Full Transcript

‫‪1‬‬ ‫المجتمع الرقمي‪:‬‬ ‫الخصوصية على االنترنت والجرائم‬ ‫السبرانية‬ ‫‪sulieman.net/c‬‬ ‫‪4/27/2021‬‬ ‫‪2‬‬...

‫‪1‬‬ ‫المجتمع الرقمي‪:‬‬ ‫الخصوصية على االنترنت والجرائم‬ ‫السبرانية‬ ‫‪sulieman.net/c‬‬ ‫‪4/27/2021‬‬ ‫‪2‬‬ ‫‪4/27/2021‬‬ ‫معنى الخصوصية‬ ‫ تعرف الخصوصية بشكل عام بأنها القدرة لشخص أو مجموعة‬ ‫أشخاص على عزل أنفسهم أو معلوماتهم عن الغير‪.‬‬ ‫‪3‬‬ ‫‪4/27/2021‬‬ ‫معنى الخصوصية على االنترنت‬ ‫ أما الخصوصية عبر شبكة اإلنترنت‪ ,‬فيمكننا تعريفها بشكل آخر‪،‬‬ ‫وهي‪:‬‬ ‫▫ أن يتاح لكل مستخدم القدرة على االحتفاظ والتحكم بالمعلومات – أية‬ ‫معلومات يمكنه الكشف عنها وأية معلومات يمكنه منعها‪.‬‬ ‫▫ كذلك أن يتاح للمستخدم القدرة على التحكم بمن يستطيع الدخول إلى‬ ‫معلوماته‪.‬‬ ‫ مثال على ذلك‪ ,‬يمكن لمستخدم أن يقيد الدخول إلى ألبوم صوره على‬ ‫اإلنترنت‪.‬‬ ‫‪4‬‬ ‫‪4/27/2021‬‬ ‫انتهاك الخصوصية واشكالها‬ ‫ انتهاك الخصوصية هو االطالع على خصوصيات اآلخرين دون‬ ‫علمهم أو إذن منهم (حتى وإن لم تكن أسرارا)‪.‬‬ ‫ النتهاك الخصوصية الكثير من األشكال واألساليب‪ ،‬منها‪:‬‬ ‫▫ متابعة المواقع التي يزورها المستهدف اإلنترنت‬ ‫▫ أو السلع التي تشد انتباهه لدراسة سلوكه االستهالكي‪،‬‬ ‫▫ ومنها أيضا التطلع على ملفاته الشخصية التي توجد بجهازه مثل الصور‬ ‫الشخصية أو أوراق العمل مثال الخ‬ ‫‪5‬‬ ‫‪4/27/2021‬‬ ‫هل هناك خصوصية على االنترنت؟‬ ‫ العديد من الخبراء المهتمين بشأن الخصوصية واألمن يعتقدون بأن‬ ‫الخصوصية معدومة على شبكة اإلنترنت‪.‬‬ ‫‪6‬‬ ‫‪4/27/2021‬‬ ‫هل هناك خصوصية على االنترنت؟‬ ‫ إن مزود خدمة اإلنترنت ‪ ISP‬يعمل كوسيط ما بين جهاز المستخدم‬ ‫وفضاء اإلنترنت وجميع معلومات المستخدم تمر من خالله‪.‬‬ ‫ هذا يعني نظريا‪ ,‬بأن مزود خدمة اإلنترنت يستطيع رؤية جميع معلوماتك‬ ‫التي ترسلها وتستقبلها عبر شبكة اإلنترنت‪.‬‬ ‫ إن معظم مزودي خدمة اإلنترنت ال يقومون بتتبع المعلومات التي تمر عبر‬ ‫أجهزتهم ألسباب اخالقية وقانونية‪,‬‬ ‫▫ بينما هناك بعض مزودي خدمة اإلنترنت يقومون باستخدام برامج تقنية‬ ‫‪ Packet Sniffing‬والتي من خاللها يستطيع مزود الخدمة تتبع معلومات‬ ‫المستخدم التي تمر عبر أجهزته والقيام بتحليلها لمعرفة الميول الشخصي‬ ‫للمستخدم في تصفح الويب وبالتالي بيع هذه المعلومات إلى شركات إعالنية‬ ‫أخرى من أجل الربحية‪.‬‬ ‫‪7‬‬ ‫‪4/27/2021‬‬ ‫التلصص على كتل المعلومات ‪Packet‬‬ ‫‪Sniffing‬‬ ‫‪8‬‬ ‫‪4/27/2021‬‬ ‫ملفات تعريف االرتباط ‪Cookies‬‬ ‫ هناك أيضا اختراق آخر للخصوصية عبر اإلنترنت ‪,‬وهي استخدام‬ ‫برامج ‪Cookies‬‬ ‫ هذه البرامج تحتوي على معلومات مختصرة توضع في جهاز‬ ‫المستخدم من قبل موقع الويب ‪ Web Site‬بحيث يتم استرجاعها‬ ‫عند زيارة المستخدم لهذا الموقع كل مرة‪.