آخر تحديث: 20/09/2021

ما هي الجرائم المعلوماتية؟ وكيف يمكنك حماية نفسك منها؟

ما هي الجرائم المعلوماتية؟ وكيف يمكنك حماية نفسك منها؟
هل أنت قلق بشأن الجرائم المعلوماتية أو الإلكترونية؟ يعد مفهوم الجرائم الإلكترونية مفهوم حديث نشأ مع تطور استخدام الإنترنت في حياة الناس، ولهذه الجرائم أشكال كثيرة يجب عليك معرفتها لتتجنبها.
في هذا المقال سنتحدث بشيء من التفصيل عن كل ما تود معرفته عن الجرائم الإلكترونية أو المعلوماتية، وكيف يمكنك حماية نفسك من التعرض لها.

ما هي الجرائم المعلوماتية وما أنواعها؟

الجريمة الإلكترونية أو المعلوماتية هي:

  • أي نشاط إجرامي يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهاز متصل بالشبكة.
  • يرتكب معظم الجرائم الإلكترونية مجرمو الإنترنت أو المتسللون الذين يرغبون في كسب المال، الأفراد أو الجماعات وراء الجرائم الإلكترونية.
  • بعض مجرمي الإنترنت منظمون، ويستخدمون تقنيات متقدمة ومهارة تقنيًا للغاية، البعض الآخر قراصنة مبتدئين.
  • في حالات نادرة، تتم مواجهة جرائم الإنترنت التي تهدف إلى إتلاف أجهزة الكمبيوتر لأي غرض آخر غير الربح. يمكن أن تكون هذه سياسية أو شخصية.

ما هي أنواع الجرائم الإلكترونية؟

فيما يلي بعض الأمثلة على أنواع مختلفة من الجرائم الإلكترونية:

  1.  الاحتيال عبر البريد الإلكتروني والإنترنت.
  2. الاحتيال على الهوية (سرقة واستخدام المعلومات الشخصية).
  3. سرقة المعلومات المالية أو معلومات البطاقة.
  4. سرقة وبيع بيانات الشركة.
  5. الابتزاز الإلكتروني (طلب المال عن طريق التهديد).
  6. هجمات برامج الفدية (نوع من الابتزاز عبر الإنترنت).
  7. كريبتوجاكينج (حيث يقوم المتسللون باستخراج العملات المشفرة باستخدام موارد ليس لديهم).
  8. التجسس السيبراني (متسللون يتسللون إلى بيانات حكومية أو شركة).

تنقسم معظم الجرائم الإلكترونية إلى فئتين رئيسيتين:

  • أولاً: أنشطة إجرامية تستهدف أجهزة الكمبيوتر.
  • ثانياً:  الأنشطة الإجرامية التي تستخدم الحاسب الآلي لارتكاب جرائم أخرى.
  • غالبًا ما تتضمن الجرائم الإلكترونية التي تستهدف أجهزة الكمبيوتر فيروسات وأنواع أخرى من البرامج الضارة.
  • يمكن لمجرمي الإنترنت إتلاف أو إيقاف عمل الأجهزة عن طريق إصابة أجهزة الكمبيوتر بالفيروسات والبرامج الضارة، يمكنهم أيضًا استخدام البرامج الضارة لحذف البيانات أو سرقتها.
  • تسمى الجريمة الإلكترونية التي تمنع المستخدمين من استخدام جهاز أو شبكة أو تجعل أنظمة الأعمال التي تقدم خدمة برمجية لعملائها غير قابلة للتشغيل.
  • يمكن لمجرمي الإنترنت الذين يستخدمون أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر برامج ضارة أو معلومات غير قانونية أو صور غير قانونية.
  • يمكن لمجرمي الإنترنت أحيانًا تطبيق هاتين الطريقتين معًا، إنهم يستهدفون بشكل أساسي أجهزة الكمبيوتر التي تحتوي على فيروسات، ثم يستخدمونها كقواعد لنشر البرامج الضارة على أجهزة أخرى أو عبر شبكة.
  • يمكن لمجرمي الإنترنت أيضًا تنفيذ الهجوم المعروف باسم رفض الخدمة الموزع أو ما يعرف بـ (DDos) .

أمثلة على الجرائم الإلكترونية

إذن ما الذي يعتبر جريمة إلكترونية بالضبط؟ تعرف عليها في هذه الفقرة:

هجمات البرمجيات الخبيثة:

  • هجوم البرامج الضارة هو هجوم يصاب فيه نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو أي نوع آخر من البرامج الضارة.
  • يمكن لمجرمي الإنترنت استخدام الكمبيوتر الذي تم اختطافه بواسطة البرامج الضارة لأغراض مختلفة.
  • من بين هذه الأغراض سرقة البيانات السرية، أو استخدام الكمبيوتر كقاعدة لتنفيذ أعمال إجرامية أخرى، أو إتلاف البيانات.
  • يعد هجوم WannaCry ransomware، وهو جريمة إلكترونية عالمية ارتكبت في مايو 2017، مثالًا مشهورًا على هجوم البرامج الضارة.

برنامج الفدية هو:

  • نوع من البرامج الضارة التي تحاول ابتزاز الأموال عن طريق احتجاز بيانات الضحية أو الجهاز كرهينة للحصول على فدية WannaCry هو نوع من برامج الفدية التي تستهدف ثغرة أمنية على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows
  • أثر هجوم WannaCry ransomware على 230 ألف جهاز كمبيوتر في 150 دولة، في هذا الهجوم، تم قفل ملفات المستخدمين وطُلب من المستخدمين دفع فدية بعملة البيتكوين لاستعادة ملفاتهم.
  • تشير التقديرات إلى أن جرائم الإنترنت في WannaCry تتسبب في خسائر مالية بقيمة 4 مليارات دولار في جميع أنحاء العالم.

 التصيد:

  • التصيد الاحتيالي، أو هجوم التصيد الاحتيالي، هو جريمة إلكترونية تُستخدم فيها رسائل البريد الإلكتروني العشوائية الجماعية أو غيرها من أشكال الاتصال لخداع المستلمين للقيام بشيء يضر بأمنهم أو أمن المؤسسة التي يعملون بها.
  • قد تحتوي رسائل هجوم التصيد الاحتيالي على مرفقات مصابة أو روابط لمواقع ضارة، قد يُطلب من المستلم أيضًا الرد على هذه الرسائل عن طريق إضافة معلوماته السرية.

كيف تحمي نفسك من الجرائم الإلكترونية؟

لقد تعرفت على خطر الجرائم الإلكترونية، فما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟ فيما يلي أهم النصائح لدينا:

1. حافظ على تحديث برنامجك ونظام التشغيل لديك:

  • حيث يتيح لك تحديث البرامج ونظام التشغيل لديك الاستفادة من أحدث تصحيحات الأمان لحماية جهاز الكمبيوتر الخاص بك.

2. استخدم برنامج مكافحة الفيروسات وابقه محدثًا دائمًا:

  • يعد استخدام مضاد فيروسات أو حل شامل لأمن الإنترنت مثل طريقة ذكية لحماية نظامك من الهجمات.
  • يسمح لك برنامج مكافحة الفيروسات بفحص واكتشاف وتدمير التهديدات قبل أن تصبح مشكلة.
  • تمنحك هذه الحماية راحة البال من خلال مساعدتك في حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الإلكترونية.
  • إذا كنت تستخدم برنامج مكافحة فيروسات، فتأكد من تحديث البرنامج للحصول على أفضل مستوى من الحماية.

3. استخدم كلمات مرور معقدة:

  • استخدم كلمات مرور معقدة لا يستطيع الأشخاص تخمينها ولا تحفظها في أي مكان، بدلاً من ذلك يمكنك إنشاء كلمات مرور معقدة باستخدام مدير كلمات مرور موثوق به.

4. لا تفتح المرفقات مطلقًا في رسائل البريد الإلكتروني العشوائية:

  • إحدى الطرق الشائعة التي تتأثر بها أجهزة الكمبيوتر بهجمات البرامج الضارة وأنواع الجرائم الإلكترونية الأخرى هي فتح مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني العشوائية من قبل المستخدمين. لا تفتح أبدًا مرفقًا من مرسل لا تعرفه.
  • لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو المواقع غير الموثوق بها
  • يمكن للمستخدمين أيضًا أن يصبحوا ضحايا للجرائم الإلكترونية عندما ينقرون على روابط في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى، أو على مواقع الويب غير المعترف بها.
  • وللبقاء آمنًا على الإنترنت، لا تنقر على هذه الروابط غير المألوفة.

5. لا تعطِ معلومات شخصية ما لم تكن آمنة:

  • لا تقم أبدًا بإعطاء البيانات الشخصية عبر الهاتف أو البريد الإلكتروني ما لم تكن متأكدًا تمامًا من أن خط الهاتف أو البريد الإلكتروني آمن، تأكد من أنك تعرف من هو الشخص الآخر.

6. اتصل بالشركات ذات الصلة مباشرة عندما تواجه طلبات مشكوك فيها:

  • إذا اتصلوا بك من شركة وطلبوا معلوماتك، أغلق المكالمة، تأكد من الاتصال بالرقم على الموقع الرسمي للشركة ذات الصلة والتحدث إلى السلطات، وليس مع مجرمي الإنترنت.
  • سيكون من الأفضل استخدام هاتف مختلف حيث سيستمر مجرمو الإنترنت في البقاء على الخط.
  • عندما تعتقد أنك طلبت رقمًا آخر، فقد يتظاهر هؤلاء الأشخاص بأنهم موظفون في بنك أو شركة أخرى تعتقد أنك تتحدث معها.

7. كن حذرًا بشأن عناوين URL لمواقع الويب التي تزورها:

  • تتبع عناوين URL التي تنقر عليها، هل تبدو حقيقية ورسمية؟ لا تنقر على الروابط التي تحتوي على عناوين URL غير معروفة أو غير مرغوب فيها.
  • إذا كان منتج أمان الإنترنت الخاص بك يتضمن ميزة لتأمين المعاملات عبر الإنترنت، فتأكد من تمكين هذه الميزة قبل إجراء المعاملات المالية عبر الإنترنت.
تتعدد أشكال الجرائم المعلوماتية وطرق القيام بها، لذا اتبع النصائح التي ذكرناها لك في هذا المقال من أجل حماية نفسك من الوقوع ضحية لهذه الجرائم.

للإستفادة من هذا المقال انسخ الرابط

تم النسخ
لم يتم النسخ