تأثيرات الجرائم الإلكترونية على المجتمع والأفراد

أبعاد الجرائم الإلكترونية

تؤدي الجرائم الإلكترونية إلى تآكل الثقة والأمان في استخدام الحواسيب والأجهزة الإلكترونية المرتبطة بالإنترنت، ويرجع ذلك إلى المخاطر والأضرار المصاحبة لها. تتجلى هذه الأضرار في عدة مظاهر رئيسية كما يلي:

سرقة الهوية

بحسب تقرير صادر عن مجموعة (Aite Group)، تعرض حوالي 47% من الأمريكيين لسرقة الهوية المالية في عام 2020. وقد بلغت الخسائر الناتجة عن حوادث السرقة من هذا النوع في عام 2019 نحو 502.5 مليار دولار أمريكي، مع توقعات بزيادة تلك الأرقام في السنوات القادمة.

تشمل سرقة الهوية الاحتيال من خلال التطبيقات، حيث يقوم المحتال باستخدام هوية الضحية لفتح حسابات جديدة، مثل حسابات المكافآت لشركات الطيران أو الفنادق، واستغلال هذه الحسابات للسطو على الأموال أو للحصول على المكافآت. يُعتبر الأشخاص في الفئة العمرية بين 35 و44 عامًا الأكثر تعرضًا لهذا النوع من الاحتيال.

تؤدي سرقة الهوية والاحتيال إلى زيادة عدد القضايا الإلكترونية، حيث تشير الإحصاءات في الولايات المتحدة إلى وجود 1.4 مليون قضية مرتبطة بهذه الجريمة في عام 2020.

انتشار التزوير

تعتبر جريمة التزوير من أبرز أضرار الجرائم الإلكترونية، حيث تُفقد الحقوق وتُهدَر الأموال بسبب انتشارها الواسع. أصبح من السهل تزوير المستندات مثل شهادات الميلاد واستخدامها كأداة لارتكاب جرائم أخرى.

يمكن للمحتالين إنتاج شيكات وفواتير مزورة باستخدام الطابعات الملونة والماسحات الضوئية وبرامج التصميم، مما يجعل كشف هذه التزويرات صعبًا على الأشخاص غير المدربين.

تأثير الجرائم الإلكترونية على الصحة النفسية للأطفال

تُظهر الجرائم الإلكترونية تأثيراً سلبياً على الصحة النفسية للأطفال، حيث ترتبط بعض هذه الجرائم بشكل مباشر بالاعتداء الجنسي أو الاستغلال عبر الإنترنت. في هذه الحالة، يُستغل الأطفال لتحقيق مكاسب مالية أو جنسية.

قد تنشأ هذه الجرائم من خلال تفاعل الطفل الضحية مع المحتال، إذ يمكن أن يحدث ذلك نتيجة استخدام القوة أو الخداع أو الرشوة أو التهديد. سُنت عدة اتفاقيات دولية بهدف الحد من هذه الجرائم، مثل اتفاقية حقوق الطفل لعام 1989 واتفاقية حقوق الطفل لعام 2000.

تعريض أجهزة الكمبيوتر لمشاكل تقنية وفقدان بيانات

تؤدي الجرائم الإلكترونية إلى تلف الأجهزة الكمبيوترية وزيادة المشاكل التقنية وفقدان المعلومات. يتم ذلك باستخدام الفيروسات التي يزرعها المحتال في الجهاز دون علم المستخدم، وذلك من خلال إرسالها عبر مرفقات بريد إلكتروني أو عند تنزيل ملفات من مواقع ويب مشبوهة أو حتى من خلال زيارة هذه المواقع.