نعيش في عالم رقمي بات كل شيء فيه يخصنا على شبكة الإنترنت التي اقتحمت حياتنا بكل نواحيها، وسواء كان الأمر يتعلق بتخزين البيانات أو الوصول إلى المعلومات، فإننا بحاجة دائمة إلى الحصول على المساعدة من الإنترنت لإنجاز مهامنا، إلا أن مشاركتنا المتزايدة في عالم الإنترنت تجعلنا عرضة للتهديدات السيبرانية.
وليس هناك شك في أن الجرائم الإلكترونية تتزايد بمعدل دراماتيكي سريع، حيث بات بإمكان المجرمين والهاكرز والمتسللين التطفل على المعلومات الشخصية لمستخدمي الإنترنت واستغلالها لصالحهم.
ووفقا للمعطيات، فإن 85% من الشركات العالمية تعرضت للتصيّد الاحتيالي والهجمات الإلكترونية العام الماضي. ويميل هذا العدد إلى النمو مع مرور الوقت.
ومع إدراج التقنيات المبتكرة والآليات الإلكترونية، أصبح مجرمو الإنترنت أكثر قوة من أي وقت مضى، إنهم يهاجمون باستمرار عالمنا الإلكتروني ويخرقون معلوماتنا السرية، فما قصتهم؟ وكيف يمكن أن ننجو من جرائمهم؟ تابعوا القراءة.
ما هي الجرائم الإلكترونية؟
في التفاصيل، لا بد أولا أن نُعرف لك ماهية الجرائم المعلوماتية التي تسمى أيضا جرائم الكمبيوتر أو الجرائم السيبرانية Cybercrime، وهي استخدام الكمبيوتر كأداة لتحقيق غايات غير قانونية مثل ارتكاب الاحتيال، والإتجار في المواد الإباحية للأطفال، وسرقة الملكية الفكرية والهويات، أو انتهاك الخصوصية، وأشياء أخرى عديدة قد تثير دهشتك من شدة إجرامها.
وازدادت أهمية الجرائم الإلكترونية وخصوصا عبر الإنترنت حيث أصبح الكمبيوتر مركزا يتسع للجميع، بدءا من الفرد الواحد إلى الشركات والحكومات، وحتى أنظمة الدفاع الوطنية حول العالم.
وبسبب التبني المبكر والواسع النطاق لأجهزة الكمبيوتر والإنترنت في الولايات المتحدة قبل بقية دول العالم، كان معظم الضحايا والمرتكبون الأوائل للجرائم الإلكترونية من الأميركيين. ومع ذلك، بحلول القرن الحادي والعشرين، بالكاد هناك قرية صغيرة في أي مكان في العالم لم تتأثر بجرائم الإنترنت بشكل أو بآخر.
وكلما زادت التقنيات الحديثة كلما ارتفعت فرص الإجرام الإلكتروني واتسعت أفقه، فما الذي يميز الجريمة الإلكترونية عن النشاط الإجرامي التقليدي؟
من الواضح أن أحد الاختلافات الجوهرية هو استخدام الكمبيوتر، لكن وحدها التكنولوجيا غير مجدية لأي شيء قد يكون موجوداً بين المسارات المتعددة للعمل الإجرامي.
كيف تحدث الجرائم الإلكترونية؟
المجرمون أو الهاكرز ليسوا بحاجة إلى جهاز كمبيوتر لارتكاب جرائمهم الإلكترونية المختلفة من احتيال أو اتجار بالبشر أو مواد إباحية للأطفال أو انتهاك خصوصية أي شخص من البريد الإلكتروني مثلا، إذ أن هذه الأعمال كانت موجودة من قبل. وتمثل الجرائم الإلكترونية، وخصوصا تلك التي تنطوي على شبكة الإنترنت، امتدادا للسلوك الإجرامي السائد إلى جانب بعض الأنشطة غير القانونية الجديدة.
معظم الجرائم المعلوماتية عبارة عن هجوم على معلومات حول أفراد عُزل أو شركات أو حكومات. وعلى الرغم من أن الهجمات لا تحدث على جسد مادي، إلا أنها تحدث على هيئة افتراضية شخصية أو اعتبارية، وهي مجموعة السمات المعلوماتية التي تحدد الأشخاص والمؤسسات على الإنترنت.
وبعبارة أخرى، في عصرنا الرقمي هذا، تُعدّ هوياتنا الافتراضية عناصر أساسية للحياة اليومية، إذ أننا عبارة عن مجموعة من الأرقام والمُعرفات في قواعد بيانات كمبيوتر متعددة مملوكة للحكومات والشركات.
وتسلط الجرائم الإلكترونية الضوء على مركزية أجهزة الكمبيوتر المتصلة بالشبكة في حياتنا، فضلاً عن هشاشة الحقائق التي تبدو صلبة مثل الهوية الفردية.
أنواع الجرائم الإلكترونية
في هذا الإطار، يلجأ المتسللون والمجرمون إلى طرق عدة لاستغلال الضحية عبر الإنترنت، وتشمل تلك الطرق:
- الاحتيال عبر البريد الإلكتروني.
- الاحتيال على الهوية عبر سرقة المعلومات الشخصية واستخدامها.
- سرقة البيانات المالية أو بيانات الدفع بالبطاقة البنكية.
- سرقة وبيع وتداول بيانات الشركات.
- الابتزاز الإلكتروني.
- هجمات برامج الفدية (نوع من الابتزاز عبر الإنترنت، لكنه يهدد الحكومات والشركات الكبرى في الأغلب).
- تعدين العملات المشفرة بطريقة غير شرعية.
- التجسس الإلكتروني.
- التدخل في الأنظمة بطريقة تعرض الشبكة الداخلية للخطر.
- انتهاك حقوق النشر والملكية الفكرية.
- القمار وغيرها من الألعاب غير الشرعية.
- بيع سلع غير قانونية عبر الإنترنت (السوق السوداء).
- حيازة مواد متعلقة بالأطفال.
- استخدام الديب ويب أو شبكة الويب العميقة أو الدارك ويب.
كما تتضمن الجرائم المعلوماتية أحد الإجراءين التاليين أو كليهما:
- نشاط إجرامي يستهدف أجهزة الكمبيوتر التي تستخدم الفيروسات وأنواع أخرى من البرامج الضارة.
- نشاط إجرامي باستخدام أجهزة الكمبيوتر لارتكاب جرائم أخرى.
قد تُستهدف أجهزة الكمبيوتر عبر برامج ضارة لإتلافها أو منعها عن العمل، أو سرقة ما تتضمنه من معلومات، أو حتى حذفها. كما قد يمنع الهاكرز أو مجرمو الإنترنت المستخدمين من استخدام شبكة الإنترنت، أو منع شبكة تابعة لشركة ما من أن تقدم خدماتها للمستخدمين، وهو ما يُطلق عليه بهجوم رفض الخدمة (DoS).
كما يمكن أن تحتوي أنشطة الجرائم الإلكترونية على عملية استخدام الكمبيوتر للقيام بجناية أخرى عبر أجهزة كمبيوتر أخرى أو برامج فيروسية تنتشر في الشبكة، فتضرب بنيتها وتدمرها وتضر بالمعلومات التي تحتويها مثل أمور غير قانونية أو شرعية أو صور فاضحة.
وغالبا ما يقوم مجرمو الإنترنت بالنشاطين معا، فقد يستهدفون أجهزة الكمبيوتر التي تحتوي على فيروسات أولا، ثم يستخدمونها لنشر البرامج الضارة إلى أجهزة أخرى أو عبر الشبكة الداخلية للضحية.
كذلك يُمكن استغلال الكمبيوتر لتخزين بيانات ومعلومات مسروقة، وهي جريمة تعرف بالفئة الثالثة، حيث يكون الجهاز المستخدم "عنصر ثانوي" في الجناية.
