❞ 📚 كتب الجريمة المعلوماتية . ❝

❞ 📚 كتب الجريمة المعلوماتية . ❝

الجريمة المعلوماتية . . جميع الكتب المتعلقة بـ الجريمة المعلوماتية . . جريمة معلوماتية أو جريمة سيبرانية أو جريمة الفضاء الإلكتروني (بالإنجليزية: Cybercrime)‏ تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية. قد يستخدم الحاسوب في ارتكاب الجريمة و قد يكون هو الهدف. و يمكن تعريف الجريمة الإلكترونية على أنها أي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي و نية الإساءة لسمعة الضحية أو لجسدها أو عقليتها، سواءً كان ذلك بطريقة مباشرة أو غير مباشرة، و أن يتم ذلك باستخدام وسائل الاتصالات الحديثة مثل الإنترنت (غرف الدردشة أو البريد الإلكتروني أو المجموعات. تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث لأمور جديدة، هذا الامر ينذر بتطور أدوات وسبل الجريمة الإلكترونية بشكل أكثر تعقيدا أو أشد ضررا من قبل، الأمر الذي يلزم الدول لتطوير آليات مكافحة هذه الجرائم واستحداث خطوط دفاع وسن قوانين وتوعية الناس بمستحدثات هذه الجرائم وتشجيعهم للإبلاغ عنها. تعريف الجريمة المعلوماتية هي كل سلوك غير قانوني يتم باستخدام الاجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات. نبذة تاريخية المرحلة الأولى تمتد من شيوع استخدام الحاسب الآلي في الستينات إلى غاية 1970، اقتضت معالجة على المقالات تمثلت في التلاعب بالبيانات المخزنة وتدميرها. المرحلة الثانية في الثمانينات حيث طفح على السطوح مفهوم جديد لجرائم الكمبيوتر والإنترنت تمثلت في اقتحام الأنظمة ونشر الفيروسات. المرحلة الثالثة في التسعينات حيث شهدت هذه المرحلة تناميا هائلا في حقل الجرائم الإلكترونية، نظرا لانتشار الإنترنت في هذه الفترة مما سهل من عمليات دخول الأنظمة واقتحام شبكة المعلومات مثلا: تعطيل نظام تقني، نشر الفيروسات...الخ. مفاهيم الجريمة الإلكترونية أدت الحداثة التي تتميز بها الجريمة الإلكترونية واختلاف النظم القانونية والثقافية بين الدول إلى اختلاف في مفهوم الجريمة الإلكترونية من بينها: حسب اللجنة الأوروبية فان مصطلح الجريمة الإلكترونية يضم كل المظاهر التقليدية للجريمة مثل الغش و تزييف المعلومات، و نشر مواد إلكترونية ذات محتوى مخل بالأخلاق أو دعوى لفتن طائفية. حسب وزارة العدل في الولايات المتحدة الأمريكية التي عرفت الجريمة عبر الإنترنت بأنها "اي جريمة لفاعلها معرفة فنية بتقنية الحاسبات تمكنه من ارتكابها". حسب منظمة التعاون الاقتصادي للجريمة المرتكبة عبر الإنترنت "هي كل سلوك غير مشروع أو غير اخلاقي أو غير مصرح به، يتعلق بالمعالجة الآلية للبيانات ونقلها". بعض تسميات الجرائم الإلكترونية جرائم الإنترنت Computer Crime جرائم التقنية العالية.Hi-tech Crime الجريمة السايبرية Cyber Crime انواع الجرائم الإلكترونية الجرائم ضد الافراد: وتسمى بجرائم الإنترنت الشخصية تتمثل في سرقة الهوية ومنها البريد الإلكتروني، أو سرقة الاشتراك في موقع شبكة الإنترنت وانتحال شخصية أخرى بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل عملية الإجرام. الجرائم ضد الملكية: تتمثل في نقل البرمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى الممتلكات الشخصية. الجرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الإنترنت، وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي. خصائص وسمات الجرائم الإلكترونية سهولة ارتكاب الجريمة بعيدا عن الرقابة الأمنية، فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو يكتشفه. صعوبة التحكم في تحديد حجم الضرر الناجم عنه قياسا بالجرائم الإلكترونية فالجرائم الالكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي لايمكن تحديد حجم الأضرار الناجمة عنها. مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا أعمارهم تتراوح غالبا ما بين 18 إلى 48 سنة). تنطوي على سلوكات غير مألوفة عن المجتمع. اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية، لأن المجرم عند تنفيذه لمثل هذه الجرائم لا يبذل جهدا فهي تطبق على الأجهزة الإلكترونية وبعيدا عن أي رقابة مما يسهل القيام بها. جريمة عابرة للحدود لا تعترف بعنصر المكان والزمان فهي تتميز بالتباعد الجغرافي واختلاف التوقيتات بين الجاني والمجني عليه، فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل بالإمكان ارتكابها عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى. سهولة إتلاف الأدلة من قبل الجناة، فالمعلومات المتداولة عبر الإنترنت على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن نبضات إلكترونية غير مرئية مما يجعل أمر طمس ومحو الدليل أمر سهل. الجريمة وتقنية المعلومات التقنيات كهدف مثلا اختراق أنظمة البنوك والشركات. التقنيات كسلاح مثلا الترويج لأفكار هدامة ضارة بالمجتمع. التقنيات كمساعد مثلا استعمالها في التزوير والتزييف والاحتيال. اهداف الجرائم الإلكترونية التمكين من الوصول إلى المعلومات بشكل غير قانوني كسرقة المعلومات أو حذفها والإطلاع عليها. التمكن من الوصول بواسطة الشبكة العنكبوتية إلى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التلاعب بمعطياتها مثل اداة المسح (nc) وتدعى سكينة الجيش السويسري في مجموعة ادوات الأمن بحيث تقدم هذه الاداة خدمة مسح قوية للبروتوكول الافتراضي وتنفذ بالشكلnetcat وأيضا البروتوكول النقلtcp ولمسح هذا البرتوكول يجب إضافة المعامل2 u- netcat اداة المسح (strobe) تستخدم لمسح منفذ بروتوكول النقل المضمون tcp. الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد والقيام بتهديدهم اما لتحقيق هدف مادي أو سياسي الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير بطاقات الائتمان وسرقة الحسابات المصرفية. ادوات الجريمة الإلكترونية برامج نسخ المعلومات المخزنة في اجهزة الحاسب الالي. الإنترنت كوسيط لتنفيذ الجريمة. خطوط الاتصال الهاتفي التي تستخدم لربط الكمرات ووسائل التجسس. ادوات مسح الترميز الرقمي(البا ركو د) الطابعات. اجهزة الهاتف النقال والهواتف الرقمية الثابتة. برامج مدمرة: مثل برنامج حصان طروادة trojan horse بحيث يقوم بخداع المستخدم لتشغيله، حيث يظهر على شكل برنامج مفيد وامن ويؤدي تشغيله إلى تعطيل الحاسب المصاب و برنامج الدودة الذي يشبه الفيروس ولكنه يصيب اجهزة الحاسب دون الحاجة إلى اي فعل وغالبا يحدث عندما ترسل بريد إلكتروني إلى كل الأسماء الموجودة في سجل الأسماء. مرتكبو الجرائم الإلكترونية طائفة القراصنة' وهي بدورها تنقسم إلى: القراصنة الهواة Hackers : يقصد بهم الشباب البالغ المفتون بالمعلوماتية والحاسبات الالية وبعضهم يطلق عليهم صغار نوابغ المعلوماتية واغلبهم من الطلبة. تضم هذه الطائفة