الجرائم الإلكترونية
ضمن الأنشطة الأكاديمية العلمية والتدريبية الذي يقيمه # المركز_الديمقراطي_العربي ومقره ألمانيا – برلين والتي تعتبر ضرورة من أجل منظومة تطوير البحث العلمي حيث يحرص المركز على التركيز على الأنشطة التدريبية حيث يعمق التواصل وتبادل الخبرات بين الباحثين من مختلف الدول العربية. وتسهيلاً على الراغبين فى حضور الدورة ولتعم الفائدة ، فإننا نقدم لهم فرصة التعلم عن بعد ،مما يتيح الفرصة أمام أكبر عدد من المشاركين للحصول على الدورة بما يتوافق مع ظروفهم الخاصة والوضع الحالي الي يمر به العالم. ينظم # المركز_الديمقراطي_العربي ومقره ألمانيا – برلين في التعاون مع:-
جامعة الجفرة – ليبيا
الدورة التدريبية الموسوم بـ: – أنواع الجرائم الإلكترونية
يوم 07 – 08 / 05 / 2022 اقامة الدورة بواسطة تقنيَّة التَّحاضر المرئي عبر تطبيق Zoom
ملاحظة: المشاركة مجانا بدون رسوم
مؤطر الدورة التدريبية: د. ما هي الجرائم الإلكترونية .. 7 أنواع تهدد الأفراد والمجتمعات والحكومات. عباس حفصي
اللجنة التنظيمية:
إدارة الدورة التدريبية: د. محمد عبدالحفيظ الشيخ؛ عميد كلية القانون جامعة الجفرة – ليبيا
منسق الدورة: د. ناجية سليمان عبد الله – رئيس تحرير مجلة العلوم السياسية والقانون
رئيس اللجنة التحضيرية للدورة: د.
ما هي الجرائم الالكترونية وكيف أحمي نفسي منها - أراجيك - Arageek
أقرأ التالي منذ يومين خطوات التنظيم الإداري منذ 3 أيام الشروط السلبية والإيجابية لقبول الدعوى الإدارية منذ 3 أيام الميعاد في الدعوى الإدارية منذ 3 أيام تمييز الدعوى الإدارية عن التصرفات القانونية المشابهة منذ 3 أيام التصنيفات الحديثة للدعاوى الإدارية منذ 6 أيام القرارات الإدارية التي لا تخضع لرقابة القضاء منذ أسبوع واحد الاختصاص الإقليمي والنوعي للمحكمة الإدارية منذ أسبوع واحد القرارات الإدارية الخاضعة لرقابة القضاء منذ أسبوع واحد الأساس القانوني للمحكمة الإدارية منذ أسبوع واحد مواقف الفقه والقضاء والتشريع حول النزاع الإداري
قانون الجرائم الإلكترونية الأردني – Jordan Laws
دودة الحاسوب: تُعدّ برامج كمبيوتر مثل الفيروسات ولكنّها لا تُعدّل على نظام الكمبيوتر، بل تتكاثر باستمرار ممّا يؤدي لإبطاء نظام التشغيل، وعلى عكس الفيروسات فإنّ دودة الحاسوب يُمكن التحكّم فيها عن بُعد. حصان طروادة: يُعدّ جزءاً خفيّاً في برمجية الكمبيوتر يسرق معلومات المستخدم المهمّة، حيث إنّه يُمكن أن يُراقب ويسرق المعلومات التعريفية للبريد الإلكتروني أثناء محاولة المستخدم الدخول له عبر متصفّح الويب. ما هي الجرائم الالكترونية وكيف أحمي نفسي منها - أراجيك - Arageek. برامجيات أُخرى: تتضمّن برمجيات الإعلانات، وبرمجيات التجسس، وبرمجيات خبيثة هجينة تضمّ أكثر من نوع من البرمجيات السابقة في الوقت ذاته. [٢]
ما هي الجرائم الإلكترونية تُعرّف الجرائم الإلكترونية على أنّها أيّ نشاط إجراميّ تتعرّض لها أجهزة الكمبيوتر أو أجهزة الشبكات ممّا يؤدّي إلى تعطيلها، أو إتلافها، أو استخدام البيانات والمعلومات التي تحتويها بصورة غير قانونية، أو خليط من جميع الأضرار السابقة معاً، وغالباً ما يكون ذلك عن طريق إصابة أحد الأجهزة بفايروس ينتشر في باقي أجهزة الشبكة. [٤] الفئات التي تستهدفها الجرائم الإلكترونية
يُمكن تصنيف الجرائم الإلكترونية بناءً على الفئة المستهدفة من الهجوم كالآتي:[٥] الجرائم ضدّ الأفراد: تشمل هذه الجرائم عادةً الإزعاجات والمضايقات الإلكترونية، ونشر المحتوى غير الأخلاقي، وجرائم الاحتيال على بطاقات الائتمان، وسرقة الهوية الإلكترونية، والاستغلال، والتشهير أو الإساءة على مواقع الإنترنت.
