📚 افضل 100 كتاب في الجريمة المعلوماتية .

المكتبة - 📚 أفضل 100 كتاب في الجريمة المعلوماتية .

🏛 أهم كتب الجريمة المعلوماتية مكتبة تحميل مجاني 2024 PDF 📖 جريمة معلوماتية أو سيبرانية الفضاء الإلكتروني (بالإنجليزية: Cybercrime)‏ تشير إلى أي تتضمن الحاسوب الشبكات الحاسوبية قد يستخدم ارتكاب يكون هو الهدف يمكن تعريف الإلكترونية أنها مخالفة ترتكب ضد أفراد جماعات بدافع جرمي نية الإساءة لسمعة الضحية لجسدها عقليتها سواءً كان ذلك بطريقة مباشرة غير أن يتم باستخدام وسائل الاتصالات الحديثة مثل الإنترنت (غرف الدردشة البريد المجموعات تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث لأمور جديدة هذا الامر ينذر بتطور أدوات وسبل بشكل أكثر تعقيدا أشد ضررا من قبل الأمر الذي يلزم الدول لتطوير آليات مكافحة هذه الجرائم خطوط دفاع وسن قوانين وتوعية الناس بمستحدثات وتشجيعهم للإبلاغ عنها تعريف المعلوماتية هي كل سلوك قانوني الاجهزة ينتج حصول المجرم فوائد مادية معنوية مع خسارة مقابلة وغالبا ما هدف القرصنة أجل سرقة إتلاف المعلومات نبذة تاريخية المرحلة الأولى تمتد شيوع استخدام الحاسب الآلي الستينات غاية 1970 اقتضت معالجة المقالات تمثلت التلاعب بالبيانات المخزنة وتدميرها المرحلة الثانية في الثمانينات حيث طفح السطوح مفهوم جديد لجرائم الكمبيوتر والإنترنت اقتحام الأنظمة ونشر الفيروسات الثالثة في التسعينات شهدت المرحلة تناميا هائلا حقل نظرا لانتشار الفترة مما سهل عمليات دخول واقتحام شبكة مثلا: تعطيل نظام تقني نشر الخ مفاهيم الإلكترونية أدت الحداثة التي تتميز بها واختلاف النظم القانونية والثقافية بين اختلاف بينها: حسب اللجنة الأوروبية فان مصطلح يضم المظاهر التقليدية للجريمة الغش تزييف مواد إلكترونية ذات محتوى مخل بالأخلاق دعوى لفتن طائفية حسب وزارة العدل الولايات المتحدة الأمريكية عرفت عبر بأنها "اي لفاعلها معرفة فنية بتقنية الحاسبات تمكنه ارتكابها" منظمة التعاون الاقتصادي المرتكبة "هي مشروع اخلاقي مصرح به يتعلق بالمعالجة الآلية للبيانات ونقلها" بعض تسميات الإلكترونية جرائم Computer Crime جرائم العالية Hi tech Crime الجريمة السايبرية Cyber Crime انواع الإلكترونية الجرائم الافراد: وتسمى بجرائم الشخصية تتمثل الهوية ومنها الاشتراك موقع وانتحال شخصية أخرى شرعية بهدف الاستفادة تلك لإخفاء هوية لتسهيل عملية الإجرام الجرائم الملكية: نقل البرمجيات الضارة المضمنة بعض البرامج التطبيقية والخدمية غيرها تدمير الأجهزة المملوكة للشركات الحكومية البنوك حتى الممتلكات الحكومات: مهاجمة المواقع الرسمية وأنظمة والتي تستخدم التطبيقات المستوى المحلي والدولي كالهجمات الإرهابية وهي تتركز البنى التحتية ومهاجمة شبكات هدفها سياسي خصائص وسمات الإلكترونية سهولة بعيدا عن الرقابة الأمنية فهي جهاز يسهل تنفيذها دون يراه أحد يكتشفه صعوبة التحكم تحديد حجم الضرر الناجم عنه قياسا بالجرائم فالجرائم الالكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي لايمكن الأضرار الناجمة مرتكبها فئات متعددة تجعل التنبؤ بالمشتبه بهم امرا صعبا أعمارهم تتراوح غالبا 18 48 سنة) تنطوي سلوكات مألوفة المجتمع اعتبارها أقل عنفا التنفيذ تنفذ بأقل جهد ممكن مقارنة لأن عند تنفيذه لمثل لا يبذل جهدا تطبق وبعيدا رقابة القيام جريمة عابرة للحدود تعترف بعنصر المكان والزمان بالتباعد الجغرافي التوقيتات الجاني والمجني عليه فالسهولة حركة أنظمة جعل بالإمكان ارتكابها طريق حاسوب موجود دولة معينة بينما يتحقق الفعل الإجرامي سهولة الأدلة الجناة فالمعلومات المتداولة هيئة رموز مخزنة وسائط تخزين ممغنطة عبارة نبضات مرئية يجعل أمر طمس ومحو الدليل الجريمة وتقنية المعلومات التقنيات كهدف مثلا اختراق والشركات التقنيات كسلاح الترويج لأفكار هدامة ضارة بالمجتمع كمساعد استعمالها التزوير والتزييف والاحتيال اهداف الإلكترونية التمكين الوصول كسرقة حذفها والإطلاع عليها التمكن بواسطة الشبكة العنكبوتية الخادمة الموفرة للمعلومات وتعطيلها بمعطياتها اداة المسح (nc) وتدعى سكينة الجيش السويسري مجموعة ادوات الأمن بحيث تقدم الاداة خدمة مسح قوية للبروتوكول الافتراضي وتنفذ بالشكلnetcat وأيضا البروتوكول النقلtcp ولمسح البرتوكول يجب إضافة المعامل2 u netcat (strobe) لمسح منفذ بروتوكول النقل المضمون tcp الحصول السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات والأفراد والقيام بتهديدهم اما لتحقيق مادي سياسي الكسب المادي المعنوي السياسي المشروع تزوير بطاقات الائتمان وسرقة الحسابات المصرفية ادوات الإلكترونية برامج نسخ اجهزة الالي الإنترنت كوسيط لتنفيذ خطوط الاتصال الهاتفي لربط الكمرات ووسائل التجسس الترميز الرقمي(البا ركو د) الطابعات اجهزة الهاتف النقال والهواتف الرقمية الثابتة برامج مدمرة: برنامج حصان طروادة trojan horse يقوم بخداع المستخدم لتشغيله يظهر شكل مفيد وامن ويؤدي تشغيله المصاب الدودة يشبه الفيروس ولكنه يصيب الحاجة اي فعل يحدث عندما ترسل بريد إلكتروني الأسماء الموجودة سجل مرتكبو الإلكترونية طائفة القراصنة' وهي بدورها تنقسم إلى: القراصنة الهواة Hackers : يقصد الشباب البالغ المفتون بالمعلوماتية والحاسبات الالية وبعضهم يطلق عليهم صغار نوابغ واغلبهم الطلبة تضم الطائفة الاشخاص الذين يستهدفون الدخول انظمة المصرح لهم بالدخول اليها كسر الحواجز الامنية الموضوعة لهذا الغرض وذلك الخبرة الفضول القراصنة المحترفين Crackers اعمارهم مابين 25و45 سنة اغلبهم انهم ذوي مكانة ودائمًا يكونوا المختصين مجال هم خطورة وعادة مايعودون مرة اخرى طائفة الحاقدين يطلق المنتقمون لأنها تنطلق اصحاب العمل والمنشات كانوا يعملون وانتقاما رب وهم اقل يرى الباحثون اهداف وأغراض متوفرة لدى فهم يهدفون اثبات قدراتهم ومهارتهم الفنية وليبغون تحقيق مكاسب سياسية بل يعمدون اخفاء وإنكار افعالهم واغلب انشطتهم تتم تقنيات زراعة والبرامج لتخريب الانظمة المتطرفين الفكريين يعرف التطرف المجال بأنه انشطة توظف وبث واستقبال وإنشاء الخدمات تسهل انتقال وترويج المواد الفكرية المغذية للتطرف الفكري دفع المتشددين الطريق وأصبح هناك بعرف بالمجرم المعلوماتي المتطرف يستعمل بما للشبكات الاعلامية الاخبارية تتبع نشطات الجماعية بيانات وتصريحات قادتها هؤلاء بالاتصال مقاهي ومكاتب يستعملون كافة تسعى اغراض دعائية لصالحهم المتجسسون يقوم بالعبث الإتلاف محتويات جانب ومن اخر وهو الأهم يشكل الخطر الحقيقي الواقع سبيل المثال تنزيل الاسرار الصناعية كمبيوتر احدى الشريكات ارسالها بالبريد منافستها هي الحصول معلومات الاعداء والأصدقاء حد سواء طائفة مخترقي الانظمة: يتبادل افراد فيما بينهم بغية اطلاع بعضهم مواطن الضعف وتجري التبادل النشرات مثل: مجموعات الاخبار يتولون عقد المؤتمرات لكافة يدعى الخبراء للتشاور حول الاختراق واليات نجاحها مرتكبو الجرائم شخص ذو مهارات عالية متخصص يستغل مداركه ومهارته وكسر كلمات المرور الشفرات ويسبح عالم ليحصل غالي وثمين البيانات والمعلومات الحواسيب خلال شخص قادر خبراته وتغيير تقليد تحويل اموال محترف التعامل الحاسبة عنيف تلجا للعنف يتمتع بذكاء اذ يمكنه التغلب كثير العقبات تواجهه اثناء ارتكابه يمتلك المهارات يؤهله للقيام بتعديل وتطوير تستطيع تلاحقه وتتبع اعماله الاجرامية داخل الحواسب فالإجرام اجرام ذكاء اجتماعي له القدرة التكيف الاخرين دوافع الإلكترونية دوافع ويتمثل في:تحقيق الكسب المادي: تعد الرغبة الثراء العوامل الرئيسية لارتكاب للربح الكبير الدافع وقوع مشاكل مثال حساب مالي حسابه وتتمثل في: الرغبة التعلم يكرس وقته تعلم كيفية الممنوعة والتقنيات للأنظمة ذهنية نمطية: مرتكب الذات وتحقيق الانتصار تقنية نوايا اثمة دافع لانتقام اخطر الدوافع تنفع شخص يملك كبيرة المؤسسة شركة يعمل تجعله يقدم جريمته التسلية اجل لايقصد ورائها احداث جرائم السياسية المعادية للحكومة تلفيق ولو زورا الاستناد جزء بسيط جدا الحقيقة ثم الملفقة حولها ابرز المحاولات الدولية لاختراق حكومية مختلف دول العالم اشكال الإلكترونية اقتحام وتخريبها(قرصنة البرامج) سرقة الاطلاع بدون ترخيص انتهاك الاعراض وتشويه السمعة اتلاف تسريب والبيانات جمع اعادة استخدامها نشر واستخدام برامج انتهاك لقوانين حقوق الملكية التجارية مكافحة الإلكترونية محاربة تحتاج لوقفة طويلة وقوية الأفراد الكل مسؤول الإسهام قدر الإمكان لمحاربة التصدي لها: تتجسد أول طرق الاستدلال يتضمن التفتيش والمعاينة والخبرة تعود خصوصية الثاني سبل الجهود الداخلية لتجسيد قانونية للوقاية المستحدثة فأما فتتمثل جهود الهيئات والمنظمات في: توعية لمفهوم وانه القائم ويجب مواجهته والحرص ألا يقعوا ضحية ضرورة التأكد العناوين تتطلب سرية خاصة كبطاقة ائتمانية بنكي عدم الإفصاح كلمة السر لأي تحديثها دوري واختيار سر حفظ الصور ملف مصادر معروفة الحرص تحديث الحماية مثل:استخدام نورتون norton كاسبر سكي مكافي Mcafee تكوين لمكافحة ابلاغ الجهات المختصة حال تعرض لجريمة تتبع الرسائل والأجهزة والتشريعات لمكافحتها تطوير برمجيات امنة ونظم تشغيل تحد الاختراقات وبرمجيات وبرامج مضادات تقوم بمسح للبحث مكونات وإلغائها lava soft المكتبة دليل الكتب والمؤلفين ودور النشر والفعاليات الثقافيّة اقتباسات مقتطفات أقوال المؤلفين ومقاطع مصنّفة حسب التخصص نصيّة وصور وملخصات للكتب فيديو ومراجعات وتقييمات

إنضم الآن وتصفح بدون إعلانات

📚 عرض أكثر الكتب تحميلًا في كتب الجريمة المعلوماتية .:

قراءة و تحميل كتاب التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF

التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية

قراءة و تحميل كتاب التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية PDF مجانا

قراءة و تحميل كتاب الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF

الجريمة المعلوماتية وأزمة الشرعية الجزائية

قراءة و تحميل كتاب الجريمة المعلوماتية وأزمة الشرعية الجزائية PDF مجانا

قراءة و تحميل كتاب الجريمة المرتكبة عبر الإنترنت PDF

الجريمة المرتكبة عبر الإنترنت

قراءة و تحميل كتاب الجريمة المرتكبة عبر الإنترنت PDF مجانا

قراءة و تحميل كتاب نظام مكافحة جرائم المعلوماتية PDF

نظام مكافحة جرائم المعلوماتية

قراءة و تحميل كتاب نظام مكافحة جرائم المعلوماتية PDF مجانا

قراءة و تحميل كتاب التفتيش في الجرائم المعلوماتية PDF

التفتيش في الجرائم المعلوماتية

قراءة و تحميل كتاب التفتيش في الجرائم المعلوماتية PDF مجانا

قراءة و تحميل كتاب المساهمة في الجرائم المعلوماتية المتعلقة بالاعتداء الشخصي PDF

المساهمة في الجرائم المعلوماتية المتعلقة بالاعتداء الشخصي

قراءة و تحميل كتاب المساهمة في الجرائم المعلوماتية المتعلقة بالاعتداء الشخصي PDF مجانا

قراءة و تحميل كتاب Infromation Technology Law 2nd EDITION PDF

Infromation Technology Law 2nd EDITION

قراءة و تحميل كتاب Infromation Technology Law 2nd EDITION PDF مجانا

قراءة و تحميل كتاب اركان الفعل الضار الالكتروني في القانون الاردني PDF

اركان الفعل الضار الالكتروني في القانون الاردني

قراءة و تحميل كتاب اركان الفعل الضار الالكتروني في القانون الاردني PDF مجانا

المزيد ●●●






نتيجة البحث