في السنوات الأولى للإنترنت، افتقرت العديد من الشركات والأفراد إلى فهم شامل للفرص التجارية المتاحة عبر الإنترنت. وخلال هذا الوقت، استفاد بعض مجرمي الإنترنت من ذلك عن طريق تسجيل المجالات بأسماء شركات قائمة والتربح من وراء ذلك. وكانت هذه بداية السطو الإلكتروني.
نظرًا لتمتع معظم الأشخاص في الوقت الحاضر بمعرفة أكثر تقدمًا عندما يتعلق الأمر بالتكنولوجيا والذكاء الكافي لفهم أهمية التحكم في المجالات المتعلقة بأسماء شركاتهم، أصبح السطو الإلكتروني أقل شيوعًا مما كان عليه في السابق. ورغم ذلك، لا يزال يحدث، وقد تفاجئ هذه المشاكل ضحاياها، لذلك من المهم أن تفهم الشركات والأشخاص المعروفين كيفية عمله وكيف يمكن أن يؤثر عليهم.
يعد السطو الإلكتروني شكلاً من أشكال الجريمة الإلكترونية حيث يشتري مرتكب الجريمة أو يسجل اسم مجال مطابق أو مشابه لمجال موجود بقصد التربح من علامة تجارية أو اسم شركة أو اسم شخصي معروف. وبشكل قطعي فإن هذا الفعل غير قانوني بسبب سوء نية مرتكب السطو الإلكتروني. ونظرًا لطبيعته، يمكن اعتبار السطو على المجال شكلاً من أشكال انتهاك العلامات التجارية، رغم وجود اختلافات بين الأمرين. وهناك عدة أنواع للسطو الإلكتروني، ويمكن تنفيذ الهجمات بأهداف ونوايا مختلفة.
في كثير من الحالات، يسجل مرتكب السطو الإلكتروني مجالا ت بغرض بيعها لاحقًا إلى شركات قائمة أو أصحاب العلامات التجارية لتحقيق ربح كبير. ومع ذلك، تكون لدى بعض مرتكبي السطو الإلكتروني نوايا أكثر خبثًا وينخرطون في السطو على الويب بنوايا شائنة بصورة أكبر. على سبيل المثال، قد يستخدمون مجالات مشابهة لإنشاء صفحة تصيد احتيالي أو ارتكاب عمليات احتيال أو حتى إجراء دراسات استقصائية وهمية لجمع بيانات المستخدمين.
إقناع الزائرين بتنزيل البرامج الضارة وتشغيلها على أجهزة الكمبيوتر الخاصة بهم.
من الممكن أن يتسبب السطو الإلكتروني في آثار واسعة النطاق للشركات المشروعة. ومن الممكن أن يؤدي إلى الاحتيال وخرق البيانات والإضرار بالسمعة العامة.
السطو الإلكتروني، في أبسط أشكاله، هو عملية شراء أو تسجيل أسماء مجالات بنية محددة للتربح من وراء علامة تجارية مملوكة لشخص آخر. ومن الناحية الفنية، فإن جميع أنواع السطو الإلكتروني غير قانونية. ومع ذلك، توجد بعض الحالات التي تكون فيها الجريمة المزعومة غير مقصودة وبالتالي فهي ليست غير قانونية. على سبيل المثال، إذا كان هناك موقع ويب بالمجال SmithConsulting.com متخصص في استشارات الصور وسجل شخص مجالاً جديدًا باسم SmythConsulting.com يركز على الاستشارات المالية، فمن غير المرجح أن تكون هذه حالة سطو إلكتروني لأن التشابه في الأسماء من المحتمل أن يكون عرضيًا، وربما لا يتربح الأخير من استخدام اسم الأول.
للتعامل مع حالة سطو إلكتروني، قد يختار مالك شركة أو علامة تجارية التعامل مع مرتكب السطو الإلكتروني ودفع المال له للاستحواذ على اسم المجال. ومع ذلك، نظرًا لوجود بعض الأدوات التشريعية المعمول بها الآن، من الممكن أيضًا إقامة دعوى ضد مرتكب السطو الإلكتروني وملاحقته قانونيًا.
لإقامة دعوى، يتحمل المدعي عبء إثبات حدوث حالة سطو على الويب غير قانونية. ولفعل ذلك، سيتعين عليه عمومًا تقديم دليل على أن:
توجد العديد من التشريعات التي تحمي الشركات والأفراد من السطو على الويب. ورغم أن العديد منها يوفر الحماية فقط داخل الولايات المتحدة، إلا أن بعضها يسري دوليًا.
إذا تمكن المدعي من إثبات حالة سطو إلكتروني بموجب هذه الأدوات التشريعية، فسيكون من حقه الحصول على شكل من أشكال التعويض. واعتمادًا على تفاصيل الحالة، قد يتلقى انتصافًا زجريًا وتعويضات في شكل مدفوعات نقدية ورسوم قانونية.
فيما يلي بعض أشهر حالات السطو على الويب:
رغم أن مصطلح "السطو الإلكتروني" مصطلح شامل لنوع واحد من الجريمة الإلكترونية، إلا أن هناك العديد من الاختلافات المختلفة - وجميعها غير قانونية. وهذه بعض أنواع السطو الإلكتروني التي يجب أن تكون على دراية بها.
