Warning: Division by zero in [path]/includes/class_postbit.php(294) : eval()'d code on line 80

Warning: Division by zero in [path]/includes/class_postbit.php(294) : eval()'d code on line 80

Warning: Division by zero in [path]/includes/class_postbit.php(294) : eval()'d code on line 80
انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية - منتدي عالمك
للنساء فقط

عالم الكمبيوتر والنت والميديا

الجديد فى عالم الكمبيوتر والانترنت .خدمات.تحميل.تنزيل.تعليم اخبار.مقالات تقنية.احدث تقنيات الحاسب الالي.ثورة المعلومات.عالم الكمبيوتر والبرامج والتكنولوجيا.مشاكل الكمبيوتر والانترنت وكل جديد.

نسخ رابط الموضوع
https://vb.3almc.com/showthread.php?t=403
3263 3
02-14-2018
#1  

129127انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية


انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية

بحث عن الجرائم المعلوماتية ، بحث عن الجرائم الالكترونية doc ، مقال عن الجرائم الالكترونية ، اشكال الجرائم الالكترونية ، مقدمة عن الجرائم الالكترونية


ٱلْسَلآمّ ٍعَلْيّكَمُ وٍرٍحَمُةٌ اللَّــْـْہ ۆبُركَاته
أَعُوذُ بِاللَّهِ السَّمِيعِ الْعَلِيمِ مِنَ الشَّيْطَانِ الرَّجِيمِ من هَمْزِهِ، ونَفْثِهِ، ونَفْخِهِ
بِسْمِ اللَّهِ الرَّحْمَنِ الرَّحِيمِ
الْحَمْدُ لِلَّهِ رَبِّ الْعَالَمِينَ
تحية من عند الله طيبة مباركة

تعرف على الخصوصية المعلوماتية وجرائم الكمبيوتر والإنترنت
مفاهيم الخصوصية :
يمكن تقسيم الخصوصية إلى عدة مفاهيم ترتبط معا في الوقت ذاته وهي :
1. خصوصية المعلومات والتي تتضمن القواعد التي تحكم جميع إدارات البيانات الخاصة كمعلومات بطاقات الهوية والمعلومات المالية.
2. الخصوصية الجسدية أو المادية واليت تتعلق بالحماية الجسدية للأفراد ضد أية إجراءات ماسة بالنواحي المادية كفحص المخدرات.
3. خصوصية الاتصالات والتي تغطي سرية وخصوصية المراسلات الهاتفية والبريد الإلكتروني وغيرها
من الاتصالات.
4. الخصوصية الإقليمية والتي تتعلق بالقواعد المنظمة للدخول إلى المنازل وبيئة العمل أو الأماكن العامة والتي تتضمن التفتيش والرقابة الإلكترونية.
الاحتيال وسرقة كلمات المرور :
يمكن حدوث مشاكل عديدة إذا سرق شخص ما كلمة المرور فيمكن لمن يسرق كلمة المرور القيام بأعمال كثيرة منها :
1. قد يستخدم بطاقة الائتمان الخاصة بك لشراء بضائع بآلاف الدولارات عبر الإنترنت.
2. قد يدخل شخص ما إلى مناطق خاصة في مواقع الويب التي قمت بالتسجيل فيها.
3. قد يطلع شخص ما على بريدك الإلكتروني ويقوم بإرسال رسائل تهديد عن طريق بريدك الإلكتروني.
4. قد يستخدم شخص ما حسابك لشن هجمات احتيال على جميع أنحاء العالم وقد يظن الناس انك الفاعل.
كيف يسرق المحتالون كلمات المرور :
توجد طرق كثيرة لسرقة Password وهي :
1- من أبسط الوسائل التي يستخدمها المحتالون لسرقة كلمة المرور هو أن يتصل بك مدعين أنهم خبراء في أمن الكمبيوتر ويسألون عن كلمة المرور.
2- ومن الوسائل الشائعة أيضاً هي التخمين مثل الحروف الأولى من أسمائهم أو تاريخ ميلاد أحد أقاربهم.
3- الوسيلة الأخيرة وهي التلمس أي محاولة الاكتشاف ويقوم المحتالون بفحص المعلومات التي تعرض عبر الإنترنت وتمكنهم من معرفة كلمة المرور واستخدامها.
ما المقصود بجرائم الكمبيوتر والإنترنت :
توجد عدة تعريفات ومن أهمها :
1-هي نشاط غير مشروع موجه لنسخ أو تغيير أو حذف المعلومات المخزنة داخل الحاسب والتي تحول عن طريقه.
2-هو كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بنقل البيانات.
3-هو نمط من أنماط الجرائم المعروفة في قانون العقوبات طالما مرتبطاً بتقنية المعلومات.
4-هي الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دوراً رئيسياً.
دور الكمبيوتر في الجريمة :
يلعب الكمبيوتر 3 أدوار في ميدان ارتكاب الجرائم وهي :
أولا :
قد يكون الكمبيوتر هدفاً للجريمة وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.
ثانيا :
قد يكون الكمبيوتر أداة الجريمة كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف أو التزوير أو الاستيلاء على الأموال بواسطة أرقام بطاقات الائتمان.
ثالثا :
قد يكون الكمبيوتر بيئة الجريمة وذلك كما في تخزين البرامج في نظامه أو في حالة استخدامه لنشر المواد غير القانونية ، ويمكن للكمبيوتر أن يلعب الأدوار الثلاثة معاً.
ومن أشهر قضايا جرائم الإنترنت :
قضية الجحيم العالمي :
وهي مجموعة أطلق عليها اسم الجحيم العالمي فقد تمكنت هذه المجموعة من اختراق مواقع البيت الأبيض ، والشركة الفيدرالية الأمريكية والجيش الأمريكي ووزارة الداخلية الأمريكية ، وقد ظهر من التحقيقات أن هذه المجموعة تهدف إلى مجرد الاختراق أكثر من التدمير أو التقاط المعلومات الحساسة.
أسس تصنيف طوائف وأنواع جرائم الكمبيوتر والإنترنت :
يوجد عدة تطبيقات تتمثل فيما يلي :
1. تصنيف الجرائم تبعاً لنوع المعطيات ومحل الجريمة.
أولا :
الجرائم الماسة بقيمة معطيات الحاسب:
وتمثل هذه الطائفة فئتين :
1. الجرائم الواقعة على ذات المعطيات كجرائم الإتلاف والتشويه للبيانات والمعلومات.
2. الجرائم الواقعة على ما تمثله المعطيات آلياً من أموال أو أصول ، كجرائم غش الحاسوب التي تستهدف الحصول على المال.
ثانيا :
الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الشخصية مثل الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة.
ثالثا :
الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه والتي تشمل نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.
2. تصنيف الجرائم تبعاً لدور الكمبيوتر في الجريمة :
توجد 4 جرائم رئيسية للكمبيوتر والإنترنت :
أولا :
الجرائم التي تستهدف عناصر المعطيات والنظم وتضم :
الدخول غير القانوني.
الاعتراض غير القانوني.
تدمير المعطيات.
إساءة استخدام الأجهزة.
اعتراض النظم.
ثانياً :
الجرائم المرتبطة بالكمبيوتر وتضم :
التزوير المرتبط بالكمبيوتر.
الاحتيال المرتبط بالكمبيوتر.
ثالثا :
الجرائم المرتبطة بالمحتوى :
وتضم طائفة واحدة وهي الجرائم المتعلقة بالأفعال الإباحية أو اللا أخلاقية.
رابعاً :
الجرائم المرتبطة بالإخلال بحق المؤلف والحقوق المجاورة وهي قرصنة البرمجيات.
تصنيف الجرائم كجرائم الكمبيوتر وجرائم الإنترنت :
لا يوجد معنى لتصنيف الجرائم فعلى سبيل المثال :
تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر أما الدخول غير المصرح به إلى موقع الإنترنت فإنها جريمة إنترنت مع أن الحقيقة أن الدخول في الحالتين هو دخول إلى نظام الكمبيوتر عبر الشبكة.
من الذي يرتكب جرائم الكمبيوتر :
يمكن تقسيم مرتكبي جرائم الكمبيوتر إلى طوائف وهي :
المخترقون أو المتطفلون.
مجرمو الكمبيوتر المحترفون.
الحاقدون.
طائفة صغار السن.
المجرمون البالغون محترفو الإجرام.
دوافع ارتكاب جرائم الحاسوب :
هناك عدة دوافع ترجع وراء ارتكاب جرائم الحاسوب ويمكن من خلال الحالات التطبيقية تبين الدوافع الرئيسية والتي تتمثل في :
1. السعي إلى تحقيق الكسب المالي :
يعد هذا الدافع من بين أكثر الدوافع تحريكاً للجناة لاقتراف جرائم الحاسوب ، وذلك لأن خصائص هذه الجرائم ، خاصة غش الحاسوب أو الاحتيال المرتبط بالحاسوب يتيح تعزيز هذا الدافع.
2. الانتقام من رب العمل وإلحاق الضررية :
إن الحق على رب العمل هو الدافع الأساسي وهو المحرك لارتكاب الجريمة مثل زرع الفيروسات في نظم الكمبيوتر.
3. الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.
انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية
وَاللَّهُ تَعَالَى أَعْلَىَ وأَعْلَمُ
وأخيرًا أسأل الله أن يتقبلني انا وذريتى ووالداى واخواتى واهلى والمسلمين والمسلمات والمؤمنين والمؤمنات وامة محمد اجمعين صَلَّ اللَّهُ عَلَيْهِ وَسَلَّمَ الاحياء منهم والاموات شهيدًا في سبيله وأن يلحقناويسكنا الفردوس الاعلى من الجنة مع النَّبِيِّينَ وَالصِّدِّيقِينَ وَالشُّهَدَاءِ وَالصَّالِحِينَ وَحَسُنَ أُولَئِكَ رَفِيقًا أسألكم أن تسامحوني وتغفروا لي زلاتي وأخطــائي وأن يرضى الله عنا وترضــوا عنــا وتهتمــوا وأسال الله العظيم ان ينفع بمانقلت للمسلمين والمسلمات
اللَّهُمَّ انصر واعز الاسلام والمسلمين واعلي بفضلك كلمتي الحق والدين
سُبْحَانَكَ اللَّهُمَّ وبِحَمْدِكَ، أَشْهَدُ أَنْ لَا إِلَهَ إِلاَّ أَنْتَ أَسْتَغْفِرُكَ وَأَتُوبُ إِلَيْكَ

آميــٍـِـِـٍـٍـٍنْ يـــآرّبْ العآلميــــن

انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية






03-07-2018
#2  

افتراضيرد: انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية

جزاكى الله خيراااااا




04-28-2018
#3  

افتراضيرد: انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية

بارك الله فيكي و تقبل منكى
و جعل موضوعك تمرة تتنتفعى بها



اظهار التوقيع
توقيع
فخامة ملكة
((فَقُلْتُ اسْتَغْفِرُوا رَبَّكُمْ إِنَّهُ كَانَ غَفَّارًا يُرْسِلِ السَّمَاء عَلَيْكُم مِّدْرَارًا وَيُمْدِدْكُمْ بِأَمْوَالٍ وَبَنِينَ وَيَجْعَل لَّكُمْ جَنَّاتٍ وَيَجْعَل لَّكُمْ أَنْهَارًا))


صدق الله العظيم ، و هل أصدق من الله قيلا

استغفر الله العلي العضيم من كل دنب عضيم اللهم اغفر لي و لوالدي
اللهم امين و لكل شخص قالها بالمتل

http://mp3qurany.com/mp3.php?Quran=1


09-12-2018
#4  

افتراضيرد: انواع الجرائم الالكترونية pdf،تعريف الجرائم المعلوماتية،خصائص الجرائم المعلوماتية

بارك الله فيكى
إستمرى ولكى التوفيق بـإذن الله
تقديري وإحترامي





الكلمات الدلالية (Tags)
المعلوماتية, المعلوماتية،خصائص, الالكترونية, الجرائم, انواع, pdf،تعريف

أدوات الموضوع

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
انواع المكرونة الايطالية بالصور،تحضير المكرونة،انواع المكرونة وطريقة عملها،وصفات معكرونة سهلة ساحرة الشرق التوفير في الميزانية 7 09-12-2018 02:04 AM


الساعة الآن 08:36 PM.


Powered by vBulletin Version 3.8.8 Alpha 1
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd Trans
new notificatio by 9adq_ala7sas
User Alert System provided by Advanced User Tagging (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.

خيارات الاستايل

  • عام
  • اللون الأول
  • اللون الثاني
  • الخط الصغير
  • اخر مشاركة
  • لون الروابط
إرجاع خيارات الاستايل