منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك
منتدى برنامج حياه على النت باذاعة صوت العرب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الجريمه الإلكترونيه

2 مشترك

صفحة 2 من اصل 3 الصفحة السابقة  1, 2, 3  الصفحة التالية

اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty الجريمه الإلكترونيه

مُساهمة من طرف manal kamal الخميس سبتمبر 30, 2010 6:52 am

قد تمثل ذلك في الهجمات الفيروسية أو التجسسية أو الاحتيالية لسرقة بيانات البطاقات الائتمانية أو سرقة الهوية والبيانات المصرفية والشخصية الحساسة لاستغلالها في أغراض إجرامية

"في حالات الجريمة الإلكترونية، ينتهك مجرمون متمرسون خصوصيتنا، بل ويستولون على هويتنا، ونحن نقف عاجزين لا حيلة لنا في مواجهتهم. وأعتقد أن أكثرَ ما يقلق في هذا السياق سرقة الهوية، إذ قد يفقد المرء منا سيطرته على كافة الأشياء التي ينفرد بها عن الآخرين".

ورغم الأعباء وانتشار تهديدات الجريمة الإلكترونية عالمياً، وتواتر أخبارها، فإن كثيرين لم يبادروا إلى تغيير سلوكياتهم على الإنترنت،

وقد تكون عملية إزالة الآثار المترتبة على الجريمة الإلكترونية محبطة إلى حد بعيد. قد تستغرق العملية، في المتوسط، 28 يوماً، فيما تبلغ تكلفة ذلك، في المتوسط أيضاً، نحو 334 دولاراً أمريكياً

ورغم ما سبق، يشدد الخبراء على الأهمية الحاسمة لأن نخطر الجهات المعنيَّة عن أي جريمة إلكترونية تستهدفنا. "نحن جميعاً نتحمل التكلفة المترتبة على الجرائم الإلكترونية، إما مباشرة أو من خلال تحمل المؤسسات المالية التي نملك حسابات مصرفية معها لتلك التكلفة. إذ يتعمد مجرمو الإنترنت سرقة مبالغ ضئيلة غير كافية لإثارة شكوكنا، ولكن علينا ألا ننسى أن المبالغ الضئيلة المختلسة من هنا وهناك، على مدار العام، ستجعل هؤلاء أثرياء حتماً. وفي حال تغاضينا عن الأمر، وعدم إخطارنا للجهة المعنية بذلك، فإننا نساعد أقطاب الجريمة الإلكترونية للبقاء في الخفاء بعيداً عن أعين السلطات المختصة.

كما أن من الجرائمَ الإلكترونية التي نَعُدها شيئا بسيطا ولا نعيرها اهتماماً، ويرتكبها المرء منا في حق أصدقائه وأقربائه وأحبائه والشركات دون أن يشعر بتأنيب الضمير. تنزيل أغنية أو مقطوعة موسيقية أو فيلم أو ألبوم دون تسديد قيمته. كما أن البعض يعتقد أنه غير مخطىء من الناحية القانونية، عندما يتلصصون على الرسائل الإلكترونية للآخرين أو يتعقبون المواقع التي زاروها من قبل. ومن المعروف أن بعض تلك الأنشطة، مثل تنزيل الملفات الغنائية والموسيقية وغيرها من مواقع مجانية مشبوهة، تفاقمُ المخاطر الأمنية التي تحيق بنا.

manal kamal
مدير المنتدى
مدير المنتدى

تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف fatehyhamed الأحد أكتوبر 03, 2010 5:33 pm

بمنتهى الصراحه كل شخص يدخل على النت ويحاول شراء شيئا باى فيزا كارد يكون مسؤلا عن الاضرار التى تلاحقه لانه بذلك قدم نفسه ضحيه للهاكرز ومن رايى انا شخصيا اى شخص ملزم ان يشترى من على النت يكون لديه حساب خاص وبه مبلغ ضئيل يتساوى مع ما سيشتريه حرصا على ضياع المزيد

fatehyhamed
عضو جديد
عضو جديد

تاريخ التسجيل : 10/09/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal الجمعة أكتوبر 08, 2010 7:16 am

محاولات الهجمات الإلكترونية "Cyber Crimes" التي تتم باستخدام جهاز الكمبيوتر من خلال الاتصال بالإنترنت ويكون هدفها اختراق الشبكات وتخريبها والتحريف والتزوير والسرقة والاختلاس وقرصنة وسرقة حقوق الملكية الفكرية في تزايد مستمر حيث وصلت معدل نسبة الجرائم الالكترونية في العالم إلى 57.6% التي كلفت الاقتصاد العالمي ما يقارب (12.950) مليار دولار سنوياً.

