شرح نظام الجرائم المعلوماتية .. أهدافه والأحكام التي نص عليها
شرح نظام الجرائم المعلوماتية “Cybercrime” أو استخدام الكمبيوتر كأداة لتحقيق غايات أخرى غير قانونية مثل الاحتيال أو الاتجار في المواد الإباحية الخاصة بالأطفال أو حقوق الملكية الفكرية، أو سرقة الهويات أو انتهاك الخصوصية.
ازدادت في الآونة الأخيرة الحاجة لتوضيح و شرح نظام الجرائم المعلوماتية خاصة عبر الإنترنت، حيث أصبح الكمبيوتر أداة للتجارة والترفيه والعمل والتواصل.
ما هي الجرائم المعلوماتية

حتى نستطيع الوصول إلى شرح مفصل حول نظام الجرائم المعلوماتية لا بد في البداية من توضيح ما الذي يميز الجريمة الإلكترونية عن النشاط الإجرامي التقليدي؟
تكمن إحدى الاختلافات في استخدام الكمبيوتر الرقمي، ولكن التكنولوجيا وحدها ليست كافية لأي تمييز قد يكون موجودًا بين المجالات المختلفة للنشاط الإجرامي.
لا يحتاج المجرمون إلى جهاز كمبيوتر لارتكاب عمليات احتيال أو الاتجار في المواد الإباحية للأطفال والملكية الفكرية أو سرقة الهوية أو انتهاك خصوصية أي شخص.
فكل هذه الأنشطة كانت موجودة قبل أن تنتشر المعلوماتية بهذا الشكل “cyber” في كل مكان.
تمثل الجرائم الإلكترونية، وخاصة التي تنطوي على الإنترنت، امتدادًا للسلوك الإجرامي الحالي جنبًا إلى جنب مع بعض الأنشطة غير القانونية الجديدة.
لمزيد من الفائدة اقرأ ادوات الامن السيبراني.
فئات الجرائم المعلوماتية
تحدث الجرائم المعلوماتية وفق 3 فئات هي:
- الأفراد.
- الممتلكات.
- الحكومة.
أنواع الجرائم المعلوماتية
وفق شرح نظام الجرائم المعلوماتية تنقسم أنواع هذه الجرائم إلى:
هجمات DDoS
تُستخدم هذه الهجمات لجعل الخدمة عبر الإنترنت غير متاحة وتعطيل الشبكة عن طريق إغراق الموقع بحركة المرور من مجموعة متنوعة من المصادر.
يتم إنشاء شبكات كبيرة من الأجهزة المصابة المعروفة باسم Botnets عن طريق إرسال البرامج الضارة إلى أجهزة الكمبيوتر الخاصة بالمستخدمين. ثم يخترق المخترق النظام بمجرد تعطل الشبكة.
بوت نت
وتعني شبكات الروبوت هي شبكات مكونة من أجهزة كمبيوتر تم اختراقها. يتم التحكم فيها خارجيًا بواسطة متسللين عن بُعد.
يرسل المتسللون عن بُعد رسائل غير مرغوب فيها أو يهاجمون أجهزة كمبيوتر أخرى من خلال شبكات الروبوت هذه. يمكن أيضًا استخدام شبكات الروبوت للعمل كبرامج ضارة وأداء المهام الضارة.
سرقة الهوية
تضمن شرح نظام الجرائم المعلوماتية ذكر هذا النوع، الذي يحدث عندما يتمكن المجرم من الوصول إلى المعلومات الشخصية للمستخدم لسرقة الأموال.
أو الوصول إلى المعلومات السرية أو المشاركة في الاحتيال الضريبي أو التأمين الصحي.
علاوة على ذلك يمكن أيضا فتح حساب هاتف/إنترنت باسم أي شخص كان، واستخدامه للتخطيط لنشاط إجرامي والمطالبة بالمزايا الحكومية بصفته.
يمكنهم القيام بذلك عن طريق اكتشاف كلمات مرور المستخدم من خلال القرصنة أو استرداد المعلومات الشخصية من وسائل التواصل الاجتماعي أو إرسال رسائل بريد إلكتروني للتصيد الاحتيالي.
المطاردة عبر الإنترنت
يتضمن هذا النوع من الجرائم الإلكترونية مضايقات عبر الإنترنت حيث يتعرض المستخدم لعدد كبير من الرسائل الإلكترونية ورسائل البريد الإلكتروني.
عادةً ما يستخدم مطاردوا الإنترنت وسائل التواصل الاجتماعي والمواقع الإلكترونية ومحركات البحث لترهيب المستخدم وغرس الخوف.
علاوة على ذلك عادة ما يعرف المتسلل عبر الإنترنت ضحيته ويجعل الشخص يشعر بالخوف أو القلق على سلامته.
هندسة اجتماعية
يذكر شرح نظام الجرائم المعلوماتية pdf الهندسة الاجتماعية كأحد أنواع هذه الجرائم. ويتضمن قيام المجرمين بالاتصال المباشر بك عادةً عن طريق الهاتف أو البريد الإلكتروني.
ذلك بغرض كسب ثقة المستهدف، وعادة ما يتظاهرون أنهم وكيل خدمة عملاء ، لذا من الطبيعي أن تقدم لهم الضحية المعلومات اللازمة المطلوبة.
يطلبون عادة كلمات مرور أو اسم الشركة التي تعمل بها الضحية أو معلومات بنكية.
الجراء
تعتبر PUPS أو البرامج غير المرغوب فيها أقل تهديدًا من الجرائم الإلكترونية الأخرى ، ولكنها نوع من البرامج الضارة. يقومون بإلغاء تثبيت البرامج الضرورية في نظامك بما في ذلك محركات البحث والتطبيقات التي تم تنزيلها مسبقًا.
يمكن أن تشتمل على برامج تجسس أو برامج إعلانية ، لذلك من الجيد تثبيت برنامج مكافحة فيروسات لتجنب التنزيل الضار.
التصيد
يقوم بهذا النوع من الجرائم المعلوماتية قراصنة يرسلون مرفقات بريد إلكتروني ضارة أو عناوين URL إلى المستخدمين للوصول إلى حساباتهم أو أجهزة الكمبيوتر الخاصة بهم.
يتم خداع المستخدمين في رسائل البريد الإلكتروني التي تزعم أنهم بحاجة إلى تغيير كلمة المرور الخاصة بهم أو تحديث معلومات الفواتير الخاصة بهم ، مما يتيح للمجرمين الوصول.
المحتوى المحظور غير القانوني
تنطوي هذه الجريمة الإلكترونية على المجرمين الذين يتشاركون ويوزعون محتوى غير لائق.
حيث يمكن أن يشمل المحتوى المسيء على سبيل المثال لا الحصر ، النشاط الجنسي بين البالغين ومقاطع الفيديو التي تحتوي على عنف شديد ومقاطع فيديو للنشاط الإجرامي.
يتضمن المحتوى غير القانوني المواد التي تدعو إلى أعمال مرتبطة بالإرهاب ومواد لاستغلال الأطفال. هذا النوع من المحتوى موجود على شبكة الإنترنت اليومية وعلى شبكة الإنترنت المظلمة ، وهي شبكة مجهولة المصدر.
عمليات الاحتيال عبر الإنترنت
يعتبر شرح نظام الجرائم المعلوماتية pdf والموجز في اللائحة التنفيذية لنظام الجرائم المعلوماتية pdf أن عمليات الاحتيال عبر الإنترنت إحدى أشكال هذه الجرائم.
التي عادة ما تكون على شكل إعلانات أو رسائل بريد إلكتروني غير مرغوب فيها تتضمن وعودًا بمكافآت أو عروض بمبالغ غير واقعية من المال.
الفرق بين الجرائم المعلوماتية والجرائم الإلكترونية
لا بد في سياق شرح نظام الجرائم المعلوماتية أن يتم توضيح الفرق بينها وبين بعض المصطلحات المشابهة لها. فقد يقع البعض في لغط حول الفرق بين الجرائم المعلوماتية والجرائم الإلكترونية.
الجرائم المعلوماتية:
هي ممارسات غير قانونية تستهدف الوصول إلى المعلومات الشخصية الهامة الموجودة في مختلف الأجهزة الإلكترونية التي تعمل على شبكة الإنترنت.
حيث ساهم الاعتماد الكبير على هذه الأجهزة في الحياة اليومية في تحويلها إلى هدف لمرتكبي تلك الجرائم. تجذبهم إغراءات الحصول على معلومات مالية وشخصية وحتى سياسية وفكرية يمكن تحقيق المكاسب من خلالها.
خاصة في ظل الاعتماد على الإنترنت لإدارة مختلف الأعمال على مستوى العالم.
الجرائم الإلكترونية:
يقصد بالجرائم الإلكترونية تلك الانتهاكات التي يقوم بها جهات معينة بحق أفراد أو جماعات أو حتى جهات حكومية، بهدف الابتزاز أو تشويه السمعة أو التسبب بالضرر. ويتم ذلك عن طريق إحدى وسائل الاتصال الحديثة. تتنوع الفائدة المرجوة من هكذا جرائم، بين الحصول على مبالغ مالية، أو أهداف سياسية أو الوصول على معلومات حساسة حول تلك الجهة.
لمعرفة كيف يتم مكافحة الجرائم المعلوماتية اقرأ الأمن السيبراني في السعودية.
شرح أهداف نظام الجرائم المعلوماتية PDF
يقصد بنظام الجرائم المعلوماتية هو القوانين والأحكام المشرعة في سبيل توضيح كل ما يندرج ضمن هذا المصطلح ويتعلق به من ممارسات مخالفة يقصد بها إلحاق الضرر بأشخاص أو فئات محددة.
أما عن أهداف نظام الجرائم المعلوماتية يمكن تلخيصها بما يلي:
- العمل على تعزيز الأمن المعلوماتي ورفع مستواه إلى أعلى درجة ممكنة.
- تنظيم عملية استخدام أجهزة الكمبيوتر والإنترنت بحيث تبقى ضمن نطاقات محددة، يمكن معها ضمان حقوق الجميع.
- الارتقاء بمستوى الأخلاق والآداب العامة، بما يضمن تحقيق المصل العامة.
- تعزيز الاقتصاد الوطني وحمايته من كل ما من شأنه أن يؤثر عليه سلباً.
في النهاية حاولت أن أقدم شرح نظام الجرائم المعلوماتية، وكل ما يتعلق به من أساسيات. في حين أنه يحتاج إلى إفراد الكثير والكثير من المساحة لتوضيح كل الأحكام المتعلقة به.
تعلّم معنا واقرأ أيضاً تحميل تطبيق يوتيوب كيدز للاطفال.