بحث عن الجرائم الإلكترونية مع المراجع

بحث عن الجرائم الإلكترونية مع المراجع

مع انتشار الجرائم الإلكترونية بشكل كبير في السنوات الأخيرة والتسبب في الكثير من الضرر الذي لا يمكن التغاضي عنه ، إليك مرجع من دراسة مهمة تشرح الكثير الذي تحتاج إلى معرفته حول واحدة من أكبر وأخطر الجرائم في العالم. نكشف عنها من خلال أبحاث الجرائم الإلكترونية التي استخدمناها ، ومن خلال موقع إيجي برس.

البحث عن الجرائم السيبرانية باستخدام المراجع

في بداية هذا البحث من المهم معرفة ما تعنيه الجريمة السيبرانية وبهذه الطريقة تصبح الصورة أكثر وضوحا. بشكل عام تؤثر هذه الجرائم على الأجهزة الإلكترونية مثل أجهزة الكمبيوتر ويتم تعريفها على أنها نشاط إجرامي وأجهزة كمبيوتر محمولة وكافة الأجهزة التي تستقبلها مع نية تعطيل أو إتلاف الشبكة أو سرقة البيانات أو المعلومات منها.

في بعض الحالات ، يمكن أن يكون مزيجًا مما سبق ، وعادة ما يستخدم مرتكبو هذا النوع من الجرائم الفيروسات لإصابة الأجهزة المستهدفة لكسب المال.

مع العلم أن هذه الجرائم ترتكب إما من قبل الأفراد أو من قبل المنظمات الإلكترونية وأن هذه الجريمة نادرا ما ترتكب لأسباب أخرى غير الربح ، انظر إلى القانون السعودي كمرجع لمعرفة المزيد عن هذه الجرائم.

تفرض المملكة عقوبة السجن من سنة إلى 10 سنوات وغرامات مادية تتراوح بين 500 ألف ريال إلى 10 ملايين ريال سعودي على الجرائم الإلكترونية ، وتحظر جميع نصوص نظام المملكة لمكافحة جرائم المعلومات. من هنا.

على موقعنا يمكنك البحث عن: عقوبات السعودية على الجرائم الإلكترونية

أنواع الجرائم الإلكترونية

في المرة الأخيرة ، علمت ما هي الجريمة الإلكترونية عندما تحدثت عن أبحاث الجريمة الإلكترونية بمواد مرجعية. في معظم الأحيان ، يتم إجراؤها من قبل أفراد يتمتعون بمهارات فنية وتقنية متقدمة وهي:

1- هجوم DDoS

نوع من الجرائم الإلكترونية التي تهدف إلى إلحاق الأذى بمالك الموقع ، والتي تنفذها مجموعة كبيرة من أجهزة الكمبيوتر ويتم التحكم فيها عن بُعد من قِبل أشخاص يتشاركون نطاقًا تردديًا واحدًا ، مما يؤدي إلى إغراق الموقع بكميات كبيرة من البيانات. البيانات في نفس الوقت.

ويهدف ذلك إلى إبطاء وصول المستخدمين إلى المواقع ، وتشمل هذه الجرائم ، بالإضافة إلى آليات هذه المواقع ، إتقان غير عادي في القرصنة والبرمجة ، وفهم عميق وعميق لأجهزة الكمبيوتر. وتجدر الإشارة إلى أن الفرد مطلوب. .

2- مجموعة الاستغلال

يعتمد نوع آخر من الجرائم الإلكترونية على استخدام البرامج المصممة لمنح المستخدمين إمكانية الوصول من خلال ثغرات أمنية أو أخطاء في أنظمة الكمبيوتر ، وهذه البرامج متاحة على ما يعرف بـ Dark Web.

يرجى ملاحظة أن هذا النوع من الجرائم يقع ضمن متسللي مواقع الويب الشرعيين (ما يسمى المتسللين) الذين يهدفون إلى محاصرة المستخدمين ، مثل سرقة البيانات الشخصية أو بيانات بطاقة الائتمان.

3- التصيد

أيضًا ، أحد أكثر أنواع الجرائم الإلكترونية شيوعًا هو إرسال سلسلة من الرسائل عبر البريد الإلكتروني تحتوي على روابط لمواقع إلكترونية أو وسائط تضر جهاز الكمبيوتر الخاص بك. بمجرد أن ينقر الضحية عليه ، فإنه سيرسل برامج ضارة مخفية إلى جهاز الكمبيوتر الخاص به.

4- برامج الفدية

هناك أشخاص لا يتعرضون لهذا النوع من الجرائم التي تحدث دون سابق إنذار عن طريق تنزيل البرامج وما إلى ذلك عبر الإنترنت ، ولكن في هذه الأثناء تتسبب البرامج الخبيثة التي تقوم بتشفير جميع البيانات المخزنة على الجهاز في إحداثه.

للقضاء على هذا التشفير ، يتعين على الضحايا دفع الكثير من المال للمجرمين حتى يتمكنوا من استعادة الوصول إلى ملفاتهم. في بعض الحالات ، قد تضطر إلى تثبيت نسخة جديدة من Windows ، وإذا لزم الأمر ، دفع المال للمتسللين للاحتفاظ ببياناتك.

5- سرقة الهوية

بالإضافة إلى ذلك ، كجريمة يقع فيها العديد من الأشخاص ضحايا ، هناك حالات يتم فيها الحصول على معلومات الضحية وبياناته الشخصية بشكل غير قانوني واستخدامها في السرقة أو الاحتيال.

على سبيل المثال ، قد يحصل شخص ما على بيانات بطاقتك الائتمانية أو يبتزك بصورك وملفاتك المهمة.

يمكنك العثور عليه على موقعنا على الإنترنت: عدد الجرائم الإلكترونية المبلغ عنها في المملكة العربية السعودية

6- القرصنة

لا يمكن لأبحاث الجرائم الإلكترونية أن تتحدث عن هذا النوع من الجرائم التي لم يسمع بها أحد ، بما في ذلك المراجع ، دون تحديث.

ومع ذلك ، فإنك توافق على الوصول بشكل غير قانوني أو غير قانوني إلى بيانات أو معلومات معينة على جهاز الكمبيوتر الخاص بك أو على الإنترنت من خلال الوصول إليها من خلال الثغرات الأمنية أو نقاط الضعف في نظام الكمبيوتر الخاص بك.

7- الهندسة الاجتماعية

إنه أحد أنواع الجرائم الإلكترونية الأقل شيوعًا أو انتشارًا. بتعبير أدق ، لا نسمع الكثير عنها. يتم تنفيذه على أساس العنصر البشري من خلال التلاعب النفسي للضحية المستهدفة.

هو الإكراه على أفعال غير قانونية مثل الكشف عن معلومات سرية أو أشياء أخرى خاطئة بغرض خداع الآخرين ، وبالفعل هذا النوع شائع والبحث عن جرائم الإنترنت بمراجع قانونية مختلفة ستجدها في كل مرة.

8-البرامج الضارة

غالبًا ما نسمع عن ما يسمى بالبرامج الضارة التي تصيب أجهزة الكمبيوتر أو تبطئها أو حتى تتلف النسخ المثبتة من Windows. يتضمن البرنامج:

الفيروسات: الفيروسات هي أول ما يتبادر إلى الذهن عند الحديث عن البرامج الضارة. هو برنامج كمبيوتر أو برنامج مرتبط بجهاز كمبيوتر آخر يتسبب أثناء التشغيل في تلف مباشر لنظام الكمبيوتر ، مثل حذف الملفات أو إتلافها.

أحصنة طروادة: هذا النوع من البرامج ضمن طيف البرامج الضارة متخصص في سرقة معلومات الهوية عبر البريد الإلكتروني عندما يحاول المستخدمون تسجيل الدخول إلى حساباتهم من خلال متصفح الويب.

ديدان الكمبيوتر: على عكس الفيروسات ، يمكن إدارتها والتحكم فيها عن بُعد ، فهي لا تدمر البيانات أو تتلفها ، لكنها تنتشر باستمرار وتبطئ نظام تشغيل الكمبيوتر.

9- قرصنة البرمجيات

يهدف هذا النوع من الجرائم إلى إعادة توزيع واستخدام بعض البرامج دون إذن أو موافقة الشركة المالكة للبرنامج المعني ، ويتخذ ذلك عدة أشكال. ومن أشهرها:

  • إنشاء برامج مزيفة أثناء استخدام العلامة التجارية للبرنامج الأصلي.
  • انتهاك أي اتفاقية ترخيص برنامج تحدد عددًا معينًا من المستخدمين لنسخة واحدة من البرنامج.
  • تنزيل نسخ غير قانونية من البرنامج.

10- المطاردة الإلكترونية

من المحتمل ألا يكون البعض منكم قد سمع عن هذا النوع من الجرائم. ويمثل ذلك مجرمون يتتبعون ضحاياهم عبر الإنترنت. بمعنى آخر ، يتتبعون نشاطهم على الإنترنت ، ويجمعون معلومات عن ضحاياهم ، ويستخدمونها لتتبعهم افتراضيًا ، وليس جسديًا. من خلال الترهيب والتوجيه وما إلى ذلك.

الاعتماد هنا هو إما إرسال رسائل بريد إلكتروني غير مرغوب فيها أو إرسال محتوى غير لائق ، وتقنيات أكثر تقدمًا للحصول على تحكم غير مصرح به في كمبيوتر الضحية عبر الإنترنت أو أنظمة Windows. قد تستخدم أيضًا.

11- البرامج المخالفة للقانون

البرمجيات الخبيثة المستخدمة في الجرائم الإلكترونية ليست هي الطريقة الوحيدة لتحقيق ذلك. يمكن أن توجد إعلانات وبرامج تجسس ، ويمكن إنشاء برنامج متعدد البرامج في نفس الوقت.

جدير بالذكر أن الولايات المتحدة قد وقعت على الاتفاقية الأوروبية للجرائم الإلكترونية. تشمل المعاهدة مجموعة واسعة من الجرائم ، بما في ذلك:

  • التدخل في النظام بشكل يعرض الشبكة للخطر.
  • المقامرة غير القانونية أو القانونية.
  • انتهاك حقوق الملكية.
  • اعتراض البيانات.
  • بيع البضائع غير المشروعة.
  • إنتاج مواد إباحية عن الأطفال أو حيازتها أو التحريض عليها ؛

يمكنك العثور عليه على موقعنا على الإنترنت: أرقام الشرطة الإلكترونية السعودية

تستهدف الجماعات الجريمة الإلكترونية

بعد الرجوع إلى البحث حول الجريمة الإلكترونية وفهم أكثر أنواع الجرائم الإلكترونية شيوعًا وشهرة ، نحدد الفئات المستهدفة بهذه الجرائم. هؤلاء هم:

  • الجرائم ضد الأفراد: تشمل هذه الجرائم التسلط عبر الإنترنت والمضايقات ونشر محتوى غير لائق والهوية عبر الإنترنت وسرقة بيانات بطاقات الائتمان والتشهير والاستغلال وسوء المعاملة.
  • الجرائم ضد الحكومة: المقصود هنا تسلل سيطرة الدولة والحصول على معلومات سرية يمكن أن تؤدي إلى أعمال حرب أو إرهاب.
  • جرائم الممتلكات: هي هجمات تهدف إلى الوصول إلى جهاز الكمبيوتر الخاص بك وسرقة البيانات بالإضافة إلى إتلاف جهازك.

أمثلة على الجرائم الإلكترونية

عند الإشارة إلى البحث حول الجرائم الإلكترونية ، من المهم ذكر أمثلة على هذا النوع من الجرائم. هذا يسلط الضوء على تأثيره الكبير ، ويرد مثال على ذلك أدناه.

  • متجر بيع بالتجزئة إلكتروني: في عام 2014 ، تم اختراق نظام نقاط البيع وسرقة 50 مليون بطاقة ائتمان مستخدم من متجر إلكتروني للبيع بالتجزئة.
  • مستخدمو الإنترنت: في عام 2017 ، تم إغلاق محتوى 300 ألف جهاز كمبيوتر حول العالم واضطر مالكو هذه الأجهزة إلى دفع مبالغ ضخمة لاستعادة الوصول إلى بياناتهم.
  • أكبر مواقع الويب: تم ​​استخدام أكثر من مليون جهاز كمبيوتر متصل بالإنترنت في عام 2016 ، تم اختراق معظمها من خلال ثغرات أمنية في البرامج ، مما أدى إلى توقف العديد من أكبر مواقع الويب على الإنترنت.

أضرار الجرائم الإلكترونية

كما لوحظ في المناقشة السابقة لأبحاث الجرائم الإلكترونية مع المراجع ، يتم إجراؤها دائمًا من أجل الربح وتزداد المخاطر مع زيادة التقدم التكنولوجي في العالم واحتمال وقوع أعمال مهمة. أعلى. المعاملات عن بعد ، مثل المعاملات المصرفية.

أما الأضرار التي سببتها هذه الجرائم ، فيمكن الكشف عنها من خلال عدة إحصائيات أُجريت في سنوات مختلفة:

  • بحلول عام 2024 ، من المتوقع أن تصل التكلفة العالمية لهذه الجرائم إلى ما يقرب من 6 تريليونات دولار.
  • في عام 2024 ، كان من المتوقع أن تكلف برامج الفدية حوالي 11.5 مليار دولار.
  • تشير التقديرات إلى أن متوسط ​​شركة تحليل البيانات العالمية تخسر ما يقرب من 4 ملايين دولار لكل اختراق.

يمكنك البحث على موقعنا على الإنترنت: ما هي الجريمة الإلكترونية؟

كيف تحمي نفسك من الجرائم الإلكترونية

لاختتام بحثنا حول الجرائم الإلكترونية بالمراجع ، من المهم معرفة كيفية حماية نفسك من الجرائم الإلكترونية مثل:

  • تأكد من تحديث نظامك وبرامجك إلى أحدث إصدارات الأمان.
  • يجب أيضًا مراعاة أن لديك برنامج مكافحة فيروسات قويًا يمكنه اكتشاف وجود جميع أشكال البرامج الضارة والتعامل معها ، وفي معظم الحالات يتم تحديثه باستمرار.
  • لا تفتح المرفقات أو الروابط المرسلة إليك بالبريد الإلكتروني من قبل الغرباء.
  • استخدم كلمات مرور قوية لا يمكن اكتشافها أو تخمينها وتأكد من عدم تسجيلها في أي مكان. أيضًا ، لا تستخدم برامج حفظ كلمات المرور أو تقترح كلمات مرور قوية.
  • إذا اتصل بك شخص ما وطلب بيانات شخصية ، فاتصل بالشركة أو المؤسسة التي يدعي الشخص الانتماء إليها وأن هذا الشخص قد طلب هذه البيانات واتصل بك بالفعل. لا ترد ما لم تؤكد أنك
  • لا ترسل بيانات أو معلومات شخصية عبر الهاتف أو البريد الإلكتروني ما لم تكن متأكدًا تمامًا من أمان خطك.
  • لاحظ عنوان URL للموقع الذي تزوره. يجب تجنب الروابط العشوائية أو غير المألوفة.
  • مراقبة البيانات المصرفية باستمرار والتحقيق بسرعة في المعاملات المعروفة أو المشبوهة.

تتنافس الجرائم الإلكترونية مع الجريمة الجسدية في خطورتها ولا ينبغي التغاضي عنها أو تجاهلها ، بل يجب اتخاذ الاحتياطات اللازمة لحماية نفسك والآخرين.

مقالات ذات صلة

زر الذهاب إلى الأعلى