الاشخاص الذين يستهدفون من الدخول إلى انظمة الحاسبات الالية غير المصرح لهم بالدخول اليها. كسر الحواجز الامنية الموضوعة لهذا الغرض وذلك بهدف الخبرة أو الفضول. القراصنة المحترفين Crackers اعمارهم تتراوح مابين 25و45 سنة اغلبهم انهم ذوي مكانة في المجتمع ودائمًا ما يكونوا من المختصين في مجال التقنية الإلكترونية. هم أكثر خطورة وعادة مايعودون إلى ارتكاب الجريمة مرة اخرى. طائفة الحاقدين يطلق عليهم المنتقمون لأنها تنطلق ضد اصحاب العمل والمنشات التي كانوا يعملون بها وانتقاما من رب العمل وهم اقل خطورة، يرى الباحثون ان اهداف وأغراض الجريمة غير متوفرة لدى هذه الطائفة فهم لا يهدفون إلى اثبات قدراتهم التقنية ومهارتهم الفنية وليبغون تحقيق مكاسب مادية أو سياسية، بل يعمدون إلى اخفاء وإنكار افعالهم واغلب انشطتهم تتم باستخدام تقنيات زراعة الفيروسات والبرامج الضارة لتخريب الانظمة المعلوماتية. طائفة المتطرفين الفكريين يعرف التطرف في هذا المجال بأنه عبارة عن انشطة توظف شبكة الإنترنت في نشر وبث واستقبال وإنشاء المواقع و الخدمات التي تسهل انتقال وترويج المواد الفكرية المغذية للتطرف الفكري، مما دفع بعض المتشددين إلى سلوك الطريق الإجرامي وأصبح هناك ما بعرف بالمجرم المعلوماتي المتطرف الذي يستعمل بما في ذلك للشبكات الاعلامية الاخبارية التي تتبع نشطات الجماعية ونشر بيانات وتصريحات قادتها، وعادة ما يقوم هؤلاء بالاتصال من مقاهي ومكاتب الإنترنت يستعملون كافة المواقع الإلكترونية التي تسعى لتحقيق اغراض دعائية لصالحهم. طائفة المتجسسون يقوم هؤلاء بالعبث أو الإتلاف محتويات الشبكة من جانب ومن جانب اخر وهو الأهم و الذي يشكل الخطر الحقيقي على تلك الواقع على سبيل المثال قد يتم تنزيل الاسرار الصناعية من كمبيوتر في احدى الشريكات و ارسالها بالبريد الإلكتروني مباشرة إلى منافستها، ومن أهم اهداف هذه الطائفة في استخدام الانظمة المعلوماتية هي الحصول على معلومات الاعداء والأصدقاء على حد سواء طائفة مخترقي الانظمة: يتبادل افراد هذه الطائفة المعلومات فيما بينهم بغية اطلاع بعضهم على مواطن الضعف في الانظمة المعلوماتية وتجري عملية التبادل للمعلومات بينهم بواسطة النشرات الاعلامية الإلكترونية مثل: مجموعات الاخبار، بل ان افراد هذه الطائفة يتولون عقد المؤتمرات لكافة مخترقي الانظمة المعلوماتية بحيث يدعى اليها الخبراء من بينهم للتشاور حول وسائل الاختراق واليات نجاحها. خصائص وسمات مرتكبو الجرائم شخص ذو مهارات فنية عالية متخصص في الجرائم المعلوماتية يستغل مداركه ومهارته في اختراق الشبكات وكسر كلمات المرور و الشفرات ويسبح في عالم الشبكات، ليحصل على كل غالي وثمين من البيانات والمعلومات الموجودة في اجهزة الحواسيب من خلال الشبكات. شخص قادر على استخدام خبراته في الاختراق وتغيير المعلومات. شخص قادر على تقليد البرامج أو تحويل اموال........... شخص محترف في التعامل مع شبكات الحاسبة. شخص غير عنيف لأن تلك الجريمة لا تلجا للعنف في ارتكابها. شخص يتمتع بذكاء اذ يمكنه التغلب على كثير من العقبات التي تواجهه اثناء ارتكابه الجريمة، حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الانظمة الامنية حتى لا تستطيع ان تلاحقه وتتبع اعماله الاجرامية من خلال الشبكات أو داخل اجهزة الحواسب فالإجرام المعلوماتي هو اجرام ذكاء. شخص اجتماعي له القدرة على التكيف مع الاخرين. دوافع ارتكاب الجريمة الإلكترونية دوافع مادية ويتمثل في:تحقيق الكسب المادي: تعد الرغبة في تحقيق الثراء من العوامل الرئيسية لارتكاب الجريمة عبر الإنترنت. نظرا للربح الكبير، وغالبا ما يكون الدافع لارتكاب هذه الجريمة هو وقوع الجاني في مشاكل مادية مثال على ذلك تحويل حساب مالي إلى حسابه. دوافع شخصية وتتمثل في: الرغبة في التعلم يكرس مرتكبو هذه الجريمة وقته في تعلم كيفية اختراق المواقع الممنوعة والتقنيات الامنية للأنظمة الحاسوبية. دوافع ذهنية أو نمطية: غالبا ما يكون الدافع لدى مرتكب الجرائم عبر الإنترنت هو الرغبة في اثبات الذات وتحقيق الانتصار على تقنية الانظمة المعلوماتية دون ان يكون لهم نوايا اثمة. دافع لانتقام تعد من اخطر الدوافع التي يمكن ان تنفع شخص يملك معلومات كبيرة عن المؤسسة أو شركة يعمل بها تجعله يقدم على ارتكاب جريمته. دافع التسلية هي جريمة ترتكب من اجل التسلية لايقصد من ورائها احداث جرائم. دافع سياسي يتم غالبا في المواقع السياسية المعادية للحكومة، ويتمثل في تلفيق الاخبار والمعلومات ولو زورا أو حتى الاستناد إلى جزء بسيط جدا من الحقيقة ومن ثم نسخ الاخبار الملفقة حولها، تعد الدوافع السياسية من ابرز المحاولات الدولية لاختراق شبكات حكومية في مختلف دول العالم. اشكال الجرائم الإلكترونية اقتحام شبكات الحاسب الالي وتخريبها(قرصنة البرامج). سرقة المعلومات أو الاطلاع عليها بدون ترخيص. انتهاك الاعراض وتشويه السمعة. اتلاف وتغيير ومحو البيانات والمعلومات. تسريب المعلومات والبيانات. جمع المعلومات والبيانات و اعادة استخدامها. نشر واستخدام برامج الحاسب الالي بما يشكل انتهاك لقوانين حقوق الملكية و الاسرار التجارية. مكافحة الجرائم الإلكترونية محاربة الجريمة الإلكترونية تحتاج لوقفة طويلة وقوية من قبل الدول و الأفراد الكل مسؤول عن الإسهام قدر الإمكان لمحاربة و التصدي لها: تتجسد أول طرق مكافحة الجرائم الإلكترونية عبر الإنترنت في الاستدلال الذي يتضمن كل من التفتيش والمعاينة والخبرة والتي تعود إلى خصوصية الجريمة الإلكترونية عبر الإنترنت، اما الثاني سبل مكافحة الجريمة الإلكترونية هي تلك الجهود الدولية و الداخلية لتجسيد قانونية للوقاية من هذه الجريمة المستحدثة، فأما الدولية فتتمثل في جهود الهيئات والمنظمات الدولية والتي تتمثل في: توعية الناس لمفهوم الجريمة الإلكترونية وانه الخطر القائم ويجب مواجهته والحرص على ألا يقعوا ضحية له. ضرورة التأكد من العناوين الإلكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب بنكي. عدم الإفصاح عن كلمة السر لأي شخص والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة. عدم حفظ الصور الشخصية في الكمبيوتر. عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة. الحرص على تحديث انظمة الحماية مثل:استخدام برامج الحماية مثل نورتون norton، كاسبر سكي، مكافي.Mcafee...الخ. تكوين منظمة لمكافحة الجريمة الإلكترونية. ابلاغ الجهات المختصة في حال تعرض لجريمة إلكترونية. تتبع تطورات الجريمة الإلكترونية وتطوير الرسائل والأجهزة والتشريعات لمكافحتها. تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من الاختراقات الإلكترونية وبرمجيات الفيروسات وبرامج التجسس مثل مضادات التجسس وهي برامج تقوم بمسح الحاسب للبحث عن مكونات التجسس وإلغائها مثل: lava soft..