أسباب الجرائم الإلكترونية
يبحث مجرمو الإنترنت دائماً عن طرق لكسب أموال ضخمة مثل طلب الفدية من خلال طرق سهلة، إذ تُعدّ أهدافهم الرئيسية هي الشركات متعددة الجنسيات ورجال الأعمال الأثرياء الذين يمتلكون كمية لا حصر لها من البيانات السرية. وإذا فكرنا في الأمر، فإننا جميعا عرضة للهجمات الإلكترونية بشكل أو بآخر.
إليكم عيّنة من أبرز أسباب الجرائم الإلكترونية التي يجب أن تكون على دراية بها من أجل حماية مصالحك من التهديدات المحتملة:
1- نظام الوصول السهل
غالبا ما يكون من الصعب أو المستحيل حماية نظام ما من انتهاكات البيانات التي تنطوي على تقنيات معقدة، فلا يمكن اختراق الأمن إلا عندما يكون من السهل على المتسللين الوصول إلى النظام.
ويمكن للقراصنة المهرة الحصول على وصول غير مصرح به عن طريق اختراق رموز معينة الوصول، أو صور شبكية العين والتعرف على الصوت، وما إلى ذلك ويمكنهم بسهولة خداع نظام المقاييس الحيوية والمرور عبر جدار حماية النظام.
2- تخزين البيانات في مساحة صغيرة
من المعروف أن الكمبيوتر يخزن كمية هائلة من البيانات في مساحة مضغوطة، وهذا أحد أكبر الأسباب وراء الهجمات الإلكترونية، إذ يسهل تخزين البيانات في مساحة صغيرة على المتسللين سرقة البيانات في أي وقت من الأوقات، واستخدامها لتحقيق أرباحهم الخاصة، لذا ينصح بعدم تخزين كافة البيانات الضرورية على النظام وفصلها في أماكن مختلفة.
3- ترميزات وكودات معقدة
يتم إنشاء أنظمة التشغيل المختصة في حماسة أجهزة الكمبيوتر بملايين الرموز، تبرمج بواسطة مطورين ما يجعل الأكواد عرضة للأخطاء. وعلى الرغم من أن أدنى حلقة في الشيفرات قد لا تحدث فرقاً كبيراً في وظائف نظام التشغيل، إلا أنه يمكن لمجرم الإنترنت أو الهاكر استغلال هذه الثغرات بسهولة، ويمكنهم التسلل عبر هذه الثغرات وجعل نظام التشغيل ضاراً للمستخدمين، وغالباً ما يصبح الترميز المعقد السبب الشائع للجرائم الإلكترونية.
4- الإهمال
أي شيء نتجاهله ونعتبر أنه من السهل تجاهله يمكن أن يصبح مصدر قلق كبير، الجريمة الإلكترونية تعمل بالطريقة نفسها، فيمكن أن يتسبب الإهمال في ضمان أمن نظامك بحدوث مشكلات كبيرة قد تكلفك أغلى ما لديك. القليل من الإهمال يمكن أن يوفر ممراً سهلاً لمجرمي الإنترنت. وبالتالي، من الضروري أن تظل يقظاً بشأن الأحداث في نظامك.
5- فقدان الدليل
يهاجم المتسللون بشكل عام نظامك على مراحل مقسمة، ويمكن بسهولة تدمير الأدلة المتعلقة بخرقهم الأول، هذا يجعل جريمتهم أقوى حتى لا يمكن اكتشافها أثناء التحقيق في الجرائم الإلكترونية. ويمكن أن يصبح فقدان الأدلة سبباً مهماً للجرائم الإلكترونية التي يمكن أن تشل نظامك وتجعله أكثر عرضة للاختراق.
6- تطور الجريمة السيبرانية
كانت الجريمة الإلكترونية منتشرة منذ بداية التكنولوجيا الرقمية وظهور الكمبيوتر، ويعود تاريخها إلى التسعينيات. وخلال تلك الأيام، كان المتسللون ينخرطون في عمليات قرصنة غير قانونية لتعزيز معرفتهم وفتح طرق جديدة لمزيد من التطوير.
ووفقا لتقرير أعده مكتب التحقيقات الفيدرالي الأميركي ورابطة آلات الحوسبة، فإن الجرائم المعلوماتية التي شهدتها السنوات القليلة الماضية لم تحدث من خلال التكنولوجيا فحسب، بل أيضا من خلال المهارات التي يتعلمها المراهقون في المدارس والمعاهد، ما يجعلها قضية مثيرة للقلق في العالم الرقمي.
قانون الجرائم الإلكترونية
لدى كل دولة قانون مختص بالجرائم الإلكترونية، ولا يوجد قانون دولي موحد لذلك، إلا أنه وفقاً لمكتب الأمم المتحدة المعني بالمخدرات والجريمة، فإن هناك قانون دولي عام يخص حقوق الإنسان والجرائم الإلكترونية، ويتضمن أحكاما جوهرية لبعض قوانين الجرائم الإلكترونية، لا سيما تلك المتعلقة بمحتوى الإنترنت، على سبيل المثال:
- عدم احترام السلطة والإهانات والتشهير برئيس الدولة.
- الفحش أو المواد الإباحية.
- تقييد ممارسة بعض حقوق الإنسان من دون مبرر.
- الأحكام الإجرائية لقوانين الجرائم الإلكترونية التي تتيح استخدام الأدوات والتكتيكات أثناء التحقيقات في الجرائم المعلوماتية التي تسهل اعتراض الاتصالات والمراقبة الإلكترونية قد تقيد بشكل غير مبرر ممارسة حقوق الإنسان، مثل الخصوصية.
ويسمح القانون الدولي لحقوق الإنسان بفرض قيود على بعض حقوق الإنسان، والتي يمكن تقييدها قانونا في ظل ظروف محددة، وتُصرح بهذه القيود عندما تسعى لتحقيق هدف مشروع.
ويعتمد النطاق الملموس للأهداف المشروعة على حق الإنسان المطبق، وقد يشمل ذلك:
- مصالح السلامة العامة.
- الأمن القومي.
- الأمن الاقتصادي.
- الأمن الصحي.
- حماية الأخلاق وحماية حقوق الآخرين.
ما هي عقوبات الجرائم الإلكترونية؟
تعتبر العقوبات السيبرانية ضمن نظام مكافحة جرائم المعلوماتية تطورا حديثا نسبيا في التنظيمي الدولي، ولكنها تنفذ بشكل متزايد لمنع ومعاقبة الهجمات الإلكترونية الخبيثة التي تستهدف الجهات الحكومية.
وتعمل العقوبات الإلكترونية بطريقة مشابهة للعقوبات التقليدية، حيث تحظر المعاملات والتجارة والعلاقات التجارية مع الأفراد والكيانات التي تعتبر مسؤولة عن الهجمات الإلكترونية أو الأنشطة الخبيثة.
ويتضمن تنفيذ العقوبة الإلكترونية الموجودة في نظام مكافحة جرائم المعلوماتية عملية إسناد يسعى فيها المنظمون إلى تحديد المسؤولية عن الهجوم.
وتُعدّ عملية الإسناد معقدة، حيث يجب على السلطات التحقيق في كميات هائلة من الأدلة التقنية، مثل رمز الكمبيوتر وعناوين IP وغيرها من البيانات، بينما تتعامل مع مشكلات الخصوصية وإخفاء الهوية واحتمال تزوير الهوية المرتبط بالجرائم الإلكترونية.
وبمجرد تحديد الإسناد، يجوز للسلطة الوطنية ذات الصلة تحديد العقوبات اللازمة، وقد يؤدي عدم الامتثال لهذا التصنيف إلى مجموعة من عقوبات الجرائم الإلكترونية، بما في ذلك الغرامات وعقوبات السجن.
قوانين الجرائم الإلكترونية الدولية
عندما يطبق بلد ما نظام عقوبات إلكتروني، يجب أن يكون واثقاً من أن عقوبات الجرائم الإلكترونية التي يفرضها سيكون لها التأثير المطلوب على أهدافها. ووفقاً لذلك، تختلف الأنظمة حسب الدولة:
العقوبات السيبرانية في الولايات المتحدة
تأسس نظام الجرائم الإلكترونية في الولايات المتحدة في عام 2015، وتم وضع أول تصنيفات له في عام 2016 ضد الأشخاص الذين يحاولون التدخل في الانتخابات العامة لعام 2016.
يتم تضمين أهداف العقوبات الإلكترونية الأميركية في قائمة الرعايا المعينين بشكل خاص والأشخاص المحظورين التابعين لمكتب مراقبة الأصول الأجنبية (قائمة SDN).
وأدرج أكثر من 100 هدف للعقوبات الإلكترونية من قبل مكتب مراقبة الأصول الأجنبية للأنشطة المتعلقة بالإنترنت، بما في ذلك التدخل في الانتخابات وعمليات التصيد الاحتيالي وهجمات القرصنة والبرامج الضارة وأنواع أخرى من الأنشطة الاحتيالية.
تحدد الولايات المتحدة عقوبات إلكترونية ضد الفئات التالية من الأشخاص:
- الأشخاص الذين يشاركون في هجمات إلكترونية من خارج الولايات المتحدة والتي تشكل تهديدا كبيرا للأمن القومي أو السياسة الخارجية أو الاستقرار الاقتصادي.
- الأشخاص الذين يسعون إلى استخدام الأسرار التجارية لتحقيق مكاسب تجارية أو مالية.
- الأشخاص الذين يقدمون المساعدة أو الدعم المالي أو التكنولوجي لهجوم إلكتروني.
- الأشخاص الذين يمتلكهم مرتكبو الهجمات الإلكترونية أو يتحكمون فيهم.
العقوبات السيبرانية في الاتحاد الأوروبي
نفَّذ الاتحاد الأوروبي عقوبات وعقوبات الجرائم الإلكترونية بوتيرة أبطأ من البلدان الأخرى، إذ لم يُدخل نظاماً للجرائم الإلكترونية حتى مايو 2019 ولم يصدر أول تصنيفات له حتى يوليو 2020.
يفرض الاتحاد الأوروبي عقوبات إلكترونية كرد فعل على هجمات البنية التحتية الاجتماعية والاقتصادية والخدمات الحيوية في الدول الأعضاء، والوظائف الدفاعية والدبلوماسية، والمعلومات السرية.
وبموجب نظام العقوبات الإلكترونية في الاتحاد الأوروبي، يتم تحديد الفئات التالية من الأشخاص:
- الأشخاص الذين يشاركون أو يحاولون الانخراط في الهجمات الإلكترونية.
- الأشخاص الذين يقدمون الدعم المالي أو الفني أو المادي للهجمات الإلكترونية.
- الأشخاص الذين يرتبطون بأشخاص متورطين في هجوم إلكتروني.
الدول الأكثر والأقل أمانا عبر الإنترنت
أعد موقع Comparitech المتخصص في الدراسات، دراسة حديثة حول أفضل وأسوأ الدول من حيث الأمان الإلكتروني، عن طريق البحث في أكثر من 70 دولة لمعرفة الأماكن الأكثر أماناً على الإنترنت في العالم.
وجاءت نتيجة الدراسة بعد طرح محاور عدة اعتبرت معايير لتصنيف البلدان، ومن بينها:
- نسبة الهواتف المحمولة المصابة ببرامج ضارة.
- نسبة الهجمات المصرفية عبر الهاتف المحمول.
- نسبة الأشخاص الذين تعرفوا على برامج الفدية.
- نسبة الذين تعرضوا لهجمات برمجيات مصرفية ضارة.
- عدد أجهزة الكمبيوتر المصابة بهجوم واحد على الأقل.
- عدد أجهزة الكمبيوتر التي واجهت هجوما ضارا محليا واحدا على الأقل.
- نسبة هجمات العملات المشفرة.
- عدد أجهزة الكمبيوتر التي تعرضت لهجمات التصيّد الاحتيالي.
- أفضل الدول استعداداً للهجمات الإلكترونية.
وكشفت الدراسة أن طاجيكستان هي الدولة الأقل أماناً عبر الإنترنت في العالم، تليها بنغلاديش والصين، بينما تصدرت الدنمارك لائحة أكثر الدول أماناً من حيث الجرائم الإلكترونية.
الدولة الأقل أمانا في العالم
وفي التفاصيل، حصلت طاجيكستان على أعلى نسبة من المستخدمين الذين تعرضوا لهجوم من قبل البرامج الضارة المصرفية (4.7%)، وأجهزة الكمبيوتر التي تواجه هجوما محليا واحدا على الأقل من البرامج الضارة (41.16%)، وهجمات من قبل شركات التشفير (5.7%).
الدولة الأكثر أمانا في العالم
وتماماً كما في عامي 2019 و2020، فإن الدنمارك هي أكثر الدول أماناً من حيث الجرائم الإلكترونية، تليها السويد وهايتي وفنلندا.
يُسلط هذا الضوء فقط على مدى الاختلاف الكبير الذي قد يكون عليه الأمن السيبراني والتهديدات الإلكترونية لكل بلد (التهديدات التي تتعرض لها الدولة نفسها والتهديد الذي تشكله على البلدان الأخرى).
طرق الحماية من الجرائم الإلكترونية
بصرف النظر عن مدى استعدادنا لحماية بياناتنا الحساسة وبصرف النظر عن أنواع الجرائم الإلكترونية، يجد مجرمو الإنترنت دائماً طرقاً لاختراق أنظمتنا. ومع ذلك، هذا لا يعني أنه لا يمكننا حماية أنظمتنا من تأثير الجرائم الإلكترونية.
فيما يلي بعض الاحتياطات المتعلقة بالجرائم الإلكترونية التي إذا وضعت والتزمنا بها يمكن أن تقلل بشكل فعال أو حتى تمنع مجرمي الإنترنت من استهداف أنظمتك:
- استخدم كلمة مرور قوية: تأكد من الاحتفاظ بكلمات مرور متعددة لحسابات مختلفة لتجنب أن تصبح هدفا سهلا خصوا حساب البريد الإلكتروني، وتأكد أيضا من عدم كتابتها في أي مكان لأن هذا يجعل الأمر أكثر سهولة على مجرمي الإنترنت في الحصول على أيديهم واستغلالها. تأكد أيضا من استمرار تغيير كلمات المرور بشكل متكرر لتجنب أن تصبح هدفا سهلا.
- قم بحماية بيانات التخزين الخاصة بك: سرقة البيانات أو المعلومات من البريد الإلكتروني أو غيره هي السبب الرئيسي لأي شكل من أشكال القرصنة. لذلك، من المهم أن تقوم بتشفير جميع بياناتك لمنع أي هجوم، وكل نوع من أنواع الهجمات على نظامك أو قاعدة بياناتك، لأن هذا قد يكون مدمرا لخصوصيتك.
- قم بتأمين هاتفك أو نظامك: المعدات المادية هي الهدف المثالي للفيروسات الضارة، إذ تتعرض الهواتف وأجهزة الكمبيوتر على حد سواء دائما لخطر التأثر بهجمات البرامج الضارة هذه. لذلك، تأكد من تنزيل برامجك وأدواتك دائماً من مصادر موثوقة وموثوقة، تأكد أيضاً من تحديث أنظمة التشغيل لديك دائما.
- استخدم برامج الأمان: الطريقة الوحيدة لمنع وحماية الموارد من أي نوع من الغزو هي عبر تمكين الحماية الصحيحة، الأمر نفسه ينطبق على الهجوم السيبراني للهواتف وأجهزة الكمبيوتر، تأكد من أن لديك برنامج الأمان الصحيح في مكانه لتجنب أي وكل التعقيدات المتعلقة بالأمان.
- اتصل بالشخص المناسب للحصول على المساعدة: لا تستغرق وقتا طويلا للوصول إلى المساعدة، لأن ذلك قد يعطي فرصة أكبر للمهاجم لاستغلال بياناتك، هناك متخصصون ماهرون ومجهزون لمساعدتك في منع المزيد من الضرر، وحماية أكبر قدر ممكن من البيانات بعد الهجوم، تواصل معهم في الوقت المناسب لمنع أي ضرر إضافي للبيانات.
(المشهد )