– النيابة تكلف القرية الذكية بالتعرف على أصحاب أرقام الهواتف المضبوطة على "لاب توب" المتهم
– أوامر ضبط وإحضار لـ 22 فتاة وسيدة لسماع أقوالهن فى القضية
– شاهدة: كنت أعمل فى محل ملابس وصاحبه طلب منى أصور البنات فى البروفة
مفاجآت جديدة كشفت عنها تحقيقات نيابة دمياط فى القضية الشهيرة بـ"عنتيل دمياط"، والتى تمثلت فى تكوين المتهم حمدى محمد كمال، تشكيلا عصابيا يتكون من 40 شاب وفتاة وسيدة، لابتزاز السيدات وممارسة الرذيلة والتربح من وراءهم. كما كشفت التحقيقات استخدام المتهم مجموعة من الأسماء الوهمية لاستقطاب السيدات والفتيات، وعقب انتهاء التحقيقات، قرر المستشار ناجى أبو رية وكيل النائب العام لنيابات دمياط، بمخاطبة الإدارة العامة لمباحث الآداب لإعداد 120 كارتة معلومات آداب عن الأشخاص الوارد صورهم وبياناتهم فى قضية "عنتيل دمياط" حمدى محمد كمال، الذى ألقى القبض عليه وحبس 4 أيام على ذمة التحقيقات، لاتهامه بالابتزاز والنصب وممارسة الرذيلة مع عدد من السيدات والفتيات. كما تم مخاطبة القرية الذكية، للتعرف على أصحاب أرقام الهواتف التى عثر عليها بـ"لاب توب" خاص بالمتهم، حيث ضبط على الجهاز أرقام هواتف وتسجيلات صوتية وعدة صور فوتوغرافية لفتيات وسيدات من بينهن 12 سيدة وفتاة موجودين داخل ملفات على جهاز اللاب توب يستخدمهم المتهم فى أغرضه الإجرامية.
- مفاجأة.. ضحايا «عنتيل دمياط» يغيرن مسار القضية «كل حاجة كانت بمزاجنا»
- أبرز قضايا العناتيل وأسبابها.. تداول ١٦ فيديو لعنتيل الجيزة.. صالات الجيم المتهم الأول.. وخبير اجتماعي: أعمال درامية تسببت في تفشي الرذيلة.. ومطالبات بتكثيف البرامج الدينية
- المصير الجديد » المصير تكشف تفاصيل جديدة فى فضيحة عنتيل دمياط ..حبس الجميع في الفضيحة ..العنتيل خريج كلية الدراسات الاسلامية
- واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف
- عناصر أمن المعلومات
- عناصر أمن المعلومات – e3arabi – إي عربي
مفاجأة.. ضحايا «عنتيل دمياط» يغيرن مسار القضية «كل حاجة كانت بمزاجنا»
وأمام فريق التحقيقات بنيابة مركز دمياط، برئاسة المستشار ناجى أبورية، وبإشراف المستشار محمد الشربينى رئيس نيابة مركز دمياط، تبين أن المتهم يدعى "حمدى محمد كمال" خريج جامعة الأزهر، وعاطل لا يزاول أى عمل، وأنه متزوج ويعول. وبتضييق الخناق على المتهم اعترف بارتكاب الواقعة المذكورة، وأنه اتخذ من هذا العمل مصدرا للتكسب، حيث تعرف على فتيات وسيدات من بينهن طالبات جامعيات ومعلمات وربات منزل تحاور معهن عبر "الشات" فى "فيس بوك و واتس آب"، واستدرج بعضهن لمقابلته، ومارس الرذيلة مع عدد منهن، ثم قام بتصوريهن فى أوضاع مختلفة ليستغلها فى مساواة أخريات لتحصيل المبالغ المالية المتفق عليها. وأكد المتهم أن من كانت تحضر لمقابلته أو ممارسة الرذيلة معه كانت برغبتها، وقامت مباحث الإنترنت بتسليم 50 مقطع فيديو وصور لضحايا المتهم، تجرى النيابة العامة تفريغ محتوياتها حاليا بمعرفة فنيين. مفاجأة.. ضحايا «عنتيل دمياط» يغيرن مسار القضية «كل حاجة كانت بمزاجنا». كما تم استدعاء 3 ضحايا ثبت وجود صورهن بالفيديوهات والصور، وتم التعرف عليهن، وقامت النيابة العامة باستدعائهن لسماع أقوالهن فى الوقائع المذكورة. وطالبت النيابة العامة بتوسيع دائرة البحث والتحرى للتعرف على أكبر عدد من الضحايا لسماع أقوالهن، واستكمال باقى إجراءات التحقيق، مع حبس المتهم 4 أيام على ذمة التحقيق.
أبرز قضايا العناتيل وأسبابها.. تداول ١٦ فيديو لعنتيل الجيزة.. صالات الجيم المتهم الأول.. وخبير اجتماعي: أعمال درامية تسببت في تفشي الرذيلة.. ومطالبات بتكثيف البرامج الدينية
عنتيل دمياط ، قامت رجال وحدة المباحث في مكافحة جرائم الإنترنت بمديرية أمن الدقهلية، بالاشتراك مع وحدة المباحث بدمياط، بقيادة الكابتن أحمد موسى، ومساعده النقيب عاصم همام ، ساعدت في القبض على عنتيل دمياط من مدينة الروضة مركز فارسكور بمحافظة دمياط في مصر بعد الاطلاع على فيديوهات وصور لسيدات مع عنتيل دمياط ،حيث اهتمت وحدة مكافحة جرائم الأنترنت بالقضية ، وذلك لان المتهم كان يقوم بإنشاء حسابات وهمية على مواقع التواصل الاجتماعي فيس بوك، واتس اب ، بصورة بنات تريد التعارف أو شاب وسيم ليسهل عليه جذب الفتيات والسيدات وبعد الحديث معهن يطلب منهن أرقام الهواتف والموبايل وعرض صورهن عليه وصور لأسرهن. واحدة من ضحاياه، وهي فتاة والدها يعمل كمقاول مشهور في دمياط ، طلب منها دفع 20000 جنيه مصري وإلا تعرض صور الفتاة على والدها أو فضيحتها أمام الناس في دمياط ، والفتاة لم تخف من تهديداته كباقي السيدات اللواتي تعامل معه العنتيل فقامت بإبلاغ والدها المقاول ، حيث استأجرت محامي عنها لرفع قضية ضد المتهم ، وتم إخبار مباحث جرائم الإنترنت للتحقيق في القضية ومعرفة المتهم. خطة القبض على عنتيل دمياط
القبض على عنتيل دمياط الجديد ،فقامت المباحث بوضع خطة للقبض على العنتيل وهي أن تقوم الفتاة بتحديد موعد مع المتهم لإعطاءه المبلغ ،فجاء العنتيل لأخذ المبلغ من المال ،فتم إلقاء القبض عليه من المباحث متلبسا وقدم إلى النيابة العامة ، وكشفت التحقيقات مع عنتيل دمياط أن المتهم قام بابتزاز سيدات منهم موظفات في مؤسسات حكومية وطالبات في الكليات والمعلمات.
المصير الجديد &Raquo; المصير تكشف تفاصيل جديدة فى فضيحة عنتيل دمياط ..حبس الجميع في الفضيحة ..العنتيل خريج كلية الدراسات الاسلامية
ر من محافظة الدقهليه 22 سنه وصور للبنت الأخري زينب س 19 سنه طالبه بأحد الكليات وضبط معهم شاب يدعي محمد عمارة. وبتضيق الخناق عليهم وبمواجهتهم بالفيديوهات الخاصه بهم والصور الجنسيه وعدم وجود قرابة بينهم أنهارت الفتاتان وأعترفتا أنهم اتفقا مع المتهم الثالث محمود لقضاء سهره حمراء مقابل 1000جنيه لكل فتاه في الفيللا الخاصه به. كما افاد المتهم عمارة انه اتفق مع نجل صاحب احد المطاعم الشهيره برأس البر انه سيحضر ليقضي معهم تلك السهره الحمراء. فأمر المستشار ناجي أبو ريه وكيل النائب العام بحبسهم وأعداد صحيفة حالة جنائية لهم وقيد الواقعه برقم قضائي مختلف تحت رقم 3468 لسنة 2016. كما حضر لسراي النيابة العامة اليوم 4 فتيات تشتكي عدد من المواقع الأخبارية وشخصيات أخري بقصد التشهير بهم والزج بفتيات دمياط وتم ذكر اسماءهم بتلك القضية المعروفة بشبكة دعارة دمياط وهم لا يعرفوا المتهم وأضافوا متهمين أخرين. وبفحص وتحقيق شكواهم تبين ان أحدهم لها فيديوهات جنسيه والاخري لها صور جنسية فتم التحقيق معهم كمتهمات لتسهيل الفجور وأنكروا صلتهم بالمتهم الرئيسي. وبمواجهة المتهمة الاولي بالفيديوهات أنكرت في البداية لتهرب من العقاب وبمواجتها بقرار النيابة العامة بتسجيلها بمعلومات الأداب تحت بنود سيئات السمعه و التحريض علي الفجور.
وكشفت الفيديوهات التى فحصتها النيابة العامة، أن المتهم وآخرين استغلوا محل ملابس شهير بالسوق التجارى فى دمياط يقومون بتصوير الضحايا داخل غرفة البروفة، ثم محاولة التعرف عليها ومراودتها وإجبارها على صداقتهم، ثم محاولة استدراجها لجلسات تعاطى مخدرات وتصويرها، ثم اصطحابها لإحدى الشقق برأس البر، وشقة أخرى بدمياط الجديدة لممارسة الرذيلة. كما كشفت التحقيقات ابتزاز المتهم وشركاءه للضحايا بطلب مبالغ مالية بلغت 70 ألف جنيه من إحدى المدرسات، كما تبين أن المتهم "حمدى. م. ك" خريج كلية الدراسات الإسلامية جامعة الأزهر، ويبلغ من العمر 30 عاما، عاطل، وهو من أبناء مدينة الروضة، ولكنه يمارس أعماله الإجرامية خارج حدود مدينته، وبدأ نشاطه الإجرامى بإنشاء عدة صفحات على مواقع التواصل الاجتماعى "فيس بوك" منها "الوردة البيضا – الواد الشقى – الجنينة الحمراء – ساعة اللقا – وصفحة أخرى تحمل اسم إسلام"، وهى صفحات يتم استخدامها فى تنفيذ أغراضه الإجرامية بالتعرف على الفتيات والسيدات وإقامة علاقة معهن ثم ابتزازهن تحت التهديد ومطالبة بعضهن بممارسة الرذيلة مع أصدقاءه. واعترف المتهم بأن أغلب من مارس معهن الرذيلة من راغبات المتعة الحرام، كان برغبتهن، ولم يجبر واحدة على مقابلته أو معاشرته.
السلامة
تعد السلامة من أهم عناصر أمن المعلومات، فهي تضمن للمستخدم أن البيانات محمية من قبل أي شخص لم يتم التصريح له بالاطلاع على البيانات واستخدامها أو التعديل بها، وذلك لضمان عدم تعرضها للخطر. التشفير
يعد التشفير طريقة ضمان الأمان في حال إرسال رسائل بين الأشخاص عن طريق وضع شفرة أو اللجوء إلى توقيع رقمي. ولكن رغم ذلك يجب معرفة أن هذه الطريقة ليست آمنة بنسبة كبيرة، ويمكن للهاكر تشويش البيانات مما يؤدي إلى الأضرار بسلامتها، لكن من الممكن وصول الرسائل دون الأضرار بها وتلقيها سليمة عند وضع توقيع رقمي. الاستمرارية
تعد الاستمرارية عنصر أساسي وهام من عناصر أمن المعلومات، فيجب ضمان استمرارية الخدمة ودوام فترة صلاحية البيانات للقدرة على الوصول لها في كل وقت. الاتاحة
من الضروري اتاحة البيانات لمستخدميها المصرح لهم بالوصول إليها، ومن العوامل التي تؤثر بالسلب على اتاحة المعلومات هو الوقت. عناصر أمن المعلومات – e3arabi – إي عربي. إن لم يتمكن الجهاز من العمل بسرعة كبيرة وكفاءة عالية، فسوف تكون معرضة للاختراق، وتوفير المعلومات والقدرة على تخزينها داخل السيستم أو خارجة. المصادقة
عند محاولة مستخدم البيانات من الدخول إلى معلوماته الخاصة به، عليه أولًا إثبات أنه الشخص المصرح له بالدخول عن طريق عملية المصادقة لإثبات هويته فيستخدم كلمة المرور الخاصة به الصحيحة واسم المستخدم.
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف
وقد تتضمن تدابير الحفاظ على تكامل البيانات مجموعًا تدقيقيًا (رقم يتم إنتاجه بواسطة وظيفة رياضية للتحقق من عدم تغيير كتلة معينة من البيانات) والتحكم في الوصول (الذي يضمن أن الأشخاص المصرح لهم فقط هم الذين يمكنهم تحديث البيانات وإضافتها وحذفها من أجل الحماية سلامتها). كما تتضمن النزاهة الحفاظ على اتساق المعلومات ودقتها وموثوقيتها طوال دورة حياتها بأكملها. لا ينبغي تعديل المعلومات أثناء النقل، ويجب اتخاذ خطوات لتأكيد عدم إمكانية تغيير المعلومات من قبل أشخاص غير مصرح لهم (على سبيل المثال، في انتهاك للسرية). تتضمن هذه الإجراءات أذونات الملفات وضوابط وصول المستخدم. ربما لن تتمكن إدارة الإصدار من منع التغييرات غير الصحيحة أو الحذف العرضي من قبل المستخدمين المرخصين ليصبح مشكلة. واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف. بالإضافة إلى ذلك، هناك بعض الوسائل التي يجب أن تكون موجودة لاكتشاف أي تغييرات في المعلومات قد تحدث كنتيجة لأحداث غير بشرية مثل النبض الكهرومغناطيسي (EMP) أو تعطل الخادم. وقد تتضمن بعض المعلومات المجموع الاختباري وحتى المجموع الاختباري للتشفير، للتحقق من التكامل. ويجب تقديم النسخ الاحتياطية أو التكرار لإحياء المعلومات المتأثرة إلى حالتها الصحيحة.
عناصر أمن المعلومات
3 توفر المعلومة على مدار الساعة وعلى مدار اليوم. لايمكن ان نتحدث عن امن معلومات والشخص الذي يملك تصاريح الحصول على المعلومة لا يستطيع الحصول عليها او هناك إضطراب في خدمات توصيل المعلومة لهذا يجب على محترف الحماية توفير المعلومة طوال الوقت وبشكل يسير للاشخاص الذين يملكون تصاريح الحصول عليها
عناصر أمن المعلومات – E3Arabi – إي عربي
وبكلمات مختلفة، فإن عدم التنصل يجعل من الصعب للغاية إنكار من / من أين أتت الرسالة أيضًا على أنه أصالة تلك الرسالة. وأن المستلم لا يمكنه إنكار استلام الرسالة. حيث يستخدم الأفراد والمؤسسات التوقيعات الرقمية لضمان عدم التنصل.
بحث عن أمن المعلومات من الأبحاث الهامة في ظل هذا التقدم التكنولوجي حيث كثرة إرسال البيانات عن طريق الشبكات المختلفة قد تؤدي إلى تسرب تلك البيانات، وفي هذا المقال سوف نتحدث بشيء من التفصيل عن أمن المعلومات. بحث عن أمن المعلومات
ما هو أمن المعلومات؟ هو التحكم في المعلومات من حيث من سيستقبل هذه البيانات، ويمكن تعريفه أيضًا أنه هو استخدام أحدث التقنيات للحفاظ على البيانات من الاختراق مثل حماية حسابات العملاء في بعض البنوك وفيما يلي سوف نتعرف على مزيد من التفاصيل. وسائل حماية أمن المعلومات
يوجد نوعان من الوسائل التي تعمل على أمن المعلومات وحمايتها وهما:
الوسائل التقنية: هي خاصة بالتقنيات الحديثة والتطورات الحادثة في عصرنا هذا حيث يمكن حماية أمن المعلومات من خلال الاحتفاظ بنسخة احتياطية عادية، وباستخدام تقنية الاستخدام عن بعد يمكن حفظ ملفات البيانات المهمة. الوسائل التنظيمية: هي خاصة بنظام الشركة وكل من يعمل بالشركة وهي تعمل على:
توسيع آلية استرداد النظام إذا فشل لأي سبب من الأسباب. إسناد اللوائح التشريعية للعمل على الحواسيب والمعلومات السرية. عناصر أمن المعلومات. توحيد البرامج التي تستخدم في منع المستخدمين من نسخ أو تدمير البيانات بما فيهم الإدارة العليا.