تخطي إلى المحتوى الرئيسي

في السنوات الأولى للإنترنت، افتقرت العديد من الشركات والأفراد إلى فهم شامل للفرص التجارية المتاحة عبر الإنترنت. وخلال هذا الوقت، استفاد بعض مجرمي الإنترنت من ذلك عن طريق تسجيل المجالات بأسماء شركات قائمة والتربح من وراء ذلك. وكانت هذه بداية السطو الإلكتروني.

نظرًا لتمتع معظم الأشخاص في الوقت الحاضر بمعرفة أكثر تقدمًا عندما يتعلق الأمر بالتكنولوجيا والذكاء الكافي لفهم أهمية التحكم في المجالات المتعلقة بأسماء شركاتهم، أصبح السطو الإلكتروني أقل شيوعًا مما كان عليه في السابق. ورغم ذلك، لا يزال يحدث، وقد تفاجئ هذه المشاكل ضحاياها، لذلك من المهم أن تفهم الشركات والأشخاص المعروفين كيفية عمله وكيف يمكن أن يؤثر عليهم.

معنى السطو الإلكتروني

يعد السطو الإلكتروني شكلاً من أشكال الجريمة الإلكترونية حيث يشتري مرتكب الجريمة أو يسجل اسم مجال مطابق أو مشابه لمجال موجود بقصد التربح من علامة تجارية أو اسم شركة أو اسم شخصي معروف. وبشكل قطعي فإن هذا الفعل غير قانوني بسبب سوء نية مرتكب السطو الإلكتروني. ونظرًا لطبيعته، يمكن اعتبار السطو على المجال شكلاً من أشكال انتهاك العلامات التجارية، رغم وجود اختلافات بين الأمرين. وهناك عدة أنواع للسطو الإلكتروني، ويمكن تنفيذ الهجمات بأهداف ونوايا مختلفة.

في كثير من الحالات، يسجل مرتكب السطو الإلكتروني مجالا ت بغرض بيعها لاحقًا إلى شركات قائمة أو أصحاب العلامات التجارية لتحقيق ربح كبير. ومع ذلك، تكون لدى بعض مرتكبي السطو الإلكتروني نوايا أكثر خبثًا وينخرطون في السطو على الويب بنوايا شائنة بصورة أكبر. على سبيل المثال، قد يستخدمون مجالات مشابهة لإنشاء صفحة تصيد احتيالي أو ارتكاب عمليات احتيال أو حتى إجراء دراسات استقصائية وهمية لجمع بيانات المستخدمين.

إقناع الزائرين بتنزيل البرامج الضارة وتشغيلها على أجهزة الكمبيوتر الخاصة بهم.

من الممكن أن يتسبب السطو الإلكتروني في آثار واسعة النطاق للشركات المشروعة. ومن الممكن أن يؤدي إلى الاحتيال وخرق البيانات والإضرار بالسمعة العامة.

ما المقصود بالسطو الإلكتروني ومتى يكون غير قانوني؟

السطو الإلكتروني، في أبسط أشكاله، هو عملية شراء أو تسجيل أسماء مجالات بنية محددة للتربح من وراء علامة تجارية مملوكة لشخص آخر. ومن الناحية الفنية، فإن جميع أنواع السطو الإلكتروني غير قانونية. ومع ذلك، توجد بعض الحالات التي تكون فيها الجريمة المزعومة غير مقصودة وبالتالي فهي ليست غير قانونية. على سبيل المثال، إذا كان هناك موقع ويب بالمجال SmithConsulting.com متخصص في استشارات الصور وسجل شخص مجالاً جديدًا باسم SmythConsulting.com يركز على الاستشارات المالية، فمن غير المرجح أن تكون هذه حالة سطو إلكتروني لأن التشابه في الأسماء من المحتمل أن يكون عرضيًا، وربما لا يتربح الأخير من استخدام اسم الأول.

