الشباب.. والهوية العربية.. بقلم: ميساء نعامة   وجيه بارودي في جوانب من شعره وطبِّه.. بقلم: عبد الرحمن الحلبي   البدانة... ظاهرة مرضية متفاقمة..إعداد: محمد بن عبدو قهوه جي   الاستفادة من المخلفات الزراعية للحصول على منتجات صديقة للبيئة..إعداد: نبيل تللو   عالَم الخَـفَاء والتاريخ الوجودي للإنسان..إعداد: لمى قـنطار   ما أروع الحجارة حين تتكلم!..نص من دلتا النيل بثلاث لغات قديمة.. كان أصل «علم المصريات» ونص بالآرامية على حجر تيماء كشف صفحات من تاريخها القديم.. إعداد: محمد مروان مراد   البحث عن الطاقة في أعماق مادة الكون.. الدكتور محمد العصيري   هل نحن متقدمون على أسلافنا...في كل شيء؟..إعداد: المهندس ملاتيوس جبرائيل جغنون   ثقوب سوداء تنبذها المجرات .. ترجمة: محمد الدنيا   صفحات من تاريخ التصوير الفوتوغرافي.. يعمل الإنسان دوماً لتخليد حياته بشتى الوسائل وكذلك الحضارات والممالك..إعداد: عصام النوري   أبولودور الدمشقي.. أعظم معمار في التاريخ القديم..إعداد: د. علي القيّم   أدوات الحرية المالية سندات الدين (Bond Basics) الجزء الثاني .. بقلم : إيفلين المصطفى   إحياء القيمرية (عمل بحثي)..إعداد: حسان النشواتي   حقيقة اكتشاف أمريكا..إعداد: د. عمار محمد النهار   التقانة النانوية.. سباق نحو المستقبل..إعداد: وهدان وهدان   الكيتش (kitsch) (الفن الرديء) لغة جديدة بصبغة فنية..إعداد: محمد شوكت حاج قاب   الكواكبي فيلسوفاً.. بقلم: د. حسين جمعة   فقراء ولكنهم الأغنى بين الأغنياء.. بقلم: د. اسكندر لوقــا   التربية أولاً .. بقلم: د. نبيل طعمة   ساقية جارية..بقلم: د.نبيل طعمة   الأبنية الدينية في مدينة دورا أروبوس.. إعداد: وفاء الجوابرة   أطفالُنا بين عالمِ الخيالِ والواقع .. إعداد: د. زهرة عاطفة زكريا   شاعر الشام.. شفيق جبري.. بايعه الشعراء والأدباء وهو في الثلاثين من عمره.. ثار على الفساد والاضطهاد، ودعا إلى البناء والإبداع   قسنطينة.. عاصمة الثقافة العربية 2015.. مدينة الجسور المعلّقة والمساجد التاريخية والقامات الفكرية المبدعة   عودة السفينة الهوائية.. إعداد: محمد حسام الشالاتي   الملح.... SEL..الوجه الآخر.. إعداد: محمد ياسر منصور   مملكة أوغاريت بالأزرق اللازوردي..إعداد: د. علي القيّم   أدوات الحرية المالية ..سندات الدين (Bond Basics) الجزء الأول   كيف نتعلم من إبصار الخنفساء..إعداد: د.سائر بصمه جي   أسرار النوم.. أصله ومظاهره واضطراباته..إعداد: رياض مهدي   سور مدينة القدس وأبوابه.. إعداد: ياسر حامد الأحمد   المرأة الأم وجمالياتها..حيث توجد المرأة يوجد الجمال والذوق والحسّ الصادق بالحياة..المرأة صانعة الحضارة وشريكة حقيقية في المنجزات الإنسانية   تقنية جاسوسية تنتهك خصوصيتنا وتسرق بياناتنا البلوتوث Bluetooth   برامج التدخل المبكر لذوي الاحتياجات الخاصة الأهمية والمبررات   الوطن - الأرض / الأرض - الوطن.. بقلم: د. اسكندر لوقــا   معركة الهارمجدون.. بقلم: الدكتور نبيل طعمة   كنوز المخطوطات الإسلامية في مكتبة الكونغرس.. أول مصحف مترجم في العالم، وصور نادرة لبلاد الشام.. 