أنواع الجرائم المعلوماتية

تُعد الجرائم المعلوماتية واحدة من أكثر أشكال الجريمة شيوعًا وتكرارًا في العالم، يمكن تعريف الجريمة الإلكترونية على أنها استغلال شبكات وأنظمة الكمبيوتر والشركات المعتمدة على التكنولوجيا عن قصد، حيث تستهدف هذه الجرائم الحاسوب، أو قد يكون الأداة المستخدمة للقيام بالجريمة المعلوماتية، وذلك للوصول لبعض المعلومات الشخصية، أو معلومات تجارية سرية، أو معلومات حكومية، أو لتعطيل الجهاز، وتنقسم الجرائم لأنوع عديدة،[١] ويوضح ما يأتي هذه الأنواع:


هجمات الويب

تقوم هذه الهجمات بالهجوم على جهاز الحاسوب عن طريق الإنترنت، وتنزيل فيروسات على الحاسوب، مما يُسبب حدوث أضرار كبيرة على النظام، ولا يُمكن إصلاحه.[١]


حقن SQL

تُعد واحدة من أنواع الجرائم التي يتم فيها وضع أكواد (أسطر برمجية) ضارة لها القدرة على الوصول إلى المعلومات السرية، والتي تتضمن بيانات خاصة وحساسة، مثل؛ قوائم المستخدمين، ومعلومات عن العملاء وتفاصيلهم، كما قد يكون لها تأثير آخر كحذف الجداول، والوصول الإداري إلى قواعد البيانات.[١]


البرمجة النصية عبر المواقع

يتم في هذه الجريمة إرسال نصوص ضارة عبر مواقع الويب، ووضع فيها رموز ضارة بحيث تضر المستخدم بمجرد فتحها عبر المتصفح، إذ يتم تفعيل الكود، ومن ثم يُمكن سرقة المعلومات المهمة، مثل؛ أسماء المستخدمين، وكلمة المرور.[٢]


هجمات DDoS

تقوم هذه الهجمات بتعطيل شبكة الإنترنت، وجعلها غير متاحة من خلال جعل الموقع مزدحم بمجموعة من المصادر، وتعمل على تنزيل برامج ضارة على جهاز الحاسوب، واختراق النظام وتعطيل الشبكة.[١]


بوت نت

ويقصد ببوت نت شبكات من أجهزة الكمبيوتر يتم اختراقها والتحكم فيها من قِبل أشخاص عن بعد، ثم بعد ذلك يتم إرسال رسائل ضارة وغير مرغوب بها، ومهاجمة أجهزة الكمبيوتر من خلال هذه الشبكات الروبوت هذه، يمكن أيضًا استخدام شبكات الروبوت للعمل كبرامج ضارة وأداء المهام الضارة.[٢]


سرقة الهوية

يُمكن القيام بهذه الجريمة بعد القدرة على الوصول إلى المعلومات الشخصية للبعض، للقيام بسرقة الأموال، أو سرقة معلومات سرية، أو الاحتيال الضريبي، أو التأمين الصحي، كما قد يقومون بفتح حساب للهاتف أو الإنترنت باسم الشخص الذي تعرض للسرقة، أو استخدام المعلومات للقيام بجريمة أو مطالبات حكومية، والتي يُمكن القيام بها عن طريق معرفة كلمات المرور المستخدمة من قبله.[٣]


المطاردة عبر الإنترنت

يكون هذا النوع من الجرائم من خلال القيام بالمضايقات والمطاردات عن طريق شبكة الإنترنت، بحيث يتعرض العديد من الأشخاص إلى استقبال رسائل إلكترونية، أو من خلال وسائل التواصل الاجتماعي والمواقع الإلكترونية، لتخويف المستخدمين وترهيبهم.[١]


PUPS

PUPS (Potentially Unwanted Programs) أو ما تعرف بالبرامج غير المرغوب بها، وتُعد من أقل الجرائم تهديداً، وتقوم هذه البرامج بإلغاء تثبيت البرامج الضرورية، مثل؛ محركات البحث، والتطبيقات التي تم تنزيلها، وتتضمن هذه البرامج إما برامج تجسس، أو برامج إعلانية.[١]


التصيد

يقوم بهذه الجريمة مجموعة من القراصنة، الذين يرسلون مرفقات من خلال البريد الإلكتروني، أو عناوين المستخدمين، للقيام بالوصول إلى الحسابات الشخصية أو أجهزة الحاسوب، ويقومون بتغيير كلمات المرور الخاصة بهم، أو تغيير معلومات الفواتير.[٢]


المحتوى المحظور

يقوم المجرمون بهذه الجريمة بنشر محتوى غير لائق أو غير قانوني، قد يكون مهين ومسيء للبعض، مثل نشر مقاطع فيديو تحتوي على عنف شديد، والتي تشجع جميعها إلى الإرهاب، واستغلال الأطفال.[٢]


التلاعب النفسي الاجتماعي

يستخدم مجرمو الإنترنت الهندسة الاجتماعية لارتكاب عمليات احتيال عبر الإنترنت، وتكون هذه الجريمة من خلال التلاعب النفسي بالأشخاص لإجبارهم على أداء الأعمال أو قول معلومات سرية، والتي يُمكن دمجها مع التكنولوجيا من خلال التعرف على الأشخاص على شبكة الإنترنت والبدء بابتزازهم، وإرسال رسائل خادعة، إذ توفر المنصات مثل مواقع المواعدة عبر الإنترنت فرصًا لبدء محادثات مع الضحايا المحتملين، وبمجرد أن يقيم المجرم علاقة مع الهدف ويكسب ثقته ، يطلب المجرم المال أو المعلومات.[٣]


المراجع

  1. ^ أ ب ت ث ج ح Isha Upadhyay (12/9/2020), "20 Important Types of Cyber Crimes To Know in 2021", jigsawacademy, Retrieved 18/1/2022. Edited.
  2. ^ أ ب ت ث "Types of Cybercrime", pandasecurity, 26/4/2021, Retrieved 18/1/2022. Edited.
  3. ^ أ ب "5 Types of Cyber Crime: How Cybersecurity Professionals Prevent Attacks", online.norwich, 6/5/2020, Retrieved 18/1/2022. Edited.