ويعود السبب في مثل هذا النمو الملحوظ إلى أن صيف هذا العام استخدام كثيرين من ناشري البريد المزعج روبوتات الانترنت البرمجية في توزيع الرسائل المزعجة لشركائهم، بما في ذلك الرسائل الإلكترونية التي تتضمن مرفقات ضارة.

وأما نسبة الهجمات للحسابات البنكية للأفراد بسبب التعريف الشخصي البسيط للعميل حيث كان يضع اسم عائلته أو اسمه الأول في الخانات المخصصة باسم المستخدم والرقم السري ما ساعد على اختراق حسابه، أو من خلال مواقع الكترونية مزيفة يدخل إليها العميل ويضع اسم التعريف ورقم الحساب والأرقام السرية لحسابه.

أن رسائل الاحتيال تكون واردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي وبكل أسف لم تستطع الجهات الرقابية توقيف هؤلاء اللصوص.

هناك رسائل أخرى مثل الإغراق بالرسائل، فيروسات الكمبيوتر، التجسس الإلكتروني، التباهي بين الأصدقاء بهجمة الكترونية، الموظفون العاملون بمراكز الكمبيوتر وذلك بحكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية، أو الموظفون الساخطون على مؤسساتهم أو شركاتهم الذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لإيقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها

لمكافحة هذا الهجوم الالكتروني هناك بعض الخطوات التي تساعد على تقليل معدل نسبة الجرائم الالكترونية ومن أهمها:

عقد المؤتمرات وبث ورق عمل إرشادية توضح دور الأسرة والمجتمع في مواجهة الجريمة الإلكترونية وتشديد الرقابة على أكثر البرامج المتداولة بين الشباب كال face book ونشر إرشادات بصفة مستمرة عليه وفلترة المواقع الإباحية، وهذا مافعلته جميع الدول الأوربية لهذا البرنامج مما أدى إلى تراجع سريع في الهجمات.

اضافه إلى الاشتراك في منظمة (مجموعة العمل للتحالف الإستراتيجي للجريمة الكترونية) التي من مهامها وضع قوانين للحد من الجريمة الكترونية في العالم ومعرفة أخر المستجدات في هذا الموضوع.

وكذلك تهيئة كادر مدرب على تحديد المخاطر وكيفية مواجهتها وعمل حائط صد لهجمات القرصنة.

اضافه إلى أهمية تطوير المراكز التى تقدم شبكة أمنية متكاملة لإدارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، إلى جانب الحفاظ على سلامة البيانات من العبث والتغيير مع إضافة مركز خاص لمكافحة عمليات الاحتيال والنصب على الشبكة العنكبوتية وعبر الاتصالات الهاتفية.

وكذلك التركيز على الاعتماد على أنظمة التشغيل ذات المصادر المفتوحة، مثل لينكس (Linux)، أو يونكس (Unix)، مع التشديد على تعديل الجانب الأمني فيها محلياً.

manal kamal
مدير المنتدى
مدير المنتدى

تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal الخميس أكتوبر 28, 2010 4:39 am

يركز عدد كبير من المجرمين الالكترونيين اهتمامهم اليوم على الهجمات الموجهة إلى المؤسسات بجميع أحجامها. ويهدف هؤلاء إلى التسلل إلى المنظمات للاستيلاء على المعلومات المتعلقة بالخطة المستقبلية لتطوير المنتجات، الشيفرات المصدرية الحساسة، الرسائل الالكترونية الإدارية، المعلومات حول المستهلكين والبيانات الخاصة بجهات ثالثة تستضيفها الجهة المستهدفة وبيانات المرور إلى أنظمة الإنتاج.