للتعامل مع حالة سطو إلكتروني، قد يختار مالك شركة أو علامة تجارية التعامل مع مرتكب السطو الإلكتروني ودفع المال له للاستحواذ على اسم المجال. ومع ذلك، نظرًا لوجود بعض الأدوات التشريعية المعمول بها الآن، من الممكن أيضًا إقامة دعوى ضد مرتكب السطو الإلكتروني وملاحقته قانونيًا.

لإقامة دعوى، يتحمل المدعي عبء إثبات حدوث حالة سطو على الويب غير قانونية. ولفعل ذلك، سيتعين عليه عمومًا تقديم دليل على أن:

  • الاسم - أو العلامة التجارية - معروف جيدًا ويتسبب السطو على المجال في إضعافه.
  • أنشأ مرتكب السطو الإلكتروني اسم المجال بقصد انتهاك حقوق الشركة الحالية أو الفرد أو مالك العلامة التجارية والتربح من وراء ذلك.
  • يجب أن يكون مجال موقع السطو عبر الويب مطابقًا أو مشابهًا لاسم أو علامة تجارية موجودة.

تشريعات مكافحة السطو الإلكتروني

توجد العديد من التشريعات التي تحمي الشركات والأفراد من السطو على الويب. ورغم أن العديد منها يوفر الحماية فقط داخل الولايات المتحدة، إلا أن بعضها يسري دوليًا.

  1. قانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA) لعام 1999: قانون فيدرالي أمريكي يحمي مالكي العلامات التجارية والمواطنين العاديين من جميع أنواع السطو الإلكتروني. وبموجب قانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA)، فإن شراء أو تسجيل اسم علامة تجارية أو اسم شخصي مملوكين لفرد آخر أمر غير قانوني. ويمتد الحظر ليشمل أسماء المجالات المتطابقة أو المشابهة بوضوح لعناوين المواقع الموجودة.
  2. قانون لانهام لعام 1946: يتيح هذا التشريع الأمريكي إجراء تسجيل العلامات التجارية الوطنية. ويحمي القانون أيضًا مالكي العلامات التجارية، مما يمنحهم وسيلة محتملة للطعن ضد مرتكب السطو الإلكتروني الذين يتسبب سطوه على عنوان الموقع في إرباك المستهلك أو إضعاف علامته التجارية. ويعزز قانون مراجعة إضعاف العلامات التجارية لعام 2006 هذا من خلال النص على أن المدعيين بحاجة فقط إلى إظهار احتمال إضعاف العلامة التجارية، بدلاً من إثبات الإضعاف الفعلي.
  3. المنظمة العالمية للملكية الفكرية (WIPO): يوجد مقر المنظمة العالمية للملكية الفكرية في جنيف، وهي وكالة فرعية متخصصة تابعة للأمم المتحدة. وتشرف على حقوق الملكية الفكرية على المستوى الدولي، وهي بالتالي مسؤولة عن التحكيم والتوسط في مجموعة واسعة من نزاعات الملكية الفكرية، بما في ذلك الحالات المتعلقة بالسطو الإلكتروني. وعند النظر في حالات السطو على الويب، تضع المنظمة العالمية للملكية الفكرية في الاعتبار أحكام  السياسة الموحدة لتسوية المنازعات المتعلقة بأسماء النطاقات (UDRP) التي حددتها مؤسسة الإنترنت للأسماء والأرقام المخصصة (ICANN).

إذا تمكن المدعي من إثبات حالة سطو إلكتروني بموجب هذه الأدوات التشريعية، فسيكون من حقه الحصول على شكل من أشكال التعويض. واعتمادًا على تفاصيل الحالة، قد يتلقى انتصافًا زجريًا وتعويضات في شكل مدفوعات نقدية ورسوم قانونية.

