بدء الاقتراع الرئاسي في نيوهامبشر بالولايات المتحدة    الاستخبارات الأمريكية تكثف تحذيراتها بشأن التدخل الأجنبي في الانتخابات    الأكبر في الشرق الأوسط.. مقر عالمي للتايكوندو في الدمام    العالم يترقب الرئيس ال47.. وأمريكا تتأهب لسيناريوهات الصدام    كيف يعود ترمب إلى البيت الأبيض؟    تعليم الطائف بدء تطبيق الدوام الشتوي بالمدارس مع بداية الفصل الدراسي الثاني    محافظ الخرج يستقبل مدير عام فرع هيئة الأمر بالمعروف بالرياض    انعقاد مؤتمر الأمراض المناعية في تجمع عالمي وطبي    أمين عام رابطة العالم الإسلامي يرأّس اجتماع المؤسسة الثقافية الإسلامية بجنيف    أطفال اليمن يتألقون بتراثهم الأصيل في حديقة السويدي    الطائرة الإغاثية السعودية ال19 تصل إلى لبنان    "الصناعة والثروة المعدنية" تعلن فوز 11 شركة محلية وعالمية برخص الكشف في 6 مواقع تعدينية    المملكة تثري الثقافة العربية بانطلاق أعمال مبادرتها "الأسبوع العربي في اليونسكو" في باريس    توقعات بهطول الأمطار الرعدية على 5 مناطق    مركز مشاريع البنية التحتية بالرياض يشارك في المنتدى الحضري العالمي الثاني عشر بالقاهرة    أرباح «أرامكو» تتجاوز التوقعات رغم تراجعها إلى 27.56 مليار دولار    إشكالية نقد الصحوة    الاتفاق يواجه القادسية الكويتي في دوري أبطال الخليج للأندية    الأسمري ل«عكاظ»: 720 مصلحاً ومصلحة أصدروا 372 ألف وثيقة    الاختبارات.. ضوابط وتسهيلات    النصر لا يخشى «العين»    الهلال يمزق شباك الاستقلال الإيراني بثلاثية في نخبة آسيا    المملكة تستحوذ على المركز الأول عالمياً في تصدير وإنتاج التمور    «جاهز للعرض» يستقطب فناني الشرقية    تركيا: نستهدف رفع حجم التجارة مع السعودية إلى 30 مليار دولار    «التعليم»: 5 حالات تتيح للطلاب التغيب عن أداء الاختبارات    سلوكيات خاطئة في السينما    إعادة نشر !    «DNA» آخر في الأهلي    المحميات وأهمية الهوية السياحية المتفردة لكل محمية    العلاج في الخارج.. حاجة أم عادة؟    تنوع تراثي    مسلسل حفريات الشوارع    للتميُّز..عنوان    لماذا رسوم المدارس العالمية تفوق المدارس المحلية؟    منظومة رقمية متطورة للقدية    الأمير عبدالعزيز بن سعود يتابع سير العمل في قيادة القوات الخاصة للأمن والحماية    غيبوبة توقف ذاكرة ستيني عند عام 1980    " المعاناة التي تنتظر الهلال"    في الجولة الرابعة من دوري أبطال أوروبا.. قمة بين ريال مدريد وميلان.. وألونسو يعود إلى ليفربول    1800 شهيد فلسطيني في العملية البرية الإسرائيلية بغزة    نحتاج هيئة لمكافحة الفوضى    في شهر ديسمبر المقبل.. مهرجان شتاء طنطورة يعود للعلا    ربط الرحلات بالذكاء الاصطناعي في «خرائط جوجل»    كلمات تُعيد الروح    قصص من العُمرة    الأمير تركي بن طلال يستقبل أمير منطقة الجوف    زرًعِية الشبحة القمح العضوي    الاستقلالية المطلقة    تشخيص حالات نقص افراز الغدة الدرقيه خلال الحمل    النظام الغذائي المحاكي للصيام يحسن صحة الكلى    «تطوير المدينة» تستعرض التنمية المستدامة في القاهرة    سعود بن بندر يهنئ مدير فرع التجارة بالشرقية    أمير تبوك يستقبل قنصل بنغلاديش    وزير الدفاع يستقبل نظيره العراقي ويوقّعان مذكرة تفاهم للتعاون العسكري    السعودية تؤكد دعمها لجهود التنوع الأحيائي وتدعو لمؤتمر مكافحة التصحر بالرياض        مقال ذو نوافذ مُطِلَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجريمة الإلكترونية.. الضحايا يتزايدون
نشر في المدينة يوم 18 - 11 - 2021

شهدت السنوات الأخيرة ازدياداً في الجرائم الإلكترونية في العالم أجمع، وأصبحت عبارة «مجرمي الإنترنت» لا تحمل سبقًا صحفيا من كثرة اعتياد الناس على متابعة الجرائم، فيما قدرت دراسة أن يصل حجم أضرار الجرائم الإلكترونية إلى 6 تريليونات دولار سنويًا تهدد 6 مليارات مستخدم للإنترنت بنهاية عام 2021، وفى ظل التوسع الرقمي أصبح من السهل على المتسللين أنهم يحققوا مكاسب مالية باستخدام البرامج الضارة للوصول إلى البيانات وتشفيرها واحتجازها كرهينة حتى يدفع الضحية الفدية، وساهمت العملة المشفرة واستخدامها من قبل القراصنة فى تزايد حالت ابتزاز الشركات كي تقوم بدفع مبالغ نقدية مع عدم الكشف عن هويتهم في عمليات تحويل العملات المشفرة «Bitcoin» حيث إنه لا يمكن تتبعها. «المدينة» ناقشت ملف الجرائم الإلكترونية وكيف تتم في ظل العالم الرقمي المتطور؟، وما هي أسباب تزايدها في الآونة الأخيرة؟، وكيفية محاربة مجرمي الإنترنت ومنع محاولات الاببتزاز بها على الأفراد والشركات والمؤسسات؟. مكافحة سعودية للجرائم المعلوماتية في البداية، أتاحت مديرية الأمن العام في المملكة خدمات إلكترونية عدة من شأنها أن تمكن المستفيدين أو مستخدمي الخدمة من الإبلاغ عن الجرائم الإلكترونية بكل سهولة، في حال حدوث أي من الجرائم المعروفة في نظام الجرائم المعلوماتية على تعدد أشكالها وأنواعها، ومن ضمن الأنظمة التي أقرها مجلس الوزراء في المملكة النظام الخاص بمكافحة الجرائم المعلوماتية، ومن شأن إصدار هذا النظام الحد بشكل فعال من حدوث أية جرائم معلوماتية، حيث أقر بالسجن لمرتكبي الجريمة لفترات وغرامات مختلفة بحسب الجريمة ونوعها ومقدار الضرر الحاصل، سواء اجتمعت الغرامتان معًا، أو تم تطبيق أي منهما بشكل منفرد. 5 ملايين ريال عقوبة الجريمة المعلوماتية ومن جرائم المعلومات المقررة، الدخول إلى أي من المواقع الإلكترونية بشكل غير مشروع، أو إحداث أي إلغاء أو تخريب أو تغيير أو تعديل، هذا بالإضافة إلى الاستخدام السلبي والسيئ للهواتف المزودة بالكاميرات والتي من شأنها إلحاق الأضرار وكذلك التشهير بالأشخاص من خلال الاستخدام السلبي لوسائل التكنولوجيا الحديثة، وتم فرض عقوبة على مؤسسي المواقع، التي تكون تابعة إلى الجماعات الإرهابية المختلفة، أو المواقع التي تسهم في الدعاية أو الترويج ونشر الأفكار الإرهابية التي تتبناها المواقع الأخرى بالسجن لمدة أقصاها عشرة أعوام متتالية مجتمعة مع غرامة مالية تقدر بحد أقصى بخمسة ملايين (5,000,000) ريال أو أي من الغرامتين السابقتين منفردة. التحقيقات الجنائية الرقمية وتطبق التحقيقات الجنائية الرقمية تقنيات التحقيق الحاسوبي والتحليل الكمبيوتر لغرض تحديد أدلة قانونية محتملة، قد تُطلب الأدلة في مجموعة واسعة من الجرائم الحاسوبية أو سوء الاستخدام، بما في ذلك على سبيل المثال لا الحصر سرقة الأسرار التجارية أو سرقة أو تدمير الملكية الفكرية والاحتيال، يمكن للمحققين الجنائيين في القرصنة الحاسوبية الاستعانة بمجموعة من الأساليب لاكتشاف البيانات الكامنة في نظام الحاسوب، أو استعادة المعلومات من الملفات المحذوفة أو المشفرة أو التالفة وهي العملية المعروفة باسم استرداد البيانات الحاسوبية. ويتضمن الاستدلال الجنائي الرقمي عملية تحديد الأدلة الرقمية وجمعها والحصول عليها وحفظها وتحليلها وتقديمها، ويجب المصادقة على الأدلة الرقمية لضمان قبولها في محكمة قانونية، وفي النهاية تعتمد الإجراءات الجنائية والطرق الجنائية المستخدمة (على سبيل المثال، الاستحواذ المباشر أو الثابت) على الجهاز ونظام التشغيل وميزات الأمان الخاصة به، وتعمل أنظمة التشغيل الخاصة والميزات الأمنية (مثل التشفير) بمثابة عوائق أمام التحاليل الجنائية الرقمية على سبيل المثال، قد يمنع التشفير، الذي يمنع وصول الأطراف الثالثة إلى معلومات واتصالات المستخدمين، سلطات إنفاذ القانون من الوصول إلى البيانات الموجودة على الأجهزة الرقمية، مثل الهواتف الذكية. الابتزاز الإلكتروني ويعد الابتزاز الإلكتروني واحدة من الجرائم الإلكترونية التي تقوم الجهات المختصة بمواجهتها للتصدي إلى تهديد يتعرض له شخص معين أو الشروع في ابتزازه، سواء أكان ذلك بمحادثات أو صور أو أي من العلاقات المحرمة حيث يسعى فاعلو ذلك إلى حمل ذلك الشخص على القيام بفعل غير مشروع، كنهب الأموال أو ارتكاب الفواحش سواء صدر ذلك عن ذكر أو أنثى معروف أو غير معروف. و فيما يلي أرقام الإبلاغ عن الابتزاز في المملكة العربية السعودية * الرقم الداخلي الموحد للابتزاز داخل المملكة العربية السعودية هو 1909 * رقم مكافحة الابتزاز الخاص بالجهات الرسمية الحكومية، من خارج المملكة العربية السعودية هو 00966114908666 * رقم الواتساب الخاص بمكافحة الابتزاز من خلال جهات غير حكومية، هو 0096655649012 أو عبر الرقم 00970595311618 من داخل المملكة. * الرقم الدولي لمكافحة الابتزاز هو 0015055140009 المعايير العالمية للاستدلال الجنائي الرقمي وضعت المنظمة الدولية للتوحيد القياسي (ISO)، وهي منظمة دولية غير حكومية، واللجنة الكهروتقنية الدولية (IEC)، المعايير الدولية للتعامل مع الأدلة الرقمية لتحديد الأدلة الرقمية وجمعها واكتسابها والحفاظ عليها وتضمنت يلي: 1- التحديد: تتضمن هذه المرحلة البحث عن الأدلة ذات الصلة والتعرف عليها، بالإضافة إلى توثيقها، وفي هذه المرحلة يتم تحديد أولويات جمع الأدلة بناءً على قيمة الأدلة وتقلبها. 2- الجمع: تتضمن هذه المرحلة جمع الأجهزة الرقمية التي يمكن أن تحتوي على بيانات ذات قيمة إثباتية. 3- التجميع: يتم الحصول على الأدلة الرقمية دون المساس بسلامة البيانات كمبدأ مهم لممارسة الاستدلال الجنائي الرقمي. 4- التحفظ على الدليل: يمكن إثبات سلامة الأجهزة الرقمية والأدلة الرقمية من خلال سلسلة الأطر القانونية وحقوق الإنسان. إجراءات التحقيق الجنائي الرقمي وضعت منظمة الأمم المتحدة مجموعة من الإجراءات المعيارية لإجراءات التحقيق الجنائي الرقمي لتقنين تلك الإجراءات والتزامها بالمسارات القانونية كما يلي: * القيام بالاستجابة للحوادث والأدلة الجنائية * القيام بعمليات جمع الأدلة الإلكترونية * القيام بعمليات الاستحواذ على التحقيقات الجنائية الرقمية * القيام بتصوير/ حيازة نسخة طبق الأصل من الوسائط الرقمية المضبوطة أثناء عملية التحقيق. * فحص وتحليل النصوص والرسومات البيانية والوسائط المتعددة والصور الرقمية * إجراء فحص شامل لمحركات الأقراص الصلبة للحاسوب، ووسائط تخزين البيانات الإلكترونية الأُخرى * استرداد المعلومات والبيانات الإلكترونية من محركات الأقراص الصلبة للحاسوب وأدوات تخزين البيانات الأُخرى * إجراءات صارمة للتعامل مع البيانات والأدلة * الحفاظ على سجل المراجعة (أي تسلسل حجز الأدلة) وسلامة الأدلة * العمل على الفحص التقني والتحليل والإبلاغ عن الأدلة الحاسوبية 3 أنواع للجرائم الإلكترونية * الجرائم ضد الأفراد: وتسمى بجرائم الإنترنت الشخصية تتمثل في سرقة الهوية ومنها البريد الإلكتروني، أو سرقة الاشتراك في موقع شبكة الإنترنت وانتحال شخصية أخرى بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل عملية الإجرام. * الجرائم ضد الملكية: تتمثل في نقل البرمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى الممتلكات الشخصية. *الجرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الإنترنت، وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبًا ما يكون هدفها سياسي. خصائص الجرائم الإلكترونية * سهولة ارتكاب الجريمة بعيدًا عن الرقابة الأمنية، فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو يكتشفه. * صعوبة التحكم في تحديد حجم الضرر الناجم عنه قياسًا بالجرائم التقليدية * تنطوي على سلوكيات غير مألوفة عن المجتمع * أقل عنفًا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية * جريمة عابرة للحدود لا تعترف بعنصر المكان والزمان * سهولة إتلاف الأدلة من قبل الجناة أدوات الجريمة الإلكترونية * برامج نسخ المعلومات المخزنة في أجهزة الحاسب الآلي. * الإنترنت كوسيط لتنفيذ الجريمة. * خطوط الاتصال الهاتفي التي تستخدم لربط الكاميرات ووسائل التجسس. * أدوات مسح الترميز الرقمي (البا ركو د) * الطابعات. * أجهزة الهاتف النقال والهواتف الرقمية الثابتة. * برامج مدمرة: مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله. سمات مرتكبي الجرائم الإلكترونية * شخص ذو مهارات فنية عالية متخصص في الجرائم المعلوماتية يستغل مداركه ومهارته في اختراق الشبكات وكسر كلمات المرور و الشفرات ويسبح في عالم الشبكات * قادر على استخدام خبراته في الاختراق وتغيير المعلومات. * قادر على تقليد البرامج أو تحويل .موال. * محترف في التعامل مع شبكات الحاسبة. * غير عنيف لأن تلك الجريمة لا تلجأ للعنف في ارتكابها. * يتمتع بذكاء إذ يمكنه التغلب على كثير من العقبات التي تواجهه أثناء ارتكابه الجريمة. أكد المهندس عمرو صبحي خبير أمن المعلومات بالقاهرة، أنه قبل بضع سنوات كان مجرمو الإنترنت يجدون صعوبة في الحصول على كلمات السر الخاصة بالمستخدمين لحساباتهم الشخصية والحسابات البنكية لسرقة الأموال من حسابات الأشخاص ومع التقدم الكبير والهائل خلال الأعوام الماضية القليلة تزايدت حجم الجرائم الإلكترونية، وذكر أن الشركات الأكثر عرضة للهجمات الإلكترونية هي الشركات ذات الفئة «C» وذلك لسهولة الاختراق علي البنية التحتية لعدم وجود مهندسين متخصصين في أمن المعلومات، حيث إنه يوجد تقرير يفيد أن 84% من المديرين التنفيذيين في العالم على مستوى C، إنهم استُهدفوا بهجوم إلكتروني واحد على الأقل في العام الماضي 2020، وكانت هجمات التصيد «phishing attack» هي الأكثر شيوعًا. وتوقع أن تبلغ الخسائر المادية للجرائم الالكترونية نحو 6 تريليونات دولار أمريكي على مستوى العالم في عام نهاية 2021 وأن تنمو تكاليف الجرائم الإلكترونية العالمية بنسبة 15٪ سنويًا على مدى السنوات الخمس المقبلة، لتصل إلى 10.5 تريليون دولار أمريكي سنويًا بحلول عام 2025، وقال إنه في عام 2020، تلقي مكتب التحقيقات الفيدرالي ما يقرب من 2500 بلاغ عن برامج الفدية بزيادة 20 % عن الحالات المبلغ عنها في عامها الماضي، حيث إنه يهدد اقتصاد العالم بشكل كبير عن الأضرار الناجم حدوثها من الكوارث الطبيعية في عام واحد، وسيكون أكثر ربحية من التجارة العالمية للمخدرات وغيرها». خبير أمن معلومات: 15 % ارتفاعًا في كلفة الجرائم الإلكترونية سنويًا * الاحتيال عبر البريد الإلكتروني والإنترنت * تزوير الهوية (حيث تتم سرقة المعلومات الشخصية واستخدامها) * سرقة البيانات المالية أو بيانات الدفع بالبطاقة * سرقة بيانات الشركة وبيعها * الابتزاز الإلكتروني (طلب المال لمنع هجوم مهدد) * هجمات برامج الفدية (نوع من الابتزاز الالكتروني) * السرقة المشفّرة (حيث يقوم المتسللون بتعدين العملات المشفّرة باستخدام موارد لا يملكونها) * التجسس الإلكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات حكومة أو شركة ما) 8 أنواع للجرائم الإلكترونية: * الدخول إلى المنصة الإلكترونية لخدمات أبشر * الدخول إلى خدمات الأمن العام * تحديد خدمة بلاغ الجرائم الإلكترونية * تحديد نوع البلاغ والقيام باستيفاء كافة الحقول المطلوبة * النقر على حقل إرسال * يتم تزويد المستخدم بالرقم المرجعي الخاص بالبلاغ خطوات الإبلاغ عن الجرائم الإلكترونية بالمملكة كشفت إدارة مكافحة الجرائم المعلوماتية بوزارة الداخلية، عن 4 قنوات للتبليغ عن الجرائم المعلوماتية، هي موقع وزارة الداخلية (نظام أبشر)، وعن طريق منصة أمن مراكز الشُرط، وتطبيق (كلنا أمن)، وبإمكان المواطنين والمقيمين أيضًا الاستفسار عن طرق التبليغ من خلال البريد الإلكتروني الخاص بمكافحة الجرائم المعلوماتية.
وأوضحت الإدارة أنها تقوم بمعالجة القضايا التي ترد من إدارة الشرطة الدولية؛ إذ أنها قضايا عابرة للحدود، وتقوم الإدارة بمتابعة شبكة الإنترنت ورصد المخالفات المُجرّمة حسب نظام مكافحة الجرائم المعلوماتية، وعلى سبيل المثال الإعلان عن الأسلحة والذخائر، والعقاقير والمستحضرات الطبية، النصب والاحتيال المالي. وحول خطوات متابعة البلاغات للجرائم المعلوماتية، أوضحت الإدارة: «بعد أن يتم إدخال البلاغات داخل الأنظمة التقنية الموجودة لدينا، والتي تحتوي على أحدث البرامج والتقنيات والأدوات المتخصصة في التحليل الفني، يتم استخراج الأدلة الرقمية ومعرفة النشاطات الإجرامية المتعلقة بكل دليل رقمي، من خلال جمع البيانات وكشف المعلومات المتعلقة بكل قضية، وبعد ذلك يتم إعداد التقارير الفنية اللازمة وكتابة التقارير والأدلة الرقمية، وإرسالها إلى شُرط المناطق؛ تمهيدًا لإحالتها إلى النيابة العامة. الداخلية: 4 قنوات للتبليغ عن الجرائم المعلوماتية

انقر هنا لقراءة الخبر من مصدره.