![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
![]() |
…»●[السلطهـ الرابعهـ والاخبار المثيــره ]●«… { .. جميع مايطرأ في الصحافة المقرؤه والمسموعه بين يديك .. } |
![]() ![]() |
|
أدوات الموضوع | انواع عرض الموضوع |
#1
|
|||||||||||
|
|||||||||||
مـاذا تعــرف عـن الجـريمـة الإلكـترونـية .. ومـاذا تعــرف عن عقــوباتها المقـررة ؟؟
الجريمة الإلكترونية : هي وصف صعب لعمل مادي أصعب ، حيث لا يوجد هنا حراس بل توجد حدود مفتوحة بلا حراسة ، بل انه يمكن القول حالياً ان زمن الجواسيس الدوليين الذين كانوا يتبادلون الحقائب والملفات والصور السرية أو يقومون بنقل معلومات مهمة قد انتهى دورهم، حيث يمكن حالياً نقل كل المعلومات الخطرة والمحظورة من معلومات استخباراتية أو خطط تخريبية أو صور سرية بشكل سهل جداً عبر ضغطة خفيفة على زر لوحة مفاتيح كمبيوتر. المجال حالياً مفتوح لكل أنواع الجرائم الالكترونية التي يصعب حصرها أو تعدادها نظراً لازديادها وتنوع أساليبها كلما أمعــن العالم في استعمال شبكة الانترنت ، وهذه الجرائم الالكترونية تكلف الاقتصاد الأمريكي على سبيل المثال ما يقارب (250) مليار دولار سنوياً ، أي ما يعادل ميزانيات أغلب دول العالم الثالث تقريباً ، بسبب عمليات القرصنة الالكترونية من نسخ برامج أو أفلام أو مواد موسيقية أو بسبب هجمات تعطيل المواقع ، ويمكن القول ببساطة ان الانترنت ستكون ساحة اجرام مثالية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية ضخمة ، فيمكن حالياً القيام بعملية احتيال انترنتية ترتكب بين أستراليا وكندا بينما المنفذون الحقيقيون موجودون في لندن أو ساوباولو أو في وسط قرية هندية أو على أطراف غابة استوائية ، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائي والاثبات ، ومازالت الأجهزة القضائية وأساتذة القانون في العالم ، دون استثناء ، عاجزين عن الخروج بتصور واضح عن الجريمة الالكترونية وتفرعاتها الكثيرة المختلفة ، وإن كانت الأنظمة القانونية المختلفة تحاول إيجاد وتأسيس أرضية قانونية واضحة للجرائم الالكترونية ، أعطيكم مثالاً هنا وهو (تيم كورادو) أشهر لصوص البطاقات الائتمانية على شبكة الانترنت الذي لا يزال حراً طليقاً لأنه كلما اقتادته الشرطة إلى المحكمة كلما ازدادت ضحكته ذلك لأنه لا يوجد دليل واحد ضده ، قام هذا البريطاني باقتحام عشرات المواقع في شبكة الانترنت واستولى على أرقام وبيانات ما يزيد على (124) الف بطاقة ائتمانية تخص عملاء هذه المواقع، وقام بنشر أرقامها وبياناتها على شبكة الانترنت ، وقام أيضاً بارسال بعض بيانات هذه البطاقات إلى بعض المواقع الشخصية لأفراد آخرين لا يعرفهم ولا يعرفونه ، وقال (تيم كورادو) حين القاء القبض عليه للمرة الأولى ، ان رهان رجال الشرطة ضده هو رهان خاسر لأنهم لا يملكون دليلاً واحداً ضده، وقال أيضاً ان هدف من قام بهذه العمليات التي يتهم بها هو ايقاظ الشركات التجارية التي يوجد لها مواقع على شبكة الانترنت من سباتها العميق ودفعها لانجاز المزيد من اجراءات الحماية لمواقعها الالكترونية وبالتالي حماية أموال زبائنها، وأفلت كورادو من العقاب بسبب واحد وهو أن الموقع الذي تقول الشرطة انه استعمله في عملياته مسجل في شركة (Great solution) التي يوجد مقرها في مقاطعة ويلز البريطانية ، ولكن كل البيانات الموجودة في هذا الموقع لا تدل أبداً على أي شيء يتعلق بشخصية تيم كورادو ، من الصعوبة تماماً حصر الجريمة الالكترونية حيث ان اشكالها متعددة متنوعة وهي تزداد تنوعاً وتعداداً كلما أوغل العالم في استخدام الحاسب الآلي وشبكة الانترنت ويمكن تقسيم أنواع الجريمة الالكترونية إلى أربع مجموعات : المجموعة الأولى : وتتمثل الجرائم التي تتمثل في استغلال البيانات المخزنة على الكمبيوتر بشكل غير قانوني . المجموعة الثانية : وتشمل الجرائم التي يتم من خلالها اختراق الكمبيوتر لتدمير البرامج والبيانات الموجودة في الملفات المخزنة عليه ، وتدخل ضمن الفيروسات الالكترونية . المجموعة الثالثة : تشمل الجرائم التي فيها استخدام الكمبيوتر لارتكاب جريمة معينة أو التخطيط لها . المجموعة الرابعة : وتشمل الجرائم التي يتم فيها استخدام الكمبيوتر بشكل غير قانوني من قبل الأفراد المرخص لهم باستعماله . ويمكن أيضاً تصنيف المجرم الالكتروني في أربع مجموعات رئيسية وهي : المجموعة الأولى : الموظفون العاملون بمراكز الكمبيوتر وهم يمثلون الغالبية العظمى من مرتكبي الجرائم الالكترونية وذلك بحكم سهولة اتصالهم بالحاسب ومعرفتهم بتفاصيله الفنية . المجموعة الثانية : الموظفون الساخطون على مؤسساتهم أو شركاتهم والذين يستغلون معرفتهم بأنظمة الحاسب الآلي في شركاتهم وسيلة لايقاع الضرر بهم عبر نشر البيانات أو استعمالها أو مسحها . المجموعة الثالثة : فئة العابثين مثل الهاكرز () أو الكراكز (crackers)، وهم الذين يستغلون الكمبيوتر من أجل التسلية في أمور غير قانونية وليس بغرض التخريب . المجموعة الرابعة : الأفراد الذين يعملون في مجال الجريمة المنظمة عبر استخدام الكمبيوتر . وتحدث الجريمة الإلكترونيـة عـادةً في إحدى ثلاث مراحـل هي : المرحلة الأولى : مرحلة ادخال البيانات ، ومن ذلك على سبيل المثال قيام المجرم الالكتروني بتغيير أو تزوير البيانات مثل التسلل الالكتروني إلى البيانات المتعلقة بفاتورة الهاتف قبل طبعها في شكلها النهائي بحيث يتمكن من حذف بعض المكالمات من الفاتورة قبل طباعتها وارسالها ، ومثل قيام أحد الطلاب بتغيير درجاته المسجلة على الكمبيوتر في مادة معينة أو تغيير تقديره الفصلي أو العام . المرحلة الثانية : مرحلة تشغيل البيانات ، ومن ذلك على سبيل المثال قيام المجرم الالكتروني بتغيير أو تعديل البرامج الجاهزة (soft wear) التي تقوم بتشغيل البيانات للوصول إلى نتائج محددة أو مقصودة بطريق غير شرعي من قبل الجاني ، ومن ذلك مثلاً استخدام برنامج معين لتقريب الأرقام المتعلقة بالعمولات البنكية على حساب أحد الأشخاص ، أو تجميع الفروق بين الأرقام المقربة والأرقام الفعلية واضافتها لحساب سري آخر لنفس العميل .. وقد تبدو هذه الفروق بسيطة ولكنها ستكون كبيرة إذا تمت اضافتها خلال عدة سنوات . المرحلة الثالثة : مرحلة اخراج البيانات ، ومثل ذلك سرقة بعض البيانات الالكترونية أو المعلومات الآلية المتعلقة بمراقبة مخزون احدى الشركات . النظام بالتفصيل يـنص الاعلان و الصور و الوثائق الرسمية وأنـواع الجرائم الالكترونية و العقوبات المقررة لها : أقــر مجلـس الوزراء برئاسة خادم الحرمين الشريفين الملك عبد الله بن عبد العزيز - حفظه الله - نظام مكافحة جرائم المعلوماتية ، الذي يهدف إلى الحد من نشوء جرائم المعلوماتية ، و ذلك بتحديد تلك الجرائم و العقوبات المقررة لها . و فرض النظام عقوبة بالسجن مدة لا تزيد على سنة ، و بغرامة لا تزيد على 500,000 ألف ريال أو بإحداهما ، على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام ، و منها الدخول غير المشروع إلى موقع اليكتروني ، أو الدخول إلى موقع اليكتروني لتغيير تصاميمه ، أو إلغائه ، أو إتلافه ، أو تعديله ، أو شغل عنوانه ، أو المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بكاميرا ، أو ما في حكمها ، بقصد التشهير بالآخرين و إلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة . كذلك فرض النظام عقوبة السجن مدة لا تزيد على 10 سنوات ، و بغرامة لا تزيد على 5,000,000 ريال ، أو بإحداهما ، على كل شخص ينشئ موقعاً لمنظمات إرهابية على الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي ، أو نشره ، لتسهيل الأتصال بقيادات تلك المنظمات ، أو ترويج أفكارها ، أو نشــر كيفية تصنيع المتفجرات . و مع صدور هذا النظام الذي يسعى الي تحقيق توازن ضروري بين مصلحة المجتمع في الأستعانة بالتقنية الحديثة و مصلحة الإنسان في حماية حياته الخاصة و الحفاظ على أسراره ، و المساعدة على تحقيق النظام المعلوماتي ، و حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية و الشبكات المعلوماتية ، كما يهدف إلى حماية المصلحة العامة و الأخلاق و الآداب العامة و كذلك حماية الاقتصاد الوطني . و فيما يلي صـور وثيقـة النظــام : الصفحة الأولى ![]() الصفحة الثانية ![]() ا لصفحة الثالثة ![]() الصفحة الرابعة ![]() الصفحة الخامسـة ![]() في النــهاية أتمنى أننا أستفــدنــا مما تكلــمنـا عنـــه من الجرائم الإلكترونية ، والحذر الشديــد من التعــامل عـبر شبكــات الأنترنت مع أشخـــاص لا نعــرفهم أو ليـس لـنا بـهم صــلة .. والله ولــي التــوفـيق .. ![]() ![]() ![]() ربي يحفظك لي ياأمي ولايحرمني اياك |
![]() |
#2 |
![]() |
![]() ![]() ألف شكر مروري شكر وتقدير للمجهود الراقي |
![]() ![]() مهم جدآ قرار بخصوص احتساب المشاركات وتوضيح مفصل بالاضافة لشروط استخدام الخاص وصندوق المحادثات تفضلوا بالدخول طريقة احتساب المشاركات وكيف تحصل على مشاركات اضافيه بنجاح - منتديات قصايد ليل قوانين استخدام الشات والرسائل الخاصة - منتديات قصايد ليل ![]() |
![]() |
#3 |
إنـٍـٍتهـٍى ذآأك الـزمـٍـآن ••
|
![]() جهد يستحق الأحترام والتقدير
باركـ الله فيـــــــك |
![]()
النٍآسُ مآَتِدريِ~بروحي وخفاهاَ يكفي اجنب نفس عن كل منقود
![]() شكرآ خالي:191: ![]() |
![]() |
#9 |
![]() ![]() |
![]()
ويعطيك الف عااااااافيه
مشكوره غلاتي وعساك ع القوه ودي لكــ ![]() ..o.O (جنــ ![]() |
![]() ![]() ![]() |
![]() |
مواقع النشر (المفضلة) |
الكلمات الدلالية (Tags) |
مـاذا, المقـررة, الجـريمـة, الإلكـترونـية, تعــرف, عقــوباتها, ومـاذا |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
ااسماء الله الحسنى | ضحكة خجوله | …»●[ أرواح أيمـــانيـــه ]●«… | 8 | 01-22-2009 08:13 PM |
![]() |