منتديات شباب السودان اونلاين

جرائم الحاسب Jb13522742181

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات شباب السودان اونلاين

جرائم الحاسب Jb13522742181

منتديات شباب السودان اونلاين

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات شباب السودان اونلاين

♣°ღ____♥● منتدى شباب السودان اونلاين ♣°ღ____♥●

المواضيع الأخيرة

» أفضل برنامج في فك شفرة أي مودم إنترنت قوي وفعال جداً
جرائم الحاسب Emptyالإثنين مارس 02, 2015 2:11 pm من طرف مصطفي20

» مجموعة رمضون العالمية لمحطات تحلية المياه
جرائم الحاسب Emptyالخميس فبراير 05, 2015 11:41 pm من طرف رمضون رمضون

» برنامج لفك شفرة المودم (الكونكت سودانى ام تى ان زين )باالشرح
جرائم الحاسب Emptyالسبت نوفمبر 15, 2014 8:56 am من طرف wadzarog

» تقنية (Netlinking) وتحسين ترتيب صفحات المواقع على محركات البحث
جرائم الحاسب Emptyالأربعاء سبتمبر 17, 2014 10:22 am من طرف كوها العربية

» رمضان كريم ... عبر الخليج لكافة المسلمين
جرائم الحاسب Emptyالأربعاء يوليو 16, 2014 11:40 am من طرف كوها العربية

» رمضان كريم ... عبر الخليج لكافة المسلمين
جرائم الحاسب Emptyالسبت يوليو 12, 2014 11:14 am من طرف كوها العربية

» رمضان كريم ... عبر الخليج لكافة المسلمين
جرائم الحاسب Emptyالسبت يوليو 12, 2014 11:14 am من طرف كوها العربية

» التقنية في إدارة المكتبات
جرائم الحاسب Emptyالأربعاء يوليو 02, 2014 11:42 am من طرف كوها العربية

» بكل هدوء وتواضع .. اشد رحالي عندكم .. فهل من مرحب بي ؟؟
جرائم الحاسب Emptyالجمعة يونيو 20, 2014 1:02 pm من طرف ibrahim

Like/Tweet/+1

انت غير مسجل

أنت غير مسجل فى منتدى شباب السودان اونلاين . للتسجيل الرجاء إضغط هنـا

نشر على الفيسبوك

ترحيب باالزاير

اهلا وسهلا زائر الكريم , انت لم تقوم بتسجيل الدخول بعد ! يشرفنا ان تقوم بالدخول او التسجيل اذا رغبت بالمشاركة في المنتدي


    جرائم الحاسب

    ibrahim
    ibrahim

    صـاحب المنتدي




    الدولة : السودان
    الجنس : ذكر
    مكان الدراسة : جامعة الرباط الوطنى
    عدد المساهمات : 463
    النقاط : 25316
    العمر : 35

    جرائم الحاسب Empty جرائم الحاسب

    مُساهمة من طرف ibrahim الأربعاء يونيو 29, 2011 3:48 pm




    [gdwl]جرائم الحاسب[/gdwl]










    القوانين مرآة المجتمع ، ومقياس لحضارة ورقي الدولة ، فهي النور الذي يهدي إلى الصواب دون إرهاق ، وبقدر ما
    تكون متطورة، بقدر ما تحقق الغايات التي وجدت لأجلها
    .


    رافق الثورة الصناعية منذ منتصف القرن الماضي تطورات
    وتبدلات بسائر جوانب الحياة في المجتمع فانعكست متطلبات تلك الثورة على المعلومات التي زادت غزارتها وضخامة عدد كتبها
    ووثائقها لدرجة بات معها أمر حفظها وتخزينها يستلزمان مكتبات كثيرة وأماكن واسعة ، وتصنيفها
    وتبويبها يتطلبان وقتاً وجهداً كبيرين والرجوع إليها لا يقل عن ذلك جهداً ووقتاً

    .



    فكان لا بد من التفكير بوسيلة يتم من خلالها تجاوز هذه
    المشكلات ، إلى أن ظهر الحاسوب وبدأ بالعمليات الحسابية ، ثم تطور ليشمل أعمال التخزين واستيعاب كبير للمعلومات ، وتجميعها
    وترتيبها واسترجاعها بسرعة فائقة ودقة متناهية فصارت المعلومات في متناول الأيدي، بجهد بسيط ووقت
    طويل
    .


    هذه الميزات العالية جداً للحاسوب الإلكتروني جعلت
    الاستعانة به واستخدامه ضرورة لا غنى عنها لدى أجهزة الدولة والأشخاص الاعتباريين والعاديين ، مما جعل الحاسوب يفرض نفسه في
    كافة المجالات
    .


    نتيجة ذلك ظهرت إلى حيز الوجود علاقات استثمارية جديدة ،
    بعضها انصب على تصنيع الحاسبات وآخر على إعداد البرامج اللازمة لمعالجة المعلومات، وإعداد الكوادر الفنية المتخصصة في
    أعمال الحاسوب إضافة لدخول الحاسوب نفسه كسلعة جديدة في مجال التداول التجاري

    .



    ظهور هذه العلاقات رافقه ظهور لعلاقات قانونية جديدة، لم
    تكن معروفة من ذي قبل ، ولدى قيام المنازعات بشأنها ، وقفت النصوص القانونية السائدة قاصرة
    ـ إن لم تكن عاجزة ـ عن هذه المنازعات والجرائم ، خاصة مع بروز الجريمة المعلوماتية إلى حيز
    الوجود
    .


    فالجريمة
    المعلوماتية قوامها أحد السببين التاليين
    :


    ـ أن تكون
    المعلوماتية، وسيلة للغش والتحايل والاعتداء
    .


    ـ أن تكون
    المعلوماتية نفسها محلاً للاعتداء
    .


    هذه الجرائم تمس حقوق مرافق حيوية هامة للدولة ، وأشخاص
    اعتباريين وعاديين ، وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع ، خاصة فيما يتعلق
    بالبنوك بتعاملاتها
    الإلكترونية من سحب للأرصدة وإيداع عن طريق البطاقة الممغنطة، وكذلك تقليد برامج الحاسوب
    والمساس بالحياة الخاصة للأفراد عن طريق التسجيل وغيرها من المجالات التي يستعمل فيها الحاسوب
    الإلكتروني
    .


    والجريمة المعلوماتية ذات طبيعة خاصة، لتعلقها بأساليب
    المعالجة الإلكترونية للبيانات ، من تجميع وتجهيز للبيانات، بغية الحصول على معلومات ، وبأساليب معالجة الكلمات أو النصوص
    والوثائق المخزنة في الحاسوب بطريقة أوتوماتيكية تمكن المستخدم من الاطلاع على وثائق الحاسوب ، ومن
    إجراء التعديلات عليها من محو أو إضافة، كما في حالات التقليد والتزوير

    .









    من هذا
    يتراءى لنا أن الفاعل في جرائم المعلوماتية أو ما يسمى



    ( بالمجرم المعلوماتي
    )
    ليس شخصاً عادياً إنما شخصاً ذو مهارات تقنية عالية ، قادراً على استخدام خبراته في
    اختراق الكود السري لتغيير المعلومات ، أو لتقليد البرامج أو التحويل من الحسابات عن طريق استخدام الحاسب بشكل
    غير مشروع .







    وهذا يعني تطور أعمال الإجرام ، وانتقالها من عالم
    المجرمين البؤساء إلى عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء والسمات الخاصة

    .



    ويبين لنا أيضاً أن جهاز الحاسوب على الرغم من قدرته
    العالية ، بالإمكان التأثير عليه والتلاعب فيه من خلال نسخ برامجه أو إدخال معلومات غير حقيقية أو تعديل أو حذف المعلومات
    والبرامج بأشكال غير مشروعة
    .


    ومن مراجعة النصوص القانونية الحالية المتعلقة بالتزوير
    والسرقة والاحتيال وتقليد العلامات الفارقة وغيرها من النصوص المشابهة ، نجد أنها رغم
    أهميتها قاصرة عن
    تغطية الحالات الجرمية المستجدة نتيجة لظهور هذه التقنيات، وانتشار المعلوماتية وتوسع نطاقها على مختلف الصعد
    والمجالات
    .


    هنا تظهر الحاجة ملحة لوضع تشريع ، لحماية البرامج
    المعلوماتية الإلكترونية ، وحماية الحاسبات الإلكترونية نفسها من كل فعل يلحق الضرر بها أو بمضامينها

    .




