المزيد...
ناس وعدالة
2017/07/31 (00:01 مساء)   -   عدد القراءات: 1149   -   العدد(3983)
دراسات وبحوث : أخطر الجرائم الإلكترونية واساليبها التدميرية
دراسات وبحوث : أخطر الجرائم الإلكترونية واساليبها التدميرية




يمكن تعريف جرائم الإلكترونية على أنها أنشطة إجرامية تنطوي على استخدام الوسائل التكنولوجية لاكتساب وسيلة غير قانونية للوصول لجهاز كمبيوتر معين بنية الإيذاء أو تدمير أو تعديل البيانات المخزنة عليه .
وبما أن جرائم الكمبيوتر المتعددة تعمل على خرق خصوصية المستخدم من خلال سرقة أو تعديل بياناته، فقد استلزم الأمر اللجوء للمزيد من التدابير الأمنية الفعالة.
وفيما يلي استعراض لأهم أنواع جرائم الكمبيوتر المختلفة :
1- القرصنة "Hacking": عندما يقوم أحد الأشخاص بعملية اقتحام لنظام كمبيوتر معين من أجل الحصول على دخول غير مصرح به من قبل صاحب الكمبيوتر، فإن هذا يسمى قرصنة. تحدث القرصنة أيضا عندما يقوم أحد الأشخاص بتجاوز أنظمة الحماية لجهاز كمبيوتر معين بغرض سرقة أو تعديل البيانات المخزنة داخله..
2 - الاحتيال "Phishing": يحصل هذا النوع من الاحتيال الإلكتروني من خلال محاولة أحدهم الحصول معلومات المستخدم الحساسة ككلمة المرور أو رقم البطاقة الائتمانية عن طريق التمويه بأنه شخص أو جهة موثوق بها. ويتم تطبيق هذا النوع من الاحتيال عن طريق استدراج المستخدم للإفصاح عن بياناته الخاصة عبر توجيهه لمواقع إلكترونية وهمية .
 3 - فيروسات الكمبيوتر: يمكن تعريف فيروسات الكمبيوتر على أنها برمجيات تمتلك القدرة على مضاعفة نفسها وإلحاق الضرر بأنظمة الكمبيوتر دون علم المستخدمين بوجودها. ومن ضمن الطرق التي يمكن لهذه النوعية من البرمجيات الخبيثة أن تنتشر عبر أنظمة شبكة الإنترنت أو عبر الوسائل القابلة للإزالة. وبما أن هذه النوعية من الفيروسات عبارة عن برمجيات خبيثة كتبت بغرض إلحاق الضرر بالأجهزة التي تصيبها فإنها تندرج ضمن الجرائم الإلكترونية .
4- المطاردة الإلكترونية "Cyberstalking": يلجأ البعض لشبكة الإنترنت ولوسائل الاتصال المختلفة من أجل ترهيب المستخدمين. يسمى هذا الأسلوب "المطاردة الإلكترونية". يوجد العديد من الأمور التي تندرج تحت هذه الفئة من الجرائم الإلكترونية كإرسال اتهامات باطلة وتهديدات مزيفة للمستخدم المستهدف. وغالبا ما يتم استهداف المستخدمين لهذا النوع من الجرائم عبر غرف الدردشة والمنتديات ومواقع التواصل الاجتماعي، حيث إن هذه الأماكن تسمح للمعتدي بجمع أكبر قدر من المعلومات حول الضحية .
5 - سرقة الهوية "Identity Theft": لعل هذا النوع من الجرائم الإلكترونية يعد الأخطر بين الجرائم الأخرى كونه ينطوي على سرقة المال والحصول على فوائد أخرى عبر انتحال هوية غير هويته الحقيقية واستخدامها بوصفها هويته سعيا للحصول من خلالها على فوائد صاحبها الأصلي .



اضف تعليقك

شروط نشر التعليقات والتعقيبات في "المدى"

تود "المدى" أن تعلن لقرائها وزوار موقعها الالكتروني الكرام بان تعليقاتهم وتعقيباتهم على ما ينشر فيها يخضع لذات القواعد التي تحكم عملية النشر في الصحيفة الورقية والمتقيدة باخلاقيات الصحافة المتعارف عليها دولياً، وتؤكد انها لن تنشر ما يتعارض مع هذه القواعد وفقاً للآتي:

1 - يلتزم القراء وزوار الموقع الالكتروني بلياقات التفاعل مع المواد المنشورة ومواضيعها المطروحة، وبعدم تناول الشخصيات والمقامات الدينية والدنيوية والكتّاب وهيئات الدولة والهيئات الاجتماعية وسائر الناس، بكلام جارح ونابِ ومشين ويحتوي على معلومات غير مؤكدة، ويلتزمون أيضاً بعدم المساس بالشعوب والأعراق والإثنيات والأوطان بالسوء.
2 – يحق لإدارة تحرير المدى ان تنقّح تعليق القارئ او الزائر بما يتناسب مع اللياقات الموصوفة اعلاه، وإطلاق الحوار البنّاء، مع الحفاظ على مضمون التعليق، أو أن تحجبه إذا كان غير مناسب أو متعارضاً مع قواعد النشر.
3 – تنطبق هذه الشروط على ما ينشر في الملاحق وسائر مواقع وإصدارات مؤسسة المدى
4 - لا تتحمل مؤسسة المدى أي مسؤولية مادية أو معنوية حيال صاحب التعليق.
الاسم:  
البريد الالكتروني:    
التفاصيل:  
رمز التحقق:
جميع الحقوق محفوظة لمؤسسة المدى للاعلام والثقافة والفنون