ابدأ بالتواصل مع الأشخاص وتبادل معارفك المهنية

أنشئ حسابًا أو سجّل الدخول للانضمام إلى مجتمعك المهني.

متابعة

عرف الجريمة الالكترونية وطرق اثباتها ؟

user-image
تم إضافة السؤال من قبل ايمن محمد عاطف محمد , Director of the control and regulation unit , ACOLID
تاريخ النشر: 2014/03/31
ايمن محمد عاطف محمد
من قبل ايمن محمد عاطف محمد , Director of the control and regulation unit , ACOLID

الجريمة الالكترونية :

 

هي نشاط إجرامي تستخدم به التقنية الالكترونية الحاسب الآلي الرقمي وشبكة الانترنت بطريقة مباشرة او غير مباشرة لتنفيذ الفعل الإجرامي .

  

جرائم عبر الكمبيوتر Cyber Crime :

 

وهي الجرائم التي لها علاقة بالكمبيوتر والشبكة المعلوماتية والإنترنت فهي لذلك تشمل نوعين من الجرائم النوع الأول ويسمى جرائم الشبكة العالمية Web Crime Computer الذي يستخدم الكمبيوتر والشبكة والإنترنت كوسيلة مساعدة لارتكاب جريمة مثل استخدامه في الغش أو الاحتيال أو غسل الأموال أو تهريب المخدرات والنوع الثاني ويسمى جرائم الكمبيوتر Crime Computer يشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي ذاته ويشمل ذلك الأفعال الإجرامية الواقعة على المكونات المادية Hard Ware أو المكونات المعنويةsoft ware او قاعدة البيانات Data Bases.

 

جرائم الشبكة العالمية Web Computer Crime:

 

تستخدم شبكة المعلومات العالمية (الإنترنت) كوسيلة مساعدة لارتكاب الجريمة حيث لا يعتبر استخدام الكمبيوتر والإنترنت من طبيعة الفعل الإجرامي، إلا أن جهاز الكمبيوتر مع ذلك يظل محتفظاً بآثار رقمية يمكن أن تستخدم للإرشاد عن الفاعل.

 

جرائم الكمبيوتر Computer Crime:

 

أي تشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي نفسه سواء شمل ذلك المكونات المادية أو المعنوية أو قاعدة البيانات والمعلومات التي قد تكون على الشبكة العالمية، وتشمل تلك الجرائم انتهاك الملكية الفكرية، جرائم القرصنة والها كرز الفيروسات وغيرها

تصنيف الجرائم المرتكبة عبر الانترنت :

 

-        جرائم واقعة على الأموال :

 

-        جرائم السطو على أرقام بطاقات الائتمان والتحويل الالكتروني غير المشروع للأموال .

-        التزوير والتزييف

-        الاعتداء على براءات الاختراع

-        السرقة والاحتيال

 

-        جرائم واقعة على الأشخاص :

 

-        جريمة التهديد والمضايقة والملاحقة

-        القذف والسب والتشهير

-        الاعتداء على حرمة الحياة الخاصة

-        جريمة انتحال الشخصية

-        الجرائم الإباحية من إنتاج وتسهيل ونشر وتوزيع

-        حقوق الطبع والنشر

-        التخريب وإتلاف المعلومات وسرقة البيانات أو تعديلها

 

-        جرائم تقع على امن الدول :  

 

-        الإرهاب

-        الجريمة المنظمة

-        التجسس

 

-        الجرائم الماسة بالأمن الفكري :  

 

 

القراصنة والفضوليون Hackers and Crackers                     

 على الرغم من أنهما يتمتعان بموهبة فريدة في برامج الكمبيوتر والتكنولوجيا المعلوماتية إلا أن مصطلحHackersيعني أولئك الأشخاص الذين يستطيعون الولوج إلى نظام معلوماتي خاص بجهة ما أو فرد دون أن يؤدي هذا الولوج إلى تغيير أو تعديل أو عبث بالمعلومات، فهو دخول آمن Break safe، الغرض منه إثبات قدرة الفضولي على التغلب على أنظمة الأمن المعلوماتية.بينما يعني مصطلحCrackersأولئك الأشخاص الذين يستطيعون الولوج إلى النظام المعلوماتي بقصد ارتكاب جريمة ما، مثل تدمير المعلومات أو تغييرها أو نسخها أو التلاعب فيها.. وغيرها .

 

 

طرق اثبات الجريمة المعلوماتية:

 

استخدام بروتوكول TCP/IP

Transmission Control Protocol (TCP), Internet Protocol (IP)

في بحث وتحقيق الجرائم على الكمبيوتر ويعتبر نظام TCP/IP من أكثر البروتوكولات المستخدمة في شبكات الإنترنت فهي جزء أساسي منه، لذلك نبرز أهمية الاستعانة بالمعلومات والمصادر والعناوين التي يمكن أن يحتويها هذا البروتوكول في تحقيق جرائم الكمبيوتر، حيث أنها تدل بصفة جازمة عن مصدر الجهاز المستخدم في الجريمة وتحديد الأجهزة التي أصابها الضرر من الفعل الإجرامي وتحديد نوعية النشاط الإجرامي خلال الفترة الزمنية لاقتراف الجريمة. أو احداث الضرر المدنى .

 

الآثار المعلوماتية الرقمية ومسرح جريمة الكمبيوتر

 Crime Sense Cyber Trail

وهي الآثار التي يتركها مستخدم الشبكة المعلوماتية أو الإنترنت وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة الاتصالات التي تمت من خلال الكمبيوتر والشبكة العالمية

 

 

المزيد من الأسئلة المماثلة

هل تحتاج لمساعدة في كتابة سيرة ذاتية تحتوي على الكلمات الدلالية التي يبحث عنها أصحاب العمل؟