أمثلة على حالات السطو الإلكتروني الشهيرة

فيما يلي بعض أشهر حالات السطو على الويب:

  • Walrmart44.com: استبدال اسم المتجر الشهير الشهير Walmart، حيث كان هذا موقعًا احتياليًا تم إنشاؤه بنوايا خبيثة أقنعت المستخدمين بتثبيت برامج تجسس وبرامج إعلانية على أجهزة الكمبيوتر الخاصة بهم.
  • TikToks.com: تم شراء هذا المجال بواسطة رجلين في محاولة للسطو على الشعبية المتزايدة لمنصة التواصل الاجتماعي. ورغم أن الشركة الأم لتطبيق TikTok عرضت في البداية أن تدفع لهما مقابل اسم المجال، إلا أن المحتالين رفضا، وتم رفع قضية أمام المحكمة بدلاً من ذلك. وكسبت TikTok القضية، واضطر الرجلين إلى تسليم عنوان الموقع.
  • Nissan.com: سجلت شركة تسمىNissan Computer Corporation هذا المجال في عام 1994. وبعد بضع سنوات، ادعت شركة Nissan Motors أن المجال كان حالة سطو إلكتروني عندما قررت أنهم تريده لنفسها. لكن نظرًا لأن اسم مالك المجال هو Uzi Nissan، فقد قضت المحاكم بأن هذه لم تكن حالة سطو على الويب وكان على شركة Nissan Motors تسجيل مجال مختلف.
  • MikeRoweSoft.com: سجل رجل اسمه Mike Rowe هذا المجال في عام 2003 لشركة تصميم الويب الخاصة به. وبسبب التشابه الصوتي بين الاسمين، قررت شركة الحوسبة Microsoft أنها تريد المجال وعرضت أن تدفع إلى رو مبلغًا رمزيًا مقابل ذلك. وعندما رفض رو، اتهمته Microsoft بالسطو الإلكتروني. وأدت القضية إلى احتجاج عام وتم تسويتها في النهاية خارج المحكمة.

أنواع السطو الإلكتروني

رغم أن مصطلح "السطو الإلكتروني" مصطلح شامل لنوع واحد من الجريمة الإلكترونية، إلا أن هناك العديد من الاختلافات المختلفة - وجميعها غير قانونية. وهذه بعض أنواع السطو الإلكتروني التي يجب أن تكون على دراية بها.

السطو بخطأ كتابي للنطاق

ربما يكون أحد أكثر أشكال السطو على الويب شيوعًا، ويشير هذا إلى أسماء النطاقات التي تحتوي على أخطاء إملائية عمدًا والتي تحاكي المواقع أو الأسماء التجارية المعروفة. وقد يكون العنوان الاحتيالي اختلافًا طفيفًا عن الأصل، مثل حرف واحد مختلف أو إضافة شرطة. ويُشتق الاسم من حقيقة أن مرتكب السطو الإلكتروني يستفيد من الأخطاء الإملائية المحتملة التي يمكن أن يرتكبها الأشخاص. وقد يكون أحد الأمثلة على ذلك Googgle.com بدلاً من Google.com.

سرقة الهوية

في هذا النوع من السطو الإلكتروني، سيسرق مجرم إنترنت الهوية الرقمية لإحدى الشركات من خلال إنشاء نطاق مشابه. وعندما يحاول مستخدمو الإنترنت الوصول إلى موقع الشركة على الويب، قد ينقرون على الرابط الخطأ وينتهي بهم الأمر بالانتقال إلى الموقع الاحتيالي بدلاً من موقع الشركة. ومن الممكن أن يكون مثال آخر على السطو على نطاق عن طريق سرقة الهوية عندما يشتري مرتكب السطو الإلكتروني نطاقًا موجودًا انتهى تسجيل نطاقه. وسيتعين على المالك الأصلي بعد ذلك اتخاذ إجراء قانوني لاستعادة السيطرة على النطاق.