‬‬ ‫ إن استخدام برامج ‪ Cookies‬تعتبر وسيلة مناسبة للمستخدم‬ ‫الستكمال عمله مع موقع معين قام بزيارة مسبقا بدل من أن يقوم‬ ‫المستخدم بتزويد الموقع ببعض المعلومات مرة أخرى‪.‬‬ ‫‪9‬‬ ‫‪4/27/2021‬‬ ‫ملفات تعريف االرتباط ‪Cookies‬‬ ‫ أن برامج ‪ Cookies‬قد تحتوي على معلومات الدخول ‪ -‬كلمة‬ ‫المستخدم وكلمة المرور‪ -‬لبعض مواقع الويب مثل مواقع البنوك‪.‬‬ ‫ وهنا تكمن الخطورة عند قيام بعض الهاكرز او قراصنة االنترنت‬ ‫‪ Hackers‬بسرقة ‪ Cookies‬من جهاز المستخدم باستخدام تقنية‬ ‫)‪ Cross-Site Scripting (XSS‬وبالتالي الكشف عن معلومات‬ ‫كلمات المستخدم وكلمات المرور التي يستخدمها المستخدم مع مواقع‬ ‫الويب‪.‬‬ ‫‪10‬‬ ‫‪4/27/2021‬‬ ‫قراصنة االنترنت ‪Hackers‬‬ ‫ هاكر أو قرصان أو مخترق ‪Hacker‬‬ ‫ يوصف بأسود ‪ Black Hat Hacker‬إن كان مخرب وأبيض‬ ‫(أو أخالقي) ‪ White Hat Hacker‬إن كان يساعد على أمان‬ ‫الشبكة واآلمن المعلوماتي و رمادي أو ما يسمي ‪Gray Hat‬‬ ‫‪ Hacker‬أو “المتلون” وهو شخص غامض غير محدد اتجاهه ألنه‬ ‫يقف في منطقة حدودية بين الهاكر األسود واألبيض فممكن في بعض‬ ‫الحاالت يقوم بمساعدتك وحالة أخري تكون هدفه وضحيته القادمة‪،‬‬ ‫ الهاكر هو شخص مختص و المتمكن من مهارات في مجال‬ ‫الحاسوب وأمن المعلوماتية‪.‬‬ ‫‪11‬‬ ‫‪4/27/2021‬‬ ‫قراصنة االنترنت ‪Hackers‬‬ ‫ أطلقت كلمة هاكر أساسا على مجموعة من المبرمجين األذكياء الذين‬ ‫كانوا يتحدوا األنظمة المختلفة ويحاولوا اقتحامها‪ ،‬وليس بالضرورة‬ ‫أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة‪ ،‬ولكن نجاحهم في‬ ‫االختراق يعتبر نجاحا لقدراتهم ومهارتهم‪.‬‬ ‫ إال أن القانون اعتبرهم دخالء تمكنوا من دخول مكان افتراضي ال‬ ‫يجب أن يكونوا فيه‪.‬والقيام بهذا عملية اختيارية يمتحن فيها المبرمج‬ ‫قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه‪.‬ولكن‬ ‫بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض‬ ‫اآلخر استغلها تجاريا ألغراض التجسس والبعض لسرقة األموال‪.‬‬ 12 4/27/2021 Cross-Site Scripting ‫‪13‬‬ ‫‪4/27/2021‬‬ ‫برامج ‪Key loggers‬‬ ‫ برامج ‪ Key loggers‬تستطيع تتبع ضغط المستخدم للوحة‬ ‫المفاتيح ‪.Keyboard‬‬ ‫ هذا النوع من البرامج يتم تحميلها في جهاز المستخدم‬ ‫▫ عند زيارته لمواقع خبيثة او غير آمنة‬ ‫▫ أو قيامه بفتح مرفقات غير معروفة مع رسائله اإللكترونية‪.‬‬ ‫ تعتبر برامج ‪ Key Loggers‬ذات خطورة عالية على خصوصية‬ ‫المستخدم خاصة عندما يكون المستخدم يتعامل باستمرار مع المواقع‬ ‫المصرفية و المالية‪.‬‬ ‫‪14‬‬ ‫‪4/27/2021‬‬ ‫‪Web bugs‬‬ ‫ هناك أيضا طريقة ‪ Web bugs‬وهي عبارة عن برامج صغيرة‬ ‫توضع في صفحات الويب والرسائل اإللكترونية التي ال يستطيع‬ ‫المستخدم رؤيتها‪.‬‬ ‫ وتكون مهمتها مراقبة المستخدم في حال مشاهدته لجزء معين من‬ ‫صفحة الويب أو الرسالة اإللكترونية والتي يقصد من ورائها عمدا‬ ‫غش المستخدم الستدراجه إلى مواقع مخادعة وخبيثة‪.‬‬ ‫‪15‬‬ ‫‪4/27/2021‬‬ ‫الهندسة االجتماعية ‪Social Engineering‬‬ ‫ أن الهندسة االجتماعية‬ ‫أصبحت مسألة خطيرة جدا‬ ‫على الخصوصية خالل‬ ‫السنوات القليلة الماضية‪.‬‬ ‫ فهي تستخدم في اإلنترنت‬ ‫للتالعب في جعل الناس‬ ‫يقومون بإفشاء معلوماتهم‬ ‫السرية‪.‬‬ ‫‪16‬‬ ‫‪4/27/2021‬‬ ‫الهندسة االجتماعية ‪Social Engineering‬‬ ‫ فالتصعيد ‪ Phishing‬هو أحد األقسام الفرعية‬ ‫للهندسة االجتماعية وقد أصبح شائع االستعمال في‬ ‫تصيد المعلومات الحساسة لمستخدمي شبكة اإلنترنت‪.‬‬ ‫ برامج التصعيد ‪ Phishing‬تعمل على كسب ثقة‬ ‫المستخدم وتقوم بإرسال رسالة إلكترونية إليه تبدو‬ ‫وكأنها من موقع شرعي كمواقع البنوك والبطاقات‬ ‫االئتمانية تطلب فيه بعض المعلومات السرية مثل رقم‬ ‫الحساب البنكي وكلمات السر‪.‬‬ ‫ بعض برامج التصعيد تستطيع توجيه المستخدم دون‬ ‫علمه إلى مواقع وهمية مشابهة تماما لبعض المواقع‬ ‫الشرعية بهدف خداع المستخدم وجعله يبوح‬ ‫بمعلوماته السرية‪.‬‬ ‫‪17‬‬ ‫‪4/27/2021‬‬ ‫برامج التجسس ‪Spyware‬‬ ‫ برامج التجسس ‪ Spyware‬على شبكة اإلنترنت تكون مهمتها‬ ‫▫ جمع معلومات عن المستخدم دون علمه‬ ‫▫ التحكم في كيفية تصفح المستخدم للويب‪.‬‬ ‫ برامج التجسس باستطاعتها إعادة توجيه التصفح على الويب دون أية‬ ‫تدخل من المستخدم‪.‬‬ ‫‪18‬‬ ‫‪4/27/2021‬‬ ‫محركات البحث ‪Search Engines‬‬ ‫ محركات البحث ‪ Search Engines‬تقوم بتسجل جميع عمليات‬ ‫البحث في سجل الويب ‪Web log‬‬ ‫ تسجل جميع عمليات البحث التي يقوم بها المستخدم وأيضا تحتفظ‬ ‫بعنوان الشبكة ‪ IP address‬لكل مستخدم‪.‬‬ ‫ وتقوم بعض الدول باالستعانة بالمعلومات المخزنة لدى محركات‬ ‫البحث في حال وقوع المستخدم في مخالفات قانونية‪.‬‬ ‫‪19‬‬ ‫‪4/27/2021‬‬ ‫سجل الويب ‪Web log‬‬ ‫‪20‬‬ ‫‪4/27/2021‬‬ ‫مواقع التواصل االجتماعي ‪Social‬‬ ‫‪Networking‬‬ ‫ حتى مواقع التواصل االجتماعي ‪ Social Networking‬ال يجد‬ ‫فيها المستخدم خصوصيته‪.‬‬ ‫ مثال‪ ,‬موقع الفيس بوك ‪ Facebook‬يوفر أدوات عدة للمستخدم‬ ‫للتحكم في خصوصيته في السماح لمن يستطيع رؤية معلوماته‬ ‫وصوره‪.‬ولكن الحقيقة عكس ذلك‪ ,‬فالمستخدم غير محمي من‬ ‫التطبيقات والبرامج التي تعمل مع مواقع التواصل االجتماعي بهدف‬ ‫الدعاية واإلعالن في حساب المستخدم‬ ‫ وقد يصل األمر إلى وصول هذه التطبيقات إلى عنوان ورقم هاتف‬ ‫المستخدم وبعض االحيان إلى ألبوم صوره أيضا‪.‬‬ ‫‪21‬‬ ‫‪4/27/2021‬‬ ‫أساليب الهاكر الهجومية‬ ‫ هجمات الحرمان من الخدمات ‪DoS‬‬ ‫▫ عملية خنق السيرفر وذلك بإغراقه بالمواد والبيانات إلى أن يصبح بطيئا ً‬ ‫أو حتى يتعطل وينفصل من مرور الشبكة كليا ً‪.‬‬ ‫ الثغرات األمنية ‪Exploits‬‬ ‫▫ بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث‬ ‫عن ثغرات في تلك البرامج ليستغلها أو يفسدها‪.‬‬ ‫ أحصنة طروادة ‪Trojan horse‬‬ ‫▫ يستقبل الجهاز المستهدف برنامج متنكر يفتح من خالله ثغرة أمنية خفية‬ ‫ليتسلل من خاللها المهاجم‪.‬‬ ‫‪22‬‬ ‫‪4/27/2021‬‬ ‫أساليب جمع المعلومات‬ ‫ تنصت ‪Sniffing‬‬ ‫▫ استشعار وأخذ البيانات من الشبكة عن طريق ما يسمى ببرامج الشم التي‬ ‫تسجل كل ما يدور بين الكمبيوترات‪.‬‬ ‫ الهندسة االجتماعية ‪Social Engineering‬‬ ‫▫ أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة‬ ‫لالقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر‬ ‫صديق أو ما شابه‪ ،‬أو أحد األفراد الذين يحق لهم الحصول على‬ ‫المعلومات‪ ،‬لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر‪.‬‬ ‫‪23‬‬ ‫‪4/27/2021‬‬ ‫أساليب جمع المعلومات‬ ‫ تقصي الشبكات الالسلكية ‪War driving‬‬ ‫▫ عملية البحث مكانيا على وجود شبكات السلكية وعادة يتجول الهاكر‬ ‫بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت‬ ‫حيث يتم استغالل وجود بيانات مشتركه بين المستخدمين لهذه الشبكات‬ ‫وثغرات في األجهزة الموصولة بالشبكة تمكن الهاكر من اختراقها‪.‬‬ ‫ برنامج الفدية ‪Ransomware‬‬ ‫▫ هو برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه‪،‬‬ ‫ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات‪.‬‬ ‫بعض أنواعه تقوم بتشفير الملفات على القرص الصلب للنظام وتعرض‬ ‫رسائل تطلب من المستخدم الدفع‪.‬كانت بداية انتشاره في روسيا‪ ،‬لكن‬ ‫استخدام هذا النوع من البرامج الخبيثة نمى في بقية دول العالم‬ ‫‪24‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ هذه المرحلة هي مرحلة تحضيرية الختراق النظام؛‬ ‫ تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك‬ ‫الشبكة المستخدمة‪ ،‬أنظمة التشغيل‪ ،‬المنصات‪ ،‬التطبيقات‪ ،‬اإلصدار‬ ‫الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام‪.‬‬ ‫‪25‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل محركات البحث‪ :‬من الممكن أن يقوم محركات البحث‬ ‫بتوفير معلومات عن الضحية إلى حد ال يصدق‪.‬وباستطاعة محركات‬ ‫البحث ايضا ً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتا ً وتم إزالتها من‬ ‫الشبكة العنكبوتية‪.‬إضافة إلى ما سبق‪ ،‬تقوم محركات البحث بتوفير‬ ‫معلومات تخص المواقع عن طريق ‪ Google earth‬مثالً ومعلومات‬ ‫مالية باستخدام ‪ Google Finance‬و ‪ Yahoo Finance.‬أيضا ٌ‬ ‫تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام ‪Google‬‬ ‫‪ alerts‬و‪Yahoo alerts‬‬ ‫ االستطالع من خالل مواقع الوظائف‪ :‬إعالنات الوظائف الشاغرة تزود‬ ‫القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية‬ ‫مثل متطلبات الوظيفة‪ ،‬معلومات عن األجهزة والبرمجيات المستخدمة‬ ‫لوظائف حساسة مثل مسؤولي أمن األنظمة‪.‬‬ ‫‪26‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل المواقع اإللكترونية‪ :‬استطالع واستكشاف‬ ‫الموقع اإللكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية‬ ‫الموقع وهذا يتم في عدة طرق مثل‪ :‬دراسة شيفرة ‪ HTML‬والتي‬ ‫غالبا ً ما تضمن تعليقات‪ ،‬مخطوط‪ ،‬وهيكلية نظام الملفات‪.‬أو عن‬ ‫طريق التصوير المرآوي ‪ Mirroring‬للموقع كامالً باستخدام برامج‬ ‫مثل ‪ HTTrack website copier.‬أو عن طريق زيارة الموقع‬ ‫اإللكتروني ‪ www.archive.org‬والذي يحتوي على إصدارات‬ ‫مأرشفة للمواقع مانحا ً القدرة للقرصان المهاجم ليجمع معلومات عن‬ ‫الموقع اإللكتروني للضحية منذ إنشائه‪.‬‬ ‫‪27‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل البريد اإللكتروني‪ :‬يتم استخدام برامج تتبع البريد‬ ‫اإللكتروني للتجسس على متلقي الرسائل اإللكترونية المستلمة والتي‬ ‫بدورها توفر معلومات كثيرة مفيدة مثل الموقع الجغرافي للضحية‪،‬‬ ‫المدة التي استغرقها الضحية في قراءة الرسالة اإللكترونية‪ ،‬نوع‬ ‫الخادم‪ ،‬المستخدم‪ ،‬معلومات حول ما إذا تمت زيارة الروابط‬ ‫اإللكترونية المرفقة بالرسالة أو ال‪ ،‬نظام التشغيل المستخدم‪ ،‬وإذا ما تم‬ ‫توجيه الرسالة اإللكترونية إلى طرف آخر أو ال‪.‬من األمثلة على هذه‬ ‫البرامج‪ TraceEmail :‬و ‪PoliteEmail‬‬ ‫‪28‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل مفهوم الذكاء التنافسي‪ :‬حيث يقوم مفهوم الذكاء‬ ‫التنافسي على عملية جمع‪ ،‬تحديد‪ ،‬وتحليل المعلومات من مصادر متعددة‬ ‫مثل‪ :‬المواقع‪ ،‬محركات البحث‪ ،‬المؤتمرات‪ ،‬الصحف‪ ،‬التقارير السنوية‪،‬‬ ‫الوكالء‪ ،‬الموردين‪ ،‬وموظفي الهندسة االجتماعية‪.‬العديد من الموقع تعمل‬ ‫على مبدأ الذكاء التنافسي مثل ‪ Hoovers www.hoovers.com :‬و‬ ‫‪LexisNexis www.lexisnexis.com.‬‬ ‫ االستطالع من خالل محرك البحث ‪ :Google‬قرصنة جوجل تعني إنشاء‬ ‫استعالمات معقدة من خالل محرك البحث جوجل للحصول على معلومات‬ ‫قيمة عن الضحية‪.‬قاعدة بيانات جوجل للقرصنة تقدم عونا ً كبيرا ً في مجال‬ ‫بناء االستعالمات المناسبة الالزمة للوصول إلى معلومات حساسة عن‬ ‫الضحية من خالل نتائج البحث في جوجل‪.‬‬ ‫‪29‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل الهندسة االجتماعية‪ :‬تشير الهندسة االجتماعية‬ ‫إلى أسلوب جمع المعلومات من الناس عن طريق التنصت‪ ،‬استراق‬ ‫الرؤية من وراء كتف الضحية‪ ،‬والتنقيب في مهمالت الضحية‪.‬‬ ‫ االستطالع من خالل مواقع التواصل االجتماعي‪ :‬حيث يقوم القرصان‬ ‫المهاجم هنا بجمع المعلومات عن الضحية من خالل مواقع التواصل‬ ‫االجتماعي مثل‪ :‬فيسبوك‪ ،‬تويتر‪ ،‬جوجل بلس‪ ،‬لينكد إن‪ ،‬ماي سبيس‪،‬‬ ‫وغيرها‪.‬‬ ‫‪30‬‬ ‫الجرائم االلكترونية‬ ‫‪4/27/2021‬‬ ‫‪31‬‬ ‫‪4/27/2021‬‬ ‫الجريمة االلكترونية‬ ‫ تسمى أيضا الجريمة سيبرانية أو الجريمة الفضاء اإللكتروني‬ ‫ باإلنجليزية ‪Cybercrime‬‬ ‫ تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية‪.‬‬ ‫▫ قد يستخدم الحاسوب في ارتكاب الجريمة‬ ‫▫ و قد يكون الحاسوب هو الهدف‪.‬‬ ‫‪32‬‬ ‫‪4/27/2021‬‬ ‫تعريف الجريمة االلكترونية‬ ‫مخالفة‬ ‫ ‬ ‫ترتكب ضد أفراد أو جماعات‬ ‫ ‬ ‫بدافع جرمي ونية اإلساءة لسمعة الضحية أو لجسدها أو عقليتها‪،‬‬ ‫ ‬ ‫سوا ًء كان ذلك بطريقة مباشرة أو غير مباشرة‪،‬‬ ‫ ‬ ‫ويتم ذلك باستخدام وسائل االتصاالت الحديثة مثل اإلنترنت (غرف‬ ‫ ‬ ‫الدردشة أو البريد اإللكتروني أو المجموعات)‪.‬‬ ‫تعريف آخر‪ :‬هي كل سلوك غير قانوني يتم باستخدام االجهزة‬ ‫ ‬ ‫اإللكترونية‪ ،‬ينتج عنها حصول المجرم على فوائد مادية أو معنوية‬ ‫مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم‬ ‫هو القرصنة من أجل سرقة أو إتالف المعلومات‪.‬‬ ‫‪33‬‬ ‫‪4/27/2021‬‬ ‫نبذة تاريخية‬ ‫ المرحلة األولى‬ ‫▫ تمتد من شيوع استخدام الحاسب اآللي في الستينات إلى غاية ‪،1970‬‬ ‫▫ تمثلت في التالعب بالبيانات المخزنة وتدميرها‪.‬‬ ‫ المرحلة الثانية‬ ‫▫ في الثمانينات‬ ‫▫ اقتحام األنظمة ونشر الفيروسات‪.‬‬ ‫ المرحلة الثالثة‬ ‫▫ في التسعينات‬ ‫▫ نمو هائل في حقل الجرائم اإللكترونية نظرا النتشار اإلنترنت في هذه الفترة‬ ‫مما سهل من عمليات دخول األنظمة واقتحام شبكة المعلومات‬ ‫▫ مثال على الجرائم‪ :‬تعطيل االنظمة‪ ،‬نشر الفيروسات‪...‬الخ‪.‬‬ ‫‪34‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‬ ‫ الجرائم ضد االفراد‬ ‫ الجرائم ضد الملكية‬ ‫ الجرائم ضد الحكومات‬ ‫‪35‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‪ :‬الجرائم ضد االفراد‬ ‫ وتسمى بجرائم اإلنترنت الشخصية‬ ‫ تتمثل في سرقة الهوية ومنها البريد اإللكتروني ‪،‬أو سرقة االشتراك‬ ‫في موقع شبكة اإلنترنت وانتحال شخصية أخرى بطريقة غير شرعية‬ ‫عبر اإلنترنت بهدف االستفادة من تلك الشخصية أو إلخفاء هوية‬ ‫المجرم لتسهيل عملية اإلجرام‪.‬‬ ‫‪36‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‪ :‬الجرائم ضد‬ ‫الملكية‬ ‫ تتمثل في نقل برمجيات الضارة المضمنة في بعض البرامج التطبيقية‬ ‫والخدمية أو غيرها‪ ،‬بهدف تدمير األجهزة أو البرامج المملوكة‬ ‫للشركات أو األجهزة الحكومية أو البنوك أو حتى الممتلكات‬ ‫الشخصية‪.‬‬ ‫‪37‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‪ :‬الجرائم ضد‬ ‫الحكومات‬ ‫ تتمثل في مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي‬ ‫تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات‬ ‫اإلرهابية على شبكة اإلنترنت‪ ،‬وهي تتركز على تدمير البنى التحتية‬ ‫ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي‪.‬‬ ‫‪38‬‬ ‫‪4/27/2021‬‬ ‫أهمية الموضوع‬ ‫ تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث ألمور جديدة‬ ‫ هذا االمر ينذر بتطور أدوات وسبل الجريمة اإللكترونية بشكل أكثر‬ ‫تعقيدا أو أشد ضررا من قبل‪،‬‬ ‫ األمر الذي يلزم الدول لـ‪:‬‬ ‫تطوير آليات مكافحة هذه الجرائم‬ ‫▫‬ ‫استحداث خطوط دفاع‬ ‫▫‬ ‫سن قوانين وتوعية الناس بمستحدثات هذه الجرائم‬ ‫▫‬ ‫تشجيعهم لإلبالغ عنها‪.‬‬ ‫▫‬ ‫‪39‬‬ ‫‪4/27/2021‬‬ ‫خصائص وسمات الجرائم اإللكترونية‬ ‫سهولة ارتكاب الجريمة بعيدا عن الرقابة األمنية‪ ،‬فهي ترتكب عبر‬ ‫ ‬ ‫جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو‬ ‫يكتشفه‪.‬‬ ‫صعوبة التحكم في تحديد حجم الضرر الناجم عنها قياسا بالجرائم‬ ‫ ‬ ‫العادية‪ ،‬فالجرائم االلكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي‬ ‫ال يمكن تحديد حجم األضرار الناجمة عنها‪.‬‬ ‫مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا‬ ‫ ‬ ‫صعبا أعمارهم تتراوح غالبا ما بين ‪ 18‬إلى ‪ 48‬سنة)‪.‬‬ ‫تنطوي على سلوكيات غير مألوفة وغريبة عن المجتمع‪.‬‬ ‫ ‬ ‫‪40‬‬ ‫‪4/27/2021‬‬ ‫خصائص وسمات الجرائم اإللكترونية‬ ‫ اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم‬ ‫التقليدية‪ ،‬ألن المجرم عند تنفيذه لمثل هذه الجرائم ال يبذل جهدا فهي تطبق‬ ‫على األجهزة اإللكترونية وبعيدا عن أي رقابة مما يسهل القيام بها‪.‬‬ ‫ جريمة عابرة للحدود ال تعترف بعنصر المكان والزمان فهي تتميز بالتباعد‬ ‫الجغرافي واختالف التوقيتات بين الجاني والمجني عليه ‪،‬فالسهولة في‬ ‫حركة المعلومات عبر أنظمة التقنية الحديثة جعل باإلمكان ارتكابها عن‬ ‫طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل اإلجرامي في‬ ‫دولة أخرى‪.‬‬ ‫ سهولة إتالف األدلة من قبل الجناة‪ ،‬فالمعلومات المتداولة عبر اإلنترنت‬ ‫على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن‬ ‫نبضات إلكترونية غير مرئية مما يجعل أمر طمس ومحو الدليل أمر سهل‪.‬‬ ‫‪41‬‬ ‫‪4/27/2021‬‬ ‫الجريمة وتقنية المعلومات‬ ‫ التقنيات كهدف مثال اختراق أنظمة البنوك والشركات‪.‬‬ ‫ التقنيات كسالح مثال الترويج ألفكار هدامة ضارة بالمجتمع‪.‬‬ ‫ التقنيات كمساعد مثال استعمالها في التزوير والتزييف واالحتيال‪.‬‬ ‫‪42‬‬ ‫‪4/27/2021‬‬ ‫اهداف الجرائم اإللكترونية‬ ‫التمكين من الوصول إلى المعلومات بشكل غير قانوني كسرقة‬ ‫ ‬ ‫المعلومات أو حذفها واالطالع عليها‪.‬‬ ‫التمكن من الوصول بواسطة الشبكة العنكبوتية إلى االجهزة الخادمة‬ ‫ ‬ ‫الموفرة للمعلومات وتعطيلها أو التالعب بها‬ ‫الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا‬ ‫ ‬ ‫كالبنوك والمؤسسات والحكومات واألفراد والقيام بتهديدهم اما‬ ‫لتحقيق هدف مادي أو سياسي‬ ‫الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير‬ ‫ ‬ ‫بطاقات االئتمان وسرقة الحسابات المصرفية‪.‬‬ ‫‪43‬‬ ‫‪4/27/2021‬‬ ‫مكافحة الجرائم اإللكترونية‬ ‫توعية الناس لمفهوم الجريمة اإللكترونية وانه الخطر القائم ويجب‬ ‫ ‬ ‫مواجهته والحرص على أال يقعوا ضحية لها‪.‬‬ ‫ضرورة التأكد من العناوين اإللكترونية التي تتطلب معلومات سرية‬ ‫ ‬ ‫خاصة كبطاقة ائتمانية أو حساب بنكي‪.‬‬ ‫عدم االفصاح عن كلمة السر ألي شخص والحرص على تحديثها‬ ‫ ‬ ‫بشكل دوري واختيار كلمات سر غير مألوفة‪.‬‬ ‫عدم حفظ الصور الشخصية على مواقع التواصل االجتماعي‬ ‫ ‬ ‫(والهواتف واالجهزة النقالة)‪.‬‬ ‫عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة‪.‬‬ ‫ ‬ ‫‪44‬‬ ‫‪4/27/2021‬‬ ‫مكافحة الجرائم اإللكترونية‬ ‫الحرص على تحديث انظمة الحماية‪.‬‬ ‫ ‬ ‫ابالغ الجهات المختصة في حال تعرض لجريمة إلكترونية‪.‬‬ ‫ ‬ ‫تتبع تطورات الجريمة اإللكترونية وتطوير الرسائل واألجهزة‬ ‫ ‬ ‫والتشريعات لمكافحتها‪.‬‬ ‫تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من االختراقات‬ ‫ ‬ ‫اإللكترونية وبرمجيات الفيروسات وبرامج التجسس‬ ‫‪45‬‬ ‫‪4/27/2021‬‬ ‫مكافحة الجرائم اإللكترونية‬ ‫‪46‬‬ ‫‪4/27/2021‬‬ ‫تحاليل جنائية حاسوبية‬ ‫‪Computer forensics‬‬ ‫تحاليل جنائية حاسوبية أو التحقيقات الجنائية الرقمية‬ ‫ ‬ ‫باإلنجليزية‪،Computer forensics :‬‬ ‫ ‬ ‫هي فرع من فروع العلوم الجنائية الرقمية‪ ،‬تتعلق العلوم الجنائية‬ ‫ ‬ ‫المتعلقة بالحاسب اآللي باألدلة المستخلصة من الحاسب اآللي ووسائط‬ ‫التخزين الرقمية‪،‬‬ ‫الهدف هو فحص الوسائل الرقمية للتحديد والتعريف ‪identifying‬‬ ‫ ‬ ‫والحفاظ ‪ preserving‬واسترجاع واسترداد ‪recovering‬‬ ‫وتحليل ‪ analyzing‬وإظهار حقائق وآراء حول البيانات الرقمية‬ ‫‪digital information.‬‬ 47 4/27/2021

Use Quizgecko on...
Browser
Browser