ما هي الجرائم الإلكترونية .. 7 أنواع تهدد الأفراد والمجتمعات والحكومات
مخاطر الجرائم الإلكترونية
تؤدي مثل تلك الجرائم للكثير من المخاطر ، ومنها:
-تهديد الاقتصاد والأمن الوطني. -زيادة معدلات التفكك الأسري بسبب نشوب الخلافات بين أفراد الأسرة الواحدة ، من خلال جرائم التشهير والمساس بسمعة الأفراد. خصائص الجرائم الإلكترونية
للجرائم الإلكترونية العديد من الخصائص التي تميزها ، وهي:
-عدم القدرة على معرفة مرتكبي تلك الجرائم إلا من خلال استخدام وسائل أمنية بتقنيات عالية. -عدم القدرة على قياس مقدار الضرر المتعلق بهذه الجرائم كون أضراره أضرار مادية ومعنوية. -سهولة الوقوع فيها أو التعرض لها بسبب غياب الرقابة الأمنية عليها ، ويرجح أنه سيكون هناك شرطة خاصة بشبكة الإنترنت سوف يتم تطبيقها عما قريب. -من السهل على مرتكبي تلك الجرائم إخفاء وإزالة أي معالم تدل على جريمتهم. انواع الجرائم الإلكترونية. -تعتبر أقل جهداً من الجرائم العادية. -هي عبارة عن إظهار للسلوك المجتمعي الغير أخلاقي. -من خصائص هذه الجرائم عدم التقيد بوقت وزمان معين. أغراض الجرائم الإلكترونية
-الحصول على مكاسب مادية أو معنوية أو سياسية غير مشروعة من خلال الاختراق ، وتزوير بطاقات الإئتمان وسرقة الحسابات المالية. -الحصول على معلومات وأسرار للحكومات أو المصارف أو الشخصيات وابتزازهم بها.
أنواع الجرائم الإلكترونية وكيف تتجنبها
جرائم ضد الحكومات
وهذه جرائم لها عدة أهداف منها الأهداف السياسية، حيث تعمل هذه الجرائم إلى سرقة بيانات هامة من الوزارات او ملفات أمنية حساسية، وقد يكون لها غرض إرهابي تخريبي من خلال تدمير بعض المواقع والشبكات الهامة، وهذه تتم عبر العديد من الوسائل ولها مسميات كثيرة لعل من أهمها جرائم القرصنة الإلكترونية. جرائم سرقة المعلومات
وهذه الجرائم لها هدف واحد فقط هو الدخول على الشبكات والأجهزة المختلفة والقيام بالاستيلاء على البيانات وقواعد المعلومات الخاصة بالمؤسسات والشركات والدول على حد سواء، وهذه السرقة تستهدف المعلومات المحفوظة إلكترونياً. جرائم الإعتداء على الأموال إلكترونياً
يمكن الاستيلاء على الأموال من خلال البرامج والوسائل التي تستخدم لهذا الغرض من الحوافظ الإلكترونية ومن البنوك والمصارف الآلية وغيرها، وتتم عبر العديد من الوسائل مثل إدخال بيانات غير صحيحة أو الاستيلاء على كلمات المرور الخاصة بالمستخدمين والاستيلاء على أرقام الحسابات، ويمكن من خلال حذف وتعديل المعلومات المحفوظة واستعمال أدوات الأنظمة الإلكترونية، أو عمليات التصيد الإلكترونية وغيرها من الممارسات غير القانونية في هذا الصدد.
وبينما يتم تقديم التقنيات المتطورة على أنها نعمة للبشرية ، يمكن للذكاء البشري الموجه بشكل مدمر أن يحول هذه التقنيات إلى لعنة. الاسئلة الشائعة: جرائم الحاسوب pdf الجرائم الإلكترونية PDF أنواع الجرائم الإلكترونية أنواع الجرائم الإلكترونية PDF عقوبة الجرائم الإلكترونية بحث عن الجرائم الإلكترونية doc أسباب الجرائم الإلكترونية الجرائم الإلكترونية أنواع الجرائم الإلكترونية PDF بحث حول الجريمة الإلكترونية PDF عقوبة الجرائم الإلكترونية بحث عن الجرائم الإلكترونية doc رقم الجرائم الإلكترونية الجرائم الإلكترونية ppt قصص واقعية عن الجرائم الإلكترونية الجرائم المعلوماتية
الجرائم على الممتلكات: تهدف هذه الهجمات للوصول لأجهزة الكمبيوتر وخوادمها وسرقة محتوياتها، حيث تُخرّب الأجهزة وتنتهك حقوق النشر والملكية. الجرائم ضدّ الحكومات: تستهدف هذه الجرائم انتهاك سيادة الدول، والوصول إلى معلومات سرّية، ويُمكن أن تصل إلى شنّ الحروب وأعمال إرهابية. الحماية من الجرائم الإلكترونية يُمكن حماية أجهزة الكبميوتر من الوقوع ضحية للجرائم الإلكترونية باتباع الخطوات الآتية:[٦] تحديث البرامج وأنظمة التشغيل باستمرار. استخدام البرامج المضادة للفيروسات وتحديثها باستمرار. استخدام كلمات مرور قويّة. عدم النقر على الروابط أو المرفقات التي تصل مع رسائل البريد الإلكتروني العشوائية. الحرص على عدم إعطاء أيّة معلومات شخصية ما لم يكن استخدامها آمناً. التواصل مع الشركات مباشرةً في حال وصول طلبات مشبوهة. المراقبة المستمرّة لحركات الحساب المصرفي. المصدر:
شاهد أيضاً
عيوب الإرادة في في القانون المدني الكويتي عقد الغبن في التعاقد نودجا
الغبن في التعاقد في القانون المدني الكويتي تعريف الغقد كثير منا يقوم بالاتفاق اى التعاقد …