digital society : privacy on the internet and cybercrimes PDF

Document Details

TougherOnyx6494

Uploaded by TougherOnyx6494

Al-Balqa Applied University

2021

Tags

cybersecurity online privacy cybercrime information security

Summary

This document is a presentation on digital society, focusing on online privacy and cybercrime. The presentation introduces the concept of online privacy as the ability to keep personal information from others, and explores various ways cybercriminals can violate this privacy. It references the role of Internet Service Providers (ISPs), cookies, hackers, and social engineering in the context of digital security.

Full Transcript

‫‪1‬‬ ‫المجتمع الرقمي‪:‬‬ ‫الخصوصية على االنترنت والجرائم‬ ‫السبرانية‬ ‫‪sulieman.net/c‬‬ ‫‪4/27/2021‬‬ ‫‪2‬‬...

‫‪1‬‬ ‫المجتمع الرقمي‪:‬‬ ‫الخصوصية على االنترنت والجرائم‬ ‫السبرانية‬ ‫‪sulieman.net/c‬‬ ‫‪4/27/2021‬‬ ‫‪2‬‬ ‫‪4/27/2021‬‬ ‫معنى الخصوصية‬ ‫ تعرف الخصوصية بشكل عام بأنها القدرة لشخص أو مجموعة‬ ‫أشخاص على عزل أنفسهم أو معلوماتهم عن الغير‪.‬‬ ‫‪3‬‬ ‫‪4/27/2021‬‬ ‫معنى الخصوصية على االنترنت‬ ‫ أما الخصوصية عبر شبكة اإلنترنت‪ ,‬فيمكننا تعريفها بشكل آخر‪،‬‬ ‫وهي‪:‬‬ ‫▫ أن يتاح لكل مستخدم القدرة على االحتفاظ والتحكم بالمعلومات – أية‬ ‫معلومات يمكنه الكشف عنها وأية معلومات يمكنه منعها‪.‬‬ ‫▫ كذلك أن يتاح للمستخدم القدرة على التحكم بمن يستطيع الدخول إلى‬ ‫معلوماته‪.‬‬ ‫ مثال على ذلك‪ ,‬يمكن لمستخدم أن يقيد الدخول إلى ألبوم صوره على‬ ‫اإلنترنت‪.‬‬ ‫‪4‬‬ ‫‪4/27/2021‬‬ ‫انتهاك الخصوصية واشكالها‬ ‫ انتهاك الخصوصية هو االطالع على خصوصيات اآلخرين دون‬ ‫علمهم أو إذن منهم (حتى وإن لم تكن أسرارا)‪.‬‬ ‫ النتهاك الخصوصية الكثير من األشكال واألساليب‪ ،‬منها‪:‬‬ ‫▫ متابعة المواقع التي يزورها المستهدف اإلنترنت‬ ‫▫ أو السلع التي تشد انتباهه لدراسة سلوكه االستهالكي‪،‬‬ ‫▫ ومنها أيضا التطلع على ملفاته الشخصية التي توجد بجهازه مثل الصور‬ ‫الشخصية أو أوراق العمل مثال الخ‬ ‫‪5‬‬ ‫‪4/27/2021‬‬ ‫هل هناك خصوصية على االنترنت؟‬ ‫ العديد من الخبراء المهتمين بشأن الخصوصية واألمن يعتقدون بأن‬ ‫الخصوصية معدومة على شبكة اإلنترنت‪.‬‬ ‫‪6‬‬ ‫‪4/27/2021‬‬ ‫هل هناك خصوصية على االنترنت؟‬ ‫ إن مزود خدمة اإلنترنت ‪ ISP‬يعمل كوسيط ما بين جهاز المستخدم‬ ‫وفضاء اإلنترنت وجميع معلومات المستخدم تمر من خالله‪.‬‬ ‫ هذا يعني نظريا‪ ,‬بأن مزود خدمة اإلنترنت يستطيع رؤية جميع معلوماتك‬ ‫التي ترسلها وتستقبلها عبر شبكة اإلنترنت‪.