الفرق بين الجرائم الالكترونية والجرائم المعلوماتية
ما هو تعريف الجرائم الالكترونية؟
حاول الكثيرون تعريف الفرق بين الجرائم المعلوماتية و الجرائم الإلكترونية فقال البعض أنها الجريمة ذات الطابع المادي التي تتمثل في كل سلوك غير قانوني مرتبط بأي شكل بالأجهزة الإلكترونية يتسبب في حصول المجرم على فوائد مع تحميل الضحية خسارة.
ويُعرفها مكتب تقييم التقنية في الولايات المتحدة الأمريكية بأنها "الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسيًا". أما بالنسبة للفقه العربي فهناك من يرى أن تعريف الجريمة الإلكترونية هي «كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلومات ويهدف إلى الاعتداء على الأموال والحقوق المعنوية».
ما هو تعريف الجرائم المعلوماتية؟
انقسم المتخصصون لوضع تعريف محدد لماهية الجريمة المعلوماتية بين اتجاهين، الأول يُضيق من مفهوم الجريمة المعلوماتية، والآخر يوسع من مفهومها:
من التعريفات التي وضعها أنصار الاتجاه الضيق أن الجريمة المعلوماتية هي " كل فعل غير مشروع يكون العلم بتكنولوجيا الكمبيوتر بقدر كبير لازماً لارتكابه من ناحية وملاحقته من ناحية أخرى ". بينما عرف أصحاب الاتجاه الموسع الجريمة المعلوماتية بأنها " كل سلوك إجرامي يتم بمساعدة الكمبيوتر" . أو "كل جريمة تتم في محيط أجهزة الكمبيوتر".
و لمعرفة الفرق بين الجرائم المعلوماتية و الجرائم الإلكترونية؛ يجب أولا التعرف على أنواعهم.
أنواع الجرائم الالكترونية
1. المواد الإباحية المتعلقة بالأطفال أو المواد المسيئة للأطفال CSAM.
2. التنمر عبر الإنترنت.
3. التعقب عبر الإنترنت.
4. الاستمالة الإلكترونية.
5. الابتزاز الجنسي عبر الإنترنت.
6. اصطياد المعلومات.
7. إرسال الرسائل النصية غير المُلائمة.
8. الاحتيال على بطاقة الائتمان .
9. احتلال الفضاء الإلكتروني.
10. التجسس.
أنواع الجرائم المعلوماتية
تنقسم الجرائم المعلوماتية إلى نوعين اعتمادًا على الدور الذي يقوم به الحاسب الآلي في الجريمة:
الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي، ويضم هذا النوع فرعين:
الدخول و البقاء غير المصرح بهما إلى النظام المعلوماتي
قد يتعرض النظام المعلوماتي إلى الاختراق من قبل أفراد غير مصرح لهم بالدخول إليه أو البقاء فيه، ويعد هذا الفعل خطوة أولى وضرورية لارتكاب الجرائم المعلوماتية الأخرى، مثل سرقة المعلومات و تزويرها أو التجسس المعلوماتي أو جريمة الاحتيال المعلوماتي.
الجرائم المعلوماتية الواقعة على الأشخاص الطبيعية
يُطلق بعض المتخصصين على هذا النوع من الجرائم مصطلح الاعتداء على الحياة الخاصة للأفراد باعتبار أن حق حماية الحياة الخاصة من أهم الحقوق، وذلك لما له من ارتباط وثيق بحرية الفرد والخصوصية، وهكذا يُمكن أن يستخدم النظام المعلوماتي في الاعتداء على حُرمة الحياة الخاصة أو على الحريات العامة للفرد بصور متعددة من أهمها:
- الاعتداء على سرية الاتصالات و المراسلات.
- جمع البيانات و تخزينها على نحو غير مشروع.
- إساءة استعمال البيانات أو المعلومات الاسمية.
- الإنشاء غير المشروع للبيانات و المعلومات الاسمية.
الجرائم المعلوماتية الواقعة على النظام المعلوماتي
يتعلق هذا النوع من الجرائم بالاعتداء على المكونات المنطقية (البرامج) للنظام المعلوماتي مما يجعله يتطلب معرفة عالية بالبرمجة.
الفرق بين الجرائم الالكترونية والجرائم المعلوماتية
نتيجة ازدياد استخدام شبكة الإنترنت في كثير من المعاملات الإلكترونيـة أصبحت مجالاً خصباً لكثير من الأفعال الإجرامية والتي أُطلق عليهـا الجريمة الإلكترونية Cyber Crime لتمييزها عن الجريمة المعلوماتية، ولقد بدأت الجريمـة الإلكترونية في الانتشار مع ظهور برامج قياس درجات الأمان في أنظمة الكمبيوتر، حيث تم استخدام هذه البرامج لالتقاط المعلومات والتلاعب بأنظمة الكمبيوتر التي تحتوي عليها وذلك لأغراض غير مشروعة.
ولا تختلف الجريمة الإلكترونية عن الجريمة المعلوماتية في كثير من الأحوال، باستثناء أنها تتم عن طريق جهازين كمبيوتر أو أكثر متصلين فيما بينهم عبـر شـبكة الإنترنت، والواقع أنه يصعب القول بوجود حدود فاصلة بين الجريمـة المعلوماتيـة والجريمة الإلكترونية، فكلاهما مرتبطان بالكمبيوتر، وإن كانت الثانية تجد مكانها في الفضاء الافتراضي Cyber Space عبر شبكة الإنترنت.
مخاطر الجرائم المعلوماتية والجرائم الالكترونية
يستخدم مرتكبو جرائم الإنترنت أساليب مختلفة لاستغلال الأفراد وسرقة المعلومات الشخصية وتعطيل شبكات أمن المعلومات والحاسوب، حيثُ تم اختراق ما يصل إلى 78٪ من المؤسسات على مستوى العالم، و 76٪ من المؤسسات في الولايات المتحدة الأمريكية من خلال الهجمات الإلكترونية الناجحة، وفقًا لشركة الأبحاث CyberEdge Group.
تستهدف الهجمات الإلكترونية شبكات القطاعين العام والخاص، وتهدد البنية التحتية الحيوية التي تدعم الطاقة والصحة والنقل والخدمات المالية، ويستهدفون كذلك الأفراد والشركات والمدارس والجامعات والهيئات الحكومية، فتقريبًا لا يوجد منظمة غير مُعرضة للهجمات ما يزيد من الضغط على المنظمات الحكومية لحماية مؤسساتها وكذلك توفير الحماية لمواطنيها.
انتشار هذه الهجمات ليس الأزمة الوحيدة لأن مقاومتها باهظة للغاية حيثُ يقدر مجلس البيت الأبيض للمستشارين الاقتصاديين أن النشاط السيبراني الخبيث كلف الاقتصاد الأمريكي ما بين 57 مليار دولار و 109 مليار دولار في عام 2016. ويقدر مركز الدراسات الاستراتيجية والدولية أن ما يقرب من 600 مليار دولار، أي أن ما يقرب من 1٪ من الناتج المحلي الإجمالي العالمي، ضاع بسبب جرائم الإنترنت كل عام.
طرق مكافحة الجرائم المعلوماتية والجرائم الإلكترونية
فيما يلي أهم النصائح التي عليك اتباعها لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية:
- استخدام برامج مكافحة الفيروسات وقم بتحديثها باستمرار.
- استخدم كلمات مرور قوية.
- لا تضغط على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو المواقع غير الموثوق بها.
- لا تعطي معلومات شخصية إلا إذا كنت في مواقع آمنة 100%.
- الاتصال بالشركات مباشرة بخصوص الطلبات المشبوهة التي تشك في صحتها.
- ركز دائمًا في عناوين URL لمواقع الويب التي تزورها.
- راقب كشوف حسابك المصرفي باستمرار.
ما هو تعريف الجرائم الالكترونية؟
حاول الكثيرون تعريف الفرق بين الجرائم المعلوماتية و الجرائم الإلكترونية فقال البعض أنها الجريمة ذات الطابع المادي التي تتمثل في كل سلوك غير قانوني مرتبط بأي شكل بالأجهزة الإلكترونية يتسبب في حصول المجرم على فوائد مع تحميل الضحية خسارة.
ويُعرفها مكتب تقييم التقنية في الولايات المتحدة الأمريكية بأنها "الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسيًا". أما بالنسبة للفقه العربي فهناك من يرى أن تعريف الجريمة الإلكترونية هي «كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلومات ويهدف إلى الاعتداء على الأموال والحقوق المعنوية».
ما هو تعريف الجرائم المعلوماتية؟
انقسم المتخصصون لوضع تعريف محدد لماهية الجريمة المعلوماتية بين اتجاهين، الأول يُضيق من مفهوم الجريمة المعلوماتية، والآخر يوسع من مفهومها:
من التعريفات التي وضعها أنصار الاتجاه الضيق أن الجريمة المعلوماتية هي " كل فعل غير مشروع يكون العلم بتكنولوجيا الكمبيوتر بقدر كبير لازماً لارتكابه من ناحية وملاحقته من ناحية أخرى ". بينما عرف أصحاب الاتجاه الموسع الجريمة المعلوماتية بأنها " كل سلوك إجرامي يتم بمساعدة الكمبيوتر" . أو "كل جريمة تتم في محيط أجهزة الكمبيوتر".
و لمعرفة الفرق بين الجرائم المعلوماتية و الجرائم الإلكترونية؛ يجب أولا التعرف على أنواعهم.
أنواع الجرائم الالكترونية
1. المواد الإباحية المتعلقة بالأطفال أو المواد المسيئة للأطفال CSAM.
2. التنمر عبر الإنترنت.
3. التعقب عبر الإنترنت.
4. الاستمالة الإلكترونية.
5. الابتزاز الجنسي عبر الإنترنت.
6. اصطياد المعلومات.
7. إرسال الرسائل النصية غير المُلائمة.
8. الاحتيال على بطاقة الائتمان .
9. احتلال الفضاء الإلكتروني.
10. التجسس.
أنواع الجرائم المعلوماتية
تنقسم الجرائم المعلوماتية إلى نوعين اعتمادًا على الدور الذي يقوم به الحاسب الآلي في الجريمة:
الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي، ويضم هذا النوع فرعين:
الدخول و البقاء غير المصرح بهما إلى النظام المعلوماتي
قد يتعرض النظام المعلوماتي إلى الاختراق من قبل أفراد غير مصرح لهم بالدخول إليه أو البقاء فيه، ويعد هذا الفعل خطوة أولى وضرورية لارتكاب الجرائم المعلوماتية الأخرى، مثل سرقة المعلومات و تزويرها أو التجسس المعلوماتي أو جريمة الاحتيال المعلوماتي.
الجرائم المعلوماتية الواقعة على الأشخاص الطبيعية
يُطلق بعض المتخصصين على هذا النوع من الجرائم مصطلح الاعتداء على الحياة الخاصة للأفراد باعتبار أن حق حماية الحياة الخاصة من أهم الحقوق، وذلك لما له من ارتباط وثيق بحرية الفرد والخصوصية، وهكذا يُمكن أن يستخدم النظام المعلوماتي في الاعتداء على حُرمة الحياة الخاصة أو على الحريات العامة للفرد بصور متعددة من أهمها:
- الاعتداء على سرية الاتصالات و المراسلات.
- جمع البيانات و تخزينها على نحو غير مشروع.
- إساءة استعمال البيانات أو المعلومات الاسمية.
- الإنشاء غير المشروع للبيانات و المعلومات الاسمية.
الجرائم المعلوماتية الواقعة على النظام المعلوماتي
يتعلق هذا النوع من الجرائم بالاعتداء على المكونات المنطقية (البرامج) للنظام المعلوماتي مما يجعله يتطلب معرفة عالية بالبرمجة.
الفرق بين الجرائم الالكترونية والجرائم المعلوماتية
نتيجة ازدياد استخدام شبكة الإنترنت في كثير من المعاملات الإلكترونيـة أصبحت مجالاً خصباً لكثير من الأفعال الإجرامية والتي أُطلق عليهـا الجريمة الإلكترونية Cyber Crime لتمييزها عن الجريمة المعلوماتية، ولقد بدأت الجريمـة الإلكترونية في الانتشار مع ظهور برامج قياس درجات الأمان في أنظمة الكمبيوتر، حيث تم استخدام هذه البرامج لالتقاط المعلومات والتلاعب بأنظمة الكمبيوتر التي تحتوي عليها وذلك لأغراض غير مشروعة.
ولا تختلف الجريمة الإلكترونية عن الجريمة المعلوماتية في كثير من الأحوال، باستثناء أنها تتم عن طريق جهازين كمبيوتر أو أكثر متصلين فيما بينهم عبـر شـبكة الإنترنت، والواقع أنه يصعب القول بوجود حدود فاصلة بين الجريمـة المعلوماتيـة والجريمة الإلكترونية، فكلاهما مرتبطان بالكمبيوتر، وإن كانت الثانية تجد مكانها في الفضاء الافتراضي Cyber Space عبر شبكة الإنترنت.
مخاطر الجرائم المعلوماتية والجرائم الالكترونية
يستخدم مرتكبو جرائم الإنترنت أساليب مختلفة لاستغلال الأفراد وسرقة المعلومات الشخصية وتعطيل شبكات أمن المعلومات والحاسوب، حيثُ تم اختراق ما يصل إلى 78٪ من المؤسسات على مستوى العالم، و 76٪ من المؤسسات في الولايات المتحدة الأمريكية من خلال الهجمات الإلكترونية الناجحة، وفقًا لشركة الأبحاث CyberEdge Group.
تستهدف الهجمات الإلكترونية شبكات القطاعين العام والخاص، وتهدد البنية التحتية الحيوية التي تدعم الطاقة والصحة والنقل والخدمات المالية، ويستهدفون كذلك الأفراد والشركات والمدارس والجامعات والهيئات الحكومية، فتقريبًا لا يوجد منظمة غير مُعرضة للهجمات ما يزيد من الضغط على المنظمات الحكومية لحماية مؤسساتها وكذلك توفير الحماية لمواطنيها.
انتشار هذه الهجمات ليس الأزمة الوحيدة لأن مقاومتها باهظة للغاية حيثُ يقدر مجلس البيت الأبيض للمستشارين الاقتصاديين أن النشاط السيبراني الخبيث كلف الاقتصاد الأمريكي ما بين 57 مليار دولار و 109 مليار دولار في عام 2016. ويقدر مركز الدراسات الاستراتيجية والدولية أن ما يقرب من 600 مليار دولار، أي أن ما يقرب من 1٪ من الناتج المحلي الإجمالي العالمي، ضاع بسبب جرائم الإنترنت كل عام.
طرق مكافحة الجرائم المعلوماتية والجرائم الإلكترونية
فيما يلي أهم النصائح التي عليك اتباعها لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية:
- استخدام برامج مكافحة الفيروسات وقم بتحديثها باستمرار.
- استخدم كلمات مرور قوية.
- لا تضغط على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو المواقع غير الموثوق بها.
- لا تعطي معلومات شخصية إلا إذا كنت في مواقع آمنة 100%.
- الاتصال بالشركات مباشرة بخصوص الطلبات المشبوهة التي تشك في صحتها.
- ركز دائمًا في عناوين URL لمواقع الويب التي تزورها.
- راقب كشوف حسابك المصرفي باستمرار.