الرئيسية > السؤال
السؤال
ماهي الجريمة المعلوماتية ؟
قواعد وقوانين 5‏/9‏/2012 تم النشر بواسطة محب الإنسانية.
الإجابات
1 من 62
لن يطرح في اهم المواضيع فهو مطرووح

هههههههه
5‏/9‏/2012 تم النشر بواسطة amine faik.
2 من 62
السلام عليكم ...

هي كل عمل او امتناع يأتيه الإنسان بواسطة نظام معلوماتي معين ينتج عنه اعتداء على حق أو مصلحة أو أية بيانات معلوماتية يحميها القانون وأما أضرار المكونات المنطقية للحاسب الآلي ذاته أو بنظم شبكات المعلومات المتصلة به إذا كانت الواقعة تمس حدود أكثر من دولة .
يتضمن هذا التعريف أركان وهي:
1-الوسيلة المستخدمة
2-محل الجريمة المعلوماتية
3-تعدي نطاق الجريمة الدولة
4-مراعاة مبدأ الشرعية الجنائية

بالنسبة للوسيلة المستخدمة هي برنامج معلوماتي أو نظام حاسوبي
محل الجريمة المعلوماتية هو الاعتداء على بعض الحقوق أو المصالح القانونية يحميها  القانون ( الغش المعلوماتي ، التزوير المعلوماتي ، الانتاج غير المشروع للموارد الإباحية الطفولية الاعتداء على الملكية الفكرية وحقوق النشر كشف سرية البيانات الولوج غير المصرح الاتلاف غير المشروع للنظم أو البرامج أو البيانات
تعدي نطاق الجريمة الدولة يستلزم الأمر التعاون بين الدول الشرعية الجنائية
مراعاة مبدأ الشرعية الجنائية
يتم التنصيص على الجرائم في قوانين خاصة [1]
يتضح كذلك من التعريف أن الجريمة المعلوماتية تختلف عن الجريمة الدولية
في المحل الجريمة الدولية تهم مصالح عليا يحميها القانون الدولي او تهم الإنسانية

مصدر التحريم
الجريمة الدولية مصدر تجريمها أن الأعراف والاتفاقيات الدولية
أما الجريمة المعلوماتية فمصدر تجريمها هو القانون الداخلي المسؤولة
الجريمة الدولية تعود المسؤولية على الشخص المتهم ودولته أما الجريمة المعلوماتية فالمسؤولية على الشخص المرتكب لها فقط الوسيلة
في الجريمة الدولية وسائل متعددة
في الجريمة المعلوماتية نظام معلوماتي فقط

أما نطاق الجريمة المعلوماتية فيتضمن المس بالذمة المالية والبيانات الشخصية وتقنيات الحماية وعلى هذا الأساس حرمت اتفاقية بودابست الأفعال الآتية:
-         الولوج غير القانوني ( المادة 2)
-         الاعتراض غير القانوني ( م 3)
-         الاعتداء على سلامة البيانات ( م 4)
-         الاعتداء بالسلامة النظام ( م 5)
-         إساءة استخدام أجهزة الحاسب  أو معداته (م6)
-         الغش المعلوماتي ( م 8)
-         التزوير المعلوماتي ( م 7)
-         الجرائم المتصلة بالمواد الإباحية الطفولية (م 9)
-         الجرائم المتصلة بالاعتداءات الواقعة على الملكية الفكرية والحقوق المجاورة ( م 10)
-         الشروع او الاشتراك ( المادة 11) [2]

تقبل تحيااتي ^^
5‏/9‏/2012 تم النشر بواسطة جديد جدا (Sanad Elhassi).
3 من 62
مسائك كادي




حسب الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية والتي تنص على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)]1[
فالجريمة الإلكترونية هي كل فعل ضار يأتيه الفرد أو الجماعة عبر استعماله الأجهزة الإلكترونية، ويكون لهذا الفعل أثر ضار على غيره من الأفراد .

وصف الجريمة الإلكترونية :
الجريمة الإلكترونية هي الجريمة ذات الطابع المادي، التي تتمثل في كل سلوك غير قانوني مرتبط  بأي شكل بالأجهزة الإلكترونية ، يتسبب في حصول المجرم على فوائد مع تحميل الضحية خسارة ، ودائماْ يكون هدف هذه الجرائم هو سرقة وقرصنة المعلومات الموجودة في الأجهزة، أو تهدف إلى ابتزاز الأشخاص بمعلوماتهم المخزنة على أجهزتهم المسروقة .
والجريمة الإلكترونية لها مسميات عدة منها :
1- جرائم الحاسوب والإنترنت
2- جرائم التقنية العالية
3- الجريمة الإلكترونية
4- الجريمة السايْبِريّة
5- جرائم أصحاب الياقات البيضاء
ويجدر بنا الإشارة إلى تعلق الجرائم الإلكترونية دائماْ بالكيانات المعنوية ]2[ .
منفذي الجريمة الإلكترونية :

تتنوع أعمار منفذي الجرائم الإلكترونية مع اختلاف دوافعهم ، فهناك من منفذي الهجمات الأطفال والمراهقين الذين تكون في الغالب دوافعهم لمجرد التسلية غير مدركين حجم الأضرار التي يقومون بها، وهناك المحترفين والمختصين والإرهابيين الذين من الممكن ان تحطم أعمالهم شركات ضخمة وتضر بدول كبيرة .

2- أهداف الجرائم الإلكترونية :
نستطيع تلخيص بعض أهداف الجرائم الإلكترونية ببضعة نقاط أهمها :
1-    التمكن من الوصول الى المعلومات بشكل غير شرعي، كسرقة المعلومات او الاطلاع عليها او حذفها او تعديلها بما يحقق هدف المجرم.
2-    التمكن من الوصول عن طريق الشبكة العنكبوتية إلى الأجهزة الخادمة الموفرة للمعلومات وتعطيلها .
3-    الحصول على المعلومات السرية  للجهات المستخدمة للتكنولوجيا  كالمؤسسات والبنوك والجهات الحكومية والأفراد وابتزازهم بواسطتها .
4-     الكسب المادي أو المعنوي أو السياسي غير المشروع  عن طريق تقنية المعلومات مثل عمليات اختراق وهدم المواقع على الشبكة العنكبوتية وتزوير بطاقات الائتمان وسرقة الحسابات المصرفية ، الخ ...
3- تصنيفات وأنواع الجرائم الإلكترونية :
1-  تبعا لدور الحاسب في الجريمة:
أ‌.         الجرائم التي تستهدف عناصر (السرية والسلامة) وتضم:
1-    الدخول غير الشرعي
2-    الاعتراض غير القانوني.
3-    تدمير البيانات بمسحها أو تعطيلها او تشويهها وجعلها غير قابلة للاستخدام
إساءة استخدام الأجهزة
ب‌.      الجرائم المرتبطة بالحاسب وتضم :
1-    التزوير
2-    الاحتيال
ج. قرصنة البرمجيات : كالإخلال بحقوق المؤلفين
2-  تبعا لمساسها بالأشخاص والأموال:
أ‌.         جرائم التي تستهدف الأشخاص :
تستهدف الأشخاص ومن الممكن أن يصل الى قتل الأشخاص بالحاسوب .
ب‌.      جرائم الأموال :
التي تستهدف الملكيات الشخصية  متضمنة إتلافها –بدون سرقتها- .
ج. جرائم الاحتيال والسرقة :
ويشمل ذلك كل من سرقة الممتلكات الشخصية والمعلومات الإلكترونية المخزنة في الأجهزة .
د. جرائم التبديل والتزوير:
وذلك بتبديل المعلومات المخزنة على الأجهزة وتغييرها أو التقاط الرسائل المرسلة بين الأجهزة وتحريفها .
4- وسائل الجرائم الإلكترونية وطرق الوقاية منها:
أ‌.        بعض أهم وسائل الجرائم الإلكترونية هي :

1-    صناعة ونشر الفيروسات وهي من أكثر الجرائم انتشارا وشيوعاً على الإنترنت .
2-    حصان طروادة .
3-    إيقاف خدمات الخادمات من خلال إغراقها بعدد هائل من الطلبات مما يؤدي الى سقوط الخادم وتوقف عمله فوراً .
4-    انتحال الشخصية .
5-     تشويه السمعة وذلك بنشر معلومات حصل عليها المجرم بطريقة غير قانونية وتكون هذه الأعمال لأهداف  مادية أو سياسية أو اجتماعية .
6-     النصب والاحتيال كبيع السلع او الخدمات الوهمية .

ب‌.    من أهم طرق الوقاية من القرصنة والجرائم الإلكترونية هي :

1-    أخذ الحيطة والحذر وعدم تصديق  كل ما يصل من إعلانات والتأكد من مصداقيتها عن طريق محركات البحث الشهيرة .
2-    تجنب فتح أي رسالة إلكترونية مجهولة المصدر بل المسارعة إلى إلغائها .
3-    وضع الرقم السري بشكل مطابق للمواصفات الجيدة التي تصعّب من عملية القرصنة عليه ، من هذه المواصفات : بأن يحتوي على أكثر من ثمانية أحرف ، أن يكون متنوع الحروف والرموز واللغات إلخ..
4-    الحرص على المعلومات الشخصية والحاسب الشخصي وذلك بوضع برامج الحماية المناسبة . ]3[

الخلاصة :
ازدهار الحضارة وانتشار التقدم التقني ساعد في تسهيل الكثير والكثير من أمور حياتنا ولكنه في نفس الوقت جلب لنا العديد من المخاطر والأضرار المتعلقة بالحواسيب والشبكة العنكبوتية ، مما جعل الحكومات والمجتمعات تنتبه إلى ضرورة نشر التوعية والتعريف بهذه الجرائم عن طريق شرحها وتحليلها للناس وبيان وسائل وطرق  الوقاية منها .
المراجع:
1- مقالات أمن المعلومات - الكاتبة \الكاتبة: سمية بنت عبدالرحمن بن سليمان الحمدان
2- الجريمة الالكترونية للمؤلف :مصطفى سمارة - مجلة المعلوماتية العدد 29-شهر تموز 2008
3- أخطر الجرائم الالكترونية وطرق الوقاية منها (مقالة علمية )
5‏/9‏/2012 تم النشر بواسطة َAziz Willim.
4 من 62
جرائم الانترنت هي جرائم تختلف عن الجرائم المتعارف عليها، فالجاني لا يحمل مسدساً ولا يسطو على متجر، فهو جالس في بيته ولا يجد عناء في مجرد الضغط على زر يدخل به إلى شبكة الانترنت ويبدأ في اصطياد ضحاياه، وجرائم الانترنت تعددت صورها وأشكالها فلم تعد تقتصر فقط على اقتحام الشبكات وتخريبها أو سرقة معلومات منها بل شملت أيضاً جرائم أخلاقية مثل الاختطاف والابتزاز والقتل وغيرها.وفي ظل التطورات الهائلة لتكنولوجيا المعلومات، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة، فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات أم مجتمعات محافظة بأكملها.ويقوم مجرمو الانترنت بانتحال الشخصيات والتغرير بصغار السن بل تعدت جرائمهم إلى التشهير وتشويه سمعة ضحاياهم الذين عادةً ما يكونوا أفراداً أو مؤسسات تجارية ولكن الأغرب من ذلك أنهم يحاولون تشويه سمعة مجتمعات بأكملها خاصة المجتمعات الإسلامية، وهذا ما حد بالعالم لتحرك حيث وقعت 30دولة على الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت في العاصمة المجرية بودابست، وشملت المعاهدة عدة جوانب من جرائم الإنترنت، بينها الإرهاب وعمليات تزوير بطاقات الائتمان ودعارة الأطفال. الاتفاقية التي أظهرت مدى القلق العالمي من جرائم الانترنت اصطدمت بتيارين أولهما حكومي طالبت به أجهزة الشرطة وهو الرقابة الصارمة على مستخدمي الانترنت والتيار الثاني رفض المنظمات المدافعة عن حقوق الإنسان، والصناعات المعنية ومزودي خدمات الإنترنت للحد من حرية الأفراد في استخدام الانترنت.
الجريمة مرتبطة بالانسان وجودا وعدما والانسان مرتبط بالمجتمع فاعلا ومنفعلا وكما ان الصلة وطيدة بين الجريمة والمجتمع فان القرابة وطيدة بين تطور المجتمع الحضارى والعلمى والتكنولوجى والجريمة.
وقد تكون تلك الصلة بين الجريمة والتطور مثيرة للدهشة ولكن سرعان ما تكشف هذه الدهشة ستارها عندما نعلم ان تطورالمجتمع وما يصاحبة من تطور علمى وتكنولوجى ينعكس اثرة على تطور الجريمة فالجريمة باعتبارها احدى صور افرازات المجتمع يصلها ما يصل المجتمع من تطور ومرجع ذلك ان مرتكب الجريمة وضحيتها عضوان فى المجتمع ويتاثران بحياتة وثقافتة وتطورة قاقصى ما يصل اليه المجرم من براعة ودراية نتيجة لهذه الثقافة والتعليم يحاول استخدامها فى جريمتة فالجريمة هى محصلة كل ذلك .
الانترنت صيحة العصر واللغة الجديدة عالميا فهو لغة التخاطب فى ايامنا الحالية والقادمة كنتيجة طبيعية لمنطق التطور فهو مجتمع جديد بكل المقاييس فرض نفسه على حياتنا سواء اردنا اما لم نرد عالم مثير وساحر بجانب الفرد اليه يبحر فيه فى معلومات نهائية .
عالم يتنوع بتنوع القيم فيه الشر والنافع الضار شانه شان الحياة نفسها فالانترنت كطبيعة المجتمع نفسه فيه الخير والشر كالمجتمع نفسه وفيه يختصر الانسان عنصرى الزمان والمكان فالانترنت اختصار المسافات او بالاحرى موت المسافات فالجريمة تمثل الجانب المظلم منه فالانترنت وجرائمة.
لقد بدا بزوغ فجر جديد هو فجر مجتمع المعلومات الكونى ذلك العصر الذى سمى قبل ان تكتمل ولادته فالمفترض ان المؤرخين والفلاسفة ينتظرون حتى تنتهى الحقبة التاريخية ويطلقون عليها التسميات المناسبة مثل العصور الوسطى او عصر النهضة ما عدا العصر الذى نعيشة فقد اطلقوا عليه عصر المعلومات.
فالاحصاءات تشير الى ان كمية المعرفة البشرية تتضاعف حاليا خلال فترة تترواح بين خمس وعشر سنين وهو ما كان يستغرق فى العصور الماضية مئات السنين انها ثورة سوف تؤثر فى العالم اجمع فالانسانية على مشارف حضارة قوامها المعرفة تكون فيها المعلومات المادة الخام الاولية فنحن ندق ابواب العصر المعلوماتى او الثورة المعلوماتية وقد نشات هذه الثورة لبدء تزواج بين تكنولوجيا الاتصالات وطفرة تقنية المعلومات.
فالمعلومة اصبحت هى السلعة الرئيسية فى العالم كلة بمعنى ان الدول لن تقاس بجيوشها او قواتها او ثروتها ولكن سيكون المقياس الاول لقوة الدولة هى مقدار ما تنتجة من معلومات و من صناعة المعلومات واستخدامها والتعامل معا فالمعلومة قوة فهذا الانفجار المعلوماتى الذى نشهدة الان هو ثمرة المزواجة بين تكنولوجيا الاتصالات وتكنولوجيا الحاسب الالى ادى الى ميلاد علم جديد هو علم telematique وهو مصطلح مركب من المقطع الاول لكلمة اتصال عن بعد tele communication والمقطع الثانى من كلمة المعلوماتية informatique وهو يعنى بذلك علم الاتصال المعلوماتى عن بعد او من مسافة وبذلك تنتقل الحضارة الانسانية من عصر الصناعة الى عصر او مجتمع المعلومات فالمعلومات رمز من رموز الحضارة الانسانية ففقدها يعنى فقد الانسان لذاكرتة ومن ثم انتهاء حضارته فالمعلومان هى اغلى ما يمتلكة الانسان على مر العصور لذلك صبها وسجلها بدءا من المقابر والمعابر وكان قدماء المصرين اول من سجل المعلومات على جدران المقابر والمعابر وعلى اوراق البردى.
ويعتبر عصر الانترنت ابرز مظاهر هذا المجتمع المعلوماتى بل هو اغلى ثمارتة فاهمية الانترنت تاتى من انه مصدر المعلومات.
بيد ان الاقاويل والمقالات كثرت فى الاونة الاخيرة حول شبكة المعلومات الدولية المعروفة باسم الانترنت وتم التركيز على الاستخدمات السلبية غير المقبولة دائما او غير المشروعة احيانا حتى ان كلمة انترنت اصبحت عند بعض الناس مرادفه للاباحية والانفلات وصار الانترنتهو المتهم البرى دائما فى كل مشكلة او كارثة تحل بالعالم فبعض مستخدمى الشبكة اما من الجواسيس الذين يحاولون التلصص على الدول او الهيئات او البنوك او الافراد بغيه انتهاك حرماتهم او من الاباحية الذين يريدون عرض بضاعتهم المشبوهة من صور وموضوعات مثيرة على الشبكة او من اصحاب العقائد الهدامة او الافكار المنحرفة الذين يحاولون نشرها باستخدام الشبكة او من قراصنة القرن العشرين الذين وجدوا فى الشبكة ضالتهم .
وبدا العلماء والاطباء يحذرون من الاثار النفسية والصحية لمشكلة الانترنت وظهر الاحتيال عن طريق الانترنت فقد صاحب انتشار استخدام البطاقات الائتمانية وظهور انماط اجرامية جديدة انه لم تكن معروفة استغلها العصابات الاجرامية المنظمة.
فقد رصدت حركة الجريمة الاقتصادية الصور المستحدثة لجرائم البطاقات الائتمانية فى مصر وكان ابرزها الاحتيال عن طريق الانترنت باستخدام بيانات بطاقات ائتمان خاصة باخرين للتسوق واجراء بعض المعاملات وايضا جرائم الاحتيال التى ترتكب بمعرفة مكتب الاتصالات غير الدولية وغير المرخصة والتى تقوم بتقديم خدمة للمواطن المصرى وتحصل منه على مقابل ما بينما يتم تحميل تكاليف اعباء تلك الخدمة على بعض اصحاب بطاقات الائتمان ثم الحصول على بياناتها بطريق المغافلة.
فكان الحديث قديما عن الكوارث الطبيعية كالبراكين والزلازل والاعاصير الخ...
ونعرف ما تسببة هذه الكوارث من دمار رهيب للبشرية اما الان فاللحديث وجة اخر اذ اصبح الحديث عن الكوارث المعلوماتية نتيجة انحراف تقنيات المعلومات والاتصالات عن مسارها الطبيعى مما مهد لظهور ما يسمى بالتلوث المعلوماتى مثل ترويج افكار الجماعات المتطرفة ، المشاهد الجنسية الاباحية ، تسهيل العمليات الارهابية وعقد صفقات بيع المخدرات وتسهيل اعمال الدعارة فهذة الاشياء تمثل اعاصير مدمرة.
5‏/9‏/2012 تم النشر بواسطة المبدع المبدع (magnafico magneficint).
5 من 62
يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام الأجهزة التقنية الحديثة مثل الحاسب الآلي والهاتف النقال، أو أحد ملحقاتها أو برامجها في تنفيذ أغراض مشبوهة، وأمور غير أخلاقية لا يرتضيها المجتمع لأنها منافية للأخلاق العامة.
إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب الآلي أوأحد ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة الآخرين، أو تدمير أو إتلاف مواقع إلكترونية، أو تزوير وقلب الحقائق والوثائق من خلال الدخول إلى أنظمة مستهدفة.


تصنيف الجرائم المعلوماتية :
إن الجرائم المعلوماتية تختلف عن بعضها البعض باختلاف الكيفية التي تم تنفيذ تلك الجريمة، أو أهدافها أو الشخص الذي قام بتلك الجريمة، وفي هذا الموضوع سنتطرق على تلك الأنواع بشيء من التفصيل لإلقاء المزيد من الضوء كي نتعرف على طرق وأساليب تنفيذ الجرائم المعلوماتية:


أولا: التصنيف حسب التنفيذ :
فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرداً ولا ينتمي لأي جماعة أو حزب أو منظمة وكون بدافع شخصي، كما أن المستهدف في هذه الحالة يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده الإلكتروني أو جهازه أو موقعه الشخصي.
فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة، وذلك بحدة الانتقام أو التشهير أو لأي سبب كان.
جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.
جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم، بهدف القيام بأي عمل تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.


ثانيا: التصنيف حسب النوع :
التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة؛ فمن استراق السمع في الماضي، إلى تركيب أجهزة تنصت صوتية ومرئية، إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب الآلي الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.
إن هذه الطريقة وفرت الكثير من المعلومات للأشخاص المتجسسين بحكم أن الحاسب الآلي أصبح المستودع الحقيقي والكبير في هذه الأيام، فالصورة تخزن في الحاسب الآلي وكذلك ملفات الصوت والفيديو، ناهيك عن الوثائق المهمة والمراسلات باختلاف أنواعها الرسمية والمالية والشخصية وغيرها، فجميعها موجودة في الحاسبات الشخصية، ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.
الإتلاف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.
التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛ يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛ فبإمكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يعد جريمة من جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها أو يساعدون على تنفيذها.
الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا، مما سبب في انتشاره هذه الأيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت الاستخدام السيئ من قبل ضعاف النفوس، حيث إنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها ولا يظهر إلا المحاسن والمحاسن فقط، كما أنه ومن مظاهر الخداع هو تقمص شخصية غير الشخصية الأساسية كأن يدعي أنه المسئول الفلاني أو أنه من القبيلة العلانية، أو أنه أنثى وهو عكس ذلك تماما، بل هناك بعض البرامج ساعدت على ذلك منها تغيير الصوت، من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات عليه.


ثالثا: التصنيف حسب الأهداف :
إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خللا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم.
التشفي والانتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خللا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم وعقولهم!.


المتعة والتسلية: هناك بعض الأشخاص يستمتع بما هو ممنوع، وكيف أنه يستطيع اختراق الأجهزة أو تشويه سمعة الآخرين ببرامج الصور كالتي تدمج أو تغير ملامح الوجه أو تغييره تماما واستبداله بآخر، وكذلك توجد رغبة لدى بعض الناس للتعرف على خبايا الفنانين وخفايا اللاعبين والمشهورين والعلماء وأهل المناصب العليا وغيرهم.
الضغط والابتزاز: من أهداف المجرمين الإلكترونيين ابتزاز ضحاياهم والذين يبدؤون معهم بالاستدراج حتى يتمكنوا من الإمساك بشيء ذي قيمة لذلك المسكين كصور شخصية في أماكن مشبوهة، أو ملفات فيديو خليعة، ثم يجعلها كالسيف المسلط على رقبة الضحية ليخضعه على الاستسلام للأوامر والمطالبة المتكررة والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة، حمانا الله وإياكم من ذلك.


رابعا: التصنيف حسب الدوافع :
بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية، سوف نلقي الضوء على الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم إلى شديد السوء، حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات (الإنترنت) موقع تعلم كيفية الانتحار خطوة بخطوة مع النصائح والتوجيهات اللازمة حتى تنفيذ العملية، ويمكن تصنيف الدوافع على النحو التالي:
دوافع نفسية: يأتي العامل النفسي في المقام الأول بالنسبة للدوافع، فالشخص الذي يكون في صحته النفسية خللا واعتلالا ؛ تجده غير منضبط في التصرفات والأفعال، ولا يبالي بالنتائج المترتبة على ما يفعل، لأنه لا يعتبر بمبدأ الموازنة وقياس الأمور قبل فعلها والشروع فيها، ولا يعتبر بالمحاذير الدينية أو القانونية أو العرفية، بل يعمل ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل الأرض في ذلك.
دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في غير هدى منه أو روية، بل كل همه هو إشباع رغباته التي لا تنتهي، ويزداد الأمر سوءا عندما لا يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في الاختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة المحرمة.
دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة للأشخاص، والتي بها يكون لدى الإنسان الاستعداد للتخلي عن الحياة بأسرها، فما هو الظن بما هو أيسر من ذلك، إن كثيراً من الأشخاص يبررون محاولات اختراقاتهم لأجهزة الغير بتأويلات غريبة وأفكار سيئة، فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو الاطلاع على أسراره لفضحه والتشهير به.
دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية، والتي تميز بين عنصر وآخر أو قبيلة أو عرق وبين آخرين، حيث تجد أن هناك بعض القبائل أو الأعراق لا يحبون القبيلة الأخرى أو العرق الآخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها جر مشاكل على القبيلة أو العرق الآخر سواء باستخدام التدمير أو الإتلاف أو نشر الشائعات والأكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.


خامسا: التصنيف حسب الوسائل :
إن الجرائم الإلكترونية باختلاف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية:
البريد الإلكتروني: حيث يستخدم البريد الإلكتروني لإرسال الفيروسات وأحصنة طروادة، أو إرسال روابط لمواقع مشبوهة، أو يستخدم أيضا لإرسال الشائعات والأكاذيب وغيرها.
الحاسب الآلي وملاحقاته وبرامجه: يعتبر الحاسب الآلي الوسيلة الأولى للجرائم المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره، وتنوع برامجه، والاحترافية التي يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.
الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي أصبحت تقارب في خصائصها أجهزة الحاسب الآلي، كما أنه تعتبر أسهل في تناقل الأخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.
الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات وغيرها تعتبر بيئة تناقل الإشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك، وحتى إن وجدت فلا يتم تطبيقها وبصرامة، أما الشبكة العالمية للمعلومات (الإنترنت)، فان الأمر أشد قساوة وتعتبر فضاء مفتوحاً أمام الجميع لنشر ما بدا له، أما وبعد تطبيق نظام الجرائم المعلوماتية فإن الأمر سيئول إلى خير إن شاء الله تعالى.

ودمت بود
5‏/9‏/2012 تم النشر بواسطة ريحة الياسمين (Satan Wants You).
6 من 62
وتستمر مهزلة الموقع
5‏/9‏/2012 تم النشر بواسطة بدون اسم (لا تسألوني).
7 من 62
ادخلو على اسئلتي
5‏/9‏/2012 تم النشر بواسطة العضوية التالتة (سمير محمد).
8 من 62
هي تهريب معلومات او بيانات حكومية مثلا او رسمية وسرية وايضا عمليات الاحتيال والسرقه عبر المواقع التجارية الغير معروفه هذا بكل اختصار
5‏/9‏/2012 تم النشر بواسطة NasserAlrasheed.
9 من 62
بالجريمة المعلوماتية: (أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)]1[
فالجريمة الإلكترونية هي كل فعل ضار يأتيه الفرد أو الجماعة عبر استعماله الأجهزة الإلكترونية، ويكون لهذا الفعل أثر ضار على غيره من الأفراد .
5‏/9‏/2012 تم النشر بواسطة سعيد الحزين.
10 من 62
الجرائم المعلوماتيةهي:-

في الوقت الذي تكاثرت فيه جرائم الكومبيوتر، وإذ يعمل عناصر الشرطة الذين يشرفون على المكتب على متابعة كل جديد في مجال المكافحة، ومحاولة الإلمام بأحدث ما توصل اليه العالم من وسائل وتقنيات من شانها الحدّ من تلك الجرائم التي تتسم بطابعها غير المحسوس، كثيرون لا يزالون الى اليوم يجهلون وجود هذا المكتب المتخصص بتلقي شكاوى المتضررين ومعالجتها، وآخرون لا يعلمون ما هي جرائم المعلوماتية او الجرائم العالية التقنية.
تُعرّف جرائم المعلوماتية بأنها "أي عمل جرمي يتم اقترافه بواسطة كومبيوتر أو شبكة إنترنت، ويتضمّن بعض هذه الأعمال النفاذ غير القانوني للمواقع الإلكترونية المحميّة، والاعتراض غير القانوني لبيانات الكومبيوتر، وتداخل البيانات غير المرخّص، والتداخل غير المرخّص في عمل أنظمة الكومبيوتر، وسوء استعمال أجهزة تكنولوجيا المعلومات، بالإضافة إلى الاحتيال الإلكتروني والتزوير عبر الإنترنت. كما انها تندرج ضمن قسمين أساسيين: جرائم يكون الكومبيوتر فيها أداة لنفيذ الجريمة، وأخرى يكون الكومبيوتر فيها هدفاً". ويفصّل رئيس المكتب، الرائد المهندس إيلي بيطار، أنواع تلك الجرائم، وأكثرها شيوعاً الاختراق والتهديد بواسطة الرسائل الالكترونية او الرسائل القصيرة sms المرسلة عبر الصفحات الالكترونية، والتشهير والقدح والذم، وخصوصاً على مواقع التعارف منها موقع Facebook، انتحال الشخصية وسرقة أرقام بطاقات الائتمان وتبادل أرقامها والاتجار بها...
5‏/9‏/2012 تم النشر بواسطة نور الحب3 (نور باسم).
11 من 62
لا أعرف تماما و لكن ربما تكون الكذب الشديد فى الاخبار و المعلومات على الانترنت
5‏/9‏/2012 تم النشر بواسطة shiny princass.
12 من 62
هذي جريمه الهكر الذي يخترق مؤسسه امنيه ويسرق معلوماتها مثلا او يخترق مؤسسه حكوميه ويسرق من معلوماتها هذه جريمه معلوماتيه
5‏/9‏/2012 تم النشر بواسطة عش حراتعش ملكا.
13 من 62
الهكر
5‏/9‏/2012 تم النشر بواسطة الشهاب البعيد (كابا سينا).
14 من 62
1- ماهية الجريمة الإلكترونية :
تعريف الجريمة الإلكترونية :
حسب الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية والتي تنص على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)]1[
فالجريمة الإلكترونية هي كل فعل ضار يأتيه الفرد أو الجماعة عبر استعماله الأجهزة الإلكترونية، ويكون لهذا الفعل أثر ضار على غيره من الأفراد .
5‏/9‏/2012 تم النشر بواسطة Nezha10 (nezha lwalid).
15 من 62
سرقة حقوق الملكية
5‏/9‏/2012 تم النشر بواسطة الحزين الهاجر.
16 من 62
هي استخدام الانترنت لسرقة حسابات مصرفية
لاشخاص اخرين باستخدام برامج معينة الفيروسات
أو استخدام النت لسرقة حسابات بريدية.
الــــــــــــــــــــــــــــــــــــــــ ـهـ ـــــــــــــــــــــكر.
6‏/9‏/2012 تم النشر بواسطة alexander pato (طارق الأبواب).
17 من 62
الله اعلم
6‏/9‏/2012 تم النشر بواسطة mhm123 (خزعبلات حسين).
18 من 62
أساسها الاعتداء على المعلومات الشخصية أو العامة أو الدولية سواء كانت عسكرية أو مدنية أو اقتصادية ومحل الجريمة هو الشبكة العنكبوتية وكل ما فيها من أحداث أو صور أو معلومات أو بيانات أياً كان نوعها أو حجمها أو صورها، ولذلك فهي تقع على الشبكة أو جهاز حاسب آلي ثابت أو متنقل والمقصود بالشبكة هو ارتباط أكثر من جهاز حاسب آلي أو نظام معلوماتي سواء كان محليا أو إقليميا أو عالميا وهو الإنترنت.


قد يكون الفاعل شخصا طبيعيا فردا أو عدة أشخاص مجتمعين أو شخصاً اعتبارياً كشركة أو مؤسسة عامة أو خاصة، أما البيانات المشمولة بالحماية فهي المعلومات أو الأوامر أو الرسائل أو الأصوات أو الصور أو الأرقام والحروف والرموز، وبمعنى آخر كل ما يتم تخزينه ونقله وإنشاؤه بواسطة الحاسب الآلي ويعتبر الدخول غير المشروع أو المسموح للمواقع الإلكترونية جريمة تتم عن قصد جنائي ثابت بفعل الدخول على المواقع الإلكترونية.
6‏/9‏/2012 تم النشر بواسطة ام معين (Laila Ilias).
19 من 62
الجريمة المعلوماتية :
                        أن تعمل عقلك الذي وهبه الله تعالي لك في شتي
                        المجالات وتتوصل الي معلومات من المفترض أن
                        الحكومات تخفيها عن شعوبها ، والجرم الاكبر انك تفهم من
                        حولك وتتناقش معهم في هذه المعلومات..ثم تجد نفسك
                        محاط بمجموعة من الاغبياء الذين يمطروك بسلسلة من
                        الاتهامات والمتابعات الامنية والتجسس عليك ليلا ونهارا
                        ويحصون عليك انفاسك ، ويتفننون في اذيتك ثم لايتوصلون
                        لنتيجة في النهاية لأي شئ.. اللهم الا أنهم يسكتشفون
                        الحقيقة ألا وهي أنهم أغبي خلق الله في أرض الله :"..(1) وَلَقَدْ ذَرَأْنَا لِجَهَنَّمَ كَثِيرًا مِّنَ الْجِنِّ وَالْإِنسِ ۖ لَهُمْ قُلُوبٌ لَّا يَفْقَهُونَ بِهَا وَلَهُمْ أَعْيُنٌ لَّا يُبْصِرُونَ بِهَا وَلَهُمْ آذَانٌ لَّا يَسْمَعُونَ بِهَا ۚ أُولَـٰئِكَ كَالْأَنْعَامِ بَلْ هُمْ أَضَلُّ ۚ أُولَـٰئِكَ هُمُ الْغَافِلُونَ "
                                                               ( سورة الاعراف -149 )
6‏/9‏/2012 تم النشر بواسطة RENGOOO (Mahmmoud Elsrngawy).
20 من 62
هي نفس الهكر
6‏/9‏/2012 تم النشر بواسطة الانسان الضائع.
21 من 62
سؤال وسالته من ذو فترة ولم يلاقي اهتمام المشرف الحترم سوي حرف ميم بعد الالم
6‏/9‏/2012 تم النشر بواسطة سعيدالنظامي'' (سعيد النظامي).
22 من 62
أساسها الاعتداء على المعلومات الشخصية أو العامة أو الدولية سواء كانت عسكرية أو مدنية أو اقتصادية ومحل الجريمة هو الشبكة العنكبوتية وكل ما فيها من أحداث أو صور أو معلومات أو بيانات أياً كان نوعها أو حجمها أو صورها، ولذلك فهي تقع على الشبكة أو جهاز حاسب آلي ثابت أو متنقل والمقصود بالشبكة هو ارتباط أكثر من جهاز حاسب آلي أو نظام معلوماتي سواء كان محليا أو إقليميا أو عالميا وهو الإنترنت.

قد يكون الفاعل شخصا طبيعيا فردا أو عدة أشخاص مجتمعين أو شخصاً اعتبارياً كشركة أو مؤسسة عامة أو خاصة، أما البيانات المشمولة بالحماية فهي المعلومات أو الأوامر أو الرسائل أو الأصوات أو الصور أو الأرقام والحروف والرموز، وبمعنى آخر كل ما يتم تخزينه ونقله وإنشاؤه بواسطة الحاسب الآلي ويعتبر الدخول غير المشروع أو المسموح للمواقع الإلكترونية جريمة تتم عن قصد جنائي ثابت بفعل الدخول على المواقع الإلكترونية.
6‏/9‏/2012 تم النشر بواسطة رجل العلم.
23 من 62
لا اله الا الله ما لنا رب سواه
6‏/9‏/2012 تم النشر بواسطة mahdiking101 (mahdi bayadseh).
24 من 62
يقصد بالقرصنة، و أشهرها ترويج البرامج المقرصنة
6‏/9‏/2012 تم النشر بواسطة GamerDZ.
25 من 62
ي الوقت الذي تكاثرت فيه جرائم الكومبيوتر، وإذ يعمل عناصر الشرطة الذين يشرفون على المكتب على متابعة كل جديد في مجال المكافحة، ومحاولة الإلمام بأحدث ما توصل اليه العالم من وسائل وتقنيات من شانها الحدّ من تلك الجرائم التي تتسم بطابعها غير المحسوس، كثيرون لا يزالون الى اليوم يجهلون وجود هذا المكتب المتخصص بتلقي شكاوى المتضررين ومعالجتها، وآخرون لا يعلمون ما هي جرائم المعلوماتية او الجرائم العالية التقنية.
6‏/9‏/2012 تم النشر بواسطة بدون اسم (عذاب الحب).
26 من 62
الهاكرز و سرقة البنوك و الحسابات و الشركات الخ..
6‏/9‏/2012 تم النشر بواسطة NAYVI (NAYVI- MAN).
27 من 62
الجريمة المعلوماتية، هي الجريمة التي تتم عن طريق التخابر وتناقل المعلومات السرية من جهة ليس لها نوايا حسنة مع الجهة التي تستنزفها معلوماتياً أو تاني "مخابراتياً"
6‏/9‏/2012 تم النشر بواسطة التميز بداية (Mohsen Al-Sawy).
28 من 62
هي سرقة معلومات الكترونية سواء اكانت ( حسابات مصرفية ، حسابات الكترونية ، إختراق الكمبيوتر ، ... الخ )

بارك الله في الجميع
6‏/9‏/2012 تم النشر بواسطة فراس بن عم kkk.
29 من 62
جد صراحة موقع خطير للبنات ئلي بخاف ع شرفو .. يبعد اخواتو عن الموقع الفاجر !
7‏/9‏/2012 تم النشر بواسطة ♥ الباتشينو.
30 من 62
جد صراحة موقع خطير للبنات ئلي بخاف ع شرفو .. يبعد اخواتو عن الموقع الفاجر !

                               اسم الموقع مش اجابات جوجل

                         اسمو
                                           اسئلة واجابات فاجرة قوقلية                "" هههههههههههههه
7‏/9‏/2012 تم النشر بواسطة ♥ الباتشينو.
31 من 62
أي سرقة لبيانات شخصية بطريقة لا يسمح بها صاحب البيانات
أي سرقة للأموال
أي ايذاء باللفظ أو بغير لشخص اعتباري او مواطن عادي
وقريبا في مصر...أي نشر للفاحشة والقمار
7‏/9‏/2012 تم النشر بواسطة عبدالرحمن fox (عبدالرحمن المتفائل).
32 من 62
هي : احداث اضرار الكترونيه دون وجه حق .. وتتنوع بانواع متعدده وتقاس العقوبه بحسب درجه الجريمه
و للمنظمين اساليب في معرفه الجناه
7‏/9‏/2012 تم النشر بواسطة aseer.ws.sa (واحد من الناس).
33 من 62
هو اختراق ,, جهاز او حاسوب ,, للا حد الاشخاص او البنوك او المنظمات وسرقة المعلومات الخاصة للجهة ,,

تصبح جريمة معلوماتية .
7‏/9‏/2012 تم النشر بواسطة خلدون الخالدي.
34 من 62
في الوقت الذي تكاثرت فيه جرائم الكومبيوتر، وإذ يعمل عناصر الشرطة الذين يشرفون على المكتب على متابعة كل جديد في مجال المكافحة، ومحاولة الإلمام بأحدث ما توصل اليه العالم من وسائل وتقنيات من شانها الحدّ من تلك الجرائم التي تتسم بطابعها غير المحسوس، كثيرون لا يزالون الى اليوم يجهلون وجود هذا المكتب المتخصص بتلقي شكاوى المتضررين ومعالجتها، وآخرون لا يعلمون ما هي جرائم المعلوماتية او الجرائم العالية التقنية.
تُعرّف جرائم المعلوماتية بأنها "أي عمل جرمي يتم اقترافه بواسطة كومبيوتر أو شبكة إنترنت، ويتضمّن بعض هذه الأعمال النفاذ غير القانوني للمواقع الإلكترونية المحميّة، والاعتراض غير القانوني لبيانات الكومبيوتر، وتداخل البيانات غير المرخّص، والتداخل غير المرخّص في عمل أنظمة الكومبيوتر، وسوء استعمال أجهزة تكنولوجيا المعلومات، بالإضافة إلى الاحتيال الإلكتروني والتزوير عبر الإنترنت. كما انها تندرج ضمن قسمين أساسيين: جرائم يكون الكومبيوتر فيها أداة لنفيذ الجريمة، وأخرى يكون الكومبيوتر فيها هدفاً". ويفصّل رئيس المكتب، الرائد المهندس إيلي بيطار، أنواع تلك الجرائم، وأكثرها شيوعاً الاختراق والتهديد بواسطة الرسائل الالكترونية او الرسائل القصيرة sms المرسلة عبر الصفحات الالكترونية، والتشهير والقدح والذم، وخصوصاً على مواقع التعارف منها موقع Facebook، انتحال الشخصية وسرقة أرقام بطاقات الائتمان وتبادل أرقامها والاتجار بها...
7‏/9‏/2012 تم النشر بواسطة المقاتل10.
35 من 62
(اختراق حساب شخص في موقع ربحي مثل sharecash و شراء برامج و تدمير الحساب)
7‏/9‏/2012 تم النشر بواسطة NEKOLAEB.
36 من 62
هي استخدام الانترنت لسرقة حسابات مصرفية
لاشخاص اخرين باستخدام برامج معينة الفيروسات
أو استخدام النت لسرقة حسابات بريدية
او بمعنى اصح الهكر
7‏/9‏/2012 تم النشر بواسطة Foffa Elmotayam.
37 من 62
هي  استخدام  المعلومات التي نتحصل عليها  من  الكمبيورتر و النت و انشاء  جماعات شريرة لتنظيم عمليات سطو  بانواعها و استغلال  جهل  العالم في  شتى  الامور  فالجريمة  الالكترونية قد يتعدى  ضررها   الى  الحياة  الاجتماعية  في جميع  انواع  الاجرام  و ليس  فقط  سرقة
اعتقد  انها  عصابات الكترونية
7‏/9‏/2012 تم النشر بواسطة almosafira.
38 من 62
هي سرقة والعبث بمحتويات الاخرين دون وجه حق
7‏/9‏/2012 تم النشر بواسطة متجاوب.
39 من 62
سرقة حسابات مصرفية
لاشخاص اخرين باستخدام برامج معينة الفيروسات
أو استخدام النت لسرقة حسابات بريدية.
الــــــــــــــــــــــــــــــــــــــــ ـهـ ـــــــــــــــــــــكر
7‏/9‏/2012 تم النشر بواسطة سوري وافتخر_.
40 من 62
هي الجريمة التي يكون محل الاجرام فيها كل ما ينطوي تحت مسمى النظام المعلوماتي والتكنولوجي والرقمي
7‏/9‏/2012 تم النشر بواسطة بدون اسم.
41 من 62
- تعرف الجريمة المعلوماتية في النظام بأنها أي فعل غير مشروع يرتكب متعمداً متضمناً استخدام الحاسب الآلي أو الإنترنت أو أي وسيلة من وسائل تقنية المعلومات المختلفة.
7‏/9‏/2012 تم النشر بواسطة Corinne fricker (Corinne fricker).
42 من 62
ايااااام ستوووووبيد هاااااكر ليف مى الووووون ههههههههههه
8‏/9‏/2012 تم النشر بواسطة متسلق مجنون (متسلق مجنون).
43 من 62
هو السرقه وانت قاعد فى البيت
8‏/9‏/2012 تم النشر بواسطة A7med 7alim (Ahmed. halim).
44 من 62
هي استخدام برامج الاختراق والبوتات والباك دور بجميع انواعها في سبيل تحقيق مصالح شخصيه

( مثل سرقه اموال اختراق شركات مؤسسات هجموم رفض الخدمه
ddos)

واذاء الناس وسرقه ملفاتهم الشخصيه بعد احتراق اجهزتهم

لكي يدفعوا للهكر  المال
8‏/9‏/2012 تم النشر بواسطة THEKiNGمحمد (محمد صخر).
45 من 62
مؤسسة ركن الابداع الخدمية:  

خبراء فى مكافحة جميع أنواع الحشرات المنزلية الطائرة والزاحفة
ومكافحة البق والنمل الابيض
ومكافحة جميع أنواع الصراصير( الأمريكى والمحلى )
مكافحة جميع انواع الحشرات والقوارض ( الفئران والجرذان )
والثعابين والعقارب والحيات والوزغ ( البرص )
مكافحة الآفات الزراعية
لدينا فوجر لرش الدخان
لدينا عقود شهرية وسنوية للأفراد والمؤسسات والشركات الخاصة والحكومية
لدينا إبر ألمانية وصينية وكورية بإشراف مهندسين كيميائيين وزراعيين وأطباء بيطريين
اتصل نصل فوراً فصحتك مسئوليتنا ورعايتك شعارنا
رقم الجوال:0543973240
رقم جوال:0534228387
8‏/9‏/2012 تم النشر بواسطة بدون اسم.
46 من 62
هكر بمعنى آخر مخترق أجهزة حاسوب أو مواقع شركات أو بنوك والعبث بمحتويات الموقع أو الحاسوب


وهي جريمه بحق صاحب مؤسسه أو شركه أو بنوك الخ ...  وله الحق في مطالبت الجاني ..
8‏/9‏/2012 تم النشر بواسطة معآآني الحب (Talal Mamdoh).
47 من 62
هي استخدام الانترنت لسرقة حسابات مصرفية
لاشخاص اخرين باستخدام برامج معينة الفيروسات
أو استخدام النت لسرقة حسابات بريدية.
الــــــــــــــــــــــــــــــــــــــــ ـهـ ـــــــــــــــــــــكر.


الجرائم المعلوماتيةهي:-

في الوقت الذي تكاثرت فيه جرائم الكومبيوتر، وإذ يعمل عناصر الشرطة الذين يشرفون على المكتب على متابعة كل جديد في مجال المكافحة، ومحاولة الإلمام بأحدث ما توصل اليه العالم من وسائل وتقنيات من شانها الحدّ من تلك الجرائم التي تتسم بطابعها غير المحسوس، كثيرون لا يزالون الى اليوم يجهلون وجود هذا المكتب المتخصص بتلقي شكاوى المتضررين ومعالجتها، وآخرون لا يعلمون ما هي جرائم المعلوماتية او الجرائم العالية التقنية.
تُعرّف جرائم المعلوماتية بأنها "أي عمل جرمي يتم اقترافه بواسطة كومبيوتر أو شبكة إنترنت، ويتضمّن بعض هذه الأعمال النفاذ غير القانوني للمواقع الإلكترونية المحميّة، والاعتراض غير القانوني لبيانات الكومبيوتر، وتداخل البيانات غير المرخّص، والتداخل غير المرخّص في عمل أنظمة الكومبيوتر، وسوء استعمال أجهزة تكنولوجيا المعلومات، بالإضافة إلى الاحتيال الإلكتروني والتزوير عبر الإنترنت. كما انها تندرج ضمن قسمين أساسيين: جرائم يكون الكومبيوتر فيها أداة لنفيذ الجريمة، وأخرى يكون الكومبيوتر فيها هدفاً". ويفصّل رئيس المكتب، الرائد المهندس إيلي بيطار، أنواع تلك الجرائم، وأكثرها شيوعاً الاختراق والتهديد بواسطة الرسائل الالكترونية او الرسائل القصيرة sms المرسلة عبر الصفحات الالكترونية، والتشهير والقدح والذم، وخصوصاً على مواقع التعارف منها موقع Facebook، انتحال الشخصية وسرقة أرقام بطاقات الائتمان وتبادل أرقامها والاتجار بها...

أساسها الاعتداء على المعلومات الشخصية أو العامة أو الدولية سواء كانت عسكرية أو مدنية أو اقتصادية ومحل الجريمة هو الشبكة العنكبوتية وكل ما فيها من أحداث أو صور أو معلومات أو بيانات أياً كان نوعها أو حجمها أو صورها، ولذلك فهي تقع على الشبكة أو جهاز حاسب آلي ثابت أو متنقل والمقصود بالشبكة هو ارتباط أكثر من جهاز حاسب آلي أو نظام معلوماتي سواء كان محليا أو إقليميا أو عالميا وهو الإنترنت.

قد يكون الفاعل شخصا طبيعيا فردا أو عدة أشخاص مجتمعين أو شخصاً اعتبارياً كشركة أو مؤسسة عامة أو خاصة، أما البيانات المشمولة بالحماية فهي المعلومات أو الأوامر أو الرسائل أو الأصوات أو الصور أو الأرقام والحروف والرموز، وبمعنى آخر كل ما يتم تخزينه ونقله وإنشاؤه بواسطة الحاسب الآلي ويعتبر الدخول غير المشروع أو المسموح للمواقع الإلكترونية جريمة تتم عن قصد جنائي ثابت بفعل الدخول على المواقع الإلكترونية.
8‏/9‏/2012 تم النشر بواسطة عابر سبيل .....
48 من 62
السلام عليكم ورحمة الله تعالى وبركاته،

الجريمة المعلوماتية هي جريمة تعد الأخطر حتى الآن،  فهناك من المعلومات ما يعتبر سريا ولا يجب الإطلاع عليه فمن هذه المعلومات أذكر مثالا بسيطا الرمز السري لبطاقة آئتمانك إذ أنك أصبحت مجبرا و  في كثير من الأحيان أن تقتني أغراضك من الأنترنت فآستعمال هاذا الرمز السري على المواقع قد يشكل خطرا عليك ويسهل على الهاكرز سرقة المال من حسابك دون أن تعي أي شيء فللهكرز طرقهم في الإختراق.

هناك العديد من الأمثلة تخصنا نحن كمستخدمين عاديين للأنترنت ولكن أخطر هذه الجرائم هي التي تركز على مؤسسات ضخمة تصرف ملايين الدولارات لتأمين معلوماتها لكنها تصطدم بمن يكتشف ثغرة بأنظمتها وتخترق، فكل الأنظمة هي مهددة بالإختراق وهذه الجريمة ستستمر مع آستمرار الأنترنت، ما يجب فعله هو توعية المستخدمين العاديين بالطرق الصحيحة لآستعمال أنترنت آستعمالا صحيحا  لكنها ليست مضمونة 100%
8‏/9‏/2012 تم النشر بواسطة Arbaoui Mehdi.
49 من 62
استخدام المعلومات في الشيء غير المخصص لها بشكل يسبب الضرر لأي شخص كان .
8‏/9‏/2012 تم النشر بواسطة م.هاني شاكرالله.
50 من 62
هي الجرائم التي ترتكب على النت كسرقة الحسابات المصرفية
8‏/9‏/2012 تم النشر بواسطة أروى العاني (arwa alaani).
51 من 62
الجريمه المعلوماتيه افرعها كثيره ولكن يعاقب عليها القانون ......وقوانينها وتشريعاتها جديده تختلف من دوله لاخرى.
8‏/9‏/2012 تم النشر بواسطة malzoubi.
52 من 62
الجرائم المعلوماتيةهي:-

في الوقت الذي تكاثرت فيه جرائم الكومبيوتر، وإذ يعمل عناصر الشرطة الذين يشرفون على المكتب على متابعة كل جديد في مجال المكافحة، ومحاولة الإلمام بأحدث ما توصل اليه العالم من وسائل وتقنيات من شانها الحدّ من تلك الجرائم التي تتسم بطابعها غير المحسوس، كثيرون لا يزالون الى اليوم يجهلون وجود هذا المكتب المتخصص بتلقي شكاوى المتضررين ومعالجتها، وآخرون لا يعلمون ما هي جرائم المعلوماتية او الجرائم العالية التقنية.
تُعرّف جرائم المعلوماتية بأنها "أي عمل جرمي يتم اقترافه بواسطة كومبيوتر أو شبكة إنترنت، ويتضمّن بعض هذه الأعمال النفاذ غير القانوني للمواقع الإلكترونية المحميّة، والاعتراض غير القانوني لبيانات الكومبيوتر، وتداخل البيانات غير المرخّص، والتداخل غير المرخّص في عمل أنظمة الكومبيوتر، وسوء استعمال أجهزة تكنولوجيا المعلومات، بالإضافة إلى الاحتيال الإلكتروني والتزوير عبر الإنترنت. كما انها تندرج ضمن قسمين أساسيين: جرائم يكون الكومبيوتر فيها أداة لنفيذ الجريمة، وأخرى يكون الكومبيوتر فيها هدفاً". ويفصّل رئيس المكتب، الرائد المهندس إيلي بيطار، أنواع تلك الجرائم، وأكثرها شيوعاً الاختراق والتهديد بواسطة الرسائل الالكترونية او الرسائل القصيرة sms المرسلة عبر الصفحات الالكترونية، والتشهير والقدح والذم، وخصوصاً على مواقع التعارف منها موقع Facebook، انتحال الشخصية وسرقة أرقام بطاقات الائتمان وتبادل أرقامها والاتجار بها...
8‏/9‏/2012 تم النشر بواسطة أهآتنآ الحآئرة.
53 من 62
احيك محب الإنسانية..على هيك سؤال ومثل هيك
9‏/9‏/2012 تم النشر بواسطة azeeza (عبدالعزيزراشد السديري).
54 من 62
التجسس وماالى ذلك
9‏/9‏/2012 تم النشر بواسطة احنذ (سبحان الله).
55 من 62
إقرأ إسمي و ستفهم
9‏/9‏/2012 تم النشر بواسطة Cracking.
56 من 62
هي كل عمل او امتناع يأتيه الإنسان بواسطة نظام معلوماتي معين ينتج عنه اعتداء على حق أو مصلحة أو أية بيانات معلوماتية يحميها القانون وأما أضرار المكونات المنطقية للحاسب الآلي ذاته أو بنظم شبكات المعلومات المتصلة به إذا كانت الواقعة تمس حدود أكثر من دولة .
يتضمن هذا التعريف أركان وهي:
1-الوسيلة المستخدمة
2-محل الجريمة المعلوماتية
3-تعدي نطاق الجريمة الدولة
4-مراعاة مبدأ الشرعية الجنائية
9‏/9‏/2012 تم النشر بواسطة الاعرابي102 (صايل العتيبي).
57 من 62
هى تلصص وسرقه عبر الأنترنت يغير وجه حق للمعلومات الشخصيه للأفراد أو الدول واخنراق للأنظمه المختلفه بها من بنوك - مؤسسات - وزارات - بورصه....ألخ
9‏/9‏/2012 تم النشر بواسطة zoka.
58 من 62
9‏/9‏/2012 تم النشر بواسطة emen.
59 من 62
اغتصاب على الكام هههههههههههههه
9‏/9‏/2012 تم النشر بواسطة Pellet gun (Mingo Kingo).
60 من 62
هي استخدام برامج الاختراق والبوتات والباك دور بجميع انواعها في سبيل تحقيق مصالح شخصيه

( مثل سرقه اموال اختراق شركات مؤسسات هجموم رفض الخدمه
ddos)

واذاء الناس وسرقه ملفاتهم الشخصيه بعد احتراق اجهزتهم

لكي يدفعوا للهكر  المال
10‏/9‏/2012 تم النشر بواسطة IBEM (IBEM IBEM).
61 من 62
باختصار شديد هي استخدام برامج الاختراق والبوتات والباك دور بجميع انواعها في سبيل تحقيق مصالح شخصيه
10‏/9‏/2012 تم النشر بواسطة صلاح ابو خليل (salah zaki).
62 من 62
هى الجرائم التى تتعلق بالانترنت ... وهى أنواع كثيرة متعددة ... منها السرقة (الهاكر) ... و منها الابتزاز(عندما تتسلل إلى جهاز أحد ما و تسرق صوراً خاصة و تهدده بها) و أنواعٌ أخرى.
10‏/9‏/2012 تم النشر بواسطة Ali_baba.
قد يهمك أيضًا
أدخل السؤال هنا.ماهي الاثنية ؟وما هي الصراعات الاثنية ؟
ما هو الكرونولوجيا ؟
المح سياسة بالموقع لم استطع تحديد ملامحها ماهي برائيكم بتجرد وموضوعيه
ماهي الماسوشية ؟
ماهي اهتماماتك باجابات. التي تتابعها وما هي المواضيع الي تبحث عنها باجابات وبحياتك اليوميه
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة