149/.

 

الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...