السطو على الاسم

يحدث السطو على الاسم، وهو أحد أكثر أنواع السطو الإلكتروني شيوعًا، عندما يستخدم محتال الاسم الشخصي لشخص ذي أهمية لإنشاء موقع ويب مزيف. و يُرى هذا، على سبيل المثال، في الغالب في حالة المشاهير، عندما يسجل مرتكب السطو الإلكتروني النطاقات - أو بشكل أكثر خبثًا، ملفات تعريف على وسائل التواصل الاجتماعي - بأسماء المشاهير. وقد يكون من الصعب مقاضاة السطو على الاسم لأنه قد لا يكون من الممكن دائمًا إثبات حدوث ذلك عن قصد. ومع ذلك، يستطيع الأشخاص في الولايات المتحدة وضع علامات تجارية للأسماء الشخصية، وهو ما يمكن أن يساعد في رفع دعوى ضد مرتكب السطو الإلكتروني.

السطو الإلكتروني العكسي

يُعرف أيضًا باسم القرصنة العكسية لاسم النطاق، ويشير إلى حيلة يستفيد فيها مجرمو الإنترنت من الإطار القانوني الحالي لتسهيل الاستيلاء على النطاقات الخاصة بهم. ولارتكاب ذلك، سيختار مرتكب السطو الإلكتروني أولاً موقعًا محددًا موجودًا لاستهدافه، على سبيل المثال، InfinityFinance.com. وبعد ذلك، سيسجل شركة بالاسم نفسه، مثل Infinity Finance Ltd. وبمجرد أن يحدث هذا، سيزعم بعد ذلك أن المالك الشرعي يستخدم اسم الشركة الذي يمتلكه ويستخدم القانون - مثل قانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA)- لمحاولة السيطرة على موقع الويب المعني.

كيفية منع السطو الإلكتروني

يستطيع أصحاب الشركات - وأصحاب النطاقات - اتخاذ خطوات لتقليل احتمالية السطو الإلكتروني. وإذا حدث ذلك، فإن فهم كيفية تخفيف الضرر أمر بالغ الأهمية لاستعادة السيطرة على موقع الويب. وفيما يلي بعض الاقتراحات لتجنب الاستيلاء على النطاق والتعامل معه:

  • تسجيل اسم الشركة كعلامة تجارية. يحمي قانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA) والسياسة الموحدة لتسوية المنازعات المتعلقة بأسماء النطاقات (UDRP) مالكي العلامات التجارية فقط. وعلى هذا النحو، من خلال تسجيل وامتلاك العلامة التجارية الخاصة بشركة أو اسم شخصي، إذا وقع موقع الويب ضحية للسطو على الويب، فإن المالك بإمكانه أن يجد ملاذًا بموجب كلا الإطارين القانونيين.
  • شراء أشكال مختلفة من عنوان موقع الويب، مثل تلك التي تحتوي على لاحقات نطاقات مختلفة مثل ‎.com أو ‎.net، بحروف تهجئة مختلفة قليلاً، أو بأدوات مضافة مثل "the". ومن خلال فعل ذلك، لن يتمكن مرتكبو السطو من شراء عناوين مواقع الويب هذه، وسيتم إعادة توجيه الزوار إلى الموقع الرسمي.
  • التواصل مع مالك موقع السطو الإلكتروني. في بعض الأحيان، يتم تسجيل اسم النطاق عن غير قصد باسم مشابه دون أن يدرك المالك ذلك. وفي هذه الحالة، قد يكون على استعداد لنقله أو بيعه.

