الحاسوب فصل أول

العاشر

icon

ملخص الجرائم الإلكترونية

تُعرف الجريمة الإلكترونية أو جرائم التقنية العالية بأنها نشاط غير مشروع موّﺟﻪ ﻟﻨﺴﺦ ﺃﻭ تغيير أو حذف المعلومات المخزنة داخل الحواسيب أو الوصول إليها، فهي سلوك غير مشروع ﺃﻭ غير مسموح ﺑﻪ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑالمعالجة الآلية للبيانات أو نقلها،

يوجد العديد من الدوافع التي تؤدي إلى الجريمة الإلكترونية منها دوافع شخصية وأخرى اجتماعية ومنها السياسية والدينية والنفسية. 

ولكل دافع من هذه الدوافع أمثلة عليه. 

بدء العمل في قانون جرائم أنظمة المعلومات في عام 2010م، ثم وضع قانون الجرائم الإلكترونية رقم (27) لعام 2015م؛ ويُعتبر كل من اقتحام المواقع الإلكترونية على الشبكة وجرائم القرصنة وتشويه السمعة والتشهير بالأشخاص وتزوير التوقيع الإلكتروني وأيضًا جرائم الأموال بالإضافة إلى الجرائم الماسة بالأمن والاقتصاد الرقمي والعلاقات الخارجية للملكة وجرائم التغرير والاستدراج جرائم إلكترونية يُعاقب عليها القانون. 

استحدثت وحدة مكافحة الجرائم الإلكترونية عام 2015 والتابعة لإدارة البحث الجنائي من قِبل جهاز الأمن العام.  ولكن بداياتها كانت قسماً خاصاً لغايات التحقيق والمتابعة في جرائم تكنولوجيا المعلومات والاتصالات والانترنت في عام 2008م وتضمن الوحدة عددًا من المهندسين والفنيين القانونيين المتخصيين في استخراج الأدلة الرقمية ومعاينتها. 

يصعب مكافحة الجريمة الإلكترونية لأسباب كثيرة منها: 

1- أنها جريمة عابرة للحدود، لا تعترف بالمكان والزمان.

2- تتميز بالتباعد الجغرافي.

3- يسهل إتلاف الأدلة من قبل الجناة.

4- هناك صعوبة في التحكم بتحديد حجم الضرر الناجم عنها، قياسًا بالجرائم التقليدية.

5-مرتكبيها هم من فئات متعددة تجعل التنبؤ بالمشتبه بهم أمراً صعباً.

 

من الأمور الواجب مراعاتها لحماية أنفسنا والآخرين من خطر الوقوع فريسة للمجرمين الإلكترونيين: 

  • الحذر من مراسلة الغرباء، وعدم فتح الملفات التي يتم إرسالها عبر الشبكة العنكبوتية إلا بعد تأكده من هوية مرسلها.
  • استخدام برامج للحماية من الفيروسات للحاسوب والهاتف.
  • عمل مسح كامل لكافة محتويات أجهزة الحاسوب والهواتف الذكية (Wipping) قبل بيعها، باستخدام برامج متخصصة (Wipping Programs).
  • استخدام كلمات سر مُعقّدة واستعمال نظام جدار الحماية (Firewalls) واستخدام برامج مكافحة البرامج الضارة وتشفير البيانات الحساسة.
  •  الحذر من مواقع التواصل الاجتماعي.
  • عدم ترك الأجهزة الخاصة مع شخص غريب دون مراقبة ما يفعله على جهازك.