سوسيولوجيا البحث العلمي
سوسيولوجيا البحث العلمي
سوسيولوجيا البحث العلمي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

اعلن عن موقعك مع AD4arb.com
المنتدى في حــــــــــــــاجة الى مشرفيـــــــــــن لم يهمه الامر الاتصال بنا
Share |
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواضيع مماثلة
المواضيع الأخيرة
» رفع 146 رسالة عليمة تخصص تسويق
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد مارس 29, 2015 3:04 pm من طرف lem_star

»  250 كتاب ورسالة علمية في خمسة مجموعات حول تاريخ الدولة العثمانية مجانا
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالإثنين فبراير 09, 2015 4:21 pm من طرف احمدابوعلي

» مكتبة قيمة
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأربعاء يوليو 02, 2014 1:43 am من طرف soumaya

» مكتبة التوثيق والمكتبات
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد نوفمبر 24, 2013 4:17 pm من طرف soumaya

» علم الاجتماع العام :من التفكير الاجتماعي الى النشأة
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد نوفمبر 24, 2013 4:16 pm من طرف soumaya

» مكتبة الطب
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد نوفمبر 24, 2013 4:14 pm من طرف soumaya

» مكتبة الآثار والجغرافيا
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد نوفمبر 24, 2013 4:10 pm من طرف soumaya

» مكتبة التاريخ
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد نوفمبر 24, 2013 4:08 pm من طرف soumaya

» مكتبة خاصة باللغة والانسانيات
الجرائم الإلكترونية - م.مهران زهير المصري Emptyالأحد نوفمبر 24, 2013 4:06 pm من طرف soumaya

التبادل الاعلاني

 

 الجرائم الإلكترونية - م.مهران زهير المصري

اذهب الى الأسفل 
كاتب الموضوعرسالة
soumaya
مديرة الموقع
مديرة الموقع
soumaya


انثى
عدد المساهمات : 582
تاريخ التسجيل : 25/09/2010
الموقع : https://etudealgeria.yoo7.com
العمل/الترفيه : طالبة

الجرائم الإلكترونية - م.مهران زهير المصري Empty
مُساهمةموضوع: الجرائم الإلكترونية - م.مهران زهير المصري   الجرائم الإلكترونية - م.مهران زهير المصري Emptyالجمعة نوفمبر 15, 2013 12:09 am

الجرائم الإلكترونية - م.مهران زهير المصري
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
يعيش العالم اليوم ثورة تقنية هائلة وتطوراً متسارعاً في مجالي الاتصالات وتقنية المعلومات، ومما لاشك فيه أن التقنية سلاح ذو حدين فكما هي لرفاهية وخدمة الإنسان يستخدمها الآخرون لمضايقته وإلحاق الضرر به، فمع تزايد منافعها يتزايد على الجانب الأخر استخدامها في إضرار الإنسان. لقد بات العالم بفضل الإنترنت قرية صغيرة أمام أعين الجميع بمجرد فتح المتصفح، فأصبح نافذة لتبادل الثقافات وتناقل المعارف وخدمة الإنسان في التواصل مع الآخرين ومكاناً نزاول فيه الكثير من أعمالنا فهناك الخدمات البنكية، التجارة الإلكترونية، تراسل الملفات، البريد الإلكتروني وتبادل المعلومات الأمنية والتجارية والمعرفية. ولما يشغله الإنترنت والتقنية عموما من حيّز ذي قيمة في حياتنا أصبحنا مستهدفين وعرضة لأن نقع ضحايا الجرائم الإلكترونية التي تتزايد يوماً بعد يوم وتتفاوت دوافعها وتتنوع أساليبها وتتعدد أشكالها وتتزايد صعوبة إدانتها وملاحقة منفذيها.لا يخفى أن الإنترنت جزء من حياتنا العصرية ومعلوماتنا هي أثمن ما نملك وهذا يحتم علينا الإلمام بثقافة أمن المعلومات وأن يكون لدينا الوعي الكافي للتصدي للجرائم الإلكترونية بأن نمتلك الحس الأمني لحماية معلوماتنا الهامة من أيدي العابثين وأن نحصن أنفسنا بالأساليب الدفاعية لكي لا نقع ضحاياهم فيكون لزاماً علينا دون استثناء مختصين وغير مختصين استيعاب مفهوم الجرائم الإلكترونية لأنه موضوع يمس مستخدمي التقنية كافة.
أنواع الجرائم الإلكترونية :
بسبب انتشار الجريمة الإلكترونية بشكل كبير وواسع فللجريمة الإلكترونية أنواع مختلفة كما يلي:
1. الجريمة المادية( Financial Crime ):
وهي التي تسبب أضراراً مالية على الضحية أو المستهدف من عملية النصب وتأخذ واحدة من الأشكال الثلاثة التي سوف أستعرضها بشرح مختصر مثل:
• عملية السرقة الإلكترونية كالاستيلاء على ماكينات الصرف الآلي والبنوك كتلك المنتشرة الآن في الكثير من الدول الإفريقية وخاصة جنوب إفريقيا وفيها يتم نسخ البيانات الإلكترونية لبطاقة الصراف الآلي ومن ثم استخدامها لصرف أموال من حساب الضحية. 
• إنشاء صفحة إنترنت مماثلة جداً لموقع أحد البنوك الكبرى أو المؤسسات المالية الضخمة (phishing) لتطلب من العميل إدخال بياناته أو تحديث معلوماته بقصد الحصول على بياناته المصرفية وسرقتها. 
• "رسائل البريد الواردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي.
 
