نظام الجرائم المعلوماتية
20
سبتمبر

نظام الجرائم المعلوماتية وأهم 5 أنواع لتلك الجرائم

نظام الجرائم المعلوماتية من الأنظمة الخطيرة التي يجب الحذر منها، ولابد من اتخاذ الاحتياطات اللازمة لحماية نفسك من هذه الجرائم وإراحة ذهنك والبقاء بأمان خلال تعاملك مع الإنترنت، فما هي هذه الجرائم وأنواعها، وكيف يمكنك حماية نفسك منها؟

ما هي الجرائم المعلوماتية؟

 

ما هي الجرائم المعلوماتية؟

هي عبارة عن نشاط إجرامي يتم خلاله استهداف أو استخدام أجهزة كمبيوتر أو شبكات ونشر أشياء ضارة من خلالها أو الحصول على معلومات خاصة من الجهاز.

ويقوم المجرمون او المتسللون بتنفيذ هذه الجرائم من أجل كسب المال أو ابتزاز أشخاص آخرين، ونجد أن بعض المجرمين يستخدمون تقنيات حديثة وطرق متطورة لارتكاب هذه الجرائم.

كما يوجد آخرين يمتلكون مهارة عالية ويقومون بالقرصنة، وقد يكون الهدف من هذه الجرائم إتلاف الأجهزة أو جني المال أو لأغراض شخصية أو سياسية، ولذلك يجب الحذر خلال التعامل على الإنترنت.

نظام الجرائم المعلوماتية

نظام الجرائم المعلوماتية

قد يتعرض الكثير من مستخدمي أجهزة الكمبيوتر لهذه الجرائم، كما يقوم بارتكابها أشخاص آخرين يستخدمون الإنترنت أو شبكات ويقوموا بنشر برامج ضارة أو  يستهدفوا أجهزة أخرى ويرسلوا لها فيروسات ثم يقوموا باستغلالها ونشر صور ومعلومات غير قانونية منها.

وللحد من هذه الجرائم قام مجلس الوزراء السعودي بوضع قوانين وعقوبات رادعة لكل من يقوم بعمل جرائم إلكترونية، والهدف الأساسي من ذلك هو الحد من انتشار الجرائم ومعاقبة المجرمين.

كما تختلف نوع العقوبة على حسب الجريمة التي يرتكبها الشخص، لذا سنتعرف على أنواع الجرائم الإلكترونية في الفقرة التالية.

يمكنك أيضا قراءة كيفية إضافة سعودي في التأمينات وخطوات مهمة للبدء في الاستفادة من التأمينات

أنواع الجرائم الإلكترونية

يوجد الكثير من الجرائم الإلكترونية التي يتم ارتكابها، وجميعها تحتاج لمعرفة طرق مختلفة لاختراق الأجهزة وانتهاك خصوصية الآخرين.

ومن أشهر نظام الجرائم المعلوماتية التي يتم ارتكابها ما يأتي:

  •   الفيروسات

وهي عبارة عن برامج للكمبيوتر تقوم بإصابة الملفات أو النظام، وتؤثر هذه الفيروسات على نظام تشغيل الكمبيوتر والبيانات المخزنة عليه.

وقد تتسبب تلك الفيروسات في حذف بيانات من على الجهاز أو إجراء تعديلات عليها، وتقوم بالانتشار من جهاز لآخر عبر الشبكات.

  •   القرصنة

ويطلق هذا الاسم على العمل الذي يقوم بارتكابه المتطفلين للوصول إلى نظام الكمبيوتر، وفي الغالب يكون المتطفلين مبرمجين ولديهم خبرة كبيرة في الأجهزة وطريقة التعامل معها ولكنهم يقوموا باستخدام هذه الخبرة لارتكاب الجرائم وخداع الناس.

  •   اقتحام الويب

وهو قيام المتطفل بالتحكم في موقع الويب بطرق خادعة واحتيالية، وتغيير المحتوى الأصلي للموقع ومسح بيانات أو تعديلها عليه، ويستطيع المخترق من نشر أمور فاحشة على الموقع.

  • هجوم برامج خبيثة

وهي عبارة عن هجمات من برامج ضارة لإصابة جهاز الكمبيوتر الخاص بك بفيروسات، ويستطيع المجرمون من خلال هذه البرامج التحكم بجهازك وسرقة معلومات شخصية من عليه وإتلافها أو تنفيذ أي جرائم.

  • المطاردة

وهي نوع جديد من أنواع الجرائم التي يتم ارتكابها في ذلك الوقت، حيث يقوم متطفل بمطاردة شخص آخر عبر الإنترنت عن طريق متابعة نشاطاته وجمع معلومات عنه وانتهاك خصوصيته.

أو مطاردة أجهزة الكمبيوتر والحصول على بيانات من خلاله واستغلالها من أجل تخويف الضحية وابتزازها.

 

يمكنك أيضا قراءة شكوى ضد جار لا يحترم الجيرة

عقوبة الجرائم المعلوماتية

عقوبة الجرائم المعلوماتية

تم وضع عدة قوانين وعقوبات لردع كل من يستخدم نظام الجرائم المعلوماتية، وتكون العقوبة كالتالي:

  • العقوبة بغرامة مالية قدرها 2 مليون ريال والسجن لمدة ثلاث أعوام لكل من يقوم بالاحتيال وانتحال شخصية أخرى والاستيلاء على مال.
  • السجن لمدة أربع أعوام وغرامة مالية قدرها 3 مليون ريال لكل من يقوم بالدخول على جهاز والتحكم في البيانات أو في برامج الجهاز.
  • دفع غرامة مالية 4 مليون ريال والسجن خمس سنوات، لكل من يقوم بالاتجار في الجنس البشري ونشر صور وبرامج غير أخلاقية وتسيء للقيم الدينية والنظام العام.
  • السجن لمدة 10 سنوات وغرامة مالية قيمتها  5 مليون ريال، لكل من يقوم بإنشاء مواقع للمنظمات الإرهابية وتسهيل التواصل معها وتمويلها أو نشر طرق لصناعة أدوات تستخدم في الأعمال الإرهابية.  

 

يمكنك أيضا قراءة اعتراض على حكم فسخ بالسعودية

كيفية حماية نفسك من نظام الجرائم المعلوماتية

كيفية حماية نفسك من نظام الجرائم المعلوماتية

تمثل الجرائم الإلكترونية خطر كبير على الحياة ولذلك لابد من الحذر منها واتباع هذه النصائح للحماية منها:

  •  قم بتحديث نظام التشغيل باستمرار للاستفادة من أحدث طرق الأمان للجهاز.
  • استخدم برامج مكافحة الفيروسات لفحص البرامج الضارة والكشف عنها وإزالتها، وفي حالة استخدامك لهذه البرامج يجب تحديثها باستمرار.
  • راقب معلوماتك باستمرار وكشف حسابك المصرفي وقم بالاستفسار عن جميع معاملاتك، وتغيير رمز أمانك.
  • لا تعط معلومات شخصية أو بيانات من خلال البريد الإلكتروني أو الهاتف في حالة عدم تأكدك من أمان ذلك.
  • لا تقوم بفتح الروابط التي يتم إرسالها بالبريد الإلكتروني أو الموقع بطريقة عشوائية، ولا تفتح المرفقات، ولا تعط بياناتك خلال الطلبات المشبوهة.

المصادر:

https://www.alroeya.com

https://ar.wikipedia.org

https://bcc.qu.edu.sa