كيف يستطيع زوار موقع الويب تجنب مرتكبي السطو الإلكتروني؟

يستطيع زوار موقع الويب أيضًا أن يستسلموا للسطو على النطاق، لذلك من المهم أن تكون متيقظًا دائمًا أثناء الاتصال بالإنترنت. وفيما يلي بعض النصائح لتجنب الوقوع ضحية للسطو على الويب أثناء استخدام الإنترنت:

  • تحقق من عنوان الويب عن طريق التحقق من شريط العناوين. تأكد أن تهجئة حروف موقع الويب كما هي متوقعة وأنه لا توجد أحرف غير عادية.
  • اكتب عنوان الموقع عند زيارة مواقع ويب معينة للتأكد من أنها المواقع الصحيحة. وتأكد من عدم وجود أي أخطاء إملائية أو أخطاء أخرى قد تؤدي إلى زيارة موقع سطو إلكتروني بدلاً من الحقيقي.
  • تحقق من مظهر الموقع ووظائفه للبحث عن أي شيء يبدو في غير محله. وتحتوي العديد من مواقع السطو عن طريق عناوين الموقع على نوافذ منبثقة وإعلانات كثيرة وتنزيلات تلقائية وعمليات إعادة توجيه متكررة غير ضرورية.
  • ابحث عن مؤشرات ضعف الأمان في شريط عناوين المستعرض. على سبيل المثال، تحتوي بعض أمثلة السطو الإلكتروني على عبارة "غير آمن" أمام عنوان الويب أو لا توجد علامة قفل. وتحتوي معظم مواقع الويب الرسمية هذه الأيام على شهادات SSL، وفي هذه الحالة يجب أن يكون هناك رمز قفل في شريط عناوين المستعرض، قبل اسم النطاق مباشرة.
  • تجنب فتح رسائل البريد الإلكتروني أو الروابط المشبوهة، التي قد تكون رسائل بريد إلكتروني للتصيد الاحتيالي تؤدي إلى مواقع سطو على النطاق. وإذا لزم الأمر، افتح نافذة جديدة وانتقل مباشرة إلى الموقع المعني عن طريق كتابة عنوان الموقع مباشرة.
  • حافظ على تحديث أنظمة التشغيل والتطبيقات للمساعدة في منع البرامج الضارة المحتملة على موقع سطو على عنوان الموقع من استغلال الثغرات الأمنية في الأنظمة غير المُحدثة.
  • قم بتثبيت برنامج لأمان الإنترنت وحافظ على تحديثه طوال الوقت. ويحظر حل برنامج مكافحة الفيروسات الفعال النطاقات الضارة ويتضمن حماية الويب التي يمكنها حظر البرامج الضارة وموارد الويب الاحتيالية.

السطو الإلكتروني: تهديد خفي للشركات

رغم أن السطو الإلكتروني أصبح أقل شيوعًا، إلا أنه لا يزال أمرًا يجب الحذر منه. ويعتبر فهم كيفية عمله وأنواعه المختلفة ومتى يكون غير قانوني مهمًا لحماية مصالح وسمعة الشركات والشخصيات المعروفة. وتستطيع للشركات حماية نفسها عن طريق الشراء الاستباقي لأسماء النطاقات ذات الصلة وتسجيل أسماء شركاتها كعلامة تجارية. بالإضافة إلى ذلك، يستطيع مستخدمو الإنترنت تجنب الوقوع ضحية لمرتكبي السطو على الويب من خلال اتباع نصائح بسيطة لأمان الإنترنت أثناء الاتصال بالإنترنت.

حصل Kaspersky Endpoint Security على ثلاث جوائز AV-TEST لأفضل أداء وحماية وإمكانية استخدام لمنتج أمان نقطة النهاية للشركة في عام 2021. وأظهر برنامج Kaspersky Endpoint Security في جميع الاختبارات أداءً متميزًا وحماية وسهولة استخدام للشركات.

المقالات والروابط ذات الصلة:

المنتجات والخدمات ذات الصلة:

ما هو المقصود بالسطو الإلكتروني؟

قد يتسبب للسطو الإلكتروني في آثار خطيرة على الشركات. تعرف على معلومات عن السطو على المجال، وكيف يعمل وكيف تستطيع الشركات حماية نفسها
Kaspersky Logo