ما هو مجرم الإنترنت؟

click fraud protection

يرتكب مجرمو الإنترنت جرائم عبر التكنولوجيا ، عادة ولكن ليس دائمًا عبر الإنترنت. على الرغم من أن البعض لا يزال يعتقد ذلك ، فإن الإنترنت لم يعد مكانًا ينعدم فيه القانون. هناك الكثير من التشريعات التي تغطي معظم أنواع جرائم الإنترنت.

تتراوح الجرائم الإلكترونية في شدتها من أشياء "بسيطة" نسبيًا مثل تزوير هويتك عبر الإنترنت إلى أشياء واسعة النطاق الهجمات الإلكترونية التي يمكن أن يكون لها تأثيرات واقعية ، مثل إغلاق محطات الطاقة أو شبكات الاتصالات.

نظرًا لأن الجرائم الإلكترونية والمجرمين هي مفاهيم جديدة نسبيًا ، فإن الكثير من التشريعات المتعلقة بها حديثة أيضًا ، ويمكن أن تختلف بشكل كبير من مكان إلى آخر. الدول المختلفة لديها تشريعات مختلفة تتداخل في بعض الأحيان أو حتى تتعارض. لذلك ليس من السهل تحديد الوضع القانوني بدقة في جميع الأوقات. ومع ذلك ، من الواضح إلى حد ما أن معظم حالات الجرائم الإلكترونية يمكن التعرف عليها على هذا النحو.

أنواع الجرائم الإلكترونية

يمكن لمجرمي الإنترنت كسب هذا اللقب بعدة طرق. أحد أكثر أنواع النشاط غير القانوني شيوعًا هو تجارة السوق السوداء للأشياء غير المشروعة - في بعض الأحيان ، حتى الاتجار بالبشر. قد تكون الجرائم الأقل خطورة ولكنها شائعة بنفس القدر مثل عمليات الاحتيال وسرقة الهوية والاحتيال على بطاقات الائتمان والجرائم المالية ذات الصلة.

تعد عمليات الاحتيال الشائعة عبر البريد الإلكتروني أيضًا شكلًا من أشكال الجرائم الإلكترونية لأنها تحاول خداع الأشخاص من أموالهم. يمكن أن تشمل الجرائم واسعة النطاق أشياء أشد خطورة. لقد قام مجرمو الإنترنت سابقًا بإزالة المواقع الحكومية ، وكشفوا أسرارًا حكومية سرية ، وهاجموا أشياء مثل شبكات الكهرباء لإسقاطها وإلحاق الضرر بها.

تم الإبلاغ عن مثال خطير بشكل خاص في عام 2014 عندما تم اختراق مصنع صلب ألماني. تسبب الاختراق في "أضرار جسيمة" حيث تم إجبار فرن الانفجار على إجراء إغلاق مفاجئ. كان من الممكن أن يكون الوضع مهددًا للحياة بسهولة مع نظام يتعامل مع أطنان من الفولاذ المصهور بألف درجة.

قراصنة

هناك تداخل لا مفر منه بين المتسللين ومجرمي الإنترنت ، لكنهم ليسوا مترادفين. ليس كل المتسللين مجرمي إنترنت ، حيث توجد أنواع قانونية من القرصنة أيضًا - اختبار الأمان أو الاختراق - على سبيل المثال.

على العكس من ذلك ، ليس كل مجرمي الإنترنت بالضرورة متسللين أيضًا. هناك أنواع من الجرائم الإلكترونية لا تتطلب أي قرصنة على الإطلاق. على سبيل المثال ، لا تتطلب سرقة معلومات بطاقة الائتمان عن طريق عملية احتيال اختراقًا. كما أنه لا يقوم بشراء بيانات بطاقة الائتمان المسروقة واستخدامها بنفسك. هناك اختلاف آخر بين المتسللين ومجرمي الإنترنت وهو أن المتسللين ليس لديهم بالضرورة نوايا سيئة - بل إن البعض لديهم (على الرغم من أنه ليس دائمًا قانونيًا) قاموا بأعمال حسنة بمهاراتهم. دوافع مجرمي الإنترنت مدفوعة بشكل كبير بمكاسب شخصية أو أيديولوجية.

أنواع مجرمي الإنترنت

بالنسبة للعمليات الإجرامية الأكثر شمولاً ، غالبًا ما تتحد أنواع مختلفة من مجرمي الإنترنت معًا. سيعمل المبرمجون وخبراء تكنولوجيا المعلومات والمتسللون والمحتالون والصرافون والبغال والصرافون والقادة التنظيميون في أدوارهم المميزة لتحقيق هدف مؤسستهم. في هذه الحالة ، يميل كل شخص إلى تقديم مهارات فريدة تكمل مواهب الآخرين.

لا يختلف هذا الإعداد كثيرًا عن كيفية عمل الجريمة المنظمة والمنظمات الإجرامية الأخرى على سبيل المثال. الفرق الرئيسي هو أن الجريمة الإلكترونية تحدث عبر أداة التكنولوجيا ، وفي كثير من الأحيان عبر الإنترنت. عادة ، سينضم مجرمو الإنترنت إلى منظمات إجرامية قائمة أو يمولونها.

كيف يختار مجرمو الإنترنت أهدافهم

لا تستهدف معظم حالات الجرائم الإلكترونية أفرادًا محددين. فالشخص الذي يشتري معلومات بطاقة الائتمان لإساءة استخدامها ، على سبيل المثال ، لن يهتم بمن يشتريها. فيشينتحاول هجمات g أو الاحتيال جذب أكبر عدد ممكن من الضحايا للاحتيال منهم. في حالات أخرى ، يتم اختيار الضحايا بالفرصة - شخص يظهر أنه عرضة للهجوم أو في المكان الافتراضي الخطأ في الوقت الخطأ. هذا هو الحال بالنسبة لأشياء مثل سوء الإعلان ، على سبيل المثال.

دائمًا ما تكون حالات الأهداف الفردية إما متعلقة بالقضايا الشخصية أو تؤثر على الأشخاص المعنيين. قد ينشر خبير تكنولوجيا المعلومات الساخط صورًا عارية لصديقته عبر الإنترنت ، أو قد يقرر ناشط قرصنة من نوع ما قم بإزالة المواقع الانتخابية لمرشح لا يوافق عليه - ستكون هذه أمثلة على دوافع شخصية الجريمة الإلكترونية.

مكافحة الجرائم الإلكترونية

في كثير من الحالات ، يمكن لمجرمي الإنترنت الإفلات من جرائمهم. هذا جزئيًا لأنه قد يكون من الصعب جدًا تثبيت جريمة إلكترونية على شخص معين بشكل موثوق. حتى إذا كان بإمكانك معرفة أن عنوان IP مرتبطًا بشخص معين قد نفذ هجومًا ، فلديك فعل ذلك لاعتبار أن أجهزتهم ربما تم اختراقها واستخدامها كخادم وكيل ، مع تركها كـ باتسي. سبب آخر لإفلات مجرمي الإنترنت غالبًا من العقاب هو أن الجرائم الإلكترونية يمكن أن تكون دولية. بعض الجهود الدولية الكبيرة تؤدي إلى القضاء على مجموعات كبيرة. في كثير من الحالات ، لا يستحق الجهد المطلوب للتعاون الدولي والتحقيق كل هذا العناء.

ملحوظة: وخير مثال على ذلك القراصنة الروس. روسيا لديها قوانين للأمن السيبراني ، لكنها أوضحت أنها لن تحاكم المتسللين الروس الذين لا يؤثرون على المصالح الروسية أو الروسية. في حين ثبت أن هذه السياسة لها حدود ، إلا أنها طويلة الأمد. هذا مقبول لدرجة أن المتسللين الروس يحصلون عمومًا على برامجهم الضارة للتحقق من لغة النظام قبل القيام بأي شيء ضار والحصول على البرامج الضارة لحذف نفسها إذا كان النظام باللغة الروسية. هذا القبول يجعل من المستحيل القبض على المتسللين الروس ، حتى مع وجود أدلة قوية.

تتضمن العديد من عمليات الإزالة الفعلية ضرب مجرمي الإنترنت في لعبتهم الخاصة. في مثال حديث نسبيًا ، أنشأ مكتب التحقيقات الفيدرالي (FBI) ووزع "تطبيق مراسلة مشفر" مجاني وأعلن عنه على وجه التحديد في منتديات جرائم الإنترنت. وقع عدد كبير من مجرمي الإنترنت في غرامها واستخدموها. سمح ذلك لمكتب التحقيقات الفيدرالي برؤية جميع اتصالاتهم على الفور. قاموا بمشاركة هذه المعلومات مع وكالات إنفاذ القانون الأخرى ، وفي النهاية أغلقوا الشبكة عندما أشارت إحدى المجموعات إلى أنهم كانوا يخططون بنشاط لقتل وشيك.

حماية نفسك من الجرائم الإلكترونية

يعد برنامج الفدية أحد الأشكال الشائعة حاليًا للجرائم الإلكترونية. أفضل حماية ضد هذا وغيره من أشكال البرامج الضارة هي التأكد من أن برنامجك محدث. يعد تشغيل بعض أشكال برامج مكافحة الفيروسات أيضًا خطوة ممتازة. سيكون من الأفضل تجنب البرامج المقرصنة ، وخاصة برامج مكافحة الفيروسات المقرصنة. في حين أن بعض نسخ البرامج المجانية المتصدعة قد تكون مشروعة ، يتم تعديل العديد من البرامج المقرصنة بهدوء. تتضمن هذه التعديلات بشكل عام بعض البرامج الضارة. هذا هو الحال دائمًا بشكل أساسي مع برامج مكافحة الفيروسات المقرصنة. إذا كان هناك برنامج واحد لا يجب قرصنته مطلقًا ، فهو برنامج مكافحة الفيروسات. هناك خيارات مجانية مشروعة إذا كنت لا تريد الدفع.

من الجيد معرفة البيانات التي تم اختراقها إذا كانت بياناتك متورطة في عملية خرق. على سبيل المثال ، إذا تم اختراق تفاصيل الدفع ، فقد ترغب في إلغاء بطاقتك المتأثرة. قد ترغب أيضًا في تغيير كلمة المرور الخاصة بك على الموقع المتأثر وفي أي مكان آخر ؛ يمكنك إعادة استخدامه إذا تم اختراق بيانات الاعتماد.

يعد استخدام مانع الإعلانات والالتزام بمواقع جديرة بالثقة ، للتنزيل بشكل أساسي ، فكرة جيدة بشكل عام. إذا التزمت بمصادر التنزيل المشروعة ، فلن تتعرض للنهب من قبل مجرم إلكتروني يبيع ما يعادل أقراصًا مضغوطة غير شرعية مليئة بالبرامج الضارة.

كما ذكرنا سابقًا ، فإن معظم الحالات لا تستهدف الأفراد. إذا كنت مشهورًا بأي شكل من الأشكال ، فقد تجذب بعض الانتباه. يمكن أن يؤدي استخدام المصادقة ذات العاملين ، والمعروفة باسم 2FA أو MFA ، إلى زيادة صعوبة وصول المخترق إلى حساباتك ، حتى لو قام بتخمين كلمة المرور الخاصة بك. إذا كان ذلك ممكنًا ، فاختر تطبيق 2FA بدلاً من 2FA المستند إلى الرسائل القصيرة ، حيث ثبت أن أنظمة الرسائل القصيرة بها عيوب أساسية تكسر 2FA.

خاتمة

المجرم الإلكتروني هو مجرم يرتكب جرائم في الأساس باستخدام أنظمة الكمبيوتر. ومع ذلك ، لا يحتاج مجرم الإنترنت بالضرورة إلى استخدام الإنترنت. على سبيل المثال ، قد يكون بيع أجهزة USB مع برامج ضارة مخفية عليها شكلاً من أشكال الجرائم الإلكترونية. تهدف معظم الجرائم الإلكترونية إلى القبض على أكبر عدد ممكن من الضحايا ، مثل خرق قاعدة بيانات بتفاصيل بطاقة الدفع وبيعها. في كثير من الأحيان ، تستهدف الهجمات أفرادًا محددين ، على الرغم من أنها قد تكون مخيفة جدًا لأن المهاجم غالبًا لا يستسلم بسهولة.

المكسب المالي هو هدف مشترك ، حيث تحظى مفاهيم مثل برامج الفدية بشعبية كبيرة. من السهل أيضًا بيع المعلومات الشخصية ، وخاصة أسماء المستخدمين وكلمات المرور وتفاصيل الدفع ، مما يجعلها أهدافًا مشتركة. في بعض الحالات ، يكون مجرمو الإنترنت مدفوعين أيديولوجيًا وقد يشوهون مواقع الويب أو يعطلون الأنظمة التي يعترضون عليها. كما انتشرت بعض المؤسسات الإجرامية التقليدية في عالم الجرائم الإلكترونية.

نظرًا لأن مهاراتهم لا تنتقل بالضرورة ، فإنهم غالبًا ما يشترون المهارات في خطوة متعمدة. تجدر الإشارة إلى أنه ليس كل المتسللين مجرمو إنترنت. هناك وظائف قرصنة مشروعة ؛ من الناحية الفنية ، تعني القرصنة "جعل النظام يفعل شيئًا لم يكن مصممًا للقيام به" ، والذي يغطي العديد من مجموعات المصنّعين ، على سبيل المثال. في العديد من البلدان ، هناك معيار ، على الرغم من أنه بعيد عن التعريف الكامل للجرائم الإلكترونية ، هو ببساطة الوصول إلى نظام الكمبيوتر دون إذن. لا تنس أن تترك تعليقاتك أدناه.