🏆 💪 أكثر الكتب تحميلاً في الجريمة المعلوماتية .:

قراءة و تحميل كتاب الجريمة المرتكبة عبر الإنترنت PDF

الجريمة المرتكبة عبر الإنترنت PDF

قراءة و تحميل كتاب الجريمة المرتكبة عبر الإنترنت PDF مجانا

قراءة و تحميل كتاب Infromation Technology Law 2nd EDITION PDF

Infromation Technology Law 2nd EDITION PDF

قراءة و تحميل كتاب Infromation Technology Law 2nd EDITION PDF مجانا

قراءة و تحميل كتاب اركان الفعل الضار الالكتروني في القانون الاردني PDF

اركان الفعل الضار الالكتروني في القانون الاردني PDF

قراءة و تحميل كتاب اركان الفعل الضار الالكتروني في القانون الاردني PDF مجانا

قراءة و تحميل كتاب التفتيش في الجرائم المعلوماتية PDF

التفتيش في الجرائم المعلوماتية PDF

قراءة و تحميل كتاب التفتيش في الجرائم المعلوماتية PDF مجانا

قراءة و تحميل كتاب نظام مكافحة جرائم المعلوماتية PDF

نظام مكافحة جرائم المعلوماتية PDF

قراءة و تحميل كتاب نظام مكافحة جرائم المعلوماتية PDF مجانا

قراءة و تحميل كتاب الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF

الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF

قراءة و تحميل كتاب الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF مجانا

قراءة و تحميل كتاب التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF

التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF

قراءة و تحميل كتاب التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF مجانا

المزيد من الكتب الأكثر تحميلاً في الجريمة المعلوماتية .

📚 عرض جميع كتب الجريمة المعلوماتية .:


قراءة و تحميل كتاب الجريمة المرتكبة عبر الإنترنت PDF

الجريمة المرتكبة عبر الإنترنت PDF

قراءة و تحميل كتاب الجريمة المرتكبة عبر الإنترنت PDF مجانا

قراءة و تحميل كتاب التفتيش في الجرائم المعلوماتية PDF

التفتيش في الجرائم المعلوماتية PDF

قراءة و تحميل كتاب التفتيش في الجرائم المعلوماتية PDF مجانا

قراءة و تحميل كتاب الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF

الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF

قراءة و تحميل كتاب الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF مجانا

قراءة و تحميل كتاب المساهمة في الجرائم المعلوماتية المتعلقة بالاعتداء الشخصي PDF

المساهمة في الجرائم المعلوماتية المتعلقة بالاعتداء الشخصي PDF

قراءة و تحميل كتاب المساهمة في الجرائم المعلوماتية المتعلقة بالاعتداء الشخصي PDF مجانا

قراءة و تحميل كتاب نظام مكافحة جرائم المعلوماتية PDF

نظام مكافحة جرائم المعلوماتية PDF

قراءة و تحميل كتاب نظام مكافحة جرائم المعلوماتية PDF مجانا

قراءة و تحميل كتاب اركان الفعل الضار الالكتروني في القانون الاردني PDF

اركان الفعل الضار الالكتروني في القانون الاردني PDF

قراءة و تحميل كتاب اركان الفعل الضار الالكتروني في القانون الاردني PDF مجانا

قراءة و تحميل كتاب التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF

التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF

قراءة و تحميل كتاب التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF مجانا

قراءة و تحميل كتاب Infromation Technology Law 2nd EDITION PDF

Infromation Technology Law 2nd EDITION PDF

قراءة و تحميل كتاب Infromation Technology Law 2nd EDITION PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة الجريمة المعلوماتية .: