شرح نظام الجرائم المعلوماتية "Cybercrime" أو استخدام الكمبيوتر كأداة لتحقيق غايات أخرى غير قانونية مثل الاحتيال أو الاتجار في المواد الإباحية الخاصة بالأطفال أو حقوق الملكية الفكرية، أو سرقة الهويات أو انتهاك الخصوصية. ازدادت في الآونة الأخيرة الحاجة لتوضيح و شرح نظام الجرائم المعلوماتية خاصة عبر الإنترنت، حيث أصبح الكمبيوتر أداة للتجارة والترفيه والعمل والتواصل. ما هي الجرائم المعلوماتية شرح نظام الجرائم المعلوماتية حتى نستطيع الوصول إلى شرح مفصل حول نظام الجرائم المعلوماتية لا بد في البداية من توضيح ما الذي يميز الجريمة الإلكترونية عن النشاط الإجرامي التقليدي؟ تكمن إحدى الاختلافات في استخدام الكمبيوتر الرقمي، ولكن التكنولوجيا وحدها ليست كافية لأي تمييز قد يكون موجودًا بين المجالات المختلفة للنشاط الإجرامي. لا يحتاج المجرمون إلى جهاز كمبيوتر لارتكاب عمليات احتيال أو الاتجار في المواد الإباحية للأطفال والملكية الفكرية أو سرقة الهوية أو انتهاك خصوصية أي شخص. طرق شرح نظام الجرائم المعلوماتية - مقال. فكل هذه الأنشطة كانت موجودة قبل أن تنتشر المعلوماتية بهذا الشكل "cyber" في كل مكان. تمثل الجرائم الإلكترونية، وخاصة التي تنطوي على الإنترنت، امتدادًا للسلوك الإجرامي الحالي جنبًا إلى جنب مع بعض الأنشطة غير القانونية الجديدة.
طرق شرح نظام الجرائم المعلوماتية - مقال
آخر تحديث: يناير 20, 2020
طرق شرح نظام الجرائم المعلوماتية
طرق شرح نظام الجرائم المعلوماتية، جرائم الإنترنت هي أي نشاط إجرامي ينطوي على جهاز كمبيوتر أو جهاز متصل بالشبكة، بينما يتم تنفيذ معظم الجرائم الإلكترونية من أجل تحقيق ربح للمجرمين الإلكترونيين، يتم تنفيذ بعض الجرائم الإلكترونية ضد أجهزة الكمبيوتر أو الأجهزة مباشرة لتدميرها أو تعطيلها، كما يستخدم آخرون أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات غير القانونية أو الصور أو مواد أخرى. الجرائم المعلوماتية
تقوم بعض الجرائم الإلكترونية إلى استهداف أجهزة الكمبيوتر لإصابتها بفيروس الكمبيوتر، والذي ينتشر بعد ذلك إلى أجهزة أخرى، وأحيانًا إلى شبكات كاملة. طرق شرح نظام الجرائم المعلوماتية - الروا. قد يتم تنفيذ النشاط الإجرامي عبر الإنترنت من قبل أفراد أو مجموعات صغيرة ذات مهارة تقنية قليلة نسبيًا أو بواسطة مجموعات إجرامية عالمية عالية التنظيم قد تشمل مطورين ماهرين وغيرهم من ذوي الخبرة. لمزيد من التقليل من فرص الاكتشاف والمقاضاة، غالبًا ما يختار مجرمو الإنترنت العمل في بلدان بها قوانين ضعيفة أو غير موجودة بشأن جرائم الإنترنت. شاهد أيضًا: ما هي الجريمة المعلوماتية ؟
تأثير الجرائم المعلوماتية
التأثير الأساسي للجريمة الإلكترونية هو الآثار المالية؛ ويمكن أن تشمل الجرائم الإلكترونية العديد من الأنواع المختلفة من النشاط الإجرامي الذي يحركه الربح، بما في ذلك هجمات الفدية والبريد الإلكتروني والاحتيال عبر الإنترنت والاحتيال في الهوية، بالإضافة إلى محاولات سرقة الحساب المالي أو بطاقة الائتمان أو معلومات بطاقة الدفع الأخرى.
طرق شرح نظام الجرائم المعلوماتية - الروا
من اعداد: هيئة الاتصال وتقنية المعلومات السعودية
سنة: 2017
عدد الصفحات: 22
نوع الملف: بي دي اف
رخصة النشر: للاستخدام العادل CREATIVE COMMON
نبذة عن الدراسة:
غير متوفرة حاليا
تحميل الدراسة: على الرابط
Tags: دراسات حول الاقتصاد السعودي
خامساً: عدم قابلية الحصص للتداول بالطرق التجارية: حيث لا يجوز أن يكون غرض الشركة ذات المسؤولية المحدودة القيام بأعمال البنوك أو التمويل أو الادخار أو التأمين أو استثمار الأموال لحساب الغير. ولا يخفى الهدف من وراء هذا التحريم وهو حماية مصالح المستثمرين نظراً لأن الأعمال المذكورة تتضمن كثيراً من المخاطر التي يخشى معها إفلاس الشركة، فتضيع على أصحاب رؤوس الأموال بسبب تواضع رأس مال الشركة وبسبب المسؤولية المحدودة للشركاء عن ديونها والتزاماتها. سادساً: حظر اللجوء إلى الاكتتاب العام: فلا يجوز للشركة ذات المسؤولية المحدودة أن تلجأ إلى الاكتتاب العام لتكوين رأس مالها أو زيادته أو للحصول على قرض، ولا أن تصدر صكوكاً قابلة للتداول، بخلاف شركة المساهمة التي يجوز لها اللجوء إلى الاكتتاب. سابعاً: عدم قابلية الحصص للتداول أو التجزئة لا يجوز أن تكون الحصص في الشركات ذات المسؤولية المحدودة ممثلة في صكوك قابلة للتداول، وأيضاً تكون الحصة غير قابلة للتجزئة، فإذا تملك الحصة أشخاص متعددون، جاز للشركة أن توقف استعمال الحقوق المتصلة بها إلى أن يختار مالكو الحصة من بينهم من يعد مالكاً منفرداً لها في مواجهة الشركة، ويجوز للشركة أن تحدد لهؤلاء ميعاداً لإجراء هذا الاختيار، وإلا كان من حقها بعد انقضاء الميعاد المذكور أن تبيع الحصة لحساب مالكيها، وفي هذه الحالة تعرض الحصة على الشركاء الآخرين ثم على الغير ما لم ينص عقد التأسيس على غير ذلك.