أسعدنا تسجيلك وانضمامك لنا

ونأمل من الله أن تنشر لنا كل مالديك

من إبداعات ومشاركات جديده

لتضعها لنا في هذا القالب المميز

نكرر الترحيب بك

وننتظر جديدك المبدع

مع خالص شكري وتقديري

ENAMILS

انضم إلى المنتدى ، فالأمر سريع وسهل

أسعدنا تسجيلك وانضمامك لنا

ونأمل من الله أن تنشر لنا كل مالديك

من إبداعات ومشاركات جديده

لتضعها لنا في هذا القالب المميز

نكرر الترحيب بك

وننتظر جديدك المبدع

مع خالص شكري وتقديري

ENAMILS

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
 الجريمة الإلكترونية 580_im11 ENAMILS  الجريمة الإلكترونية 580_im11

المواضيع الأخيرة

» مدونة القوانين الجزائرية - محدثة يوميا -
 الجريمة الإلكترونية I_icon_minitimeالسبت ديسمبر 27, 2014 5:08 pm من طرف abumohamed

»  شركة التوصية بالاسهم -_-
 الجريمة الإلكترونية I_icon_minitimeالجمعة فبراير 21, 2014 5:39 pm من طرف Admin

» مكتبة دروس
 الجريمة الإلكترونية I_icon_minitimeالإثنين يناير 13, 2014 9:40 pm من طرف Admin

» تحميل كتاب مصادر الإلتزام لـ علي علي سليمان !
 الجريمة الإلكترونية I_icon_minitimeالخميس ديسمبر 19, 2013 8:52 pm من طرف Admin

» تحميل كتاب الوسيط في شرح القانون المدني لعبد الرزاق السنهوري
 الجريمة الإلكترونية I_icon_minitimeالسبت نوفمبر 30, 2013 3:58 pm من طرف Admin

» تحميل كتاب القانون التجاري للدكتورة نادية فضيل
 الجريمة الإلكترونية I_icon_minitimeالسبت نوفمبر 30, 2013 3:51 pm من طرف Admin

» تحميل كتاب القانون التجاري الجزائري للأستاذ عبد القادر البقيرات
 الجريمة الإلكترونية I_icon_minitimeالسبت نوفمبر 30, 2013 3:46 pm من طرف Admin

» بحث حول المقاولة التجارية
 الجريمة الإلكترونية I_icon_minitimeالسبت نوفمبر 23, 2013 8:46 pm من طرف happy girl

» كتاب الدكتور سعيد بوشعير مدخل الى العلوم القانونية ادخل وحمله
 الجريمة الإلكترونية I_icon_minitimeالأربعاء نوفمبر 06, 2013 10:49 am من طرف As Pique

» الدفاتر التجارية:
 الجريمة الإلكترونية I_icon_minitimeالجمعة أكتوبر 04, 2013 7:37 pm من طرف salouma

ENAMILS


كتاب السنهوري


    الجريمة الإلكترونية

    Admin
    Admin
    Admin


    عدد المساهمات : 6322
    نقاط : 17825
    تاريخ التسجيل : 28/06/2013
    العمر : 32

     الجريمة الإلكترونية Empty الجريمة الإلكترونية

    مُساهمة من طرف Admin الجمعة يوليو 19, 2013 6:41 pm




    تعريف الجريمة الإلكترونية :
    الجريمة الالكترونية هي وصف صعب لعمل مادي أصعب، حيث لا يوجد هنا حراس بل توجد حدود مفتوحة بلا حراسة، بل انه يمكن القول حالياً ان زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر.

    المجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التي يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها كلما أمعن العالم في استعمال شبكة الانترنت، وهذه الجرائم الالكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يقارب (250) مليار دولار سنوياً، أي ما يعادل ميزانيات أغلب دول العالم الثالث تقريباً، بسبب عمليات القرصنة الالكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع، ويمكن القول ببساطة ان الانترنت ستكون ساحة اجرام مثالية تتحدى الأجهزة الأمنية والقضائىة بثغرات قانونية ضخمة، فيمكن حالياً القيام بعملية احتيال انترنتية ترتكب بين أستراليا وكندا بينما المنفذون الحقيقيون موجودون في لندن أو ساوباولو أو في وسط قرية هندية أو على أطراف غابة استوائية، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائي والاثبات، ومازالت الأجهزة القضائية وأساتذة القانون في العالم، دون استثناء، عاجزين عن الخروج بتصور واضح عن الجريمة الالكترونية وتفرعاتها الكثيرة المختلفة، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية.


    أعطيكم مثالاً هنا وهو (تيم كورادو) أشهر لصوص البطاقات الائتمانية على شبكة الانترنت الذي لا يزال حراً طليقاً لأنه كلما اقتادته الشرطة إلى المحكمة كلما ازدادت ضحكته ذلك لأنه لا يوجد دليل واحد ضده، قام هذا البريطاني باقتحام عشرات المواقع في شبكة الانترنت واستولى على أرقام وبيانات ما يزيد على (124) الف بطاقة ائتمانية تخص عملاء هذه المواقع، وقام بنشر أرقامها وبياناتها على شبكة الانترنت، وقام أيضاً بارسال بعض بيانات هذه البطاقات إلى بعض المواقع الشخصية لأفراد آخرين لا يعرفهم ولا يعرفونه، وقال (تيم كورادو) حين القاء القبض عليه للمرة الأولى، ان رهان رجال الشرطة ضده هو رهان خاسر لأنهم لا يملكون دليلاً واحداً ضده، وقال أيضاً ان هدف من قام بهذه العمليات التي يتهم بها هو ايقاظ الشركات التجارية التي يوجد لها مواقع على شبكة الانترنت من سباتها العميق ودفعها لانجاز المزيد من اجراءات الحماية لمواقعها الالكترونية وبالتالي حماية أموال زبائنها، وأفلت كورادو من العقاب بسبب واحد وهو أن الموقع الذي تقول الشرطة انه استعمله في عملياته مسجل في شركة (Great solution) التي يوجد مقرها في مقاطعة ويلز البريطانية، ولكن كل البيانات الموجودة في هذا الموقع لا تدل أبداً على أي شيء يتعلق بشخصية تيم كورادو.


    أنواع الجريمة الإلكترونية :
    من الصعوبة تماماً حصر الجريمة الالكترونية حيث ان اشكالها متعددة متنوعة وهي تزداد تنوعاً وتعداداً كلما أوغل العالم في استخدام الحاسوب الآلي وشبكة الانترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات:


    المجموعة الأولى: وتتمثل الجرائم التي تتمثل في استغلال البيانات المخزنة على الكمبيوتر بشكل غير قانوني.


    المجموعة الثانية: وتشمل الجرائم التي يتم من خلالها اختراق الكمبيوتر لتدمير البرامج والبيانات الموجودة في الملفات المخزنة عليه، وتدخل ضمن الفيروسات الالكترونية.


    المجموعة الثالثة: تشمل الجرائم التي فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها.


    المجموعة الرابعة: وتشمل الجرائم التي يتم فيها استخدام الكمبيوتر بشكل غير قانوني من قبل الأفراد المرخص لهم باستعماله.

    تصنيف المجرم الالكتروني :
    يقسم إلى تلاتة أنواع رئيسية وهي :

    المجموعة الأولى: الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبي الجرائم الالكترونية وذلك بحكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية.


    المجموعة الثانية: الموظفون الساخطون على مؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لايقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها.


    المجموعة الثالثة: فئة العابثين مثل الهاكرز (*******) أو الكراكز (crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية في أمور غير قانونية وليس بغرض التخريب.


    المجموعة الرابعة: الأفراد الذين يعملون في مجال الجريمة المنظمة عبر استخدام الكمبيوتر.


    المراحل التي تحدت فيها الجريمة الالكترونية :
    عادة يكون في إحدى ثلاث مراحل هي:


    المرحلة الأولى: مرحلة ادخال البيانات، ومن ذلك على سبيل المثال قيام المجرم الالكتروني بتغيير أو تزوير البيانات مثل التسلل الالكتروني إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها في شكلها النهائي بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وارسالها، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر في مادة معينة أو تغيير تقديره الفصلي أو العام.


    المرحلة الثانية: مرحلة تشغيل البيانات، ومن ذلك على سبيل المثال قيام المجرم الالكتروني بتغيير أو تعديل البرامج الجاهزة (soft wear) التي تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعي من قبل الجاني، ومن ذلك مثلاً استخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية واضافتها لحساب سري آخر لنفس العميل.. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت اضافتها خلال عدة سنوات.


    المرحلة الثالثة: مرحلة اخراج البيانات، ومثل ذلك سرقة بعض البيانات الالكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون احدى الشركات، أو افشاء معلومة متعلقة باحدى الشركات، أو افشاء معلومة متعلقة بأحد العملاء.


      الوقت/التاريخ الآن هو الثلاثاء مايو 07, 2024 10:10 pm