$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(39986)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "44.213.65.97"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(142) "/%d8%a3%d9%86%d9%88%d8%a7%d8%b9-%d8%a7%d9%84%d8%ac%d8%b1%d8%a7%d8%a6%d9%85-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c0e724986b58ae-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "44.213.65.97"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "44.213.65.97" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "44880" ["REDIRECT_URL"]=> string(50) "/أنواع-الجرائم-المعلوماتية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711726244.808971) ["REQUEST_TIME"]=> int(1711726244) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(39986) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما أنواع الجرائم المعلوماتية وكيف تحمي نفسك منها؟

3 دقائق
ما أنواع الجرائم المعلوماتية وكيف تحمي نفسك منها؟
حقوق الصورة: shutterstock.com/ Eviart
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أدى تطور التكنولوجيا وامتلاك الجميع للأجهزة الذكية إلى تزايد نسبة حدوث الجرائم المعلوماتية، إذ يستغل مجرمو الإنترنت، وبأشكال مختلفة، المعلومات الشخصية للمستخدمين لتحقيق مكاسبهم الخاصة، ما يكلّف الأفراد والحكومات أموالاً طائلة. 

ما هي الجرائم المعلوماتية؟ 

تسمى الجريمة المعلوماتية أيضاً باسم الجريمة الإلكترونية أو الجريمة السيبرانية، وهي أي نشاط إجرامي يشمل حاسوباً أو أي جهاز متصل بشبكة أو شبكة حاسوبية بحد ذاتها. يرتكبها مجرمو الإنترنت من أجل جني الأموال أو بهدف إتلاف الحواسيب أو تعطيلها باستخدام الحواسب أو الشبكات عن طريق نشر البرامج الضارة أو المعلومات غير القانونية أو الصور وغيرها. يمكن أن تستهدف الأفراد أو مجموعات الأعمال أو حتى الحكومات.

أما مجرم الإنترنت أو المجرم الإلكتروني هو الشخص الذي يستخدم مهاراته في التكنولوجيا للقيام بأعمال خبيثة وأنشطة غير مشروعة تُعرف باسم جرائم الإنترنت، وذلك بهدف جني المال أو للانتقام من شخص ما. يستغل مجرم الإنترنت الثغرات الأمنية مثل أساليب المصادقة وكلمات المرور الضعيفة ونقاط الضعف الأخرى الموجودة في الأنظمة من أجل تنفيذ جريمته.

تصنيف الجرائم المعلوماتية

يمكن تصنيف الجرائم المعلوماتية بشكل عام إلى أربع فئات:

  1. الجرائم الفردية: وتستهدف الأفراد، وتتضمن التصيد الاحتيالي والانتحال والبريد العشوائي والمطاردة عبر الإنترنت والمزيد.
  2. الجرائم المعلوماتية ضد المنظمات: وينفذها فريق من المجرمين، وتتضمن هجمات البرامج الضارة وهجمات رفض الخدمة.
  3. جرائم الملكية السيبرانية: وتستهدف الملكية مثل بطاقات الائتمان أو حقوق الملكية الفكرية.
  4. جرائم المجتمع السيبراني: وهذا هو أخطر أشكال الجرائم المعلوماتية ويشمل الإرهاب السيبراني.

اقرأ أيضاً: ما هو الإرهاب السيبراني؟ وما أهم طرق التصدي له؟

أنواع الجرائم المعلوماتية 

فيما يلي شرح لأنواع الجرائم المعلوماتية المختلفة التي قد ينفذها مجرمو الإنترنت: 

التصيد والاحتيال

يستهدف المجرم المستخدم ويخدعه عن طريق إرسال رسائل بريد إلكتروني مزيفة للحصول على معلومات حساسة عن المستخدم أو تدفعه لتحميل برامج ضارة واستغلالها لإتلاف أو إيذاء النظام المستهدف.

سرقة الهوية

وفيها يستخدم المجرم البيانات الشخصية لشخص آخر مثل أرقام بطاقات الائتمان أو الصور الشخصية دون إذن من صاحبها، ويستخدمها لارتكاب عملية احتيال أو جريمة.

برامج الفدية

برامج الفدية هي برامج ضارة تمنع المستخدمين من الوصول إلى جميع بياناتهم الشخصية على النظام عن طريق تشفيرها، ثم يطلب المجرم فدية لمنح الوصول مرة أخرى إلى البيانات المشفرة.

القرصنة 

وتتضمن الوصول غير المصرح به إلى أجهزة الحاسوب أو الشبكات الخاصة وإساءة استخدامها إما عن طريق إغلاقها أو التلاعب بالبيانات المخزنة عليها أو غير ذلك من الأساليب غير القانونية.

الاحتيال

الاحتيال عبر الإنترنت هو نوع من الجرائم المعلوماتية التي تستخدم الإنترنت، وتشمل جميع الجرائم التي تحدث عبر الإنترنت مثل البريد العشوائي والاحتيال المصرفي وسرقة الخدمة وغيرها.

التنمر عبر الإنترنت

وفيه يرسل المجرم أو يشارك محتوى ضاراً ومهيناً عن شخص آخر بهدف إحراجه، ويمكن أن يكون سبباً لحدوث مشكلات نفسية. 

المطاردة عبر الإنترنت

وهي نشر محتوى غير مرغوب فيه بشكل دائم لأشخاص آخرين عبر الإنترنت بهدف التحكم في المكالمات والرسائل غير المرغوب فيها والتخويف.

قرصنة البرامج

قرصنة البرامج هي استخدام غير قانوني للبرامج المدفوعة أو نسخة منها مع انتهاك حقوق النشر أو قيود الترخيص.

عمليات الاحتيال على وسائل التواصل الاجتماعي

وهي استخدام حسابات وهمية على وسائل التواصل الاجتماعي للقيام بأي نوع من الأنشطة الضارة مثل انتحال شخصية مستخدمين آخرين أو إرسال رسائل تخويف أو تهديد. 

الاتجار بالممنوعات عبر الإنترنت

أدى تطور تكنولوجيا العملات المشفرة إلى زيادة تسويق المخدرات والسلع الممنوعة وبيعها على الإنترنت وذلك لسهولة إتمام الصفقات وتحويل الأموال بطريقة خاصة آمنة دون لفت انتباه سلطات إنفاذ القانون. 

غسل الأموال الإلكتروني

وفيه تقوم شركات غير معروفة بتنفيذ طرق دفع مقبولة ومعاملات بطاقات ائتمان ولكن مع معلومات دفع غير مكتملة لشراء منتجات غير معروفة.

الابتزاز الإلكتروني

وفيه يطلب مجرم الإنترنت المال مقابل إعادة بعض البيانات المهمة التي سرقها أو التوقف عن القيام بأنشطة ضارة.

التعديات على الملكية الفكرية

هو انتهاك أو خرق لأي حقوق ملكية فكرية محمية مثل حقوق النشر والتصاميم الإبداعية.

احتيال التوظيف عبر الإنترنت

تطلق الشركات المزيفة فرص عمل وهمية بغرض الحصول على المال من المتقدمين أو الاستفادة من بياناتهم الشخصية.

اقرأ أيضاً: نظرة إلى إخفاقات تحقيقات الجرائم السيبرانية في مكتب التحقيقات الفدرالي، وروسيا، وأوكرانيا

هجمات DDoS

تُستخدم لجعل الخدمة عبر الإنترنت غير متاحة وتعطيل الشبكة عن طريق إغراق الموقع بحركة المرور من مجموعة متنوعة من المصادر.

شبكات الروبوت

شبكات الروبوت هي شبكات من أجهزة الحواسيب التي تم اختراقها، ويتحكم فيها مجرمو الإنترنت عن بُعد، ثم يرسلون عبرها رسائل غير مرغوب فيها أو يهاجمون حواسيب أخرى. يمكن أيضاً استخدام شبكات الروبوت للعمل كبرامج ضارة وأداء مهام ضارة.

أنواع أخرى

ومن أنواع الجرائم المعلوماتية الأخرى أيضاً سرقة وبيع بيانات الشركات، وسرقة العملات المشفرة وتعدينها، والتجسس الإلكتروني على البيانات الحكومية أو بيانات الشركات، وحيازة مواد إباحية متعلقة بالأطفال.

اقرأ أيضاً: ما أهم معايير وضوابط الأمن السيبراني التي تحمي الشركات من الهجمات السيبرانية؟

كيف تحمي نفسك من الوقوع ضحية للجرائم الإلكترونية؟ 

بما أنك تستخدم الأجهزة الإلكترونية فأنت معرض للجرائم الإلكترونية، وعليك محاولة حماية نفسك منها، وذلك عن طريق: 

  • تحديث البرامج ونظام التشغيل للاستفادة من أحدث تصحيحات الأمان لحماية أجهزتك.
  • استخدام أحدث برامج الأمان مثل برامج مكافحة الفيروسات وجدار الحماية.
  • تطبيق أفضل إعدادات الأمان الممكنة.
  • عدم تصفح مواقع الويب غير الموثوق بها، وعدم تحميل ملفات من مصادر غير معروفة.
  • الحذر عند فتح مرفقات البريد الإلكتروني.
  • عدم الضغط على روابط غير معروفة المصدر.
  • استخدام أساليب مصادقة وكلمات مرور قوية قدر الإمكان. 
  • عدم مشاركة معلومات حساسة عبر الإنترنت أو على حسابات وسائل التواصل الاجتماعي.
  • مراقبة أنشطة الأطفال عبر الإنترنت وتوعيتهم عن مخاطرها وعن الجرائم المعلوماتية.
  • العودة للشرطة والسلطات عند التعرض لأي نوع من أنواع الجرائم المعلوماتية. 

Content is protected !!