$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6939 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40032)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.91.203.238"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D9%83%D9%8A%D9%81-%D9%8A%D9%85%D9%83%D9%86-%D9%85%D9%83%D8%A7%D9%81%D8%AD%D8%A9-%D8%A7%D9%84%D8%AC%D8%B1%D8%A7%D8%A6%D9%85-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9-%D9%88/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd59d67a86584e-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.91.203.238"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.91.203.238" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "34948" ["REDIRECT_URL"]=> string(71) "/كيف-يمكن-مكافحة-الجرائم-الإلكترونية-و/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711688999.669091) ["REQUEST_TIME"]=> int(1711688999) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(40032) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف يمكن مكافحة الجرائم الإلكترونية والحد من انتشارها؟

2 دقائق
الجرائم الإلكترونية
حقوق الصورة: shutterstock.com/Sirichai Puangsuwan
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

ازدادت الجرائم الإلكترونية في السنوات القليلة الماضية بجميع أشكالها؛ من القرصنة والاحتيال وبرامج الفدية وصولاً إلى التنمر والاتجار بالممنوعات وغيرها من الأنواع المختلفة، وهذا ما دعا الحكومات لوضع استراتيجيات قوية، ورسم خطة شاملة لمكافحة الجرائم الإلكترونية والحد من انتشارها بمساعدة عالمية، بالإضافة إلى مساعدة من المواطنين الأفراد والشركات المحلية.

كيف تكافح الحكومات الجرائم الإلكترونية؟ 

تضع الحكومات من حول العالم استراتيجيات مختلفة لمكافحة الجرائم الإلكترونية، وتجنب المخاطر المتعلقة بالأمن السيبراني، ومنع الهجمات الإلكترونية وتخفيف أضرارها وحماية مواطنيها والشركات والبنية التحتية الحيوية، وذلك من خلال:

وكالة وطنية مخصصة للأمن السيبراني

من المهم إنشاء وكالة وطنية مخصصة للأمن السيبراني مسؤولة عن تحديد وقيادة أجندة الأمن السيبراني للبلد بأكمله. يتضمن ذلك تطوير استراتيجية وطنية متماسكة للأمن السيبراني مع مجموعة من المبادرات، من بينها الاستجابة للحوادث السيبرانية، وتحديد معايير الأمن السيبراني، وتحسين الوعي السيبراني للمواطنين، وتطوير قدرات الأمن السيبراني للمهنيين ووضع برنامج وطني لحماية البنية التحتية الحيوية لكونها الهدف الأكبر للجهات الحكومية المعادية، لما لها من تأثير على الاقتصاد والمجتمع والأمن القومي العام.

خطة وطنية للاستجابة للحوادث

رسم خطة وطنية للاستجابة للحوادث والتخفيف من حدتها والتعافي منها. وتتضمن:

  • وضع إجراءات إبلاغ محددة بوضوح للمواطنين والشركات. 
  • المراقبة النشطة للإنترنت بحثاً عن التهديدات السيبرانية المحتملة. 
  • الحصول على معلومات التهديد من مصادر مختلفة. 
  • وضع معايير واضحة لتصنيف شدة خطورة الجريمة الإلكترونية.
  • تحديث وتطوير استراتيجيات الأمن السيبراني الوطنية وقوانينه باستمرار.
  • وضع قوانين الأمن السيبراني التي تمنع الجرائم الإلكترونية، وتحدد كيفية التحقيق فيها واتخاذ إجراءات ضدها. 

اقرأ أيضاً: ما أنواع الجرائم المعلوماتية وكيف تحمي نفسك منها؟

التعاون الدولي

تعزيز التعاون الدولي لمكافحة الجرائم الإلكترونية العابرة للحدود، والعمل على زيادة الثقة بين الدول والحكومات والأمم المتحدة والمنظمات الدولية والإقليمية الأخرى والإنتربول والعديد من الشركاء الآخرين الذين لديهم مصلحة في وقف الجريمة السيبرانية.

نظام بيئي حيوي للأمن السيبراني

إقامة نظام بيئي حيوي للأمن السيبراني، وذلك بتعريف المواطنين والمهنيين ومؤسسات القطاع الخاص بطبيعة الجرائم الإلكترونية وأشكالها، وزيادة الوعي السيبراني لديهم والقيام بمبادرات تثقيفية لهم، ودعم القوى العاملة الوطنية للأمن السيبراني، وتشجيع الأطفال على ممارسة مهنة الأمن السيبراني. 

بالإضافة إلى ذلك، يجب زيادة تعريف كل من الشرطة والمدّعين العامين والقضاة بالجرائم المعلوماتية، وإتاحة أدوات التحقيق وملاحقة المجرمين وحماية الضحايا بين يديهم، ليكونوا قادرين على مقاضاة المتهمين والبت في هذه القضايا.

اقرأ أيضاً: ما هو الإرهاب السيبراني؟ وما أهم طرق التصدي له؟

كيف يحمي الأفراد والشركات أنفسهم من الجرائم الإلكترونية؟

يجب أن يكون كل من الأفراد والشركات شركاء في مكافحة الجرائم الإلكترونية، ويمكنهم ذلك بحماية أنفسهم منها عن طريق:

  • الإبلاغ عن رسائل البريد الإلكتروني المشبوهة.
  • عدم فتح مرفقات البريد الإلكتروني مجهولة المصدر والمُرسِل.
  • توخي الحذر عند تصفح مواقع الويب.
  • عدم النقر على الروابط أو الإعلانات مجهولة المصدر.
  • استخدام الـVPN خاصةً عند الاتصال بشبكات Wi-Fi العامة.
  • جمع سجلات الأمان وتحليلها بحثاً عن أنشطة مشبوهة أو غير طبيعية.
  • تحديث الأنظمة والتطبيقات باستمرار للاستفادة من تصحيحات الأمان.
  • استخدم كلمات مرور قوية.
  • عدم تثبيت تطبيقات غير معتمدة أو غير موثوق بها.
  • الاحتفاظ بنسخة احتياطية قوية من البيانات، ووضع خطة استرداد مناسبة.
  • استخدام أحدث برامج الأمان مثل برامج مكافحة الفيروسات وجدار الحماية.
  • عدم مشاركة معلومات حساسة عبر الإنترنت أو على حسابات وسائل التواصل الاجتماعي.
  • مراقبة أنشطة الأطفال عبر الإنترنت وتوعيتهم عن مخاطرها وعن الجرائم المعلوماتية.
  • العودة للشرطة والسلطات عند التعرض لأي نوع من أنواع الجرائم المعلوماتية. 

اقرأ أيضاً: ما أهم معايير وضوابط الأمن السيبراني التي تحمي الشركات من الهجمات السيبرانية؟

باتباع هذه الخطوات، يمكن لكل من الحكومات والأفراد جعل الإنترنت أداة مفيدة وآمنة، وإنقاذ البلاد والأرواح من الجرائم الإلكترونية وتبعاتها.

Content is protected !!