تشكل الهجمات الموجهة خطرا كبيرا يهدد قطاع الأعمال، يتم خلالها انتقاء الثغرات التي تمكن المجرمين الالكترونيين من تنفيذ الهجمة في غضون ساعة واحدة. إن المعلومات المتوفرة لدى المجرمين الالكترونيين حول أنظمة العمل واستغلال ثغرات يوم الصفر مثل هجمة البرنامج الدودي Stuxnet الأخيرة الذي استغل فيها ثغرات متعددة لاستهداف أنظمة SCADA، جميعها عوامل تعزز الخطورة على المؤسسات الكبرى التي تعمل في مجال أنابيب النفط، محطات توليد الطاقة، أنظمة الاتصلات، المطارات، البواخر وحتى المنشآت العسكرية في العالم.

وكان الهدف الأساسي للبرنامج الدودي Stuxnet هو الوصول إلى Simatic WinCC SCADA التي تعمل كنظام مراقبة على عمليات التصنيع يقوم برصد العمليات المتعلقة بالإنتاج والبنى التحتية والمرافق الصحية.

البريد غير المرغوب فيه هو ليس بريدا مزعجا فقط بل هو يستخدم من قبل مجرمي الانترنت كدليل على زيادة نشاطهم. ويضيف قائلا بأنه من الخطورة بمكان محاولة معرفة محتوى هذه الرسائل لأن الأمر لن يستغرق غير ثوان فقط من قبل الهاكرز للسيطرة على حاسبك الآلي.


manal kamal
مدير المنتدى
مدير المنتدى

تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty تمرير المكالمات الهاتفيه بإستخدام التقنيه خطر يستخدمه لصوص التقنيه

مُساهمة من طرف manal kamal الخميس ديسمبر 16, 2010 3:00 pm

مع انتشار التقنية واستخدامها على نطاق واسع راح لصوصها الكثر والذين ينطبق عليهم المثل القائل (إنهم يسرقون الكحل من العين ..فهؤلاء يسرقون عبر التقنية ولا احد يشعر بهم أو يضبطهم خلال ثوان معدودات يسافر الواحد منهم إلى عدة دول ويفعل ما يريد دون أن ينتبه له احد و حتى عندما تقع الجريمة يقيد كل شيء فيها ضد مجهول، وذلك لأنهم يسخرون التقنية ومايتمتعون به من قدرات وامكانات في تحقيق أهدافهم .

ويوما بعد يوم تتصاعد أساليب السرقة والابتزاز حتى اخضع هؤلاء اللصوص التقنية واسطة لتحقيق أغراضهم

أول شيء علي القيام به حتى يحقق ما يريد هو الاتصال بأحد الأرقام ، على الفور اختار رقما خاصا لإحدى الشركات الاستثمارية التي تمتلك نظاما صوتيا الكترونيامن خلالها يستطيع الدخول لهذه الشركة لان نظام الأمن الذي تطبقه يسوده الإهمال . ومن ثم جعل رقم الدخول هو نفسه رقم التحويلة وفي ضوء ذلك يقوم بإنشاء صندوق رسائل صوتي خاص به وبرمجته لتوجيه نداءات إلى رقم جديد في هذا المثال لنضع توصيلة هاتف في نيويورك .

بعد بضعة ضربات أخرى على لوحة المفاتيح يعيد وضع السماعة ويضرب الرقم مجددا، وفي هذه المرة عندما يتصل بالتحويلة انتقل مباشرة إلى الولايات المتحدة بعدها استخدم صندوق الحيل الصغير هذا ( يلتقط مكبرا صغيرا يتصل بحزمة من الأسلاك والمحولات وبطارية ) لديه القدرة على إرسال سلسلة من النغمات لإرشاد بنيويورك حتى تتصل بمركز فتح في هونج كونج ومن هنا اتصل ثانية ببريطانيا وبهذه الطريقة يمكنني وصل الكمبيوتر الخاص بي مع شبكة الانترنت .ولا تمضي ثوان قليلة حتى يكون جهازه قد قام باتصال مع الانترنت وبدا عملية استطلاع . ولكن ذلك يحدث سريعا جدا حتى انه من الصعب جدا معرفة كيف يحدث ذلك كلهو تكون تكلفة المكالمة إلى نيويورك تسجل على حساب الشركة الاستثمارية ، وترسل الفاتورة الخاصة بالمكالمة في نيويورك إلى هونج كونج إلى شركة اتصالات أمريكية موازية لشركة الاتصالات ، أما المكالمة من هونج كونج إلى بريطانيا فيتم تحميل فاتورتها على هونج كونج ، لا تنسى أن الرقم الأول كان 1200 وهو دون مقابل أيضا .

ولكن في كل الأحوال فإن شخصا ما سيضطر لتسديد ثمن الفاتورة وتطلق عملية القرصنة هذه عبر أنظمة الهاتف وهو ما يعرف باسم (Phreaking) وتكلف هذه العمليات غير القانونية الشركات الامريكية والبريطانية نحو مليارات الدولارت كل عام .فعندما تمتلك ناصية ال (Phreaking) فبإمكانك القيام بما تشاء . ويمكنك اعتراض مكالمات أشخاص يتصلون بدليل الهاتف للاستعلام لإعطائهم معلومات مضللة أو باطلة أو إلغاء الأجرة الهاتفية دون معرفتهم أو إلغاء خط الاتصال الخاص ببعض الناس ويمكننا أيضا تعليق خط في بريطانيا وشبكة بهاتف أمريكي بالدفع (فعندما يرفع أصحاب هذا الهاتف السماعة في لندن يمكنهم سماع صوت مهذب مبرمج باللهجة الأمريكية الرجاء دفع 50 سنتا لأول ثلاث دقائق .يستطيع(الهكرز) تخصيص مهمة لأنفسهم أو الآخرين مثل انتظار المكالمات ومنح تسهيلات المؤتمرات وبالطبع بإمكان الفريكرز إجراء مقامات هاتفية لأي مكان في العالم مجانا باستطاعتهم الاتصال بهواتف دول أجنبية وإجراء أحاديث وحتى القيام بتغيير رسائل البريد الصوتي ، وبرف النظر عن هؤلاء فإن طموحات الكثيرين من الفريكرز تتجاوز هذه الحدود إلى أبعاد شريرة وجنائية .

ومن أكثر العصابات الإجرامية تطورا تلك التي تقتحم خطوط الهاتف لتوظيف الأرقام الهاتفية لخدمة عالم الجريمة . فإذا احتاجت عصابة تخطيط لاستيراد كمية أو شحنة ضخمة من الكوكايين في كولومبيا ، فإنها بلا شك لن تجرؤ على استخدام هواتفها لان الفاتورة قد تستخدم ضد أفرادها كدليل إثبات ، وبدلا من ذلك تتصل العصابة بأحد الأشخاص المعروفين لديها بسرقة الاتصالات الهاتفية عندئذ سيحصل أفراد العصابة على خطوط هاتفية لإبرام صفقات مخدرات ..وهو أمر مغر للغاية لأنه يدر إرباحا على لصوص الهواتف الذين يبيعون خبراتهم مقابل أجور محددة تعرفة هؤلاء معروفة لدى عصابات الإجرام .

كما يعتمد المهاجرون غير القانونين واللاجئون الذين لا يتحملون نفقات الاتصالات الخارجية بأهاليهم ويعتمدون على الهكرز أو لصوص الخطوط الهاتفية لتأمين اتصالاتهم لقاء نفقات محددة . وفي بداية هذا العام 2010 اضطرت العديد من الشركات والافراد في العديد من دول العالم إلى سداد فواتير هواتفهم سجلت في فواتيرهم مبالغ كبيرة نتيجة لمكالمات لم يقوموا بها وقبل اعوام اضطر رئيس شركة إعلانات رئيس شركة إعلانات لندنية يدعى ولتر تومبسون إلى دفع فاتورة في عطلة نهاية احد الأسابيع وقيمتها 60 ألف جنيه إسترليني ، وذكر أيضا أن فريقا من لصوص الخطوط الهاتفية الأمريكيين نجحوا في اقتحام نظام الشبكة الهاتفية للاسكوتلانديارد البريطاني واستهلكوا مبالغ بالملايين مكالمات هاتفية .

وفي السنوات الاخيرة وصلت عمليات السطو على خطوط الآخرين إلى مستوى وبائي وباتت خسائر شركة الاتصالات بالمليارات سنويا . وتحاول شركات الاتصالات في امريكا واوربا واسيا بتصحيح خطوط البرمجة التي تستخدم لفتح الخط أمام مستخدمي هواتف الاكشاك الهاتفية بعد أن استخدم لصوص الخطوط رمزا مشفرا من ثلاثة أرقام قبل الدخول إلى أي خط عالمي ، و تحذر الاتصالات في هذه الدول عملاءها حيث ترسل لهم وعبر رسائل نصية الى الحذر والحيطة وعدم اهمال ملاحظة اتصالات ترد من أرقام غريبة او دولية كذلك تحذر من افشاء الرقم السري للبطاقات الائتمانية والمثير أن لكل إجراءات أمنية تقنية متطورة يتوصل إليها الخبراء هناك حلول سرعان مايتم تجهيزها على أيدي لصوص التقنية بل وصلت وقاحة لصوص التقنية الى القيام بنشر بيانات ومعلومات في مواقع تحمل نصائح حول كيفية اقتحام عدد هائل من الأنظمة دون أن تتمكن أية جهة من رصد هوية هؤلاء اللصوص الخبثاء.

manal kamal
مدير المنتدى
مدير المنتدى

تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal الأحد يناير 16, 2011 7:40 am

الجرائم الإلكترونية وسرقة البيانات

أحصنة طروادة كانت الأداة الرئيسية والأهم من بين وسائل الهجمات التي تستهدف العمليات المالية والتبادلات التجارية فهدفها الرئيس سرقة وثائق التفويض في السجل والمعلومات التقنية القيمة ، للهيمنة على تكنولوجيا المعلومات. والتهديدات التي أطلقت من مجرمي الانترنت قامت على نشر عدد من الديدان وأحصنة طروادة، والتي من أشهرها Win32/Zbot ، Win32/Gamepass، Win32/Bancos ، Win32/Banker و Win32/Spyeye. وتعرف هذه العائلات الخبيثة أنها تستهدف مستخدمي المعلومات المصرفية التي تجرى عبر الانترنت، معاملات الخدمية والمعلومات ذات الصلة بالألعاب التي تلعب مباشرة عن طريق الإنترنت. وأحدث الكائنات المتخصصة في سرقة المعلومات البنكية والشخصية Win32/Spyeye.
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal الثلاثاء يونيو 28, 2011 5:25 am

كشفت دراسة حديثة عن توجه الجريمة الإلكترونية نحو قطاع الشركات الصغيرة والمتوسطة وبأنها أكثر تعرضاً من اختراق القطاعات الحكومية والشركات الكبرى بحكم عددها الكبير. وبينت الدراسة التي قامت بإعدادها سيمانتك بأن المخترقين أصبحوا يفضلون الشركات الصغيرة والمتوسطة لأنها أصبحت تعود عليهم بعائد مجز مقارنة بمهاجمة الأفراد أو القطاعات الحكومية أو الشركات الكبرى وعزت الدراسة السبب في كون تلك الفئة لا تملك تجهيزات قوية لصد هجمات القراصنة مقارنة بشركات كبرى تجهز نفسها بمنظومة أمنية متكاملة لرصد الهجمات الاختراقية والتسللية والخبيثة يساعدهم في ذلك عددها الكبير حسب الإحصائيات.

وتحدثت الدراسة عن وجود إلمام بالمخاطر لدى تلك الفئة من الشركات وحول ما يمكن أن تتعرض له منشآتهم لكنها لا تولي ذلك الاحتياطات اللازمة لمواجهة تلك الكوارث المعلوماتية المحتملة إلا بعد أن تمر بأزمة فعلية أو بعد اكتشافها لفقد معلومات أو بيانات خاصة وسرية على النحو الذي يؤثر في مصداقيتها لدى عملائها.

ثمة الكثير من أصحاب القرار في هذه المنشآت غير مدركين لأهمية الاستعداد لمواجهة الكارثة في حالة وقوعها ونصفهم لا يملكون خطة و منهم لم يفكروا حتى الآن في صياغتها ومن اللافت في الدراسة أن من المستطلعة آراؤهم قالوا بأن الاستعداد لمثل هذه الكارثة لا يمثل أولوية بالنسبة لهم.

ونبهت الدراسة إلى أن تلك الهجمات لم تعد تستهدف كبار المدراء فحسب بل في معظم الأحيان أحد الموظفين ممن يمتلكون الحق للدخول إلى موارد الشبكة والمعلومات، وبتعاون احد الموظفين بطريقة غير مباشرة أو عدم تحصين جهازه يمهد ذلك الطريق أمام أنشطة الجريمة الإلكترونية لاختراق الشبكة ومن ثم شن المزيد من الهجمات على الشركة ومعلوماتها السرية باستعمال معلومات دخول ذلك الموظف.

وحذرت الدراسة من قيام أصحاب الجريمة الإلكترونية من الاستفادة من معلومات مستمدة من موقع الشركة على الإنترنت ومن شبكات التواصل الاجتماعي ومن غيرها من الموارد المتاحة ثم توجيه رسائل إلكترونية إلى الموظفين المعنيين مرفقة بملفات خبيثة أو وصلات لمواقعهم مستفيدة من المعلومات المدرجة في تلك المواقع لإعطاء الرسالة مصداقية أكبر وهي ما يطلق عليه العملية التكتيكية الاصطياد الموجَّه، ويزيد المشكلة دخول العديد من الموظفين إلى شبكات الشركة عبر الهواتف الذكية والحواسيب اللوحية للنفاذ دون وجود سياسة أمنية واضحة.

أبرز أخطر التهديدات عبر تنزيل التطبيقات المجهولة خاصة المتوفرة على الشبكة الاجتماعية وقد تكون موبوءة ببرمجيات خبيثة تسهل القرصنة والتحكم بمثل هذه الأجهزة وستزداد البرمجيات المدمرة التي يتم تطويرها خصيصاً لاستهداف الهواتف الذكية والحواسيب اللوحية مع ازدياد انتشار هذا النوع .

وطالبت الدراسة الشركات باتخاذ تدابير لرصد وصد أي هجمة الكترونية محتملة وإيجاد حلول أمنية متكاملة لمنع أي فقد أو تسرب للمعلومات الحساسة وإعطاء النسخ الاحتياطية والأرشفة أهمية كبرى للحد من فقدان البيانات وفي موقع آمن وبعيد عن مقر الشركة، والاهتمام بتوجيه الموظفين لأن لهم الدور الأهم في حماية البيانات وإبلاغهم بأفضل الطرق في التعامل مع المشاكل وضرورة اجراء اختبارات دورية منتظمة ووضع خطة ومراجعتها في حالة حصول كارثة محتملة.

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal السبت يوليو 02, 2011 6:54 am

إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:

1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.

2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.

3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.

إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:

1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات .

2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.

3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزه.

هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي إستعراض لعدد من جرائم الإنترنت

أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز . إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.

ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.

تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة . وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.

من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing). إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.

ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.

من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات .

جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:

رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية . وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.

خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية . تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.

سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قدُغرر بهم.

سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية. تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.

ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده . إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال. لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.

تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.

هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها . والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal السبت أكتوبر 01, 2011 11:31 am

أشكال الجريمه الإلكترونيه
أكثر أشكال الجريمة الإلكترونية انتشاراً هي الفيروسات أو البرمجيات الخبيثة التي تستهدف الحواسيب ومن السّهل تجنبها ، تليها رسائل الاحتيال الإلكترونية ، تليها هجمات تصيد المعلومات الخاصة والسرية؛ حيث تعتمد أنشطة الجريمة الإلكترونية على رسائل الاحتيال الإلكترونية وهجمات تصيد المعلومات الخاصة والسرية لسرقة المعلومات المصرفية وبيانات البطاقات الائتمانية لاستغلالها في أغراض إجرامية.

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الجريمه الإلكترونيه - صفحة 2 Empty رد: الجريمه الإلكترونيه

مُساهمة من طرف manal kamal الأحد أبريل 29, 2012 12:26 pm

توصيف الجريمة

هي الجريمة ذات الطابع المادي، التي تتمثل في كل فعل أو سلوك غير مشروع مرتبط بأية وجهة أو بأي شكل بالحواسيب والشبكات الحاسوبية، يتسبب في تحميل أو إمكان تحمبل المجني عليه خسارة، وحصول أو إمكان حصول مرتكبه على أي مكسب.. وغالبا ما تهدف هذه الجرائم إلى سرقة المعلومات الموجودة في الأجهزة الحاسوبية، أو تهدف على نحوٍ غير مباشر إلى الأشخاص والجهات المعنية بتلك المعلومات. والجريمة من هذا النوع لها مسميات عدة، منها جرائم الحاسوب والإنترنت computer crime - جرائم التقنية العالية hi-tech crime - الجريمة الإلكترونية e-crime – الجريمة السايْبِريّة (Cyber crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنوية المتعلقة بقيمتها الاستراتيجية، كمخازن المعلومات، وهذا أهم ما يميز الجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنوية ذات القيمة المادية أو القيمة المعنوية البحتة أو كليهما معاً، وهذا هو أساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساس لكانت من الجرائم العادية التي تخضع للقانون الجنائي التقليدي. إضافةً إلى هذا فهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنص القانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائم العادية.. ونظراًإلى تطور الجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وأمعن في استخدام الحاسوب، مما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قوي ومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الباحثين بالإخفاق، حيث إنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو تَعَذُّر معرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهل يمكن حصرها في أنواع معينة. فالجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، إلى التخريب في المواقع، ونشر الصور الإباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس . الخ.

تصنيفات وأنواع الجرائم الإلكترونية:

نورد فيما يلي تقسيماً لهذه الجرائم:

أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:

أولاً: الجرائم التي تمس بقيمة معطيات الحاسوب.

ثانياً: الجرائم التي تمس بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة.

ثالثاً: الجرائم التي تمس بحقوق الملكية الفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)

ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:

الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:
- الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبة الإنترنت، وذلك باختراق نظام الأمن في الشبكة والدخول إلى الجهاز والكشف عن محتوياته.

- الاعتراض غير القانوني.

- تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيام الشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلة للاستخدام)

- اعتراض النظم.

- إساءة استخدام الأجهزة.

الثانية: الجرائم المرتبطة بالحاسوب وتضم:

- التزوير المرتبط بالحاسوب.

- الاحتيال المرتبط بالحاسوب.

الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.

الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.

ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:

الأولى: طائفة الجرائم التي تستهدف الأشخاص:

وتضم طائفتين رئيسيتين هما:

1- الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons

2- طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder

الثانية: طائفة جرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراق والإتلاف

الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes

وقد نظن أن السرقة مقصورة على الأشياء العادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيه المخزنة في الأجهزة والمرسلة عبر الشبكات.

الرابعة: جرائم التزوير Forgery

ويقصد بها عملية التلاعب بالمعلومات المخزنة في الجهاز، أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.

الخامسة: جرائم المقامرة gambling

السادسة: الجرائم الأخرى المضادَّة للدين والأخلاق الحميدة والآداب السامية. وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظري أخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعض الجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافة الإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدة أفكاراً مشوهة تزعزع إيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعايات والمواقع المخلة بالآداب.

السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality
الحاسوب هدف وأداةوكما نلاحظ فإن الحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدون حاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها، ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:

الأول: يكون الحاسوب هدفا للجريمة (Target of an offense)، وذلك كما في حالة الدخول غير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.

يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.

الثالث: يكون الحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو في حالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.

أما من حيث دور الحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع في التحقيق الاستدلالي لجميع الجرائم، ثم إن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماً استخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوب ذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثر الهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.

وعندما نتساءل عن هوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة في تصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أورده David Icove ، Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام 1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين، والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوب والبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أو الانتقام من رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.

ما هو حجم الجريمة الإلكترونية?

تعتبر شبكة الإنترنت أكبر شبكة في تاريخ البشرية، وهي أحدث أدوات العالم لربط أكثر من 500 مليون حاسوب في أكثر من 200 دولة، ويستخدمها أكثر من مليار مشترك. والجريمة الإلكترونية هي صراع بين التقدم التقاني وحماية وأمن الخصوصية privacy. يقال إن السرقات السنوية وصلت إلى أكثر من مليوني حالة، إضافةً إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخلل وعدم الإحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أقرب وقت،حيث أنه من المتوقع أن تتضاعف هذه الأرقام.

أمثلة ونماذج للجريمة الإلكترونية

اُكتشفت في مصرعملية ابتزاز عن طريق الإنترنت بتهديد المسؤولين في إحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة فيها صُرصور، على أساس أنها من إنتاج الشركة. وبالفعل نفذ التهديد وشاهد الصورة نحو 3700 مشاهد. وقد ضُبط مُنفّذو العملية واعترفوا بالواقعة. كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقةِ أرصدةِ رجلِ أعمالٍ مصري عن طريق بطاقات الدفع الإلكتروني visa card الخاصة بالبنك. وقد أكدت التحريات أن مرتكبَيْ الحادث اشتريا بضائع أمريكية هي ملابس تقدر قيمتها بنحو 12 ألف دولار. وفي أمريكا:كشفت تحريات وكالة التحقيق الفدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة في موقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت. وقد استخدموا الابتزاز مع الشركات وذلك: إما بنشر بيانات العملاء أو بدفع مبالغ نقدية كبيرة. ويعتقد أن معظم البيانات المسروقة بِيْعت لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها أكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البري الأمريكية أن متغلغلين صينيين أصابوا نظامها الحاسوبي بالعطب، وذلك في سياق احتجاج على حادث طائرة التجسس. وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد. وفي بريطانيا:ماكينات الصرف الآلي ATM، جرى السطو عليها مما حَمَّلها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .

من هم القراصنة

إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، كأنَّ الواحد منهم يقول "أنا هنا ألا تشعرون بي". ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:

· ذوو الياقات البيضاء: الذين يهاجمون الحواسيب بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.

· ذوو الياقات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" ومنها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.

· ذوو الياقات السوداء: يهاجمون بهدف سطو مالي أو معلوماتي ضار.

كذلك يجب التفريق بين نوعين هما العابثون Hackers والمتلصِّصون Crackers فأما العابثون فتكون أفعالهم إما بسبب الهواية، أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة، وأخطرهم صانعو الفيروسات وملفات كسر الحماية، ذلك أنهم مبرمجون متخصصون ذوو قدرات عالية جدا. أما المتلصّص فهو مستخدم عادي أو هاوٍ لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها، وأيضا يكون من أصحاب النَّسْخ غير القانوني للبرامج.

ثمة جهود كبيرة تُبذل لمحاربة الجريمة الإلكترونية بكافة أشكالها، لكن لتميز هذه الجرائم وعدم تقليديتها، من الصعب الكشف عنها وتحديد الدليل المادي الذي يدين مرتكبها. لذلك من المتوقع أن هذا النوع من الجرائم سيستمر ويطغى على ساحه الاجرام بقَدْرٍ كبير، وسيتطور مع مرور الوقت إلى ما هو أخطر وأعقد. لذا فإن وجود استراتيجية فعالة لدى الدول تحارب هذه الجرائم هي الوسيلة الضامنة لتقليلها ومحاولة التحكم بها. ولا ننسى دور الأفراد في محاربتها عن طريق تبصيرهم بإيجابيات وسلبيات استخدام شبكة الإنترنت، وحث الشركات المتخصصة على إنتاج برامج حماية متخصصة تهدف إلى حماية البرامج الأخرى ومتصفحات الإنترنت.

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

صفحة 2 من اصل 3 الصفحة السابقة  1, 2, 3  الصفحة التالية

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى