المقالات

ما هو الفرق بين الجرائم المعلوماتية والجرائم الإلكترونية؟

عادةً ما يخلِطُ مُعظم الناس بين مفهومي الجرائم الإلكترونية والجرائم المعلوماتية ظنًا منهم أنها تعني ذات الشيء، إلا أنه بالواقع هنالك اختلاف واضح بين مفهوم الجرائم المعلوماتية والجرائم الإلكترونية، ويتضمن ما يلي:

[1]الجرائم المعلوماتية هو سلوك غير قانوني يحدث عند انتهاك الأجهزة الإلكترونية والذكية والحواسيب، التي تعتمد على الإنترنت في عملها، فيستغل المجرم شبكة الإنترنت للوصول إلى المعلومات الشخصية للأفراد، حيث إنّ هذه الوسائل تُعتبر من أضخم بنوك المعلومات لدى جميع الناس في هذا الزمن، كما أنّ العديد من الأعمال والصفقات التجارية، أصبحت تُنفذ عن طريق الشبكة العنكبوتية وعن بُعد؛ لذلك يجب زيادة الوعي في كل ما يخص البيانات والمعلومات المرفقة على المواقع الإلكترونية.

[٢] الجرائم الإلكترونية جرائم تُرتكب ضد أفراد أو جماعات أو مؤسسات كاملة؛ باستخدام وسائل الاتصال الحديثة واستخدام الحاسوب، والهدف الأساسي منها يكون ابتزاز الشخص أو تشويه سمعته، وإلحاق الضرر به؛ للحصول على مقابل مادي مثل النقود أو لتحقيق أهداف سياسية، أو إفشاء أسرار أمنية تكون خاصة بالمؤسسة.

[٣] أنواع الجرائم المعلوماتية هناك العديد من الأهداف والدوافع لارتكاب المجرم للجرائم المعلوماتية؛ منها: الدافع المادي: الهدف الرئيسي يكون الحصول على عوائد مادية؛ سواء أكانت مالًا أو نقودًا أو عملًا آخر، ويوجد هذا الدافع في الجرائم الفردية، أو الجماعية حسب الجهة المستهدفة.
دافع الانتقام: تُعتبر من أخطر الأنواع؛ لأنه في هذا النوع يكون لدى المجرم معلومات خطيرة، قد تخص المؤسسة أو الفرد.
دافع سياسي: تكون المؤسسات والمواقع الحكومية هي الجهة التي تتعرض لهذه الجرائم؛ من قبل المجرمين المعارضين للأنظمة الدولية.
دافع التسلية: لا يكون هناك هدف معين لدى المجرم عند قيامه بعمليات القرصنة؛ فتكون بهدف التسلية فقط.
دوافع ذهنية: إثبات المجرم أنه قادر على أن يتحدى الأنظمة الإلكترونية والمحوسبة.
الرغبة في التعلم: يكون هدف المجرم هو تعلم عمليات القرصنة، والتدرب عليها؛ من خلال العملية التي يقوم بها، ليأخذ خبرة في كيفية القيام بالاختراقات، وعمليات القرصنة.

[4]للجرائم الإلكترونية عدة أشكال وأنواع؛ تستخدم من قبل قراصنة المعلومات، أو أشخاص آخرين، نعرض أهمها:
جرائم ضد الأفراد: تُسمى بجرائم الإنترنت الشخصية، وهي الجرائم التي يقوم بها المجرم للوصول إلى الهوية الإلكترونية الشخصية للفرد؛ بطرق غير مشروعة، من خلال البريد الإلكتروني أو كلمة السر، مما يؤدي إلى انتحال الشخصية، وأخذ الصور والملفات؛ لتهديدهم وتعريضهم للخطر، لكي يقوم الأفراد للامتثال بأوامرهم.
جرائم ضد الحكومات: يكون أهداف هذه الجرائم أهدافًا سياسية؛ حيث يقوم الأشخاص المرتكبون لهذه الجرائم (القراصنة)؛ بمهاجمة وقرصنة المواقع الرسمية للحكومات، والأنظمة الشبكية لها؛ للعمل على تدمير البنى التحتية لهذه المواقع، وأنطمة شبكاتها بشكل كامل.
جرائم ضد الملكية: تكون هذه الجرائم بهدف تخريب وإتلاف البرامج الخاصة، والوثائق المهمة للمؤسسات الشخصية الحكومية والخاصة؛ من خلال نقل برامج ضارة لهذه المؤسسات، تتم بطرق مختلفة مثل الرسائل الإلكترونية.
جرائم سياسية إلكترونية: سرقة معلومات أمنية خاصة بالدولة تكون لدى مواقع عسكرية، ووضع برامج تجسسية للموقع.
سرقة المعلومات: توزيع ونشر المعلومات التي تكون محفوظة إلكترونيًا؛ من خلال طرق غير مشروعة.
الإرهاب الإلكتروني: مجموعة من الإرهابيين الإلكترونيين، تسعى للوصول إلى المواقع المحجوبة والمشفرة؛ من خلال القيام باختراقات مواقع الإنترنت والأنظمة الحيوية.
جرائم الاحتيال والاعتداء على الأموال: اختراق الحسابات البنكية والحسابات المتعلقة بمؤسسات الدول؛ وغيرها من المؤسسات الخاصة، كما يتم أيضًا سرقة البطاقات الائتمانية، ومن ثم الاستيلاء عليها وسرقة ما بها من أموال.
المطاردة الإلكترونية: جمع المعلومات الشخصية عبر المواقع وشبكات التواصل الاجتماعي، والقيام بمطاردة الأفراد بالوسائل الإلكترونية؛ بهدف مضايقتهم أو السرقة المالية وتعريضهم للخطر.

[5]مخاطر الجرائم المعلوماتية والجرائم الإلكترونية: يؤدي انتشار الجرائم المعلوماتية والإلكترونية إلى العديد من المخاطر في المجتمع؛ وتؤدي إلى خسائر لدى الشركات عند سرقة المعلومات الخاصة بها، وإتلاف وتدمير الأنظمة الخاصة بالشركات والمؤسسات، وتؤدي إلى تعرض الفرد للخطر؛ لسهولة انتحال شخصيته، فإن تم الحصول على بياناته الشخصية الإلكترونية، قد يؤدي ذلك إلى مشاكل عائلية؛ بسبب إشاعة أخبار كاذبة، وتدمير أمن واقتصاديات الدول.

[6] طرق مكافحة الجرائم المعلوماتية والجرائم الإلكترونية الاهتمام الشديد بتشفير المعلومات، والحرص على عدم نشر المعلومات الشخصية، والبيانات العامة، وتوعية الأشخاص عن أسباب حدوث هذه الجرائم، من خلال الإعلام، وعدم استقبال أي روابط أو رسائل من أشخاص غير موثوقين، وغير موجودين ضمن قائمة الأصدقاء، تغيير كلمة المرور بين كل فترة وفترة، وعدم كشفها سواء أكانت لحساب مصرفي، أو بطاقة ائتمان أو حساب لموقع على الإنترنت.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
WP Twitter Auto Publish Powered By : XYZScripts.com