    ان الارقام قد تغني عن الكثير من الأقوال ، واحيانا عن
    ايجاد مدخل مناسب للحديث عندما تتزاحم العقل افكار عديدة ، ففي احدث تقارير مركز شكاوى احتيال الإنترنت
    ( IFFC ) الأمريكي ، اظهر التحليل الشامل للشكاوى التي قدمت للمركز ، ان
    عدد الشكاوى التي تلقاها المركز منذ بدأ اعماله في ايار 2000 وحتى شهر تشرين ثاني من نفس العام
    ( اي خلال ستة اشهر
    فقط )
    قد بلغت 6087 شكوى ، من
    ضمنها
    5273 حالة تتعلق
    باختراق الكمبيوتر عبر الإنترنت و814 تتعلق بوسائل الدخول والاقتحام الاخرى كالدخول عبر
    الهاتف او الدخول المباشر الى النظام بشكل مادي
    ، مع الاشارة الى ان هذه
    الحالات هي فقط التي تم الابلاغ عنها
    ولا تمثل الارقام الحقيقية لعدد حالات الاحتيال الفعلي ، وهي تتعلق
    فقط بجريمة
    الاحتيال عبر الإنترنت التي هي واحدة من العديد من انماط جرائم الكمبيوتر والإنترنت

    .


    وقد بلغت الخسائر المتصلة بهذه الشكاوى ما يقارب 4.6
    مليون دولار وهي تقارب
    33% من حجم الخسائر الناشئة عن كافة جرائم الاحتيال التقليدية المرتكبة في نفس الفترة
    وان 22% من هذه الخسائر نجمت عن شراء منتجات عبر الإنترنت دون ان يتم تسليم البضاعة فعليا
    للمشترين ، وان 5% منها نشأت عن احتيال بطاقات الائتمان
    .

    ان
    ظاهرة جرائم الكمبيوتر والانترنت ، او جرائم التقنية العالية ، او الجريمة
    الإلكترونية ، او
    ( السيبر كرايم-) ، او جرائم اصحاب الياقات البيضاء ، ظاهرة اجرامية تقرع في جنباتها
    أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عنها
    ، باعتبارها
    تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة،
    (
    بيانات ومعلومات وبرامج بكافة أنواعها )
    . فهي جريمة تقنية تنشأ في الخفاء
    يقارفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية ، توجه للنيل من
    الحق في المعلومات ، وتطال اعتداءاتها
    معطيات الكمبيوتر المخزنة والمعلومات المنقولة عبر نظم وشبكات
    المعلومات وفي
    مقدمتها الإنترنت .


    هذه المعطيات هي موضوع هذه الجريمة وما تستهدفه
    اعتداءات الجناة ، وهذا وحده
    - عبر دلالته العامة - يظهر مدى خطورة جرائم الكمبيوتر ، فهي تطال الحق في المعلومات ،
    وتمس الحياة الخاصة للأفراد وتهدد الأمن القومي والسيادة الوطنية وتشيع فقدان الثقة بالتقنية وتهدد ابداع
    العقل البشري










    [gdwl]طرق جرائم الحاسب الالي[/gdwl]










    1. الالتقاط الغير
    مشروع للمعلومات أو البيانات




    2. الدخول لغير
    مشروع على أنظمة الحاسب الآلي



    3. التجسس والتصنت
    على البيانات والمعلومات



    4. انتهاك خصوصيات
    الغير أو التعدي على حقهم في الاحتفاظ بأسرارهم وتزوير البيانات او الوثائق
    المبرمجة أيا كان شكلها



    5. إتلاف وتغيير
    ومحو البيانات والمعلومات



    6. جمع المعلومات
    والبيانات وإعادة استخدامها



    7. تسريب المعلومات
    والبيانات



    8. التعدي على برامج
    الحاسب الآلي سواء بالتعديل أو الاصطناع



    9 . نشر واستخدام
    برامج الحاسب الآلي بما يشكل انتهاكا لقوانين حقوق الملكية والأسرار التجارية










    [gdwl]تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة[/gdwl]










    هذا التصنيف
    هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ، وهو التصنيف الذي يعكس ايضا
    التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات
    الفقيه الريش سيبر والمؤلفات المتاثرة به ولهذا
    نجد
    أن جرائم الحاسوب بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية

    :-






    أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين ، أولهما : الجرائم الواقعة على ذات المعطيات
    ، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام
    وسيلة
    (الفيروسات) التقنية .






    وثانيهما : الجرائم الواقعة على ما تمثله
    المعطيات آليا ، من أموال أو أصول ، كجرائم غش الحاسوب التي تستهدف الحصول
    على المال أو جرائم الاتجار بالمعطيات ، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل
    نظم الحاسوب واستخدامها
    ( تزوير المستندات
    المعالجة آليا واستخدامها )
    .










    ثانيا : الجرائم الماسة بالمعطيات الشخصية او
    البيانات المتصلة بالحياة الخاصة ، وتشمل جرائم الاعتداء على المعطيات السرية أو
    المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة .






    ثالثا : لجرائم الماسة بحقوق الملكية الفكرية
    لبرامج الحاسوب ونظمه
    ( جرائم قرصنة البرمجيات ) التي تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص
    والاعتداء على العلامة التجارية وبراءة الاختراع .






    وبامعان النظر
    في هذه الطوائف ، نجد أن الحدود بينها ليست قاطعة ومانعة ، فالتداخل حاصل ومتحقق ، اذ أن الاعتداء
    على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله ، هو في ذات الوقت اعتداء على أمن
    المعطيات ، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله

    .






    والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على
    الحقوق المالية واعتداء على الحقوق الأدبية
    ( الاعتبار الأدبي ) لكنها تتميز عن الطوائف الأخرى بأن
    محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك
    غير المشروع لهذه البرامج
    .








    هذا من جهة ، ومن جهة أخرى ، نجد أن الحماية الجنائية
    للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه
    ، اعتمدت على نحو
    غالب ، التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة
    الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية



    ( الأموال ) ، كل في ميدان وموقع مستقل .











    وهو في الحقيقة تمييز - ليس مطلقا - بين حماية قيمة المعطيات ، وأمنها
    ، وحقوق الملكية الفكرية .






    ولا بد لنا من الاشارة ، ان حماية أمن المعطيات ( الطائفة الثانية
    )
    انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة ، أما حماية البيانات
    والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات
    بالنظر الى أن الباعث الرئيسي للاعتداء
    والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على
    المال مما يعد من
    الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية
    الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم .






    [gdwl]من يرتكب هذه الجرائم[/gdwl]






    في بداية
    الظاهرة شاع الحديث عن المجرمين الصغار الذين يرتكبون مختلف أنواع الاعتداءات على نظم الكمبيوتر
    وتحديدا الاختراقات بدافع التحدي واثبات المقدرة العلمية والتقنية ، وكان ثمة حديث عن
    استغلال منظمات الجريمة لهؤلاء النابغين وتحديدا استغلال ميول التحدي لديهم واحيانا احتياجاتهم المادية لتسخيرهم للقيام
    بأنشطة جرمية
    تتصل بالتقنية تدر منافع لمنظمات
    الجريمة ، ومع تنامي الظاهرة وتعدد انماط هذه الجرائم ، ونشوء انماط
    جديدة متصلة
    بشبكات الكمبيوتر وتحديدا الإنترنت ، اتجهت جهات البحث وتحديدا الهيئات العاملة في ميدان
    السلوك الاجرامي لمحاولة تصنيف مرتكبي جرائم الكمبيوتر والإنترنت وبيان السمات الاساسية لكل فئة
    بغرض بحث انجع الوسائل لردع هذه الفئات او الحد من نشاطها ، باعتبار ذلك من المسائل الموضوعية اللازمة لتحديد اتجاهات
    المكافحة
    .


    ان دراسات علم الاجرام الحديثة في ميدان اجرام التقنية
    تسعى في الوقت الحاضر الى ايجاد تصنيف منضبط لمجرمي التقنية لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق
    هذه الظاهرة والمرتبط اساسا بالتسارع الرهيب في ميدان الكمبيوتر والإنترنت ، فالمزيد من الوسائل
    والمخترعات والادوات التقنية يساهم في تغير انماط الجريمة وتطور وفعالية وسائل الاعتداء ، وهذا بدوره يساهم في احداث تغيرات
    على السمات التي يتصف بها مجرمي التقنية ، على الاقل السمات المتصلة بالفعل نفسه وليس بالشخص ،
    ولهذا يتجه الباحثون مؤخرا الى الاقرار بأن افضل تصنيف لمجرمي التقنية هو التصنيف القائم على اساس اغراض الاعتداء وليس على
    اساس التكنيك الفني المرتكب في الاعتداء او على اساس الوسائط محل الاعتداء او المستخدمة
    لتنفيذه
    .







    ويعد من
    افضل التصنيفات لمجرمي التقنية التصنيف الذي اورده



    david icove,
    karl seger & William vonstorch
    في مؤلفهم جرائم الكمبيوتر الصادر عام (40) 1995 حيث تم
    تقسيم مجرمي التقنية الى ثلاثة طوائف المخترقون
    ، والمحترفون ،
    والحاقدون .




    كما ان من بين التصنيفات الهامة التمييزبين صغار السن
    من مجرمي الكمبيوتر وبين البالغين الذين يتجهون للعمل معا لتكوين المنظمات الاجرامية الخطرة ،
    ونتناول تاليا هذه الطوائف بالقدر اللازم
    :-






    [gdwl]المخترقون او المتطفلون [/gdwl]






    وهذه الطائفة
    لدى هذا الراي لا تختلف عن طائفة الهاكرز ، علما ان بين الاصطلاحين تباينا جوهريا ، فالهاكرز متطفلون
    يتحدون اجراءات امن النظم والشبكات، لكن لا تتوافر لديهم في الغالب دوافع حاقدة او تخريبية وانما ينطلقون من دوافع التحدي
    واثبات المقدرة ، اما الكريكرز ، فان اعتداءاتهم تعكس ميولا جريمة خطرة تنبيء عنها رغباتهم في احداث
    التخريب ، ومع ان هذا المعيار غير منضبط ، الا ان الدراسات والمعالجات في حقل جرائم الكمبيوتر والانترنت
    – بل بعض التشريعات المحلية في الولايات
    المتحدة الامريكية -
    تعتمد هذا
    التمييز ، فاصطلاح الكريكرز مرادف للهجمات الحاقدة والمؤذية في حين ان
    اصطلاح الهاكرز مرادف في الغالب لهجمات التحدي طبعا دون ان يؤثر هذا التمييز على مسؤولية مرتكبي
    الانشطة من كلا الطائفيتن ومساءلتهم عما يلحقونه من اضرار بالمواقع المستهدفة باعتداءاتهم .


    هذا
    اضافة الى ان الاصطلاحين يختلفان واقعيا ومن حيث الاساس التاريخي لنشاة كل منهما

    .


    وافراد هذه الطائفة يرتكبون جرائم التقنية بدافع التحدي
    الابداعي ويجدون أنفسهم متفقين الى درجة الى انهم ينصبون أنفسهم اوصياء على أمن نظم الكمبيوتر في المؤسسات المختلفة ، والسمة
    الغالبة على اعضاء هذه الطائفة صغر السن وقلة الخبرة وعدم التمييز بين الأنظمة محل الاختراق
    ( طبعا يتميز الكريكرز عن الهاكرز في مستوى
    المعرفة التقنية )
    ، وبرغم هذه السمات فقد تمكن المجرمون من هذه
    الطائفة من اختراق مختلف أنواع نظم الكمبيوتر التابعة للشركات المالية
    والتقنية والبنوك ومصانع الالعاب والمؤسسات الحكومية ومؤسسات الخدمة العامة وكثر الحديث عن وقائع عملية
    كما في حالة اختراق أحد الصبية الذي يبلغ من العمر
    14 عاما نظام الكمبيوتر العائد للبنتاغون والاخر لا
    يتجاوز عمره السابعة
    عشرة تمكن من اختراق كمبيوترات العديد من المؤسسات الاستراتيجية في
    اوروبا والولايات
    المتحدة ومن بينها الكمبيوترات المتصلة ببرنامج حرب النجوم الذي كان مخطط لتنفيذه من قبل
    الولايات المتحدة في حقبة الحرب الباردة
    .



      الوقت/التاريخ الآن هو الإثنين مايو 20, 2024 9:28 am