300 ألف كتاب ومخطوط في العلوم والآداب والفنون   رأس السنة .. بقلم: الدكتور نبيل طعمة   الحقيقة المعتّم عليها بين ابن خلدون وعمالقة الغرب .. بقلم: د. عمار محمد النهار   محمد كرد علي.. رائد الإصلاح والتنوير.. بقلم: محمد مروان مراد   المتاحف.. بقلم: عدنان الأبرش   الحكمة الصينية.. ترجمة الدكتورة ماري شهرستان   تصميم المقررات التعليمية عبر الإنترنت.. بقلم: علا ديوب   ظاهرة متفاقمة في عالمنا المعاصر: التلوث الصوتي (الضوضاء).. بقلم: عصام مفلح   كيف نتلافى الغضب أمام أطفالنا.. بقلم: سبيت سليمان   الجولان بين الاحتلال ونهب الآثار.. دراسة أثرية وتاريخية.. إعداد: ياسر حامد الأحمد   فاغنر، العبقري الذي فَلْسف الموسيقى .. بقلم: د. علي القيّم   لا بعد ثالثاً في الفن الإسلامي ولا اسم للفنان المبدع .. بقلم: ممدوح قشلان   استخدام التكنولوجيا صديقة للبيئة للتحكم في انبعاث الملوثات..إعداد د. محمد سعيد الحلبي   الفرن الذي بداخلنا.. إعداد: د.سائر بصمه جي   آفاق العلم والخلايا الجذعية.. إعداد: رياض مهدي   الكيمياء الحيوية واستقلاب السكريات.. إعداد: محمد عبدو قهوه جي   مَلِكُ الثـِّقَابِ (إيفار كروغر وفضيحة القرن المالية).. ترجمة: د. خضر الأحمد   دور الجمعيات الفكرية والعلمية في الأزمات الوطنية.. بقلم: د.نبيل طعمة   التحنيط من ماضيه إلى حاضره..إعداد: نبيل تللو   جغرافية البشر ..الإنسان .. خفة لا تحتمل .. وثقل بلا حدود .بقلم: الدكتور نبيل طعمة   الغبار بين المنافع والأضرار.. إعداد: د.سائر بصمه جي   الفيتامينات عناصر غذائية أساسية متوفرة في الطبيعة   القرآن يعلمنا أدب الحوار .. إعداد: إبراهيم محمود الصغير   تينبكتو: أسطورة الصحراء تنفض غبار الماضي وتعود لتواصل عطاءها الحضاري   العفويّة الأنثى جداً؟!؟ والعفوية المتوحشة؟!؟ (2-2) .. بقلم: حسين عبد الكريم   كيف نبني طلابنا: بالمعارف أم بالكفاءات(1)؟ ترجمة الدكتورة ماري شهرستان(3)   تدهور مستوى المهنة الطبية.. د. صادق فرعون   الشباب العربي إلى أين؟ ( بين الواقع والطموح).. د. موفق دعبول   التكاثر تقسيم.. بقلم: د.نبيل طعمة   الموسيقى.. منها ما كان شافياً ومنها ما كان قاتلاً.. د. علي القيّم   خام الزيوليت.. وجوده في سورية.. إعداد: منذر ندور   الصوت وخصائصه "اختراق جدار الصوت"   دور الإرشاد في تعديل السلوك.. بقلم: سبيت سليمان   البطاطا.. هل يمكنها إنقاذ العالم من الجوع؟   العمارة العربية الإسلامية ..خصائصها وتطورها عبر العصور..إعداد: د. عبد القادر الريحاوي   لماذا بعد العام 2000؟ .. بقلم: د. اسكندر لوقـا   تغيير المستقبل.. بقلم: الدكتور نبيل طعمة   علم أسماء الأماكن وإشكالات تطبيقه في لغتنا العربية   الفستق الحلبي..التذوق الفني التراثي لسكان بلاد الشام ما يزال حياً برغم آلاف السنين   معالجة مياه الصرف الصحي والنفايات وأهميتها على منظومة الإنسان الصحية والبيئية   «غوتيه: شاعر الإنسانية المرهف».. بقلم: إبراهيم محمود الصغير   الحرية المالية وأدوات بناء الثروة ..الجزء الثاني ..بقلم :إيفلين المصطفى   العفويّة الأنثى جداً؟!؟ والعفوية المتوحشة؟!؟ (1-2).. بقلم: حسين عبد الكريم   التوحد والصحة الإنجابية..فجاجة الوالدين والأم الثلاجة سبب للإصابة بالتوحد الطفولي   التراث الثقافي اللامادي في سورية..الحرف التقليدية وطرق توثيقها   الهدايا: رسائل عشق خالدة .. مدن مترفة، ومعابد شامخة، ومجوهرات نفيسة .. كرمى لعيون المحبوبات الفاتنات   ذوبان الثلوج القطبية يهدد الكائنات الحية على كوكب الأرض   ثروة الأمم الأهم:الموهوبون – التجربة السورية.. نبيل تللو   بابل وماري وخفايا حمورابي .. بقلم: د.علي القيّم   البارود المتفجر والأسلحة النارية والمدفعية في عصر المماليك (648-923 هـ = 1250-1517م)   الجسيمات الأولية في رؤية معاصرة   بارقة أمل: فنزويلا .. بقلم: د. اسكندر لوقـا   لَهُمْ آذَانٌ لا يَسْمَعُونَ بهَا (قصةٌ ماليّةٌ حقيقيّةٌ مثيرةٌ) ..بقلم: هاري مارك بولوز   التطور القانوني لجرائم المخدرات.. الدكتور عبود علوان منصور   مسؤولية المجتمع الأهلي في الأزمات – د.نبيل طعمة   الجدران الصامتة - بقلم: الدكتور نبيل طعمة   بغداد: عاصمة الثقافة العربية عام 2013 ..دار السلام والمجد: رفَعت راية الحضارة، وأنارت الدنيا بالعلوم والآداب طوال قرون.. بقلم: محمد مروان مراد   الحجامة.. "خير ما تداويتم به" .. عصام مفلح   أصول التفاح لعلاج أمراضه.. ترجمة محمد الدنيا   التجليات الصوفية في شعر د.زكية مال الله .. إعداد: عبد اللطيف الأرناؤوط   دورا أوروبوس.. إعداد: وفاء الجوابرة   البدانة ظاهرة مرَضية متفاقمة ..لا للإفراط في تناول الطعام.. والخلود للكسل والراحة.. إعداد: محمد عبدو قهوه جي   الوسواس القهري وأنموذج الشخصية ..عبد الباقـي يوســـف   السيارات الصديقة للبيئة ودور وزارة النقل في دعم انتشارها محلياً   التعلّم الإلكتروني..علا ديوب   قرطاج ..المهندس ملاتيوس جبرائيل جغنون   طُرق ترميم ومعالجة الرُّقُم الطينية..إعداد: نانسي بدرة   تأثير الحرب على المجتمعات ..جان- فانسان اولندر   ماضي الجيولوجيا وحاضرها في سورية .. بقلم: منذر ندور   التبغ في التراث العربي.. بقلم: الدكتور محمد ياسر زكّور   أبو الطيب المتنّبي ..مسافر زاده الخيال.. بقلم: د. علي القيّم   لماذا هزيمة العُرابيين؟..بقلم د. اسكندر لوقا   أبحث عن شيء - د.نبيل طعمة   الجراحة الافتراضية.. بقلم: د.سائر بصمه جي   عالم مادي - بقلم: الدكتور نبيل طعمة   مجلة الباحثون العدد 68 شباط 2013   المحطة الأولى - لولا فسحة الأمل   غــيــوم الــســمــاء - بقلم الــدكــتــور نــبــيــل طــعــمــة   رحلة النقود عبر التاريخ - وهدان وهدان   لماذا..الهيكل!؟ - الدكتور نبيل طعمة   الحرب حرب..بقلم د. اسكندر لوقا   سـيروس (النبي هوري):بوابة سوريـة الشمالية.. حضارتها غنية ومسرحها من أكبر مسارح الشـرق - علي القيم   العدد في الحضارات المختلفة - د. موفق دعبول   موجات غير مألوفة - المهندس فايز فوق العادة   القدس بين العهدة العمرية والصهيونية الباغية - * المحامي المستشار: أكرم القدسي   هجرة بني البشر: أسبابها وأشكالها ونتائجها - إعداد: نبيل تللو   المنحى التكاملي في تدريب المعلمين - علا ديوب   المسرح البريختي والتغريب- إبراهيم محمود الصغير   صُنع في الفضاء - د. سائر بصمه جي   حرفة المحتسب في العصر العباسي - محمد فياض الفياض   سواتل خطرة على الأرض - ترجمة محمد الدنيا   منجزات الثورة التقنية الإلكترونية المعاصرة* محمد مروان مراد   غابرييل غارسيا ماركيز من محلية كولومبيا إلى رحابة العالم- عبد الباقي يوسف   التربية والتنمية المستدامة وعلاقة ذلك بالبيئة - د. عبد الجبار الضحاك   من الشاي إلى الكيوي..من أين جاءت؟ وكيف وصلت إلى أطباقنا؟- محمد ياسر منصور   أخطر عشرة مخلوقات   هل مات الشعر؟!- د. علي القيّم   تقرأوون في العدد 67 من مجلة الباحثون العلمية الشهرية   المحطة الأولى - المكتبات الرقمية   الــزيــتــون والــزيــت بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   البحر في القرآن - إبراهيم محمود الصغير   الــشــرطــة الــفــكــريــة - د.نــبــيــل طــعــمــة   الإعلام وتأثيره في ثقافة الطفل - سبيت سليمان   البحث ما زال مستمراً عن الأصول الآرامية - د.علي القيّم   التعاطي السياسي في وطننا العربي مابين المعرفة والانفعال - د. مرسلينا شعبان حسن   الحركة التشكيلية السورية... البداية والتطور البداية والتطور - ممدوح قشلان   دراسة تحليلية وتقييمية لخام الكبريت الطبيعي المكتشف في سورية - منذر نـدور   رحلة إلى كوكب عطارد لم يحدث قبلاً أن أخذت مركبة فضائية مداراً لها حول كوكب عطارد لكن هذا الأمر لن يطول كثيراً - ترجمة: حازم محمود فرج   القدس في خريطة مادبا والوثائق التصويرية التاريخية - المهندس ملاتيوس جبرائيل جغنون   دور المنهج الخفي في مدارسنا - وسيم القصير   الجريمة - ترجمة وإعداد الدكتورة ماري شهرستان   بيمارستانات الشام أرقى وجوه الحضارة العربية الإسلامية العرب رسل الخير والمحبة، وروّاد العلم والإبداع الإنساني - زهير ناجي   أخطاء النساء في كتاب الجسد المرأة كيف تعرف عشقها؟- حسين عبد الكريم   بصمات عربية دمشقية في الأندلس - غفران الناشف   عبارتان بسيطتان تختصران أعظم منجزين علميين في تاريخ البشر - محمد مروان مراد   عندما يرتقي الإنسان في درجات الفضيلة - عبد الباقي يوسف   الصدق والصراحة في السيرة الذاتيّة - مها فائق العطار   الزلازل تصدُّع القشرة الأرضية - ترجمة محمد الدنيا   المحميات الطبيعية ودورها المهم في الحفاظ على البيئة واستدامتها – سورية نموذجاً - إعداد: نبيل تللو   الفكاهة والظرف في الشعر العربي الساخر - نجم الدين بدر   مشاهدة المواقع الإباحية عند العرب تفريغ نزوة ... أم شيء آخر؟! - د. سائر بصمه جي   ما هو الإسعاف الجوي؟ - محمد حسام شالاتي   حِكم من «المثنوي» - د.علي القيّم   جــان دارك وأســلــحــة الــدمــار الــــشــامــل بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   المؤشِّر والمعيار والمقياس والفرق بينهما - د. نـــبــيــل طــعــمــة   عــيــن واحــدة بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   الــوهــابــيــة إمبــراطــوريــة ظــلامــيــة.. تعيش في الظلام - الدكتور نبيل طعمة   السّكن والسّكينة والسّاكن - بقلم الدكتور نبيل طعمة   الدين المحمدي - د. نبيل طعمة   جماليات التراث وأثره في بناء الأمة - أ‌. د. حسين جمعة   إقرأ في العدد 58 من مجلة الباحثون العلمية الشهرية   الحبُّ في التعريف.. في التصريف.. في المآل بــقلــم الدكتور نــبــيــل طــعــمــة   الــعــالــم الــثــالــث - د. نــبــيــل طــعــمــة   إقرأ في العدد 57 من مجلة الباحثون العلمية الشهرية   الأســاس بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   الإنسان والروح والتاريخ - الــدكــتــور نــبــيــل طــعــمــة   إقرأ في العدد 56 من مجلة الباحثون العلمية الشهرية   الــكــاف والــنــون.. وكــيــنــونــة الــكــون - د.نــبــيــل طــعــمــة   رومــــا والـــشـــرق - د. نــــبــــيــــل طــــعــــمــــة 
http://albahethon.com/?page=show_det&select_page=48&id=680
http://albahethon.com/?page=show_det&id=1022
http://albahethon.com/?page=show_det&id=1047
http://www.albahethon.com/?page=show_det&id=1187
http://www.albahethon.com/?page=show_det&id=1231
http://www.
http://albahethon.com/?page=show_det&id=1253
http://www.
http://albahethon.com/book/
http://www.albahethon.com/?page=show_det&id=1445
http://albahethon.com/book/
http://www.albahethon.com/?page=show_det&select_page=51&id=1001
http://www.albahethon.com/book/
http://www.
http://www.
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.http://albahethon.com/?page=show_det&select_page=51&id=1495
http://www.albahethon.com/book2012/index_s.html
http://www.albahethon.com/book2012/index.html

إقــرأ الـعـدد الـجـديـد مـن مــجــلــة الــبــاحــثــون الــعــلــمــيــة خبر عاجل
0  2011-01-05 | الأرشيف مقالات الباحثون
الجرائم الإلكترونية - م.مهران زهير المصري
الجرائم الإلكترونية - م.مهران زهير المصري

يعيش العالم اليوم ثورة تقنية هائلة وتطوراً متسارعاً في مجالي الاتصالات وتقنية المعلومات، ومما لاشك فيه أن التقنية سلاح ذو حدين فكما هي لرفاهية وخدمة الإنسان يستخدمها الآخرون لمضايقته وإلحاق الضرر به، فمع تزايد منافعها يتزايد على الجانب الأخر استخدامها في إضرار الإنسان. لقد بات العالم بفضل الإنترنت قرية صغيرة أمام أعين الجميع بمجرد فتح المتصفح، فأصبح نافذة لتبادل الثقافات وتناقل المعارف وخدمة الإنسان في التواصل مع الآخرين ومكاناً نزاول فيه الكثير من أعمالنا فهناك الخدمات البنكية، التجارة الإلكترونية، تراسل الملفات، البريد الإلكتروني وتبادل المعلومات الأمنية والتجارية والمعرفية. ولما يشغله الإنترنت والتقنية عموما من حيّز ذي قيمة في حياتنا أصبحنا مستهدفين وعرضة لأن نقع ضحايا الجرائم الإلكترونية التي تتزايد يوماً بعد يوم وتتفاوت دوافعها وتتنوع أساليبها وتتعدد أشكالها وتتزايد صعوبة إدانتها وملاحقة منفذيها.لا يخفى أن الإنترنت جزء من حياتنا العصرية ومعلوماتنا هي أثمن ما نملك وهذا يحتم علينا الإلمام بثقافة أمن المعلومات وأن يكون لدينا الوعي الكافي للتصدي للجرائم الإلكترونية بأن نمتلك الحس الأمني لحماية معلوماتنا الهامة من أيدي العابثين وأن نحصن أنفسنا بالأساليب الدفاعية لكي لا نقع ضحاياهم فيكون لزاماً علينا دون استثناء مختصين وغير مختصين استيعاب مفهوم الجرائم الإلكترونية لأنه موضوع يمس مستخدمي التقنية كافة.
أنواع الجرائم الإلكترونية :
بسبب انتشار الجريمة الإلكترونية بشكل كبير وواسع فللجريمة الإلكترونية أنواع مختلفة كما يلي:
1. الجريمة المادية( Financial Crime ):
وهي التي تسبب أضراراً مالية على الضحية أو المستهدف من عملية النصب وتأخذ واحدة من الأشكال الثلاثة التي سوف أستعرضها بشرح مختصر مثل:
• عملية السرقة الإلكترونية كالاستيلاء على ماكينات الصرف الآلي والبنوك كتلك المنتشرة الآن في الكثير من الدول الإفريقية وخاصة جنوب إفريقيا وفيها يتم نسخ البيانات الإلكترونية لبطاقة الصراف الآلي ومن ثم استخدامها لصرف أموال من حساب الضحية.
• إنشاء صفحة إنترنت مماثلة جداً لموقع أحد البنوك الكبرى أو المؤسسات المالية الضخمة (phishing) لتطلب من العميل إدخال بياناته أو تحديث معلوماته بقصد الحصول على بياناته المصرفية وسرقتها.
• "رسائل البريد الواردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير الأموال من الخارج مع الوعد بنسبة من المبلغ، أو تلك التي توهم صاحب البريد الإلكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه المصرفي.

 

2- الجريمة الثقافية (Cultural Crime)
هي استيلاء المجرم على الحقوق الفكرية ونسبها له من دون موافقة الضحية فمن الممكن أن تكون إحدى الصور التالية:
• قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج إحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل.
• التعدي على القنوات الفضائية المشفرة وإتاحتها عن طريق الإنترنت عن طريق تقنية soft copy .
• جريمة نسخ المؤلفات العلمية والأدبية بالطرق الإلكترونية المستحدثة.
 
3- الجريمة السياسية والاقتصادية (Political and economic crime)
• "تستخدم المجموعات الإرهابية حالياً تقنية المعلومات لتسهيل الأشكال النمطية من الأعمال الإجرامية. وهم لا يتوانون عن استخدام الوسائل المتقدمة مثل: الاتصالات والتنسيق، وبث الأخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض الأموال في سبيل تحقيق أهدافهم.
• في الولايات المتحدة الأمريكية يقوم الإرهابيون باستخدام الإنترنت لاستغلال المؤيدين لأفكارهم وجمع الأموال لتمويل برامجهم الإرهابية.
• الاستيلاء على المواقع الحساسة وسرقة المعلومات وامتلاك القدرة على نشر الفيروسات وذلك يرجع إلى العدد المتزايد من برامج الكمبيوتر القوية والسهلة الاستخدام والتي يمكن تحميلها مجاناً.
• نشر الأفكار الخاطئة بين الشباب كالإرهاب والإدمان والزنا لفساد الدولة لأسباب سياسية واقتصادية بالدرجة الأولى.

4- الجريمة الجنسية(Sexual crime)
هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية:
• الابتزاز: من أشهر حوادث الابتزاز عندما يقوم أحد الشباب باختراق جهاز إحدى الفتيات أو الاستيلاء عليه وبه مجموعة من صورها، وإجبارها على الخروج معه وإلا سيفضحها بما يملكه من صور.
• التغرير والاستدراج: في العادة تتواجد هذه الصورة عندما يتعرف أحد الشبان على إحدى الفتيات في الشات أو في برامج المحادثة ويكـّون علاقة معها ثم يستدرجها بالكلام المعسول ويوهمها بالزواج لكي تثق به ومن ثم يقوم بتهديدها وفضحها بما يملكه من صور أو تسجيلات لصوتها إن لم تستجيب لطلباته.
• انتشار الصور ومقاطع الفيديو المخلة بالآداب على مواقع الإنترنت من قبل الغزو الفكري لكي يتداولها الشبان والشابات وإفساد أفكارهم.
 

صورة (1) الجريمة الإلكترونية في أكثر الدول

تعريف المجرم المعلوماتي:
كما تطرقنا لطرح أنواع الجرائم الإلكترونية لابد لنا من تعريف من هو المجرم المعلوماتي والذي يقوم بكل هذه الجرائم حيث اختلف الكثير في تعريفه وتحديد هويته وتقدير مدى عقوبته؛ ولكن يمكن تلخيص سماته بأنه مجرم متخصص: له قدرة عالية في المهارات الحاسوبية والتقنية ويستغل هذه المهارات في اختراق نظم التشغيل واكتشاف كلمات المرور أو الشفرات ليحصل على المعلومات الموجودة على أجهزة الحواسب ومن ثم يقوم بتخزينها للاستفادة منها. وكذلك السرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال، كما أنه يقوم بإخفاء أي أثر له لكي لا تكتشفه الأنظمة الأمنية حتى لا تستطيع مراقبته أو ملاحقته من خلال أي شبكة.
 
صورة (2) نسبة مجرمي الإنترنت
 
 
الجريمة الإلكترونية في الشرق الأوسط
إن جرائم الإنترنت في الشرق الأوسط تختلف عن مناطق أخرى في العالم، فيجب أن ندرك بأن أمن المعلومات في هذه المنطقة يتأثر بكثير من العوامل مثل نمو قاعدة المستخدمين، وضعف الوعي الأمني، وانعدام التدريب اللازم للقائمين على هذا المجال، وعدم وجود اللوائح الأمنية أو القوانين التي تعاقب مرتكب هذا النوع من الجرائم وسوف أستعرضها بالتفصيل فيما يلي :
• نمو قاعدة مستخدمي الإنترنت
مع تزايد وتوفر وصلات الإنترنت وانخفاض رسوم الاشتراك ازداد عدد مستخدمي الإنترنت في الشرق الأوسط. لذلك أصبحت الإنترنت في الشرق الأوسط لها شعبية كبيرة للاتصال والتواصل وإيجاد فرص جديدة للأعمال التجارية
• عدم وجود برامج للتوعية الأمنية
يرجع السبب بازدياد ضحايا الجرائم الحاسوبية لعدم وجود برامج توعية لمستخدمي شبكة الإنترنت.
• الهياكل الأساسية للمعلومات
في منطقة الشرق الأوسط وخصوصاً في دول الخليج يكثر الاستثمار في الهيكل الأساسي لتكنولوجيا المعلومات. ومن الضروري أن يؤخذ بعين الاعتبار للصيانة المستمرة في نظام الأمان والحماية؛ حيث أشارت معظم الإحصائيات إلى أن معظم البنوك معرضة للهجوم الإلكتروني من قراصنة الإنترنت. فيجب تخصيص العديد من الاستثمارات في مجال أنظمة تكنولوجيا المعلومات الأمنية والتوعية.
• ضعف برامج التوعية الأمنية 
من الضروري زيادة الإرشاد والتوعية حول أمن المعلومات فهو أمر لا مفر منه لمكافحة الجريمة الإلكترونية. ففي الشرق الأوسط هناك نقص كبير في الوعي الأمني سواء بين المؤسسات أو المنظمات أو بين عامة الناس مقارنة بأوروبا. فإننا نجد أن جهود الدول العربية قليلة في رفع مستوى الوعي بين الناس. فعلى سبيل المثال: نجد أن المملكة العربية السعودية تعتبر من الدول المستهدفة لمرتكبي الجريمة الإلكترونية حيث أنها تحتل المرتبة الأولى في الشرق الأوسط وتحتل المرتبة الثامنة والثلاثين على العالم.
• نمو النشاط المصرفي
يرجع سبب زيادة غسيل الأموال المكتسبة بصورة غير مشروعة إلى نمو العمل المصرفي الدولي الذي أعطى سهولة في نقل الأموال النقدية إلى أي بلد، ففي الشرق الأوسط يوجد العديد من حالات غسل الأموال التي كان ضحيتها من ضُلّل بهم باستخدام الحيل والخدع الإلكترونية، التي يرد عليها بعض المستخدمين فيكونون ضحية لبداية عملية غسيل أو استخدام حسابه المصرفي في أغراض أخرى.

تحديات مكافحة الجرائم الإلكترونية
 صعوبة تعيين المجرم وإدانته
-حيث يقوم المجرم أثناء تنفيذ الهجوم بتشفير (IP)، تزويره، - استخدام جهاز مستخدم بريء، جهاز في مقاهي الإنترنت، - استخدام أدوات تغيير العنوان,-استغلال شبكات الاتصال اللاسلكي أو استخدام أدوات تمسح آثار جريمته لكي لا يبقى أي دليل إدانة ضده.
• صعوبة القبض على المجرم
قد تكون العصابة جزء منها في إيطاليا وآخر في فلوريدا والضحية في النمسا، مما يتطلب تدخل الشرطة الدولية.
• اختلاف قوانين معاقبة المجرمين الإلكترونيين:
في النرويج مثلاً لا تتم معاقبة المخترقين (Hackers) بحكم أن لديهم أخلاقيات ولا يسعون للتخريب إنما لاكتشاف ثغرات الحماية في حين أن الولايات المتحدة الأمريكية تنظر إليهم على أنهم مجرمون يستحقون العقاب طالما انتهكوا الخصوصية.
• التطور التقني المتسارع:
ما إن يتم سد ثغرة في أنظمة التشغيل إلاّ ويجد المجرمون طريقاً إلى أخرى. أضف إلى ذلك أنه توجد برامج مضادة لإحباط عمل برامج مكافحة البرامج الضارة (Anti-Anti Virtues).
في النهاية... يبقى السؤال الأهم.. كيف نكافح الجرائم الإلكترونية؟
•  استخدام برامج مكافحة الفيروسات (Anti-Virus) وجدار حماية النظام (FireWall) والانتظام على تحديثها.
•  تحميل آخر تحديثات نظام التشغيل (Patches) التي تقوم بتنزيلها الشركة من وقت لآخر لسد الثغرات الأمنية ونقاط الضعف الموجودة في النظام والتي من المحتمل أن يستخدمها المجرمون للاختراق.
•  تفادي فتح الرسائل البريدية الواردة من مصادر مجهولة واستخدام (Filters)
•  الحرص على قوة كلمات المرور(Password) بحيث تكون طويلة، خليطاً من الأحرف، الأرقام والعلامات الترقيمية، وأن لا تكون من معلوماتنا الشخصية كالاسم أو تاريخ الميلاد حتى يصعب تخمينها، كما يتوجب تغييرها من وقت لآخر وأن لا تكون جميع الحسابات بكلمة مرور واحدة.
• عمل نسخ احتياطية(Backup) من الملفات الهامة على جهاز آخر أو أجهزة تخزين أخرى (CD, Flash …ect) تحسباً لأي هجوم قد يتسبب في، تغييرها أو حذفها.
•  حماية شبكات اللاسلكية الخاصة بكلمات مرور قوية حتى لا تكون مرتعاً خصباً للمجرمين يقومون بتنفيذ جرائمهم من خلالها.
•  فصل الاتصال من الإنترنت في حال عدم الحاجة إليه تجنباً لاستغلال الجهاز كوسيط (Zombie) في جرائم إسقاط الخادمات، أضف: كي لا يكون أكثر عرضة للاختراق.
•  التعليم والتدريب المستمر لمعرفة الأخطار ومنع الموظفين من إفشاء أسرار العمل وكلمات المرور للآخرين - نقل النسخ الورقية وأجهزة تخزين المعلومات الحساسة معهم، - عدم السماح لهم بالدخول إلى قواعد بيانات الشركة عبر الإنترنت، ومراقبة أنشطتهم فهذه (Google) تعرضت للاختراق في كانون أول2009 بمساعدة أحد موظفي مكاتبها في الصين.
 حذف الملفات من الجهاز لا يعني حذفها نهائياً حيث بالإمكان استعادتها باستخدام برامج (Recovery) فيجب التخلص منها بطريقة نهائية باستخدام برامج (Eraser Tools) حتى لا تستغل، كما يتوجب تجنب رمي كلمات المرور والمعلومات الحساسة في أوراق النفايات لأنه من الممكن أن يتحصل عليها المجرم بعد ذلك.
•  تجنب المواقع المشكوك فيها والابتعاد عن تحميل البرامج والملفات الغريبة والانتباه للسلوك الغريب والتوقفات المفاجئة للجهاز.
• وضع خطة أمنية أولاً بتحديد أهمية الأشياء التي تتطلب الحماية ثم تحديد الوسائل الممكنة لحمايتها وتنفيذها وتقييم أداء هذه الخطة من وقت لآخر.
• نشر الوعي والحسِّ الأمني لدى الآخرين.



المصدر : الباحثون العدد 43 كانون الثاني 2011
عودة إرسال لصديق طباعة إضافة تعليق
عدد القراءات : 5254


هل ترغب في التعليق على الموضوع ؟
الاسم :
الدولة :
عنوان التعليق :
عدد الأحرف المسموح بها 500 حرف نص التعليق :
http://www.albahethon.com/book/
http://albahethon.com/?page=show_det&id=1119
http://www.albahethon.com/?page=show_det&id=1140
http://albahethon.com/?page=show_det&select_page=51&id=1165
http://www.albahethon.com/?page=show_det&id=1208
http://www.albahethon.com/?page=show_det&select_page=51&id=1275
http://www.albahethon.com/book/
http://www.albahethon.com/?page=show_det&select_page=49&id=1326
http://www.albahethon.com/?page=show_det&id=1350
http://albahethon.com/?page=show_det&id=1374
http://albahethon.com/?page=show_det&id=1420
http://www.albahethon.com./?page=show_det&id=1472
http://www.albahethon.com/?page=show_det&select_page=51&id=1556
http://albahethon.com/?page=show_det&id=1094
http://albahethon.com/?page=show_det&id=1070
http://www.albahethon.com/book/
http://www.alazmenah-ti.sy/
http://albahethon.com/book/
http://www.albahethon.com/book/
http://www.
http://albahethon.com/?page=show_det&id=767
http://albahethon.com/?page=show_det&id=792
http://albahethon.com/?page=show_det&id=866
http://www.albahethon.com/?page=show_det&select_page=51&id=877
http://www.albahethon.com/?page=show_det&id=934
http://albahethon.com/?page=show_det&id=977
http://www.http://albahethon.com/?page=show_det&id=1698



Copyright © albahethon.com . All rights reserved.