تأثير الجرائم المعلوماتية على المعلومات الرقمية

0
(0)

لقد عرف العالم انفجارا معلوماتيا نتيجة التطور التكنولوجي، صاحبه تحول الحكومات إلى حكومات الكترونية،  حيث صارت المعلومات أهم اهتماماتها، فتحول الاقتصاد إلى اقتصاد معلوماتي بحت، كل من يمتلك المعلومات فيه يتحكم في ميزان القوة لأنها السلعة والمنتج نظرا لقيمتها الاستراتيجية والمالية، كما ظهر ت البيانات الضخمة، واستخدامها كمصدر رئيسي لاتخاذ القرار. إلا أ ن هذه البيانات تتعرض لتهديدات مباشرة وغير مباشرة، سواء ما تعلق منها بالأفراد، أو الدول، أو المجتمعات. وأصبح كل من يتصل بالإنترنت مهددا، خاصة مع شروط الاستعمال التي تفرضها مختلف محركات البحث والبرمجيات، ليوافق فيها الفرد مجبرا على استخدام بياناته من أطراف غير معروفة لأسباب وغايات مجهولة، ولعل أهم أشكال هذه التهديدات القرصنة، السرقة، التجسس وغيرها، ومن هنا ظهرت الجريمة الالكترونية كإشارة للتخريب الذى يحدث للمعلومات الرقمية،

مفهوم المعلومات الرقمية

المعلومات الرقمية هي أي معلومة يمكن أن تضم الصوت والصورة والنص كل على حدى أو معا وتكون في قابلة للنشر والاستخدام الالكتروني.

الجرائم المعلوماتية

الجرائم المعلوماتية هى الأنشطة الإجرامية التي تتم باستخدام الحواسيب، والانترنت، والفضاءات الرقمية، والانترنت. تظهر الجريمة المعلوماتية في أشكال متعددة بداية من إفساد وتدمير الخدمات الالكترونية، إلى عمليات السرقة،  الرسائل الالكترونية المزعجة ، والابتزاز.

أنواع الجرائم المعلوماتية

يمكن تصنيف الجرائم المعلوماتية حسب الحاسوب هدف أم وسيلة الى:

  • الحواسيب والشبكات العنكبوتية كوسيلة للنشاط الإجرامي مثل رسائل البريد الالكتروني المزعجة، وسرقة بروتوكلات الانترنت.
  • الحواسيب والشبكات العنكبوتية كهدف للمجرمين المعلوماتيين مثل الوصول غير المصرح به، والحرمان من الخدمات والهجمات الالكترونية وعمليات التشفير الضار.
  • الحواسيب والشبكات كمكان لنشاط المجرمين كعمليات الاحتيال وسرقة الأموال.
  • الحواسيب والشبكات كامتداد للجرائم التقليدية مثل التجسس.

كما يمكن تصنيف الجرائم المعلوماتية الى:

  • الجرائم المعلوماتية ضد الأفراد وملكيتهم
  • الجرائم المعلوماتية ضد المؤسسات والمنظمات
  • الجرائم المعلوماتية ضد المجتمع ككل

ويمكن تصنيف الجرائم المعلوماتية الى:

  • الجرائم المعلوماتية ضد الملكية الفكرية
  • التجسس الالكتروني
  • الاحتيال عبر الانترنت
  • الابتزاز والترصد الالكتروني
  • غسيل الأموال إلكترونيا
  • السطو والسرقة عبر الانترنت
  • القرصنة
  • التصيد
  • انتحال الشخصية

أسباب الجرائم المعلوماتية

توجد العديد من الأسباب للجرائم المعلوماتية ومنها:

  • سهولة الوصول
  • الإهمال فى حماية النظم المعلوماتية
  • الانتقام
  • جرائم الانترنت بهدف الدعاية أو اكتساب الشهرة

تأثير الجرائم المعلوماتية على المعلومات الرقمية

من آثار الجرائم المعلوماتية:

  • الأثر الاقتصادي

إن اهم ما تؤثر عليه الجرائم الالكترونية القطا ع الاقتصادي مسببة خسائر مادية مباشرة وغير مباشرة كسرقة حسابات المستخدمين، هو أثر مباشر وإستعادة هذه الحسابات أثر غير مباشر، كون الشركة تتكبد خسائر عند تعرضها للسرقة، وخسائر اكبر عند محاولة استعادة الحسابات . مثل ما حدث فى فيسبوك.

  • أثرها على الملكية الفكرية

إن حماية حقوق الملكية الفكرية مهمة لقطاع الصناعات التكنولوجية، إنها مطالبة بتوفير الحماية للتصاميم والبرمجيات والمعلومات المتاحة عبر الانترنت من السرقة وإعادة الاستخدام التي تستهدف بشكل أساسي المعلومات القيمة التي تعود بالربح المادي.

  • أثر الجرائم المعلوماتية على المعلومات الرقمية

هناك العديد من التهديدات التي تتعرض لها الشركات والأفراد على حد سواء. فمع تطور التكنولوجيا حيث أصبحت أعداداً كبيرة من المجرمين وبوتيرة مرتفعة تعنى بالجريمة المعلوماتية، فقد تطورت بيئة العمل وأصبحت الأنظمة ديناميكية متنقلة تعتمد اعتمادا كليا على البيانات والمعلومات.

وسائل تجنب الجرائم المعلوماتية

توجد عدة طرق لتجنب الجرائم المعلوماتية ومنها:

  • عدم استخدام كلمة مرور واحدة لأكثر من بريد أو موقع الكتروني، كما يجب استخدام كلمة مرور قوية.
  • تحديث نظام التشغيل.
  • §        استعمال برنامج أصلي لمكافحة الفيروسات وتحديثه.
  • تحديث المتصفح باستمرار.

الخاتمة

بالرغم ان التطور التكنولوجى أدى الى التطور والتقدم فى مختلف المجالات الا ان التطورالتكنولوجي والانفجار المعلوماتي نتج عنه العديد من المخاطر والتجاوزات التي تهدد المحتويات الرقمية، فظهرت الجريمة المعلوماتية كأهم هذه المخاطر مسببة إرهاقا للحقوقيين ومهندسي المعلومات من جهة، ولمستفيدي الانترنت من جهة أخرى، بسبب طبيعتها المتخفية ، الأمر الذي يسبب معاناة الكثير جراء تبعاتها، فأصبحت مؤسسات أمن المعلومات في صراع زمنى، وصراع مع التغير والتطور المتلاحق للجريمة الالكترونية. فبالرغم من عدم وضوح حدودها، إلا أنها امتداد للجرائم التقليدية ، لكن بأساليب ووسائل يصعب تعقبها .

المراجع

  • Goyal, A., & Singh, P. (2018). Cyber Extortion. International journal of research in engineering, science and management , vol.1 ( 7), 53-57.
  • Sabillon, R., Cano, J., Cavaller, V., & Serra, J. (2016). Cybercrime and cybercriminals: A comprehensive study. International journal of computer networks and communications security , vol.4 (n°6), 165-176.
  • Mohammed, S. (2015). An introduction to digital crimes. International journal in foundations of computer science & technology(IJFCST) , vol.5 (no.3), 13-24.
  • Howell, A. (2013). Perfect one day- digital the next: Challenges in preserving digital information. Australian academic and reaserch libraries , vol.4 (31), 121-141.

COBIT (2) أمن المعلومات (13) الأمن السيبراني (11) الإقتصاد (5) الاختراق (2) الادارة الالكترونية (11) الاقتصاد الرقمي (4) الامن السيبراني (4) الانترنت (6) البلوك تشين (4) البيانات (4) البيانات الضخمة (8) التجارة الإلكترونية (11) التحول الرقمي (4) التسويق الرقمي (5) التعليم (2) التعليم التفاعلي (2) التعليم عن بعد (4) التقنيات الحديثة (16) التنقيب في البيانات (2) التنمر (3) الجرائم الالكترونية (2) الحكومة الالكترونية (4) الحكومة الذكية (4) الحوسبة السحابية (6) الحوكمة (2) الخدمات الذكية (2) الذكاء (2) الذكاء الإصطناعي (3) الرقمي (2) الروبوت (2) الصناعة (2) الطب (3) العملات الالكترونية (8) المدن الذكية (4) المنازل الذكية (2) النقود الإلكترونية (3) النوافذ الذكية (2) الواقع الافتراضي (2) انترنت الاشياء (3) انظمة مفتوحة المصدر (2) تحليل البيانات (5) تقنيات التعليم (4) حوكمة تقنية المعلومات (3) نظم المعلومات الجغرافية (2)

Print Friendly, PDF & Email

قيمنا

0 / 5. 0

3 أفكار عن “تأثير الجرائم المعلوماتية على المعلومات الرقمية”

    1. test test

      الافضل التوعية عن طريق مواقع التواصل الاجتماعي لم يعد جيل الشباب يشاهد التلفزيون وانما يرتادون مواقع التواصل للبحث عن كل جديد.. ستجد في الموقع مقالات جديدة باستمرار لعل بعضها يساعدك في الوصول الى ما تبحث عنه.

      وبالتوفيق

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    wpChatIcon
    انتقل إلى أعلى