ربما يكون أحد أكثر أشكال السطو على الويب شيوعًا، ويشير هذا إلى أسماء النطاقات التي تحتوي على أخطاء إملائية عمدًا والتي تحاكي المواقع أو الأسماء التجارية المعروفة. وقد يكون العنوان الاحتيالي اختلافًا طفيفًا عن الأصل، مثل حرف واحد مختلف أو إضافة شرطة. ويُشتق الاسم من حقيقة أن مرتكب السطو الإلكتروني يستفيد من الأخطاء الإملائية المحتملة التي يمكن أن يرتكبها الأشخاص. وقد يكون أحد الأمثلة على ذلك Googgle.com بدلاً من Google.com.
في هذا النوع من السطو الإلكتروني، سيسرق مجرم إنترنت الهوية الرقمية لإحدى الشركات من خلال إنشاء نطاق مشابه. وعندما يحاول مستخدمو الإنترنت الوصول إلى موقع الشركة على الويب، قد ينقرون على الرابط الخطأ وينتهي بهم الأمر بالانتقال إلى الموقع الاحتيالي بدلاً من موقع الشركة. ومن الممكن أن يكون مثال آخر على السطو على نطاق عن طريق سرقة الهوية عندما يشتري مرتكب السطو الإلكتروني نطاقًا موجودًا انتهى تسجيل نطاقه. وسيتعين على المالك الأصلي بعد ذلك اتخاذ إجراء قانوني لاستعادة السيطرة على النطاق.
يحدث السطو على الاسم، وهو أحد أكثر أنواع السطو الإلكتروني شيوعًا، عندما يستخدم محتال الاسم الشخصي لشخص ذي أهمية لإنشاء موقع ويب مزيف. و يُرى هذا، على سبيل المثال، في الغالب في حالة المشاهير، عندما يسجل مرتكب السطو الإلكتروني النطاقات - أو بشكل أكثر خبثًا، ملفات تعريف على وسائل التواصل الاجتماعي - بأسماء المشاهير. وقد يكون من الصعب مقاضاة السطو على الاسم لأنه قد لا يكون من الممكن دائمًا إثبات حدوث ذلك عن قصد. ومع ذلك، يستطيع الأشخاص في الولايات المتحدة وضع علامات تجارية للأسماء الشخصية، وهو ما يمكن أن يساعد في رفع دعوى ضد مرتكب السطو الإلكتروني.
يُعرف أيضًا باسم القرصنة العكسية لاسم النطاق، ويشير إلى حيلة يستفيد فيها مجرمو الإنترنت من الإطار القانوني الحالي لتسهيل الاستيلاء على النطاقات الخاصة بهم. ولارتكاب ذلك، سيختار مرتكب السطو الإلكتروني أولاً موقعًا محددًا موجودًا لاستهدافه، على سبيل المثال، InfinityFinance.com. وبعد ذلك، سيسجل شركة بالاسم نفسه، مثل Infinity Finance Ltd. وبمجرد أن يحدث هذا، سيزعم بعد ذلك أن المالك الشرعي يستخدم اسم الشركة الذي يمتلكه ويستخدم القانون - مثل قانون حماية المستهلك لمكافحة السطو الإلكتروني (ACPA)- لمحاولة السيطرة على موقع الويب المعني.
يستطيع أصحاب الشركات - وأصحاب النطاقات - اتخاذ خطوات لتقليل احتمالية السطو الإلكتروني. وإذا حدث ذلك، فإن فهم كيفية تخفيف الضرر أمر بالغ الأهمية لاستعادة السيطرة على موقع الويب. وفيما يلي بعض الاقتراحات لتجنب الاستيلاء على النطاق والتعامل معه:
يستطيع زوار موقع الويب أيضًا أن يستسلموا للسطو على النطاق، لذلك من المهم أن تكون متيقظًا دائمًا أثناء الاتصال بالإنترنت. وفيما يلي بعض النصائح لتجنب الوقوع ضحية للسطو على الويب أثناء استخدام الإنترنت:
رغم أن السطو الإلكتروني أصبح أقل شيوعًا، إلا أنه لا يزال أمرًا يجب الحذر منه. ويعتبر فهم كيفية عمله وأنواعه المختلفة ومتى يكون غير قانوني مهمًا لحماية مصالح وسمعة الشركات والشخصيات المعروفة. وتستطيع للشركات حماية نفسها عن طريق الشراء الاستباقي لأسماء النطاقات ذات الصلة وتسجيل أسماء شركاتها كعلامة تجارية. بالإضافة إلى ذلك، يستطيع مستخدمو الإنترنت تجنب الوقوع ضحية لمرتكبي السطو على الويب من خلال اتباع نصائح بسيطة لأمان الإنترنت أثناء الاتصال بالإنترنت.
حصل Kaspersky Endpoint Security على ثلاث جوائز AV-TEST لأفضل أداء وحماية وإمكانية استخدام لمنتج أمان نقطة النهاية للشركة في عام 2021. وأظهر برنامج Kaspersky Endpoint Security في جميع الاختبارات أداءً متميزًا وحماية وسهولة استخدام للشركات.
المقالات والروابط ذات الصلة:
المنتجات والخدمات ذات الصلة: