دخلت تكنولوجيا الكومبيوتر والمعلومات جميع مجالات الحياة نتيجة الثورة العلمية الكبيرة والتي ساهمت في تقدم المجتمع. لكن أن يدخل الكومبيوتر في مجال السرقة فهذا أمر مستغرب إذ أخذت السرقات الإلكترونية أشكالاً كثيرة. فبالإضافة إلى استخدام أجهزة الكومبيوتر في سرقة البنوك يمكن استخدامها للاحتيال على بطاقات الائتمان والتجسس الصناعي وسرقة المعلومات واختراق نظم الكومبيوتر لشركات الهاتف لإجراء مكالمات هاتفية مجانية. ويقول أحد المستشارين في أمن الكومبيوتر إنه بواسطة هذا النوع من الاحتيال يستطيع المحتال إجراء مكالمات هاتفية بقيمة ربع مليون دولار خلال ثلاثة أيام فقط، ففي إيطاليا عَلى سبيل المثال ألقي القبض على عصابة بعد محاولتها ارتكاب سرقة بنك إلكتروني متقدم جدًا وذلك باستخدام بطاقات الائتمان. فقد قامت العصابة بإيقاف شاحنة يمكن فتح أسفلها وإغلاقه فوق بالوعة مجاري في الطريق على مقربة من البنك حيث توجد تحت البالوعة كابلات ألياف بصرية تربط البنك بآلات السحب النقدية التابعة له وكان هدف العصابة التلاعب بالكابلات للحصول على معلومات حيوية تتعلق ببطاقات الائتمان.
وكان الهدف تسجيل تلك المعلومات وفك رموزها فيما بعد ثم نقلها إلى بطاقات مزورة وذلك لاستخدامها في سرقة أموال المودعين. ومنذ تلك المحاولة عززت البنوك إجراءات الأمن في آلات السحب النقدي وشفرة المعلومات التي تنتقل عبر الكابلات. وفي العام الماضي اكتشفت فرقة مكافحة جرائم الكومبيوتر التابعة لكبريات الشركات تُمارس نشاطها في ميلان والبندقية قامت باختراق هذه الشبكات في بقاع شتى من العالم بهدف الابتزاز.
واستخدمت العصابة أجهزة كومبيوتر متواضعة للغاية وأوضحت رئيسة الفرقة الإيطالية لمكافحة جرائم الكومبيوتر أنهم تمكنوا بهذه الطريقة من استغلال السرعة والقدرات العالية للشبكات التي اخترقوها واستخدموها لتخزين معلومات سرقوها من نظم كومبيوترات أخرى فجمعوا ملفات سرية وأدخلوها في بنوك المعلومات في أجهزتهم. واستخدمت مجموعة إيطالية أخرى من قراصنة التقنية المتقدمة أجهزة كومبيوتر لاختراق نظم أكبر شركتين لبطاقات الائتمان وحصلوا على معطيات حول البطاقات التي يملكها الكثير من الأمريكيين، ثم استخدموا هذه المعلومات لإتمام عمليات الشراء عبر شبكة الإنترنت، ولذلك تعمل الشركات المتضررة بالتعاون مع كبرى شركات البرمجة حاليًا على تطوير نظام لحماية المعلومات المتعلقة ببطاقات الائتمان لكيلا يتمكن محترفو اختراق أجهزة الكومبيوتر من استرجاع أرقام بطاقات الائتمان واستعمالها في مشترياتهم الالكترونية بواسطة البطاقات المزيفة.
التخريب بواسطة الكومبيوتر:
إضافة إلى الاحتيال والسرقة من خلال إساءة استخدام أجهزة الكومبيوتر هناك أنواع وطرق مختلفة التي يمكن من خلالها ارتكاب جرائم أكثر فظاعة. وبواسطتهم يستطيع الإرهابيون إلحاق أضرار جسيمة باستخدام التكنولوجيا بدلاً من المدافع والقنابل. وذلك بزرع فيروسات في شبكات الكومبيوتر المستهدفة أو بإرسال قنبلة معلوماتية محكمة الهدف. وهذا النوع هو أكثر أنواع التخريب الإلكتروني فعالية، وهو عبارة عن برنامج داخل ملف يرفق مع رسالة الكترونية يسبب كارثة للكومبيوتر المستهدف حيث ينفجر عند فتح الملف المرفق. ويبدو أن أجهزة الكومبيوتر صارت أداة فعالة للغاية لتسوية أية أحقاد أو خلافات. ففي خريف عام ١٩٩٤ انتقم قراصة اختراق شبكات الكومبيوتر من صحفيين أمريكيين متخصصين في عالم الكمبيوتر بالولايات المتحدة وذلك بجعلهما هدفا للهجمات بالقنابل البريدية الالكترونية، ردًا على مقالة كانا قد كتباها عن هؤلاء القراصنة. ونتيجة لهذا الهجوم تشوش صندوق البريد الإلكتروني للضحيتين بآلاف من رسائل البريد الإلكتروني فأقفل اتصالهما بشبكة الإنترنت. وكان الحل بإضافة برنامج إلى عنوانيهما يمنع وصول كل هذه الرسائل دفعة واحدة وذلك بمحو الرسائل المشبوهة المصدر واستقبال الباقي.