امطار خفيفة الى متوسطة وغزيرة في عدة مناطق بالمملكة    الاتحاد الأوروبي يؤكد أن الحرب على قطاع غزة تزداد خطورة يومًا بعد آخر    ترمب يوقّع أمرًا تنفيذيًا بتمديد هدنة الرسوم مع الصين 90 يومًا أخرى    المنتخب السعودي الأول لكرة السلة يودّع بطولة كأس آسيا    الشعب السعودي.. تلاحم لا يهزم    السعودية ترحب بالإجماع الدولي على حل الدولتين.. أستراليا تعلن نيتها الاعتراف بدولة فلسطين    وزير لبناني حليف لحزب الله: أولويتنا حصر السلاح بيد الدولة    عشرات القتلى بينهم صحافيون.. مجازر إسرائيلية جديدة في غزة    موجز    بحث مع ملك الأردن تطورات الأوضاع في فلسطين.. ولي العهد يجدد إدانة المملكة لممارسات الاحتلال الوحشية    بعد خسارة الدرع الخيرية.. سلوت يعترف بحاجة ليفربول للتحسن    برشلونة يسحق كومو ويحرز كأس غامبر    تعزيز الأمن الغذائي وسلاسل الإمداد للمملكة.. "سالك".. 13 استثماراً إستراتيجياً في قارات العالم    ضبط 17 مخالفًا بحوزتهم 416 كلجم من القات    السنة التأهيلية.. فرصة قبول متاحة    افتتاح معرض الرياض للكتاب أكتوبر المقبل    «ترحال» يجمع المواهب السعودية والعالمية    «الزرفة» السعودي يتصدر شباك التذاكر    مباهاة    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    حقنة خلايا مناعية تعالج «الأمراض المستعصية»    الحكومة اليمنية تمنع التعاملات والعقود التجارية والمالية بالعملة الأجنبية    جني الثمار    "فهد بن جلوي"يترأس وفد المملكة في عمومية البارالمبي الآسيوي    القيادة تهنئ رئيس تشاد بذكرى بلاده    بطولة الماسترز للسنوكر.. أرقام استثنائية وإشادات عالمية بالتنظيم    7.2 مليارات ريال قيمة اكتتابات السعودية خلال 90 يوما    تمويل جديد لدعم موسم صرام التمور    ثقب أسود هائل يدهش العلماء    مخلوق نادر يظهر مجددا    تحديات وإصلاحات GPT-5    232 مليار ريال قيمة صفقات الاندماج والاستحواذ    نائب أمير الرياض يستقبل سفير إندونيسيا    «محمية عبدالعزيز بن محمد».. استعادة المراعي وتعزيز التنوع    تخصيص خطبة الجمعة عن بر الوالدين    مؤشرات الأسهم الأمريكية تغلق على تراجع    أخطاء تحول الشاي إلى سم    لجنة التحكيم بمسابقة الملك عبدالعزيز تستمع لتلاوات 18 متسابقًا    كأس العالم للرياضات الإلكترونية 2025| الهولندي ManuBachoore يحرز لقب EA SportFC 25    340 طالبا وطالبة مستفيدون من برنامج الحقيبة المدرسية بالمزاحمية    إنقاذ مقيمة عشرينية باستئصال ورم نادر من فكها بالخرج    فريق طبي سعودي يجري أول زراعة لغرسة قوقعة صناعية ذكية    ملتقى أقرأ الإثرائي يستعرض أدوات الذكاء الاصطناعي وفن المناظرة    أخصائي نفسي: نكد الزوجة يدفع الزوج لزيادة ساعات العمل 15%    بدء استقبال الترشيحات لجائزة مكة للتميز في دورتها السابعة عشرة    أحداث تاريخية في جيزان.. معركة قاع الثور    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    النيابة العامة: رقابة وتفتيش على السجون ودور التوقيف    إطلاق مبادرة نقل المتوفين من وإلى بريدة مجاناً    طلبة «موهبة» يشاركون في أولمبياد المواصفات الدولي    البدير يشارك في حفل مسابقة ماليزيا للقرآن الكريم    «منارة العلا» ترصد عجائب الفضاء    منى العجمي.. ثاني امرأة في منصب المتحدث باسم التعليم    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    نائب أمير جازان يزور نادي منسوبي وزارة الداخلية في المنطقة    بمشاركة نخبة الرياضيين وحضور أمير عسير ومساعد وزير الرياضة:"حكايا الشباب"يختتم فعالياته في أبها    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احترس.. أنت مفخخ!
نشر في اليوم يوم 05 - 01 - 2012

هل تساءلت يوماً عما إذا كنت مراقَباً أم لا؛ أو تخوفت مرة من خضوعك للتهديد الالكتروني؛ أو لفقدان السيطرة على أجهزتك التقنية مع عدم تمكنك من حماية بياناتك؛ أو كنت يوماً ضحية لابتزاز معلوماتي، إن لم يكن فكل ذلك من الممكن أن يحدث ما دمنا مستخدمين لأغلب مُخرجات التقنية وثورة المعلوماتية الجديدة.
لذا علينا أن نفهم طبيعة التجاوزات المعلوماتية الإجرامية الخاصة، لارتباطها بأساليب المعالجة الإلكترونية للمعلومات والبيانات، وبأساليب تتعلق بمعالجة وإدارة الوثائق المحفوظة في الكمبيوتر. وأن المجرم المعلوماتي ليس شخصاً عادياً إنما شخصٌ ذو مهارات تقنية عالية، لديه خبراته في استخدام برامج الاختراق بالإضافة لقدرته العالية على سرقة الكود السري لتغيير المعلومات والتلاعب بها، أو اقتحام وتحويل الحسابات عن طريق استخدام الحاسب بشكل غير مشروع وكذلك استغلال الثغرات في انظمة الحماية وتحديد مجموعة من الاهداف المحددة بطرق غير مشروعة في تلك الانظمة.
إحصائيات وارقام
وقد تصدرت السعودية قائمة الدول في منطقة الخليج العربي (دول مجلس التعاون الخليجي) من إجمالي التهديدات الالكترونية وجاءت تلك الاحصائية من خلال التقرير التحليلي لخبراء شركة «Kaspersky» بعد تحليل بيانات عن الانشطة المعلوماتية على الشبكة العنكبوتية بالمنطقة خلال عام 2011. وقد تم تجميع تلك البيانات من مشاركين في شبكة الشركة للأمان وانظمة الحماية، وهي شبكة تضم الملايين من مستخدمي برامج الحماية في جميع أنحاء العالم لكشف وتمرير معلومات عن نشاط البرامج الخبيثة والثغرات الامنية بالأجهزة وقد شهدت منطقة الخليج العربي تطوراً سريعا خلال السنوات القليلة الماضية، مع تزايد عدد مستخدمي الإنترنت وتوسع القطاع المحلي للشبكة المعلوماتية العالمية.
واتضح أن أكبر عدد من الإصابات ومحاولات استغلال أجهزة الكمبيوتر للمستخدمين قد سجل في المملكة العربية السعودية ودولة الامارات العربية المتحدة وهذا ما يدلل على سرعة التطور والتحديث في أعمال الإجرام المعلوماتي، وانتقالها من عالم الجريمة التقليدية إلى عالم جديد ومجرمين جدد أصحاب المهارات المعلوماتية من الحاصلين على اعلى المؤهلات والمرخصين والمعتمدين من قِبل أكبر الشركات العالمية المتخصصة في مجال البرمجيات بالعالم.
أجراس الخطر
إن الإجرام المعلوماتي، يهدد مجتمعاتنا ويقرع أجراس الخطر ليهدد العالم بمخاطر جسيمة وخسائر فادحة، لكونها تمارس الاعتداء على معلومات وبرامج واشكال البيانات بكافة أنواعها تُشكل حياةً معلوماتية واسعة.
فهي جريمة تقنية احترافية تنشأ في الخفاء ينفذها أذكياء يمتلكون أدوات المعرفة التقنية، غرضها السيطرة على حقوق الغير في معلوماتهم والوصول لهدف معين باستخدام طرق غير مشروعة، وتطال اعتداءاتها البيانات المخزنة والمعلومات المتداولة بالبريد الالكتروني أو من خلال المواقع الالكترونية والصفحات التفاعلية الاجتماعية.
ومما انتشر في الآونة الأخيرة وجود صغار السن يرتكبون هذه الاختراقات بدافع التحدي واثبات الذات والتفاخر بالقدرات التقنية، بالإضافة لانتشار استغلال المجموعات المنظمة لهؤلاء وتحديدا عبر ميول التحدي لديهم وأحيانا احتياجاتهم المادية لتسخيرهم للقيام بأنشطة إجرامية تتصل بالتقنية تدر منافع لمنظمات الجريمة، ومع تنامي الظاهرة وتعدد أنماط هذه الجرائم، ونشوء أنماط جديدة متصلة بشبكات الكمبيوتر وتحديدا الإنترنت، اتجهت الهيئات العاملة في ميدان السلوك الإجرامي لمحاولة تصنيف مرتكبي جرائم الكمبيوتر والإنترنت وبيان السمات الأساسية لكل فئة بغرض بحث أنجع الوسائل لردع هذه الفئات أو الحد من نشاطها، باعتبار ذلك من المسائل الموضوعية اللازمة لتحديد اتجاهات المكافحة.
الدراسات الحديثة
إن دراسات علم الإجرام الحديثة في إجرام التقنية دائماً ما تسعى إلى إيجاد تصنيف كامل لمجرمي التقنية والمعلومات لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق هذه الظواهر المتطورة والمرتبطة أساسا بالسرعة الرهيبة في مجال الكمبيوتر والإنترنت، فالمزيد من الأدوات التقنية يساهم في تغير أشكال الجريمة وتطور وفعالية وسائل الاعتداء، وهذا بدوره يساهم في تغيرات على الصفات التي يتسم بها مجرمو التقنية، على الأقل الصفات المرتبطة بالفعل نفسه وليس بالشخص، ولهذا يحاول الباحثون مؤخرا إلى الوصول لأفضل التصنيفات لمجرمي التقنية والذي يصنف على أساس أغراض الاعتداء وليس على أساس الأداوت الفنية المستخدمة في الاعتداء أو على أساس الوسائط محل الاعتداء أو المستخدمة لتنفيذه.
أما عن الهاكرز أو المخترقين واطلق الصطلح في الستينات فهم من فئة المتطفلين الذين يكون الغالب عليهم التحدي واثبات القدرة على اختراق الأنظمة التقنية المعقدة وتأكيد اختراقه لأنظمة الحماية والشبكات بمختلف أنواعها وتعقيداتها وفي الغالب يكون ميولهم لا يتسم بالدوافع الحاقدة والميول العدوانية لتخريب أو المساومة فقط حب التطفل إثبات للقدرة.
أما الكريكرز، فان اعتداءاتهم واقتحاماتهم تتبنى وتعكس ميولا إجرامية خطيرة وتعكس رغبات تخريبية لدى المخترق فاصطلاح الكريكرز يعني الاقتحامات الخبيئة والمؤذية في حين أن اصطلاح الهاكرز يعني لهجمات التحدي طبعا دون أن تؤثر هذه المسميات على مسؤولية مرتكبي هذه الجرائم من كلتا الفرقتين وحسابهم عما يفعلونه ويسببونه من مخاطر وأضرار بالمواقع المستهدفة باعتداءاتهم. هذا إضافة إلى أن المسميات والمصطلحات تختلف واقعيا لبدايات كل منها ونشأته، ومعظم الهاكرز من صغار السن ومعظم جرائمهم التقنية بدافع التحدي وحب الظهور بين أصدقائهم سيما أن معظم الهاكرز من صغار السن وقليلي الخبرة أما الكريكرز فهو يمتاز عن الهاكرز بارتفاع مستواه التقني والاحترافي ودائماً ما يستهدف الأنظمة المالية والتقنية والمصانع والبنوك وكلنا نتذكر هذا الصبي صاحب 16 عاما مخترق وزارة الدفاع الأمريكية البنتاجون وتمكن من اختراق والحصول على كافة المعلومات السرية التي تخص البنتاجون آنذاك وهنالك العديد من الأمثلة التي تؤكد أننا مخترقون ومراقبون ومفخخون وهذا ما يدعوني للقول: اننا لابد من أن نحترس ونخاف وننتبه لأنفاسنا من الوقوع ضحايا لمثل هذه الجرائم بأن نترك معلومات هامة أو بيانات ذات سرية دون الاحتياط التام من أي ملفات أو دعوات مجهولة الهوية حتى لا نُخترق.


انقر هنا لقراءة الخبر من مصدره.