هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

شاطر
 

 الجريمة المعلوماتيه

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
kawki
منصوري متألق
منصوري متألق
kawki

الجنس الجنس : ذكر
عدد الرسائل عدد الرسائل : 1667
العمر العمر : 43
العمل/الترفيه : طالب
المدينة : اسفي
البلد البلد : الجريمة المعلوماتيه 1moroc10
الهواية : الجريمة المعلوماتيه Travel10
المزاج المزاج : الجريمة المعلوماتيه 252178938
تاريخ التسجيل : 13/01/2010
نقاط نقاط : 2374
الوسام الحضور المتميز

الجريمة المعلوماتيه Empty
مُساهمةموضوع: الجريمة المعلوماتيه   الجريمة المعلوماتيه I_icon_minitimeالخميس يناير 28, 2010 5:15 am

الجريمة المعلوماتيه شكل جديد ظهر بظهور التقنية الحديثه يعني استبدال المجرم وسائله التقليديه بأخرى متطوره فاستخدم الحاسب الآلي والإنترنت و كذلك الجوال و استغل كاميرات المراقبة لدى أجهزة الصرف الآلي وغيرها الكثير وبذلك تحول مسرح الجريمة من واقعي ملموس لآخر افتراضي صعّب فيه الأمر على رجال الشرطة والبحث الجنائي وزاد الأمر تعقيداً أمام القاضي من جهة قانونية ومن جهة شرعية .

تطورت الجريمة الإلكترونية تبعاً لتطور الوسائل لدى المجرم ولدى المختصين في القبض عليه فظهرت لنا بعدة أشكال فتارة نرى الإحتيال على شكل رسائل إلكترونية مجهولة المصدر توهم المستقبل بأنها رسالة رسمية من البنك تطلب منه اعادة ارسال بياناته تبعاً لتغييرات يجريها البنك ويحتاج فيها لتحديث بيانات عملائه , وهنا إما أن يصدّق العميل ويُرسل البيانات أو يكون المجرم قد أرفق مع الرسالة ملف قد أقنع فيه المستقبل مسبقاً بأنه ضروري وبمجرد تنزيله إما أن تُمنح للمجرم صلاحيات الدخول على الإيميل وهنا حتماً سيجد ما يدله على رقم الحساب أو رقم بطاقة ائتمانيه وإما أن يدخل لجهاز الضحيه لسرقة ملفاته المهمه أو تخريبها وربما نشر الشخصي منها وقبل ذلك ابتزازه بها .
وكما أن المخترق مجرم فكذلك القرصنة شكل من أشكال الجريمة الإلكترونية يُعاقب عليها القانون –-صحيح أن التركيز على الأفراد ليس بمقدار التركيز على العقوبه التي تلحق الشركات الكبرى لاستخدامها برامج تجارية بصورة غير شرعية ( بمعنى تستخدمها دون شرائها لتربح هي من ورائها الأموال الطائله -قمة الظلم !- )
بالإضافة إلى أن الفيروسات آداة من أدوات الجريمة لما تخلفه من تخريب أو انتهاك الخصوصية أو سرقة البيانات وغيرها )


بعض المجرمين الإلكترونية اتخذوا من مواقع التجارة الإلكترونية مكاناً مناسباً لهم للإحتيال على الناس بإيهامهم بأنهم يشترون فعلياً من هذا الموقع الذي أعطوه كل ثقتهم و بعد الدفع إما أن يكتفي المجرم بما استلمه من الضحيه أو أن يطمع باستغال كامل للبطاقة الإئتمانيه التي قدمها الضحية على طبق من ذهب ! .
الإرهاب شكل آخر من أشكال الجريمة عن طريق فتح المواقع المضلله والتي تبث الأفكار المسمومه , وهذا بالإضافة إلى أن بعضهم عمد إلى اختراق أحد المواقع واستبدل محتواه بآخر يناسب أفكاره هو ! , فارتكب بذلك جريمتين الأولى اختراق موقع وتخريبه وشغل عنوانه والثانيه الإرهاب والأمر ينطبق كذلك على مهربي المخدرات كفانا الله واياكم شرورهم .




بعض المجرمين الإلكترونيين استغلوا أجهزة الصرف الآلي فبدلاً من أن يكون جهاز الكتروني يسهل اجراء العمليات المصرفية أصبح وسيلة قوية يستغلها المجرم بذكاء , أحد هذه الحيل أن يقوم المجرم بوضع شريط كمثل الموجود بالصورة أدناه تتكفل بمصادره بطاقة السحب الآلي فبعد أن يُدخل الضحية بطاقته يمسكها هذا الشريط ليمنع خروجها وبذلك يكون المجرم استولى البطاقة أما عن كيفية حصوله على الرقم السري فهي إما عن طريق كاميرا للمراقبة أو طريق تظاهر المجرم بأنه قادر على تقديم المساعده للضحيه الذي بات في حيره من أمره لعدم قدرته على اخراج البطاقه فيأتي له بعد أن كان يراقبه من بعيد ويقترح على الضحيه ادخال الرقم السري من جديد فلعلها تخرج ! ولا يعلم المسكين أن المجرم يسجل الرقم في ذاكرته , الخطوة التالية هي أن يُصاب الضحيه باليأس ليتجهه بعدها للبنك شارحاً لهم مشكلته تاركاً وراءه المجرم ينعم بالسحب من حسابه كما يشاء وكل هذا يحدث في أقل من 10 دقائق !

هناك من المجرمين من يستغل التوقيع الإلكتروني الذي تحدثنا عنه في المقال السابق , فيُرسل الرسائل باسم شخص آخر استغل توقيعه الإلكتروني ويزداد الأمر تعقيداً حين يكون الضحيه شخص ذا تعاملات إلكترونية عديده و مهمه يتضرر من مسألة استغلال توقيعه شركات كبيره , ويزداد الأمر سوءاً حين يدخل الضحيه في ملاحقة أمنيه ويُعاقب فيها على جرائم لم يقترفها وكل هذا لأن هناك من أجرم بتوقيعه ولا دليل لاثبات البراءه !

هذا وغير جرائم التنصت على المستخدمين وانتهاك خصوصياتهم و رسائل الجوال الوهميه شكل من أشكال الجريمة لما فيها من استغلال المستخدم و سرقة أمواله بالباطل , وكل ما ذكرت ما هو إلا نقطة في بحر الجرائم الإلكترونية أو لنقل هذه الجرائم التي باتت معروفة بالنسبة لنا وهناك الكثير منها لم يكتشف حتى الآن وربما كنا أحد ضحاياها من حيث لا نعلم !

ولكن يبقى السؤال ما موقف المعنيين بحمايه المستخدم تجاه هذا النوع من الجرائم ؟
انقسمت الجهود لقسمين الأول في سن القوانين و فرض العقوبات لردع المجرمين وهذه نسخه من نظام مكافحة الجرائم المعلوماتيه في المملكة العربية السعوديه
الشق الثاني كان يهتم في البحث والتقصي عن وسائل المجرمين المستخدمه في جرائمهم حتى يتمكنوا من التصدي لها وهنا استعانوا بالمتخصصين واستخدموا بالإضافه إلى هذا مجموعة من الطرق والبرمجيات الخاصه – بعضها صُمم خصيصاً للشرطة - بملاحقة المجرمين إلكترونياً والوصول إليهم في أسرع وقت كون عامل الوقت مهم في مثل هذه الجرائم على وجه الخصوص كون آثار الجريمة لن تنتظر طويلاً إن أخذنا بالإعتبار أنها الخيط الوحيد الموصل للمجرم .

ومع كل هذا فالعديد من المجرمين الإلكترونيين يعيشون حياتهم الطبيعيه دون أن تستدل عليهم أي جهة أمنيه ودون أن يأخذوا جزاءهم ويرجع ذلك لعدة أسباب , لعل من أبرزها قلة الخبره فالمجرم سريع التطور بأدواته عارف بأدق تفاصيل التقنيه بما يخدم أهدافه واستغلاله للإنترنت إما بتشفير الـIP أو بتزويره أو باستخدام جهاز مستخدم برئ أو استخدام أدوات تغيير العنوان بشكل مستمر يجعل من مهمة الإمساك به مهمة صعبه , هذا بالإضافة إلى ما يعمد إليه بعض المجرمين ( وخصوصاً الإرهابيين ) من استغلال شبكات الإتصال اللاسلكي وبعض المجرمين يستخدمون أدوات تمسح بشكل متقن كل آثار جريمتهم لكي لا يبقى أي دليل إدانه ضدهم !
وعلى هذا يتضح لنا كيف أن مسألة اثبات الجريمة ليست بالأمر الهين فضلاً عن أنها محكومة بوقت معين ففي بعض الجرائم لا يكون فيها المجرم على قدر عالي من الذكاء إلا أن تكتم الجهة المتضرره على الأمر وعدم تبليغها بالوقت المناسب يجعل الأمر يزداد صعوبه .

فحتى تتطور وسائل الوصول للمجرمين والإمساك بهم بنفس مستوى تطور وسائل المجرم وأدواته يجب على المستخدم أن يكون واعياً بطرق وأساليب المجرمين ولا يثق بأي تعامل إلكتروني وحتى ولو اضطر فلابد أن يتحرى الدقة والحذر حتى لا يقع فريسة سهله , بالإضافة إلى عدم حفظ البيانات المهمة على الجهاز أو في الإيميل بطريقة يسهل الوصول إليها وإن لزم الأمر واضطر المستخدم إلى حفظها على الجهاز فلا بد من الوعي بطرق زيادة أمنية هذه المعلومات و ابعادها عن أيدي المتطفلين , والإهتمام ببرامج الحمايه و تحديثها أمر لا يقل أهميه عن ما سبق .
أخيراً أقول مهما بلغ ذكاء المجرم وتطور أدواته سيُكشف و يُعاقب لأن لا جريمة كامله على هذا الكون و ليتذكر المستخدم بأن "المؤمن كيّس فطن"صدق الرسول صلى الله عليه وسلم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
شمس
مراقبة عامة
مراقبة عامة
شمس

الجنس الجنس : انثى
عدد الرسائل عدد الرسائل : 24544
العمر العمر : 35
العمل/الترفيه : جامعية
المدينة : الجزائر
البلد البلد : الجريمة المعلوماتيه 1alger10
الهواية : الجريمة المعلوماتيه Travel10
المزاج المزاج : الجريمة المعلوماتيه Pi-ca-16
تاريخ التسجيل : 05/07/2009
نقاط نقاط : 35206
الوسام المشرفة المميزة

الجريمة المعلوماتيه Empty
مُساهمةموضوع: رد: الجريمة المعلوماتيه   الجريمة المعلوماتيه I_icon_minitimeالخميس يناير 28, 2010 5:24 am

الجريمة المعلوماتيه 238694 الجريمة المعلوماتيه 282670
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

الجريمة المعلوماتيه

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-
» الجريمة الالكترونية
» الجريمة التي لايعاقب عليها القانون

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: المنتديات العامة :: فضاء القانون-