2- الجريمة الثقافية (Cultural Crime)
هي استيلاء المجرم على الحقوق الفكرية ونسبها له من دون موافقة الضحية فمن الممكن أن تكون إحدى الصور التالية:
• قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج إحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل. 
• التعدي على القنوات الفضائية المشفرة وإتاحتها عن طريق الإنترنت عن طريق تقنية soft copy .
• جريمة نسخ المؤلفات العلمية والأدبية بالطرق الإلكترونية المستحدثة.
 
3- الجريمة السياسية والاقتصادية (Political and economic crime)
• "تستخدم المجموعات الإرهابية حالياً تقنية المعلومات لتسهيل الأشكال النمطية من الأعمال الإجرامية. وهم لا يتوانون عن استخدام الوسائل المتقدمة مثل: الاتصالات والتنسيق، وبث الأخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض الأموال في سبيل تحقيق أهدافهم.
• في الولايات المتحدة الأمريكية يقوم الإرهابيون باستخدام الإنترنت لاستغلال المؤيدين لأفكارهم وجمع الأموال لتمويل برامجهم الإرهابية.
• الاستيلاء على المواقع الحساسة وسرقة المعلومات وامتلاك القدرة على نشر الفيروسات وذلك يرجع إلى العدد المتزايد من برامج الكمبيوتر القوية والسهلة الاستخدام والتي يمكن تحميلها مجاناً.
• نشر الأفكار الخاطئة بين الشباب كالإرهاب والإدمان والزنا لفساد الدولة لأسباب سياسية واقتصادية بالدرجة الأولى.
4- الجريمة الجنسية(Sexual crime)
هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية:
• الابتزاز: من أشهر حوادث الابتزاز عندما يقوم أحد الشباب باختراق جهاز إحدى الفتيات أو الاستيلاء عليه وبه مجموعة من صورها، وإجبارها على الخروج معه وإلا سيفضحها بما يملكه من صور. 
• التغرير والاستدراج: في العادة تتواجد هذه الصورة عندما يتعرف أحد الشبان على إحدى الفتيات في الشات أو في برامج المحادثة ويكـّون علاقة معها ثم يستدرجها بالكلام المعسول ويوهمها بالزواج لكي تثق به ومن ثم يقوم بتهديدها وفضحها بما يملكه من صور أو تسجيلات لصوتها إن لم تستجيب لطلباته.
• انتشار الصور ومقاطع الفيديو المخلة بالآداب على مواقع الإنترنت من قبل الغزو الفكري لكي يتداولها الشبان والشابات وإفساد أفكارهم.
 
صورة (1) الجريمة الإلكترونية في أكثر الدول
تعريف المجرم المعلوماتي:
كما تطرقنا لطرح أنواع الجرائم الإلكترونية لابد لنا من تعريف من هو المجرم المعلوماتي والذي يقوم بكل هذه الجرائم حيث اختلف الكثير في تعريفه وتحديد هويته وتقدير مدى عقوبته؛ ولكن يمكن تلخيص سماته بأنه مجرم متخصص: له قدرة عالية في المهارات الحاسوبية والتقنية ويستغل هذه المهارات في اختراق نظم التشغيل واكتشاف كلمات المرور أو الشفرات ليحصل على المعلومات الموجودة على أجهزة الحواسب ومن ثم يقوم بتخزينها للاستفادة منها. وكذلك السرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال، كما أنه يقوم بإخفاء أي أثر له لكي لا تكتشفه الأنظمة الأمنية حتى لا تستطيع مراقبته أو ملاحقته من خلال أي شبكة. 
 
صورة (2) نسبة مجرمي الإنترنت
 
 
الجريمة الإلكترونية في الشرق الأوسط
إن جرائم الإنترنت في الشرق الأوسط تختلف عن مناطق أخرى في العالم، فيجب أن ندرك بأن أمن المعلومات في هذه المنطقة يتأثر بكثير من العوامل مثل نمو قاعدة المستخدمين، وضعف الوعي الأمني، وانعدام التدريب اللازم للقائمين على هذا المجال، وعدم وجود اللوائح الأمنية أو القوانين التي تعاقب مرتكب هذا النوع من الجرائم وسوف أستعرضها بالتفصيل فيما يلي :
• نمو قاعدة مستخدمي الإنترنت 
مع تزايد وتوفر وصلات الإنترنت وانخفاض رسوم الاشتراك ازداد عدد مستخدمي الإنترنت في الشرق الأوسط. لذلك أصبحت الإنترنت في الشرق الأوسط لها شعبية كبيرة للاتصال والتواصل وإيجاد فرص جديدة للأعمال التجارية 
• عدم وجود برامج للتوعية الأمنية 
يرجع السبب بازدياد ضحايا الجرائم الحاسوبية لعدم وجود برامج توعية لمستخدمي شبكة الإنترنت.
• الهياكل الأساسية للمعلومات 
في منطقة الشرق الأوسط وخصوصاً في دول الخليج يكثر الاستثمار في الهيكل الأساسي لتكنولوجيا المعلومات. ومن الضروري أن يؤخذ بعين الاعتبار للصيانة المستمرة في نظام الأمان والحماية؛ حيث أشارت معظم الإحصائيات إلى أن معظم البنوك معرضة للهجوم الإلكتروني من قراصنة الإنترنت. فيجب تخصيص العديد من الاستثمارات في مجال أنظمة تكنولوجيا المعلومات الأمنية والتوعية.
• ضعف برامج التوعية الأمنية  
من الضروري زيادة الإرشاد والتوعية حول أمن المعلومات فهو أمر لا مفر منه لمكافحة الجريمة الإلكترونية. ففي الشرق الأوسط هناك نقص كبير في الوعي الأمني سواء بين المؤسسات أو المنظمات أو بين عامة الناس مقارنة بأوروبا. فإننا نجد أن جهود الدول العربية قليلة في رفع مستوى الوعي بين الناس. فعلى سبيل المثال: نجد أن المملكة العربية السعودية تعتبر من الدول المستهدفة لمرتكبي الجريمة الإلكترونية حيث أنها تحتل المرتبة الأولى في الشرق الأوسط وتحتل المرتبة الثامنة والثلاثين على العالم.
• نمو النشاط المصرفي
يرجع سبب زيادة غسيل الأموال المكتسبة بصورة غير مشروعة إلى نمو العمل المصرفي الدولي الذي أعطى سهولة في نقل الأموال النقدية إلى أي بلد، ففي الشرق الأوسط يوجد العديد من حالات غسل الأموال التي كان ضحيتها من ضُلّل بهم باستخدام الحيل والخدع الإلكترونية، التي يرد عليها بعض المستخدمين فيكونون ضحية لبداية عملية غسيل أو استخدام حسابه المصرفي في أغراض أخرى.
تحديات مكافحة الجرائم الإلكترونية
 صعوبة تعيين المجرم وإدانته
-حيث يقوم المجرم أثناء تنفيذ الهجوم بتشفير (IP)، تزويره، - استخدام جهاز مستخدم بريء، جهاز في مقاهي الإنترنت، - استخدام أدوات تغيير العنوان,-استغلال شبكات الاتصال اللاسلكي أو استخدام أدوات تمسح آثار جريمته لكي لا يبقى أي دليل إدانة ضده.
• صعوبة القبض على المجرم
قد تكون العصابة جزء منها في إيطاليا وآخر في فلوريدا والضحية في النمسا، مما يتطلب تدخل الشرطة الدولية.
• اختلاف قوانين معاقبة المجرمين الإلكترونيين:
في النرويج مثلاً لا تتم معاقبة المخترقين (Hackers) بحكم أن لديهم أخلاقيات ولا يسعون للتخريب إنما لاكتشاف ثغرات الحماية في حين أن الولايات المتحدة الأمريكية تنظر إليهم على أنهم مجرمون يستحقون العقاب طالما انتهكوا الخصوصية.
• التطور التقني المتسارع:
ما إن يتم سد ثغرة في أنظمة التشغيل إلاّ ويجد المجرمون طريقاً إلى أخرى. أضف إلى ذلك أنه توجد برامج مضادة لإحباط عمل برامج مكافحة البرامج الضارة (Anti-Anti Virtues).
في النهاية... يبقى السؤال الأهم.. كيف نكافح الجرائم الإلكترونية؟
•  استخدام برامج مكافحة الفيروسات (Anti-Virus) وجدار حماية النظام (FireWall) والانتظام على تحديثها.
•  تحميل آخر تحديثات نظام التشغيل (Patches) التي تقوم بتنزيلها الشركة من وقت لآخر لسد الثغرات الأمنية ونقاط الضعف الموجودة في النظام والتي من المحتمل أن يستخدمها المجرمون للاختراق.
•  تفادي فتح الرسائل البريدية الواردة من مصادر مجهولة واستخدام (Filters)
•  الحرص على قوة كلمات المرور(Password) بحيث تكون طويلة، خليطاً من الأحرف، الأرقام والعلامات الترقيمية، وأن لا تكون من معلوماتنا الشخصية كالاسم أو تاريخ الميلاد حتى يصعب تخمينها، كما يتوجب تغييرها من وقت لآخر وأن لا تكون جميع الحسابات بكلمة مرور واحدة.
• عمل نسخ احتياطية(Backup) من الملفات الهامة على جهاز آخر أو أجهزة تخزين أخرى (CD, Flash …ect) تحسباً لأي هجوم قد يتسبب في، تغييرها أو حذفها.
•  حماية شبكات اللاسلكية الخاصة بكلمات مرور قوية حتى لا تكون مرتعاً خصباً للمجرمين يقومون بتنفيذ جرائمهم من خلالها.
•  فصل الاتصال من الإنترنت في حال عدم الحاجة إليه تجنباً لاستغلال الجهاز كوسيط (Zombie) في جرائم إسقاط الخادمات، أضف: كي لا يكون أكثر عرضة للاختراق.
•  التعليم والتدريب المستمر لمعرفة الأخطار ومنع الموظفين من إفشاء أسرار العمل وكلمات المرور للآخرين - نقل النسخ الورقية وأجهزة تخزين المعلومات الحساسة معهم، - عدم السماح لهم بالدخول إلى قواعد بيانات الشركة عبر الإنترنت، ومراقبة أنشطتهم فهذه (Google) تعرضت للاختراق في كانون أول2009 بمساعدة أحد موظفي مكاتبها في الصين.
 حذف الملفات من الجهاز لا يعني حذفها نهائياً حيث بالإمكان استعادتها باستخدام برامج (Recovery) فيجب التخلص منها بطريقة نهائية باستخدام برامج (Eraser Tools) حتى لا تستغل، كما يتوجب تجنب رمي كلمات المرور والمعلومات الحساسة في أوراق النفايات لأنه من الممكن أن يتحصل عليها المجرم بعد ذلك.
•  تجنب المواقع المشكوك فيها والابتعاد عن تحميل البرامج والملفات الغريبة والانتباه للسلوك الغريب والتوقفات المفاجئة للجهاز.
• وضع خطة أمنية أولاً بتحديد أهمية الأشياء التي تتطلب الحماية ثم تحديد الوسائل الممكنة لحمايتها وتنفيذها وتقييم أداء هذه الخطة من وقت لآخر.
• نشر الوعي والحسِّ الأمني لدى الآخرين.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://etudealgeria.yoo7.com
 
الجرائم الإلكترونية - م.مهران زهير المصري
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الجرائم الإلكترونية.. الخطر الداهم على المجتمع والأسرة
» الجرائم الالكترونية وانواعها والانظمة المطبقة في السعودية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
سوسيولوجيا البحث العلمي :: سوسيولوجيا الصحة-
انتقل الى: