منوعات

ما هي الجرائم الإلكترونية: الدليل الكامل لمعلومات الانترنت

الجرائم الإلكترونية هي أي نشاط إجرامي يشمل جهاز كمبيوتر أو جهاز متصل بشبكة أو شبكة.

بينما يتم تنفيذ معظم الجرائم الإلكترونية من أجل جني الأرباح لمجرمي الإنترنت ، يتم تنفيذ بعض الجرائم الإلكترونية ضد أجهزة الكمبيوتر أو الأجهزة مباشرة لإتلافها أو تعطيلها. يستخدم الآخرون أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات غير القانونية أو الصور أو المواد الأخرى. تقوم بعض الجرائم الإلكترونية بالاثنين معًا – على سبيل المثال ، استهداف أجهزة الكمبيوتر لإصابةها بفيروس كمبيوتر ، والذي ينتشر بعد ذلك إلى أجهزة أخرى ، وأحيانًا إلى شبكات كاملة.

التأثير الأساسي للجريمة الإلكترونية هو التأثير المالي. يمكن أن تشمل الجرائم الإلكترونية العديد من الأنواع المختلفة من الأنشطة الإجرامية التي يحركها الربح ، بما في ذلك هجمات برامج الفدية والاحتيال عبر البريد الإلكتروني والإنترنت والاحتيال في الهوية ، فضلاً عن محاولات سرقة الحساب المالي أو بطاقة الائتمان أو معلومات بطاقة الدفع الأخرى.

قد يستهدف مجرمو الإنترنت المعلومات الخاصة بالفرد أو بيانات الشركة بغرض السرقة وإعادة البيع. نظرًا لأن العديد من العمال يستقرون في إجراءات العمل عن بُعد بسبب الوباء ، فمن المتوقع أن تزداد الجرائم الإلكترونية في عام 2021 ، مما يجعل حماية البيانات الاحتياطية مهمة بشكل خاص .

تعريف الجريمة الإلكترونية

تقسم وزارة العدل الأمريكية (DOJ) الجرائم الإلكترونية إلى ثلاث فئات:

  1. الجرائم التي يكون فيها جهاز الكمبيوتر هو الهدف – على سبيل المثال ، للوصول إلى الشبكة ؛
  2. الجرائم التي يتم فيها استخدام الكمبيوتر كسلاح – على سبيل المثال ، لشن هجوم  رفض الخدمة (DoS) ؛ و
  3. الجرائم التي يتم فيها استخدام الكمبيوتر كعنصر مساعد في الجريمة – على سبيل المثال ، استخدام جهاز كمبيوتر لتخزين البيانات التي تم الحصول عليها بشكل غير قانوني.

تُعرِّف اتفاقية مجلس أوروبا بشأن الجرائم الإلكترونية ، التي وقعت عليها الولايات المتحدة ، الجريمة الإلكترونية على أنها مجموعة واسعة من الأنشطة الضارة ، بما في ذلك الاعتراض غير القانوني للبيانات ، وتداخلات النظام التي تعرض سلامة الشبكة وتوافرها ، وانتهاكات حقوق النشر.

مكنت ضرورة الاتصال بالإنترنت من زيادة حجم ووتيرة أنشطة الجرائم الإلكترونية لأن المجرم لم يعد بحاجة إلى التواجد الجسدي عند ارتكاب جريمة. تجعل سرعة الإنترنت والراحة وعدم الكشف عن الهوية والافتقار إلى الحدود الاختلافات القائمة على الكمبيوتر في الجرائم المالية – مثل برامج الفدية والاحتيال وغسيل الأموال ، فضلاً عن جرائم مثل المطاردة والبلطجة – أسهل في التنفيذ.

النشاط الإجرامي السيبراني يمكن أن يقوم به أفراد أو مجموعات بمهارات تقنية قليلة نسبيًا ، أو بواسطة مجموعات إجرامية عالمية عالية التنظيم قد تشمل مطورين مهرة وآخرين من ذوي الخبرة ذات الصلة. لزيادة تقليل فرص الاكتشاف والمقاضاة ، غالبًا ما يختار مجرمو الإنترنت العمل في بلدان ذات قوانين ضعيفة أو غير موجودة بشأن الجرائم الإلكترونية.

كيف تعمل الجرائم الإلكترونية

يمكن أن تبدأ هجمات الجرائم الإلكترونية  أينما كانت هناك بيانات رقمية وفرصة ودوافع. يشمل مجرمو الإنترنت كل شخص من المستخدم الوحيد المتورط في التسلط عبر الإنترنت إلى الجهات الفاعلة التي ترعاها الدولة ، مثل أجهزة المخابرات الصينية.

لا تحدث الجرائم الإلكترونية بشكل عام في فراغ ؛ هم ، من نواح كثيرة ، موزعة في الطبيعة. أي أن مجرمي الإنترنت يعتمدون عادة على جهات فاعلة أخرى لإكمال الجريمة. هذا هو ما إذا كان منشئ البرامج الضارة يستخدم الويب المظلم لبيع التعليمات البرمجية ، أو موزع المستحضرات الصيدلانية غير القانونية التي تستخدم وسطاء العملات المشفرة للاحتفاظ بأموال افتراضية في حساب الضمان أو الجهات الفاعلة التي تهدد الدولة التي تعتمد على مقاولين من الباطن للتكنولوجيا لسرقة الملكية الفكرية (IP).

يستخدم مجرمو الإنترنت موجهات هجوم مختلفة لتنفيذ هجماتهم الإلكترونية ويبحثون باستمرار عن أساليب وتقنيات جديدة لتحقيق أهدافهم ، مع تجنب الاكتشاف والاعتقال. غالبًا ما ينفذ مجرمو الإنترنت أنشطتهم باستخدام البرامج الضارة وأنواع أخرى من البرامج ، لكن الهندسة الاجتماعية غالبًا ما تكون مكونًا مهمًا لتنفيذ معظم أنواع الجرائم الإلكترونية. تعد رسائل البريد الإلكتروني للتصيد الاحتيالي مكونًا مهمًا آخر للعديد من أنواع الجرائم الإلكترونية ، ولكن بشكل خاص للهجمات المستهدفة ، مثل اختراق البريد الإلكتروني للأعمال ( BEC ) ، حيث يحاول المهاجم انتحال شخصية صاحب عمل عبر البريد الإلكتروني لإقناع الموظفين بدفع فواتير مزيفة .

أنواع الجرائم الإلكترونية

كما ذكرنا أعلاه ، هناك العديد من أنواع الجرائم الإلكترونية المختلفة. يتم تنفيذ معظم الجرائم الإلكترونية مع توقع المهاجمين تحقيق مكاسب مالية ، على الرغم من أن الطرق التي يهدف بها مجرمو الإنترنت إلى الحصول على أموال قد تختلف. تتضمن بعض الأنواع المحددة للجرائم الإلكترونية ما يلي:

  • الابتزاز الإلكتروني : جريمة تنطوي على هجوم أو تهديد بهجوم مقترن بالمطالبة بالمال لوقف الهجوم. أحد أشكال الابتزاز الإلكتروني هو هجوم برامج الفدية. هنا ، يحصل المهاجم على إمكانية الوصول إلى أنظمة المؤسسة ويقوم بتشفير مستنداتها وملفاتها – أي شيء ذي قيمة محتملة – مما يجعل الوصول إلى البيانات غير ممكن حتى يتم دفع الفدية. عادةً ما يكون هذا في شكل من أشكال العملة المشفرة ، مثل البيتكوين.
  • Cryptojacking : هجوم يستخدم البرامج النصية لتعدين العملات المشفرة داخل المتصفحات دون موافقة المستخدم. قد تتضمن هجمات Cryptojacking تحميل برنامج تعدين العملات المشفرة إلى نظام الضحية. ومع ذلك ، تعتمد العديد من الهجمات على كود JavaScript الذي يقوم بالتعدين في المتصفح إذا كان متصفح المستخدم به علامة تبويب أو نافذة مفتوحة على الموقع الضار. لا يلزم تثبيت أي برامج ضارة لأن تحميل الصفحة المتأثرة يؤدي إلى تنفيذ كود التعدين في المتصفح.
  • سرقة الهوية : هجوم يحدث عندما يقوم شخص ما بالوصول إلى جهاز كمبيوتر للحصول على المعلومات الشخصية للمستخدم ، والتي يستخدمها بعد ذلك لسرقة هوية هذا الشخص أو الوصول إلى حساباته القيمة ، مثل البنوك وبطاقات الائتمان. يشتري مجرمو الإنترنت معلومات الهوية ويبيعونها في أسواق الشبكة المظلمة ، ويقدمون حسابات مالية ، بالإضافة إلى أنواع أخرى من الحسابات ، مثل خدمات بث الفيديو ، وبريد الويب ، وتدفق الفيديو والصوت ، والمزادات عبر الإنترنت والمزيد. المعلومات الصحية الشخصية هي هدف آخر متكرر لصوص الهوية.
  • الاحتيال على بطاقة الائتمان:  هجوم يحدث عندما يتسلل المتسللون إلى أنظمة تجار التجزئة للحصول على بطاقة الائتمان و / أو المعلومات المصرفية لعملائهم. يمكن شراء بطاقات الدفع المسروقة وبيعها بكميات كبيرة في أسواق الشبكة المظلمة ، حيث سرقت مجموعات القرصنة كميات كبيرة من أرباح بطاقات الائتمان عن طريق البيع لمجرمي الإنترنت من المستوى الأدنى الذين يربحون من خلال الاحتيال على بطاقات الائتمان ضد الحسابات الفردية.
  • التجسس الإلكتروني :  جريمة تنطوي على مجرم إلكتروني يخترق أنظمة أو شبكات للوصول إلى المعلومات السرية التي تحتفظ بها حكومة أو منظمة أخرى. قد يكون الدافع وراء الهجمات هو الربح أو الأيديولوجية. يمكن أن تشمل أنشطة التجسس الإلكتروني كل نوع من أنواع الهجمات الإلكترونية لجمع البيانات أو تعديلها أو تدميرها ، بالإضافة إلى استخدام الأجهزة المتصلة بالشبكة ، مثل كاميرات الويب أو كاميرات الدوائر التلفزيونية المغلقة (CCTV) ، للتجسس على فرد أو مجموعات مستهدفة ومراقبة الاتصالات ، بما في ذلك رسائل البريد الإلكتروني والرسائل النصية والرسائل الفورية.
  • قرصنة البرامج :  هجوم يتضمن نسخ البرامج وتوزيعها واستخدامها بشكل غير قانوني بقصد استخدام تجاري أو شخصي. غالبًا ما ترتبط انتهاكات العلامات التجارية وانتهاكات حقوق النشر وانتهاكات براءات الاختراع بهذا النوع من الجرائم الإلكترونية.
  • احتيال الخروج: ليس من المستغرب أن الويب المظلم قد أدى إلى ظهور نسخة رقمية من جريمة قديمة تُعرف باسم  احتيال الخروج . في شكل اليوم ، يقوم مسؤولو الويب المظلم بتحويل العملة الافتراضية الموجودة في حسابات الضمان الخاصة بالأسواق إلى حساباتهم الخاصة – بشكل أساسي ، المجرمين الذين يسرقون من المجرمين الآخرين.

أمثلة شائعة للجرائم الإلكترونية

تتضمن بعض هجمات الجرائم الإلكترونية الأكثر شيوعًا هجمات DoS الموزعة ( DDoS ) ، والتي تُستخدم غالبًا لإغلاق الأنظمة والشبكات. يستخدم هذا النوع من الهجوم بروتوكول الاتصالات الخاص بالشبكة ضدها من خلال التغلب على قدرتها على الاستجابة لطلبات الاتصال. يتم تنفيذ هجمات DDoS في بعض الأحيان ببساطة لأسباب خبيثة أو كجزء من مخطط ابتزاز إلكتروني ، ولكن يمكن استخدامها أيضًا لإلهاء المنظمة الضحية عن هجوم أو استغلال آخر يتم تنفيذه في نفس الوقت.

تعد إصابة الأنظمة والشبكات ببرامج ضارة مثالاً على هجوم يستخدم لإتلاف النظام أو إلحاق الضرر بالمستخدمين. يمكن القيام بذلك عن طريق إتلاف النظام أو البرنامج أو البيانات المخزنة على النظام. تتشابه هجمات برامج الفدية ، لكن البرامج الضارة تعمل عن طريق تشفير أو إغلاق أنظمة الضحية حتى يتم دفع فدية.

تستخدم حملات التصيد لاختراق شبكات الشركات. يمكن أن يكون ذلك عن طريق إرسال رسائل بريد إلكتروني احتيالية إلى المستخدمين في مؤسسة ما ، أو حثهم على تنزيل المرفقات أو النقر فوق الروابط التي تنشر الفيروسات أو البرامج الضارة إلى أنظمتهم ومن خلال أنظمتهم إلى شبكات الشركة.

تحدث هجمات بيانات الاعتماد عندما يهدف مجرم إلكتروني إلى سرقة أو تخمين معرفات المستخدم وكلمات المرور لأنظمة الضحية أو الحسابات الشخصية. يمكن تنفيذها من خلال استخدام هجمات القوة الغاشمة عن طريق تثبيت  برنامج keylogger  أو عن طريق استغلال نقاط الضعف في البرامج أو الأجهزة التي يمكن أن تكشف بيانات اعتماد الضحية.

قد يحاول مجرمو الإنترنت أيضًا اختطاف موقع ويب لتغيير أو حذف المحتوى أو الوصول إلى قواعد البيانات أو تعديلها دون إذن. على سبيل المثال ، قد يستخدم المهاجم  استغلال حقنة لغة الاستعلام الهيكلية (SQL)  لإدخال تعليمات برمجية ضارة في موقع ويب ، والتي يمكن استخدامها بعد ذلك لاستغلال نقاط الضعف في قاعدة بيانات موقع الويب ، مما يمكّن المتسلل من الوصول إلى السجلات والتلاعب بها أو الحصول على وصول غير مصرح به للمعلومات والبيانات الحساسة ، مثل كلمات مرور العميل وأرقام بطاقات الائتمان ومعلومات التعريف الشخصية (PII) والأسرار التجارية والملكية الفكرية.

تشمل الأمثلة الشائعة الأخرى للجرائم الإلكترونية المقامرة غير القانونية وبيع سلع غير قانونية – مثل الأسلحة أو المخدرات أو السلع المقلدة – وطلب المواد الإباحية المتعلقة بالأطفال أو إنتاجها أو حيازتها أو توزيعها.

آثار الجرائم الإلكترونية على الأعمال

من الصعب تقييم التكلفة الحقيقية للجرائم الإلكترونية بدقة. في عام 2018 ، أصدرت McAfee تقريرًا عن الأثر الاقتصادي للجرائم الإلكترونية يقدر التكلفة السنوية المحتملة على الاقتصاد العالمي بحوالي 600 مليار دولار ، ارتفاعًا من 45 مليار دولار في 2014.

في حين أن الخسائر المالية الناجمة عن الجرائم الإلكترونية يمكن أن تكون كبيرة ، يمكن أن تعاني الشركات أيضًا من عواقب وخيمة أخرى نتيجة للهجمات الإلكترونية الإجرامية ، بما في ذلك ما يلي:

  • يمكن أن يتسبب الضرر الذي يلحق بتصور المستثمر بعد حدوث خرق أمني في انخفاض قيمة الشركة.
  • بالإضافة إلى الانخفاضات المحتملة في أسعار الأسهم ، قد تواجه الشركات أيضًا زيادة في تكاليف الاقتراض وصعوبة أكبر في جمع المزيد من رأس المال نتيجة للهجوم الإلكتروني.
  • يمكن أن يؤدي فقدان بيانات العملاء الحساسة إلى فرض غرامات وعقوبات على الشركات التي فشلت في حماية بيانات عملائها. يمكن أيضًا مقاضاة الشركات بسبب خرق البيانات.
  • يؤدي تلف هوية العلامة التجارية وفقدان السمعة بعد هجوم إلكتروني إلى تقويض ثقة العملاء في الشركة وقدرتها على الحفاظ على أمان بياناتهم المالية. بعد هجوم إلكتروني ، لا تفقد الشركات العملاء الحاليين فحسب ، بل تفقد أيضًا القدرة على اكتساب عملاء جدد.
  • قد تتكبد الشركات أيضًا تكاليف مباشرة من هجوم إلكتروني إجرامي ، بما في ذلك زيادة تكاليف أقساط التأمين وتكلفة توظيف شركات الأمن السيبراني للقيام بالاستجابة للحوادث ومعالجتها ، فضلاً عن العلاقات العامة (PR) والخدمات الأخرى المتعلقة بالهجوم.

آثار الجرائم الإلكترونية على الدفاع الوطني

قد يكون للجرائم الإلكترونية آثار على الصحة العامة والأمن القومي ، مما يجعل جرائم الكمبيوتر إحدى أولويات وزارة العدل. في الولايات المتحدة ، على المستوى الفيدرالي ، قسم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) هو وكالة داخل وزارة العدل مكلفة بمكافحة الجرائم الإلكترونية. ترى وزارة الأمن الداخلي (DHS) أن تعزيز أمن ومرونة الفضاء الإلكتروني مهمة مهمة للأمن الداخلي. وكالات مثل الخدمة السرية الأمريكية (USSS) ووزارة الهجرة والجمارك الأمريكية (ICE) لديها أقسام خاصة مكرسة لمكافحة الجريمة السيبرانية.

تحقق فرقة العمل المعنية بالجرائم الإلكترونية (ECTF) التابعة لـ USSS في القضايا التي تنطوي على جرائم إلكترونية ، ولا سيما الهجمات على البنى التحتية المالية والحرجة للدولة. تدير USSS أيضًا المعهد الوطني للطب الشرعي الحاسوبي (NCFI) ، الذي يزود سلطات إنفاذ القانون الحكومية والمحلية والقضاة والمدعين العامين بتدريب في  الطب الشرعي الحاسوبي .

يقبل مركز شكاوى جرائم الإنترنت ( IC3 ) ، وهو عبارة عن شراكة بين مكتب التحقيقات الفيدرالي والمركز الوطني لجرائم الياقات البيضاء (NW3C) ومكتب المساعدة القضائية (BJA) ، الشكاوى عبر الإنترنت من ضحايا جرائم الإنترنت أو الأطراف الثالثة المهتمة.

كيفية منع الجرائم الإلكترونية

في حين أنه قد لا يكون من الممكن القضاء تمامًا على الجرائم الإلكترونية وضمان الأمن الكامل للإنترنت ، يمكن للشركات تقليل تعرضها لها من خلال الحفاظ على استراتيجية فعالة للأمن السيبراني باستخدام نهج دفاعي متعمق لتأمين الأنظمة والشبكات والبيانات.

يمكن تقليل مخاطر الجرائم الإلكترونية باتباع الخطوات التالية:

  • تطوير سياسات وإجراءات واضحة للأعمال والموظفين ؛
  • وضع خطط للاستجابة لحوادث الأمن السيبراني لدعم هذه السياسات والإجراءات ؛
  • تحديد التدابير الأمنية المطبقة حول كيفية حماية الأنظمة وبيانات الشركة ؛
  • استخدام تطبيقات المصادقة الثنائية ( 2FA ) أو مفاتيح الأمان المادية ؛
  • تفعيل 2FA على كل حساب عبر الإنترنت عندما يكون ذلك ممكنًا ؛
  • التحقق شفهيًا من صحة طلبات إرسال الأموال من خلال التحدث إلى المدير المالي ؛
  • إنشاء قواعد نظام الكشف عن التطفل (IDS) التي تحدد رسائل البريد الإلكتروني ذات الامتدادات المشابهة لرسائل البريد الإلكتروني الخاصة بالشركة ؛
  • التدقيق بعناية في جميع طلبات البريد الإلكتروني الخاصة بتحويل الأموال لتحديد ما إذا كانت الطلبات خارجة عن المألوف ؛
  • تدريب الموظفين باستمرار على سياسات وإجراءات الأمن السيبراني وما يجب القيام به في حالة حدوث انتهاكات أمنية ؛
  • الحفاظ على تحديث مواقع الويب وأجهزة نقطة النهاية والأنظمة بجميع تحديثات أو تصحيحات إصدارات البرامج ؛ و
  • نسخ البيانات والمعلومات احتياطيًا بشكل منتظم لتقليل الضرر في حالة التعرض لهجوم برامج الفدية أو خرق البيانات.

يمكن أيضًا بناء أمن المعلومات ومقاومة هجمات الجرائم الإلكترونية عن طريق تشفير الأقراص الثابتة المحلية ومنصات البريد الإلكتروني ، باستخدام شبكة افتراضية خاصة ( VPN ) واستخدام خادم نظام اسم المجال ( DNS ) الخاص والآمن.

تشريعات ووكالات الجرائم الإلكترونية

كما ذكر أعلاه ، تم إنشاء العديد من الوكالات الحكومية الأمريكية للتعامل بشكل خاص مع مراقبة وإدارة هجمات الجرائم الإلكترونية. قسم الإنترنت التابع لمكتب التحقيقات الفيدرالي هو الوكالة الفيدرالية الرائدة للتعامل مع الهجمات التي يشنها مجرمو الإنترنت أو الإرهابيون أو الخصوم في الخارج. داخل وزارة الأمن الداخلي هي وكالة الأمن السيبراني وأمن البنية التحتية ( CISA ). تقوم هذه المجموعة بالتنسيق بين القطاع الخاص والمؤسسات الحكومية لحماية البنية التحتية الحيوية.

علاوة على ذلك ، يوفر مركز الجرائم الإلكترونية (C3) خدمات تقنية قائمة على الكمبيوتر تدعم التحقيقات المحلية والدولية المدرجة في ملف تحقيقات الأمن الداخلي (HSI) لسلطات الهجرة والجمارك. تركز C3 على الجرائم الإلكترونية التي تنطوي على أنشطة غير مشروعة عبر الحدود. وهي مسؤولة عن اكتشاف واستهداف جميع الجرائم الإلكترونية ضمن اختصاص HSI. تتضمن C3 وحدة الجرائم الإلكترونية (CCU) ، ووحدة التحقيقات في استغلال الأطفال (CEIU) ووحدة التحاليل الجنائية الحاسوبية (CFU).

تم سن قوانين وتشريعات مختلفة بالإضافة إلى الوكالات التي تم إنشاؤها للتعامل مع الجرائم الإلكترونية. في عام 2015 ، أصدر مكتب الأمم المتحدة المعني بالمخدرات والجريمة (UNODC) مستودع الجرائم الإلكترونية ، وهو قاعدة بيانات مركزية تتضمن التشريعات والنتائج السابقة والسوابق القضائية بشأن الجرائم الإلكترونية والأدلة الإلكترونية. الهدف من مستودع الجرائم الإلكترونية هو مساعدة البلدان والحكومات في محاولاتها لملاحقة المجرمين الإلكترونيين ووقفهم.

يمكن أن تكون التشريعات التي تتعامل مع الجرائم الإلكترونية قابلة للتطبيق على عامة الناس ، أو يمكن أن تكون خاصة بقطاع معين ، وتمتد فقط إلى أنواع معينة من الشركات. على سبيل المثال ، يركز قانون Gramm-Leach-Bliley ( GLBA ) على المؤسسات المالية وينظم تنفيذ السياسات والإجراءات المكتوبة التي من شأنها تحسين أمان وسرية سجلات العملاء ، مع حماية المعلومات الخاصة أيضًا من التهديدات والوصول والاستخدام غير المصرح بهما.

تم وضع تشريعات أخرى للتعامل مع جرائم الإنترنت المحددة ، مثل التسلط عبر الإنترنت والمضايقات عبر الإنترنت. نفذ ما يزيد قليلاً عن نصف الولايات الأمريكية قوانين تتعامل مباشرة مع هذه الجرائم.

على سبيل المثال ، يستشهد قانون ولاية ماساتشوستس بأن التحرش عبر الإنترنت جريمة يعاقب عليها بغرامة تصل إلى 1000 دولار ، بحد أقصى عامين ونصف في السجن أو كليهما. في ولاية تينيسي ، تعتبر المضايقات والمطاردة عبر الإنترنت جنحة من الدرجة الأولى ، ويمكن أن يواجه مجرم الإنترنت المدان عقوبة السجن لمدة 11 شهرًا و 29 يومًا على الأكثر ، وغرامة تصل إلى 2500 دولار أو كليهما.

اشترك في قناتنا على التلكرام
guest
0 تعليقات
Inline Feedbacks
View all comments

قد يعجبك!