علم الاجتماع والجريمة الإلكترونية

30 يناير 2025
عدد المشاهدات : 11
منذ 11 ساعة
علم الاجتماع والجريمة الإلكترونية
عناصر الموضوع
1-ما هي الجرائم الإلكترونية؟
2- أنواع الجرائم الإلكترونية.
تشمل الجرائم الإلكترونية اثنين أو واحدًا على الأقل مما يلي:
3-أمثلة على الجرائم الإلكترونية.
هجمات البرامج الضارة
التصيد
4-تأثير الجرائم الإلكترونية
5-كيف تحمي نفسك من الجرائم الإلكترونية عبر الإنترنت.
1-حافظ على تحديث البرامج وأنظمة التشغيل.
2-استخدم كلمات مرور قوية.
3-لاتفتح أبدًا المرفقات في رسائل البريد الإلكتروني العشوائية.
4-لا تفتح روابط من مواقع عشوائية أو غير موثوقة.
5-لا تقدم معلومات شخصية إلا إذا كانت آمنة بالنسبة لك.
6-الاتصال بالشركة مباشرة فيما يتعلق بالطلبات المشبوهة.
7-انتبه لعناوين URL التي تزورها.
8-مراقبة بياناتك المصرفية

عناصر الموضوع

1- ما هي الجرائم الإلكترونية؟

2- أنواع الجرائم الإلكترونية

3- أمثلة على الجرائم الإلكترونية

4- تأثير الجرائم الإلكترونية

5- كيف تحمي نفسك من الجرائم الإلكترونية عبر الإنترنت

يُعتبر علم الاجتماع من العلوم الاجتماعية التي تدرس سلوك الإنسان في المجتمع، وتبحث في كيفية تأثير الجماعات والعلاقات الاجتماعية على الأفراد. ومن بين الظواهر الاجتماعية الحديثة التي أثارت اهتمام الباحثين في علم الاجتماع في السنوات الأخيرة، هي الجريمة الإلكترونية. هذه الظاهرة الحديثة ناتجة عن الاستخدام المتزايد للتكنولوجيا الحديثة والشبكات الإلكترونية في حياتنا اليومية، وقد أصبحت تمثل تحديًا جديدًا للسلطات والمجتمعات على حد سواء، في هذا المقال اعرف دور علم الاجتماع في تفسير دوافع الجريمة الإلكترونية وآثارها.

1-ما هي الجرائم الإلكترونية؟

  • الجرائم الإلكترونية هي نشاط إجرامي يستهدف، ويحاول استخدام أجهزة الكمبيوتر أو شبكات الكمبيوتر أو الأجهزة المتصلة بالإنترنت.
  • معظم الجرائم الإلكترونية يرتكبها لصوص أو قراصنة يريدون كسب المال، وفي حالات أخرى نادرة يكون الهدف من وراء الجرائم الإلكترونية هو إيذاء أجهزة الكمبيوتر لأسباب أخرى غير الربح، وقد تكون هذه الأسباب سياسية أو شخصية.
  • يمكن أن يرتكب الجرائم السيبرانية أفراد أو منظمات؛ ويتراوح هؤلاء المجرمون الإلكترونيون من كونهم منظمين، ويستخدمون تكنولوجيا متقدمة، ويتمتعون بمهارات عالية، إلى قراصنة مبتدئين. [1]

2- أنواع الجرائم الإلكترونية.

تشمل أنواع الجرائم الإلكترونية ما يلي:

  • الاحتيال عبر البريد الإلكتروني والإنترنت.
  • الاحتيال في الهوية (سرقة المعلومات الشخصية واستخدامها).
  • سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
  • سرقة بيانات الشركة وبيعها.
  • الابتزاز السيبراني (الطلب على المال لمنع هجوم مهدد).
  • هجوم برامج الفدية (نوع من الابتزاز السيبراني).
  • سرقة العملات المشفرة (يقوم المتسللون بتعدين العملات المشفرة باستخدام موارد لا يملكونها).
  • التجسس السيبراني (وصول المتسللين إلى البيانات الحكومية أو بيانات الشركات).
  • التدخل في الأنظمة بطريقة تعرض الشبكة للخطر.
  • انتهاك حقوق الطبع والنشر.
  • القمار غير القانوني.
  • بيع البضائع غير القانونية عبر الإنترنت.
  • طلب أو إنتاج أو حيازة المواد الإباحية المتعلقة بالأطفال.

تشمل الجرائم الإلكترونية اثنين أو واحدًا على الأقل مما يلي:

  1. نشاط إجرامي يستخدم الفيروسات وأنواع أخرى من البرامج الضارة لاستهداف أجهزة الكمبيوتر.
  2. النشاط الإجرامي باستخدام الكمبيوتر لارتكاب جرائم أخرى.

يقوم مجرمو الإنترنت الذين يستهدفون أجهزة الكمبيوتر بإصابتها ببرامج ضارة لإتلاف الجهاز أو منعه من العمل، وقد يستخدمون البرامج الضارة لحذف البيانات أو سرقتها.

يمنع مجرمو الإنترنت أيضًا المستخدمين من استخدام موقع ويب أو شبكة، أو شركات خدمات البرمجيات من الاتصال بعملائها، وهو تكتيك يُعرف باسم هجوم رفض الخدمة (DoS).

قد تشمل الجرائم الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات أو الصور غير القانونية.

غالبًا ما يقوم مجرمو الإنترنت بالأمرين معًا في نفس الوقت. وقد يستهدفون أولاً أجهزة الكمبيوتر التي تحتوي على فيروسات ثم يستخدمونها لنشر البرامج الضارة إلى أجهزة كمبيوتر أخرى أو عبر الشبكة. وهناك أيضًا بلدان توجد فيها فئة ثالثة من الجرائم الإلكترونية، حيث تُستخدم أجهزة الكمبيوتر كعامل مساعد في الجرائم. أحد الأمثلة على ذلك هو استخدام أجهزة الكمبيوتر لتخزين البيانات المسروقة.

3-أمثلة على الجرائم الإلكترونية.

فيما يلي بعض الأمثلة الشهيرة للأنواع المختلفة من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو  الإنترنت:

  • هجمات البرامج الضارة

يحدث هجوم البرامج الضارة عندما يصاب نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو أي نوع آخر من البرامج الضارة. يمكن لمجرمي الإنترنت استخدام جهاز كمبيوتر مصاب ببرامج ضارة لمجموعة متنوعة من الأغراض، بما في ذلك سرقة البيانات السرية واستخدام الكمبيوتر لارتكاب أنشطة إجرامية أخرى. السلوك أو التسبب في تلف البيانات. [2]

أحد الأمثلة المعروفة على هجمات برامج الفدية هو( WannaCry)، وهي جريمة إلكترونية عالمية حدثت في مايو 2017 (WannaCry) هو نوع من برامج الفدية، وهو نوع من البرامج الضارة المستخدمة لابتزاز الأموال عن طريق الاحتفاظ ببيانات الضحية أو جهازه وإعادته مقابل فدية فقط. تستهدف برامج الفدية نقاط الضعف في أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows.

عندما وقع هجوم برنامج الفدية WannaCry، تأثر 230.000 جهاز كمبيوتر في 150 دولة! يتعذر على المستخدمين الوصول إلى ملفاتهم، ويتلقى كل مستخدم رسالة تطلب منه دفع فدية Bitcoin لاستعادة الوصول إلى ملفاته.

وعلى الصعيد العالمي، تقدر الخسائر الاقتصادية الناجمة عن جريمة WannaCry الإلكترونية بما يصل إلى 4 مليارات دولار. وحتى يومنا هذا، لا يزال الهجوم مشهورًا بنطاقه وتأثيره.

  • التصيد

حملة التصيد الاحتيالي هي إرسال رسائل بريد إلكتروني عشوائية أو غيرها من أشكال الاتصال بهدف خداع المستلمين للقيام بشيء يعرض أمنهم للخطر، قد تحتوي رسائل حملات التصيد الاحتيالي على مرفقات برامج ضارة أو روابط لمواقع ويب ضارة، أو قد تطلب من المستلم الرد بمعلومات سرية.

حدثت حالة شهيرة من عمليات التصيد الاحتيالي خلال كأس العالم 2018، والتي تضمنت إرسال رسائل بريد إلكتروني إلى المشجعين حول كأس العالم 2018 والتي حاولت إغراء المشجعين بوعد كاذب برحلة مجانية إلى موسكو، وفقًا لتقرير احتيال كأس العالم 2018. لقد تم سرقة البيانات الشخصية للأشخاص الذين قاموا بفتح رسائل البريد الإلكتروني، ونقروا على الروابط الموجودة فيها.

هناك نوع آخر من حملات التصيد الاحتيالي يسمى التصيد بالحربة، هذه هي حملات التصيد الاحتيالي المستهدفة التي تحاول خداع أفراد محددين لتعريض أمن مؤسستهم للخطر، على عكس حملات التصيد الاحتيالي العادية، والتي تتسم بأسلوب عام جدًا، غالبًا ما يتم تصميم رسائل التصيد الاحتيالي لتبدو، وكأنها واردة من مصدر موثوق به. على سبيل المثال: تم تصميمها لتبدو، وكأنها صادرة عن رئيس تنفيذي أو مدير لتكنولوجيا المعلومات، وقد لا تحتوي على أي إشارة مرئية تشير إلى أنها غير أصلية. [3]

4-تأثير الجرائم الإلكترونية

وفقًا لتقرير حالة مرونة الأمن السيبراني لعام 2021 الصادر عن شركة Accenture، زادت سرقة الهوية بنسبة 31% من عام 2020 إلى عام 2021، مع زيادة عدد الهجمات لكل شركة من 206 إلى 270 سنويًا. يمكن أن تؤثر الهجمات على الشركات أيضًا على الأفراد، حيث يقوم العديد منهم بتخزين بيانات حساسة ومعلومات شخصية من عملائهم، وفقًا للإحصاءات، يمكن أن يكلف الهجوم سواء كان اختراقًا للبيانات أو برامج ضارة أو برامج فدية أو هجوم رفض الخدمة الشركات من جميع الأحجام ما متوسطة 200000 دولار، مع خسارة العديد من الشركات المتضررة أموالًا في غضون ستة أشهر من إغلاق الهجوم هيسكوكس.

أصدرت Javelin Strategy & Research دراسة عن الاحتيال في الهوية في عام 2021 وجدت أن خسائر الاحتيال في الهوية في ذلك العام بلغت 56 مليار دولار.

بالنسبة للأفراد والشركات، يمكن أن يكون تأثير الجرائم الإلكترونية بعيد المدى: خسارة مالية في المقام الأول، ولكن أيضًا فقدان الثقة والإضرار بالسمعة.

5-كيف تحمي نفسك من الجرائم الإلكترونية عبر الإنترنت.

نظرًا لانتشار الجرائم الإلكترونية، قد تتساءل عن كيفية حماية نفسك منها. فيما يلي بعض النصائح البسيطة لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية من الجرائم الإلكترونية:

1-حافظ على تحديث البرامج وأنظمة التشغيل.

إن الحفاظ على تحديث البرامج ونظام التشغيل الخاص بك يضمن لك الاستفادة من أحدث تصحيحات الأمان لحماية جهاز الكمبيوتر الخاص بك. [4]

2-استخدم كلمات مرور قوية.

تأكد من استخدام كلمة مرور قوية لا يستطيع الأشخاص معرفتها، ولا تسجلها في أي مكان. يمكنك أيضًا استخدام تطبيق إدارة كلمات مرور حسن السمعة لإنشاء كلمات مرور قوية بشكل عشوائي من أجل راحتك.

3-لاتفتح أبدًا المرفقات في رسائل البريد الإلكتروني العشوائية.

تعد مرفقات البريد الإلكتروني في البريد العشوائي طريقة تقليدية لإصابة أجهزة الكمبيوتر بالبرامج الضارة وأشكال أخرى من الجرائم الإلكترونية. لا تفتح مطلقًا المرفقات الواردة من مرسلين لا تعرفهم.

4-لا تفتح روابط من مواقع عشوائية أو غير موثوقة.

هناك طريقة أخرى يصبح بها الأشخاص ضحايا للجرائم الإلكترونية، وهي فتح الروابط في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير المألوفة. تجنب القيام بذلك للحفاظ على أمانك على الإنترنت.

5-لا تقدم معلومات شخصية إلا إذا كانت آمنة بالنسبة لك.

لا تقدم أبدًا بيانات شخصية لأي شخص عبر الهاتف أو عبر البريد الإلكتروني إلا إذا كنت متأكدًا تمامًا من أن الخط أو البريد الإلكتروني آمن. تأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك تتحدث إليه.

6-الاتصال بالشركة مباشرة فيما يتعلق بالطلبات المشبوهة.

إذا اتصلت بك إحدى الشركات، وطلبت منك معلومات أو بيانات شخصية، قم بإنهاء المكالمة دون إعطائها أي شيء ثم اتصل بها مرة أخرى باستخدام الرقم الموجود على موقعها الرسمي للتأكد من أنك تتحدث إليها، ولا تتحدث إلى مجرمي الإنترنت. من الأفضل استخدام رقم هاتف مختلف لأن مجرمي الإنترنت يمكنهم إبقاء الخطوط مفتوحة. عندما تعتقد أنك تتصل بالشركة مرة أخرى، يمكنها أن تدعي أنها من بنك أو مؤسسة أخرى تعتقد أنك تتحدث إليها.

7-انتبه لعناوين URL التي تزورها.

مراقبة عناوين URL التي تفتحها هل تبدو قانونية؟ تجنب النقر على الروابط التي تحتوي على عناوين URL غير مألوفة أو تبدو، وكأنها رسائل غير مرغوب فيها. إذا كان منتج أمان الإنترنت الخاص بك يتضمن ميزة لضمان أمان المعاملات عبر الإنترنت، فتأكد من تمكين هذه الميزة قبل إجراء المعاملات المالية عبر الإنترنت. [5]

8-مراقبة بياناتك المصرفية

من المهم أن تكتشف بسرعة أنك أصبحت ضحية لجريمة إلكترونية. قم بمراقبة بياناتك المصرفية، وراجع البنك الذي تتعامل معه بحثًا عن أي معاملات غير عادية، والتي يمكن التحقيق فيها بحثًا عن الاحتيال.

في النهاية، تعتبر مكافحة الجريمة الإلكترونية مسؤولية جماعية تتطلب تعاون جميع أطياف المجتمع.

المراجع

مشاركة المقال

وسوم

هل كان المقال مفيداً

نعم
لا

الأكثر مشاهدة