عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .


عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .



عالم القانون

العدل أساس الملك - Justice is the basis
الرئيسيةأحدث الصورالتسجيلدخول
TvQuran
الجرائم الالكترونية 110
AlexaLaw on facebook
الجرائم الالكترونية 110
الجرائم الالكترونية 110
الجرائم الالكترونية 110
الجرائم الالكترونية 110
الجرائم الالكترونية 110

شاطر | 
 

 الجرائم الالكترونية

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655184

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

الجرائم الالكترونية 1384c10


الأوسمة
 :


الجرائم الالكترونية Empty
مُساهمةموضوع: الجرائم الالكترونية   الجرائم الالكترونية I_icon_minitime12/11/2010, 05:55

خيارات المساهمة


الجرائم الالكترونية Tr7ib-tr-1-1

~~* الجرائم الالكترونية *~~


oالجريمة الإلكترونية هو ببساطة استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين.
o ومن الأمثلة على الإرهاب الإلكتروني هو نفاذ الهكرة إلى سجلات مريض في أحد المستشفيات، والتلاعب بهذه السجلات بحيث يؤدي ذلك إلى حقن المريض مثلا بجرعة زائدة من دواء لا يتقبله جسمه.
oتعريف:" كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات "

دور الكمبيوتر في الجريمة
oيلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها.
o ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
oقد يكون الكمبيوتر هدفا للجريمة
oوقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
oقد يكون الكمبيوتر بيئة الجريمة
oاما من حيث دور الكمبيوتر في اكتشاف الجريمة :
oالتحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني
oولا شك في أن اتجاه وكالات المباحث والاستخبارات في شتى الدول بعد حدوث أي حادث فانها ترغب في الحصول على حريات أكبر في تعقب المعلومات الرقمية.
oوهذا دليل على أهمية الشبكات الرقمية في عالم اليوم، وخطورتها إذا ما استُخدمت بالشكل غير الصحيح.
oقام الرئيس الأمريكي بيل كلينتون في العام 1996 بتشكيل لجنة حماية منشآت البنية التحتية الحساسة www.nipc.gov .
oوكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة.
oوبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات تستهدف أمن الولايات المتحدة .

الحرب الرقمية من المنظور الأمريكي

oنقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند "العمليات الإلكترونية". ويقول التعريف بأن الحرب الرقمية هي:
o "الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها."
oوحسب التعريف فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر.
oوهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية:
¡الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم
¡باستخدام القوة العسكرية المباشرة
¡سرقة المعلومات من أجهزة الخصم
¡استخدام الفيروسات

سيناريوهات حروب المعلومات

oوكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية أو بكلمات أخرى إرادة الشعب.
o وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إرادة الشعوب.
الهجمات على الأهداف العسكرية

oتستهدف هذه النوعية من الهجمات عادة، الأهداف العسكرية غير المدنية، والمرتبطة بشبكات المعلومات.
o وهذا النوع من الهجمات نادر الحدوث عادة لعدة أسباب:
o أولها هو أنه يتطلب معرفة عميقة بطبيعة الهدف،
o وطبيعة المعلومات التي يجب النفاذ إليها، وهي معرفة لا تمتلكها إلا الحكومات،
o إضافة إلى أن الحكومات تقوم عادة بعزل المعلومات العسكرية الحساسة عن العالم، ولا تقوم بوصل الأجهزة التي تحملها بالعالم الخارجي بأي شكل من الأشكال.
o ولكن يبقى الحذر واجبا من عمليات التخريب الداخلية، ومن هنا تأتي ضرورة وضع نظم موثوقة للتحقق من شخصيات المستخدمين، والتحديد الدقيق لطبيعة المعلومات التي يُسمح بالنفاذ إليها.
o ومن السيناريوهات التي تمثل هذا النوع من الهجمات، هو النفاذ إلى النظم العسكرية واستخدامها لتوجيه جنود العدو إلى نقطة غير آمنة قبل قصفها بالصواريخ مثلا.


الهجمات على الأهداف الاقتصادية

oأصبح الاعتماد على شبكات الكمبيوتر شبه مطلق في عالم المال والأعمال، مما يجعل هذه الشبكات، نظرا لطبيعتها المترابطة، وانفتاحها على العالم، هدفا مغريا للعابثين والهكرة.
o ومما يزيد من إغراء الأهداف الاقتصادية والمالية هو أنها تتأثر بشكل كبير بالانطباعات السائدة والتوقعات، والتشكيك في صحة هذه المعلومات، أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة، وإضعاف الثقة في النظام الاقتصادي.
oولذلك فإن الهجمات ضد نظم المعلومات الاقتصادية يمكن لها أن تكون مؤذية جدا.

oومن الأمثلة على الهجمات الاقتصادية هي العملية التي قامت بها مجموعة من الهكرة، تُعرف باسم نادي الفوضى، في عام 1997:
o حيث قام هؤلاء بإنشاء برنامج تحكم بلغة آكتف إكس مصمم للعمل عبر إنترنت ويمكنه خداع برنامج كويكن Quicken المحاسبي بحيث يقوم بتحويل الأموال من الحساب المصرفي للمستخدمين.
o وباستخدام هذا البرنامج أصبح بإمكان هؤلاء الهكرة سرقة الأموال من أرصدة مستخدمي برنامج كويكن في جميع أنحاء العالم.
o وهذه الحالة هي مثال واحد فقط على الطرق التي يمكن بها مهاجمة شبكات المعلومات الاقتصادية واستغلالها، وهي طرق يمكن أن يكون لها آثار مدمرة على المجتمعات.

سبل الحماية

oيمكننا أن ندخل هنا في مواضيع شتى حول سبل حماية نظم المعلومات الهامة، ولكن تبقى الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات.
o والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم.
oولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية.
o ومع ذلك، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني.
oوتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث نواح هامة يجب تغطيتها جميعا وبشكل متكافئ، وإلا فإن السياسة الأمنية ستعتبر فاشلة
oتأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية(بتأمين المنافذ ports )
oتأمين حسابات المستخدمين ونظم التحقق من الهوية(كلمات السر وأسماء المستخدمين ,......)
oخدمات الأدلة(قواعد بيانات خاصة، أسماء مستخدمين كلمات مرور، سمات بيولوجية)
oتقنية المفتاح العام
oالشبكات الافتراضية الخاصة(قناة خاصة وسيطة عبر الشبكة العامة)
oأمن البرمجيات(http://www.sans.org/dosstep/index.php)


الأساليب التقنية

oتنزيل برامج ترقيعية من الموقع المعتمدة على الإنترنت.
oحذف كل الملفات التي تنزل في الجهاز أثناء ارتباطهبالإنترنت، وملفات الإنترنت المؤقتة والمحفوظات بشكل دوري.
oمنع أي تحركاتمشبوهة عند الدخول إلى أي موقع غير موثوق.
oاعتماد تنوع مصادر الأجهزة والبرامج من أجل كسر عامل الاحتكار.
oاستخدام برامج الحماية بشكل ملزم.

oاستخدام برامج تتبع مصدر الرسائل الإلكترونية.
oالاستفادة من تقنيات التعرف على شخصية مرتكب جريمة نظم المعلومات وعنوان IP .
oالتعرف على نقاط ضعف الشبكة ومعالجتها.
oاستخدام بصمة الإصبع بديلا أمثل لكلمة المرور.


حالات عملية شهيرة من واقع الملفات القضائية

nقضية مورس :- هذه الحادثة هي أحد اول الهجمات الكبيرة والخطرة في بيئة الشبكات ففي تشرين الثاني عام 1988 تمكن طالب يبلغ من العمل 23 عاما ويدعى ROBER MORRIS من اطلاق فايروس عرف باسم ( دودة مورس ) عبر الإنترنت ، أدى الى اصابة 6 آلاف جهاز يرتبط معها حوالي 60000 نظام عبر الإنترنت من ضمنها اجهزة العديد من المؤسسات والدوائر الحكومية ، وقد قدرت الخسائر لاعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار اضافة الى مبالغ اكثر من ذلك تمثل الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة ، وقد حكم على مورس بالسجن لمدة 3 اعوام وعشرة آلاف دولار غرامة.

nقضية الجحيم العالمي :- تعامل مكتب التحقيقات الفدرالية مع قضية اطلق عليها اسم مجموعة الجحيم العالمي GLOBAL HELL فقد تمكنت هذه المجموعة من اختراق مواقع البيت الابيض والشركة الفدرالية الأمريكية والجيش الامريكي ووزارة الداخلية الأمريكية ، وقد أدين اثنين من هذه المجموعة جراء تحقيقات الجهات الداخلية في الولايات المتحدة ، وقد ظهر من التحقيقات ان هذه المجموعات تهدف الى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة ، وقد امضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها ، وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة .


nفايروس ميلسا :- وفي حادثة هامة أخرى ، انخرطت جهات تطبيق القانون وتنفيذه في العديد من الدول في تحقيق واسع حول اطلاق فايروس شرير عبر الإنترنت عرف باسم فايروس MELISSA حيث تم التمكن من اعتقال مبرمج كمبيوتر من ولاية نيوجرسي في شهر نيسان عام 1999 واتهم باختراق اتصالات عامة والتآمر لسرقة خدمات الكمبيوتر ، وتصل العقوبات في الاتهامات الموجهة له الى السجن لمدة 40 عام والغرامة التي تقدر بحوالي 500 الف دولار وقد صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19 مذكرة .

المصدر : http://cap.ppu.edu/

الموضوع الأصلي : الجرائم الالكترونية الكاتب : AlexaLaw المصدر : منتديات عالم القانون
التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
 

الجرائم الالكترونية

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

 مواضيع مماثلة

+
صفحة 1 من اصل 1

.:: مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ::.


      هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة     
odessarab الكلمات الدلالية
odessarab رابط الموضوع
AlexaLaw bbcode BBCode
odessarab HTML HTML كود الموضوع
صلاحيات هذا المنتدى:

لاتستطيع الرد على المواضيع في هذا المنتدى
عالم القانون :: منتدى AlexaLaw لعالم القانون :: فروع القانون العام :: القانون العام الداخلي :: القانون الجنائي-
انتقل الى:  
الإسلامي العام | عالم القانون | عالم الكتاب و الثقافة العامه | التجاره و المال و الأعمال | البرامج و تكنولوجيا المعلومات | تطوير المواقع و المدونات | الترفيهي و الإداري العام

Powered by AlexaLaw.com ® Phpbb Version 2
Copyright © 2010
.:: جميع الحقوق محفوظه لمنتدى عالم القانون © ::.

.::جميع ما ينشر في المنتدى لا يعبر بالضرورة عن رأي القائمين عليه و إنما يعبر عن وجهة نظر كاتبه في حدود الديمقراطيه و حرية الرأي في التعبير ::.