‬‬ ‫ إن معظم مزودي خدمة اإلنترنت ال يقومون بتتبع المعلومات التي تمر عبر‬ ‫أجهزتهم ألسباب اخالقية وقانونية‪,‬‬ ‫▫ بينما هناك بعض مزودي خدمة اإلنترنت يقومون باستخدام برامج تقنية‬ ‫‪ Packet Sniffing‬والتي من خاللها يستطيع مزود الخدمة تتبع معلومات‬ ‫المستخدم التي تمر عبر أجهزته والقيام بتحليلها لمعرفة الميول الشخصي‬ ‫للمستخدم في تصفح الويب وبالتالي بيع هذه المعلومات إلى شركات إعالنية‬ ‫أخرى من أجل الربحية‪.‬‬ ‫‪7‬‬ ‫‪4/27/2021‬‬ ‫التلصص على كتل المعلومات ‪Packet‬‬ ‫‪Sniffing‬‬ ‫‪8‬‬ ‫‪4/27/2021‬‬ ‫ملفات تعريف االرتباط ‪Cookies‬‬ ‫ هناك أيضا اختراق آخر للخصوصية عبر اإلنترنت ‪,‬وهي استخدام‬ ‫برامج ‪Cookies‬‬ ‫ هذه البرامج تحتوي على معلومات مختصرة توضع في جهاز‬ ‫المستخدم من قبل موقع الويب ‪ Web Site‬بحيث يتم استرجاعها‬ ‫عند زيارة المستخدم لهذا الموقع كل مرة‪.‬‬ ‫ إن استخدام برامج ‪ Cookies‬تعتبر وسيلة مناسبة للمستخدم‬ ‫الستكمال عمله مع موقع معين قام بزيارة مسبقا بدل من أن يقوم‬ ‫المستخدم بتزويد الموقع ببعض المعلومات مرة أخرى‪.‬‬ ‫‪9‬‬ ‫‪4/27/2021‬‬ ‫ملفات تعريف االرتباط ‪Cookies‬‬ ‫ أن برامج ‪ Cookies‬قد تحتوي على معلومات الدخول ‪ -‬كلمة‬ ‫المستخدم وكلمة المرور‪ -‬لبعض مواقع الويب مثل مواقع البنوك‪.‬‬ ‫ وهنا تكمن الخطورة عند قيام بعض الهاكرز او قراصنة االنترنت‬ ‫‪ Hackers‬بسرقة ‪ Cookies‬من جهاز المستخدم باستخدام تقنية‬ ‫)‪ Cross-Site Scripting (XSS‬وبالتالي الكشف عن معلومات‬ ‫كلمات المستخدم وكلمات المرور التي يستخدمها المستخدم مع مواقع‬ ‫الويب‪.‬‬ ‫‪10‬‬ ‫‪4/27/2021‬‬ ‫قراصنة االنترنت ‪Hackers‬‬ ‫ هاكر أو قرصان أو مخترق ‪Hacker‬‬ ‫ يوصف بأسود ‪ Black Hat Hacker‬إن كان مخرب وأبيض‬ ‫(أو أخالقي) ‪ White Hat Hacker‬إن كان يساعد على أمان‬ ‫الشبكة واآلمن المعلوماتي و رمادي أو ما يسمي ‪Gray Hat‬‬ ‫‪ Hacker‬أو “المتلون” وهو شخص غامض غير محدد اتجاهه ألنه‬ ‫يقف في منطقة حدودية بين الهاكر األسود واألبيض فممكن في بعض‬ ‫الحاالت يقوم بمساعدتك وحالة أخري تكون هدفه وضحيته القادمة‪،‬‬ ‫ الهاكر هو شخص مختص و المتمكن من مهارات في مجال‬ ‫الحاسوب وأمن المعلوماتية‪.‬‬ ‫‪11‬‬ ‫‪4/27/2021‬‬ ‫قراصنة االنترنت ‪Hackers‬‬ ‫ أطلقت كلمة هاكر أساسا على مجموعة من المبرمجين األذكياء الذين‬ ‫كانوا يتحدوا األنظمة المختلفة ويحاولوا اقتحامها‪ ،‬وليس بالضرورة‬ ‫أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة‪ ،‬ولكن نجاحهم في‬ ‫االختراق يعتبر نجاحا لقدراتهم ومهارتهم‪.‬‬ ‫ إال أن القانون اعتبرهم دخالء تمكنوا من دخول مكان افتراضي ال‬ ‫يجب أن يكونوا فيه‪.‬والقيام بهذا عملية اختيارية يمتحن فيها المبرمج‬ ‫قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه‪.‬ولكن‬ ‫بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض‬ ‫اآلخر استغلها تجاريا ألغراض التجسس والبعض لسرقة األموال‪.‬‬ 12 4/27/2021 Cross-Site Scripting ‫‪13‬‬ ‫‪4/27/2021‬‬ ‫برامج ‪Key loggers‬‬ ‫ برامج ‪ Key loggers‬تستطيع تتبع ضغط المستخدم للوحة‬ ‫المفاتيح ‪.Keyboard‬‬ ‫ هذا النوع من البرامج يتم تحميلها في جهاز المستخدم‬ ‫▫ عند زيارته لمواقع خبيثة او غير آمنة‬ ‫▫ أو قيامه بفتح مرفقات غير معروفة مع رسائله اإللكترونية‪.‬‬ ‫ تعتبر برامج ‪ Key Loggers‬ذات خطورة عالية على خصوصية‬ ‫المستخدم خاصة عندما يكون المستخدم يتعامل باستمرار مع المواقع‬ ‫المصرفية و المالية‪.‬‬ ‫‪14‬‬ ‫‪4/27/2021‬‬ ‫‪Web bugs‬‬ ‫ هناك أيضا طريقة ‪ Web bugs‬وهي عبارة عن برامج صغيرة‬ ‫توضع في صفحات الويب والرسائل اإللكترونية التي ال يستطيع‬ ‫المستخدم رؤيتها‪.‬‬ ‫ وتكون مهمتها مراقبة المستخدم في حال مشاهدته لجزء معين من‬ ‫صفحة الويب أو الرسالة اإللكترونية والتي يقصد من ورائها عمدا‬ ‫غش المستخدم الستدراجه إلى مواقع مخادعة وخبيثة‪.‬‬ ‫‪15‬‬ ‫‪4/27/2021‬‬ ‫الهندسة االجتماعية ‪Social Engineering‬‬ ‫ أن الهندسة االجتماعية‬ ‫أصبحت مسألة خطيرة جدا‬ ‫على الخصوصية خالل‬ ‫السنوات القليلة الماضية‪.‬‬ ‫ فهي تستخدم في اإلنترنت‬ ‫للتالعب في جعل الناس‬ ‫يقومون بإفشاء معلوماتهم‬ ‫السرية‪.‬‬ ‫‪16‬‬ ‫‪4/27/2021‬‬ ‫الهندسة االجتماعية ‪Social Engineering‬‬ ‫ فالتصعيد ‪ Phishing‬هو أحد األقسام الفرعية‬ ‫للهندسة االجتماعية وقد أصبح شائع االستعمال في‬ ‫تصيد المعلومات الحساسة لمستخدمي شبكة اإلنترنت‪.‬‬ ‫ برامج التصعيد ‪ Phishing‬تعمل على كسب ثقة‬ ‫المستخدم وتقوم بإرسال رسالة إلكترونية إليه تبدو‬ ‫وكأنها من موقع شرعي كمواقع البنوك والبطاقات‬ ‫االئتمانية تطلب فيه بعض المعلومات السرية مثل رقم‬ ‫الحساب البنكي وكلمات السر‪.‬‬ ‫ بعض برامج التصعيد تستطيع توجيه المستخدم دون‬ ‫علمه إلى مواقع وهمية مشابهة تماما لبعض المواقع‬ ‫الشرعية بهدف خداع المستخدم وجعله يبوح‬ ‫بمعلوماته السرية‪.‬‬ ‫‪17‬‬ ‫‪4/27/2021‬‬ ‫برامج التجسس ‪Spyware‬‬ ‫ برامج التجسس ‪ Spyware‬على شبكة اإلنترنت تكون مهمتها‬ ‫▫ جمع معلومات عن المستخدم دون علمه‬ ‫▫ التحكم في كيفية تصفح المستخدم للويب‪.‬‬ ‫ برامج التجسس باستطاعتها إعادة توجيه التصفح على الويب دون أية‬ ‫تدخل من المستخدم‪.‬‬ ‫‪18‬‬ ‫‪4/27/2021‬‬ ‫محركات البحث ‪Search Engines‬‬ ‫ محركات البحث ‪ Search Engines‬تقوم بتسجل جميع عمليات‬ ‫البحث في سجل الويب ‪Web log‬‬ ‫ تسجل جميع عمليات البحث التي يقوم بها المستخدم وأيضا تحتفظ‬ ‫بعنوان الشبكة ‪ IP address‬لكل مستخدم‪.‬‬ ‫ وتقوم بعض الدول باالستعانة بالمعلومات المخزنة لدى محركات‬ ‫البحث في حال وقوع المستخدم في مخالفات قانونية‪.‬‬ ‫‪19‬‬ ‫‪4/27/2021‬‬ ‫سجل الويب ‪Web log‬‬ ‫‪20‬‬ ‫‪4/27/2021‬‬ ‫مواقع التواصل االجتماعي ‪Social‬‬ ‫‪Networking‬‬ ‫ حتى مواقع التواصل االجتماعي ‪ Social Networking‬ال يجد‬ ‫فيها المستخدم خصوصيته‪.‬‬ ‫ مثال‪ ,‬موقع الفيس بوك ‪ Facebook‬يوفر أدوات عدة للمستخدم‬ ‫للتحكم في خصوصيته في السماح لمن يستطيع رؤية معلوماته‬ ‫وصوره‪.‬ولكن الحقيقة عكس ذلك‪ ,‬فالمستخدم غير محمي من‬ ‫التطبيقات والبرامج التي تعمل مع مواقع التواصل االجتماعي بهدف‬ ‫الدعاية واإلعالن في حساب المستخدم‬ ‫ وقد يصل األمر إلى وصول هذه التطبيقات إلى عنوان ورقم هاتف‬ ‫المستخدم وبعض االحيان إلى ألبوم صوره أيضا‪.‬‬ ‫‪21‬‬ ‫‪4/27/2021‬‬ ‫أساليب الهاكر الهجومية‬ ‫ هجمات الحرمان من الخدمات ‪DoS‬‬ ‫▫ عملية خنق السيرفر وذلك بإغراقه بالمواد والبيانات إلى أن يصبح بطيئا ً‬ ‫أو حتى يتعطل وينفصل من مرور الشبكة كليا ً‪.‬‬ ‫ الثغرات األمنية ‪Exploits‬‬ ‫▫ بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث‬ ‫عن ثغرات في تلك البرامج ليستغلها أو يفسدها‪.‬‬ ‫ أحصنة طروادة ‪Trojan horse‬‬ ‫▫ يستقبل الجهاز المستهدف برنامج متنكر يفتح من خالله ثغرة أمنية خفية‬ ‫ليتسلل من خاللها المهاجم‪.‬‬ ‫‪22‬‬ ‫‪4/27/2021‬‬ ‫أساليب جمع المعلومات‬ ‫ تنصت ‪Sniffing‬‬ ‫▫ استشعار وأخذ البيانات من الشبكة عن طريق ما يسمى ببرامج الشم التي‬ ‫تسجل كل ما يدور بين الكمبيوترات‪.‬‬ ‫ الهندسة االجتماعية ‪Social Engineering‬‬ ‫▫ أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة‬ ‫لالقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر‬ ‫صديق أو ما شابه‪ ،‬أو أحد األفراد الذين يحق لهم الحصول على‬ ‫المعلومات‪ ،‬لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر‪.‬‬ ‫‪23‬‬ ‫‪4/27/2021‬‬ ‫أساليب جمع المعلومات‬ ‫ تقصي الشبكات الالسلكية ‪War driving‬‬ ‫▫ عملية البحث مكانيا على وجود شبكات السلكية وعادة يتجول الهاكر‬ ‫بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت‬ ‫حيث يتم استغالل وجود بيانات مشتركه بين المستخدمين لهذه الشبكات‬ ‫وثغرات في األجهزة الموصولة بالشبكة تمكن الهاكر من اختراقها‪.‬‬ ‫ برنامج الفدية ‪Ransomware‬‬ ‫▫ هو برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه‪،‬‬ ‫ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات‪.‬‬ ‫بعض أنواعه تقوم بتشفير الملفات على القرص الصلب للنظام وتعرض‬ ‫رسائل تطلب من المستخدم الدفع‪.‬كانت بداية انتشاره في روسيا‪ ،‬لكن‬ ‫استخدام هذا النوع من البرامج الخبيثة نمى في بقية دول العالم‬ ‫‪24‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ هذه المرحلة هي مرحلة تحضيرية الختراق النظام؛‬ ‫ تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك‬ ‫الشبكة المستخدمة‪ ،‬أنظمة التشغيل‪ ،‬المنصات‪ ،‬التطبيقات‪ ،‬اإلصدار‬ ‫الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام‪.‬‬ ‫‪25‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل محركات البحث‪ :‬من الممكن أن يقوم محركات البحث‬ ‫بتوفير معلومات عن الضحية إلى حد ال يصدق‪.‬وباستطاعة محركات‬ ‫البحث ايضا ً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتا ً وتم إزالتها من‬ ‫الشبكة العنكبوتية‪.‬إضافة إلى ما سبق‪ ،‬تقوم محركات البحث بتوفير‬ ‫معلومات تخص المواقع عن طريق ‪ Google earth‬مثالً ومعلومات‬ ‫مالية باستخدام ‪ Google Finance‬و ‪ Yahoo Finance.‬أيضا ٌ‬ ‫تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام ‪Google‬‬ ‫‪ alerts‬و‪Yahoo alerts‬‬ ‫ االستطالع من خالل مواقع الوظائف‪ :‬إعالنات الوظائف الشاغرة تزود‬ ‫القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية‬ ‫مثل متطلبات الوظيفة‪ ،‬معلومات عن األجهزة والبرمجيات المستخدمة‬ ‫لوظائف حساسة مثل مسؤولي أمن األنظمة‪.‬‬ ‫‪26‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل المواقع اإللكترونية‪ :‬استطالع واستكشاف‬ ‫الموقع اإللكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية‬ ‫الموقع وهذا يتم في عدة طرق مثل‪ :‬دراسة شيفرة ‪ HTML‬والتي‬ ‫غالبا ً ما تضمن تعليقات‪ ،‬مخطوط‪ ،‬وهيكلية نظام الملفات‪.‬أو عن‬ ‫طريق التصوير المرآوي ‪ Mirroring‬للموقع كامالً باستخدام برامج‬ ‫مثل ‪ HTTrack website copier.‬أو عن طريق زيارة الموقع‬ ‫اإللكتروني ‪ www.archive.org‬والذي يحتوي على إصدارات‬ ‫مأرشفة للمواقع مانحا ً القدرة للقرصان المهاجم ليجمع معلومات عن‬ ‫الموقع اإللكتروني للضحية منذ إنشائه‪.‬‬ ‫‪27‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل البريد اإللكتروني‪ :‬يتم استخدام برامج تتبع البريد‬ ‫اإللكتروني للتجسس على متلقي الرسائل اإللكترونية المستلمة والتي‬ ‫بدورها توفر معلومات كثيرة مفيدة مثل الموقع الجغرافي للضحية‪،‬‬ ‫المدة التي استغرقها الضحية في قراءة الرسالة اإللكترونية‪ ،‬نوع‬ ‫الخادم‪ ،‬المستخدم‪ ،‬معلومات حول ما إذا تمت زيارة الروابط‬ ‫اإللكترونية المرفقة بالرسالة أو ال‪ ،‬نظام التشغيل المستخدم‪ ،‬وإذا ما تم‬ ‫توجيه الرسالة اإللكترونية إلى طرف آخر أو ال‪.‬من األمثلة على هذه‬ ‫البرامج‪ TraceEmail :‬و ‪PoliteEmail‬‬ ‫‪28‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل مفهوم الذكاء التنافسي‪ :‬حيث يقوم مفهوم الذكاء‬ ‫التنافسي على عملية جمع‪ ،‬تحديد‪ ،‬وتحليل المعلومات من مصادر متعددة‬ ‫مثل‪ :‬المواقع‪ ،‬محركات البحث‪ ،‬المؤتمرات‪ ،‬الصحف‪ ،‬التقارير السنوية‪،‬‬ ‫الوكالء‪ ،‬الموردين‪ ،‬وموظفي الهندسة االجتماعية‪.‬العديد من الموقع تعمل‬ ‫على مبدأ الذكاء التنافسي مثل ‪ Hoovers www.hoovers.com :‬و‬ ‫‪LexisNexis www.lexisnexis.com.‬‬ ‫ االستطالع من خالل محرك البحث ‪ :Google‬قرصنة جوجل تعني إنشاء‬ ‫استعالمات معقدة من خالل محرك البحث جوجل للحصول على معلومات‬ ‫قيمة عن الضحية‪.‬قاعدة بيانات جوجل للقرصنة تقدم عونا ً كبيرا ً في مجال‬ ‫بناء االستعالمات المناسبة الالزمة للوصول إلى معلومات حساسة عن‬ ‫الضحية من خالل نتائج البحث في جوجل‪.‬‬ ‫‪29‬‬ ‫‪4/27/2021‬‬ ‫االستطالع واكتشاف البصمات‬ ‫ االستطالع من خالل الهندسة االجتماعية‪ :‬تشير الهندسة االجتماعية‬ ‫إلى أسلوب جمع المعلومات من الناس عن طريق التنصت‪ ،‬استراق‬ ‫الرؤية من وراء كتف الضحية‪ ،‬والتنقيب في مهمالت الضحية‪.‬‬ ‫ االستطالع من خالل مواقع التواصل االجتماعي‪ :‬حيث يقوم القرصان‬ ‫المهاجم هنا بجمع المعلومات عن الضحية من خالل مواقع التواصل‬ ‫االجتماعي مثل‪ :‬فيسبوك‪ ،‬تويتر‪ ،‬جوجل بلس‪ ،‬لينكد إن‪ ،‬ماي سبيس‪،‬‬ ‫وغيرها‪.‬‬ ‫‪30‬‬ ‫الجرائم االلكترونية‬ ‫‪4/27/2021‬‬ ‫‪31‬‬ ‫‪4/27/2021‬‬ ‫الجريمة االلكترونية‬ ‫ تسمى أيضا الجريمة سيبرانية أو الجريمة الفضاء اإللكتروني‬ ‫ باإلنجليزية ‪Cybercrime‬‬ ‫ تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية‪.‬‬ ‫▫ قد يستخدم الحاسوب في ارتكاب الجريمة‬ ‫▫ و قد يكون الحاسوب هو الهدف‪.‬‬ ‫‪32‬‬ ‫‪4/27/2021‬‬ ‫تعريف الجريمة االلكترونية‬ ‫مخالفة‬ ‫ ‬ ‫ترتكب ضد أفراد أو جماعات‬ ‫ ‬ ‫بدافع جرمي ونية اإلساءة لسمعة الضحية أو لجسدها أو عقليتها‪،‬‬ ‫ ‬ ‫سوا ًء كان ذلك بطريقة مباشرة أو غير مباشرة‪،‬‬ ‫ ‬ ‫ويتم ذلك باستخدام وسائل االتصاالت الحديثة مثل اإلنترنت (غرف‬ ‫ ‬ ‫الدردشة أو البريد اإللكتروني أو المجموعات)‪.‬‬ ‫تعريف آخر‪ :‬هي كل سلوك غير قانوني يتم باستخدام االجهزة‬ ‫ ‬ ‫اإللكترونية‪ ،‬ينتج عنها حصول المجرم على فوائد مادية أو معنوية‬ ‫مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم‬ ‫هو القرصنة من أجل سرقة أو إتالف المعلومات‪.‬‬ ‫‪33‬‬ ‫‪4/27/2021‬‬ ‫نبذة تاريخية‬ ‫ المرحلة األولى‬ ‫▫ تمتد من شيوع استخدام الحاسب اآللي في الستينات إلى غاية ‪،1970‬‬ ‫▫ تمثلت في التالعب بالبيانات المخزنة وتدميرها‪.‬‬ ‫ المرحلة الثانية‬ ‫▫ في الثمانينات‬ ‫▫ اقتحام األنظمة ونشر الفيروسات‪.‬‬ ‫ المرحلة الثالثة‬ ‫▫ في التسعينات‬ ‫▫ نمو هائل في حقل الجرائم اإللكترونية نظرا النتشار اإلنترنت في هذه الفترة‬ ‫مما سهل من عمليات دخول األنظمة واقتحام شبكة المعلومات‬ ‫▫ مثال على الجرائم‪ :‬تعطيل االنظمة‪ ،‬نشر الفيروسات‪...‬الخ‪.‬‬ ‫‪34‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‬ ‫ الجرائم ضد االفراد‬ ‫ الجرائم ضد الملكية‬ ‫ الجرائم ضد الحكومات‬ ‫‪35‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‪ :‬الجرائم ضد االفراد‬ ‫ وتسمى بجرائم اإلنترنت الشخصية‬ ‫ تتمثل في سرقة الهوية ومنها البريد اإللكتروني ‪،‬أو سرقة االشتراك‬ ‫في موقع شبكة اإلنترنت وانتحال شخصية أخرى بطريقة غير شرعية‬ ‫عبر اإلنترنت بهدف االستفادة من تلك الشخصية أو إلخفاء هوية‬ ‫المجرم لتسهيل عملية اإلجرام‪.‬‬ ‫‪36‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‪ :‬الجرائم ضد‬ ‫الملكية‬ ‫ تتمثل في نقل برمجيات الضارة المضمنة في بعض البرامج التطبيقية‬ ‫والخدمية أو غيرها‪ ،‬بهدف تدمير األجهزة أو البرامج المملوكة‬ ‫للشركات أو األجهزة الحكومية أو البنوك أو حتى الممتلكات‬ ‫الشخصية‪.‬‬ ‫‪37‬‬ ‫‪4/27/2021‬‬ ‫انواع الجرائم اإللكترونية‪ :‬الجرائم ضد‬ ‫الحكومات‬ ‫ تتمثل في مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي‬ ‫تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات‬ ‫اإلرهابية على شبكة اإلنترنت‪ ،‬وهي تتركز على تدمير البنى التحتية‬ ‫ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي‪.‬‬ ‫‪38‬‬ ‫‪4/27/2021‬‬ ‫أهمية الموضوع‬ ‫ تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث ألمور جديدة‬ ‫ هذا االمر ينذر بتطور أدوات وسبل الجريمة اإللكترونية بشكل أكثر‬ ‫تعقيدا أو أشد ضررا من قبل‪،‬‬ ‫ األمر الذي يلزم الدول لـ‪:‬‬ ‫تطوير آليات مكافحة هذه الجرائم‬ ‫▫‬ ‫استحداث خطوط دفاع‬ ‫▫‬ ‫سن قوانين وتوعية الناس بمستحدثات هذه الجرائم‬ ‫▫‬ ‫تشجيعهم لإلبالغ عنها‪.‬‬ ‫▫‬ ‫‪39‬‬ ‫‪4/27/2021‬‬ ‫خصائص وسمات الجرائم اإللكترونية‬ ‫سهولة ارتكاب الجريمة بعيدا عن الرقابة األمنية‪ ،‬فهي ترتكب عبر‬ ‫ ‬ ‫جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو‬ ‫يكتشفه‪.‬‬ ‫صعوبة التحكم في تحديد حجم الضرر الناجم عنها قياسا بالجرائم‬ ‫ ‬ ‫العادية‪ ،‬فالجرائم االلكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي‬ ‫ال يمكن تحديد حجم األضرار الناجمة عنها‪.‬‬ ‫مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا‬ ‫ ‬ ‫صعبا أعمارهم تتراوح غالبا ما بين ‪ 18‬إلى ‪ 48‬سنة)‪.‬‬ ‫تنطوي على سلوكيات غير مألوفة وغريبة عن المجتمع‪.‬‬ ‫ ‬ ‫‪40‬‬ ‫‪4/27/2021‬‬ ‫خصائص وسمات الجرائم اإللكترونية‬ ‫ اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم‬ ‫التقليدية‪ ،‬ألن المجرم عند تنفيذه لمثل هذه الجرائم ال يبذل جهدا فهي تطبق‬ ‫على األجهزة اإللكترونية وبعيدا عن أي رقابة مما يسهل القيام بها‪.‬‬ ‫ جريمة عابرة للحدود ال تعترف بعنصر المكان والزمان فهي تتميز بالتباعد‬ ‫الجغرافي واختالف التوقيتات بين الجاني والمجني عليه ‪،‬فالسهولة في‬ ‫حركة المعلومات عبر أنظمة التقنية الحديثة جعل باإلمكان ارتكابها عن‬ ‫طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل اإلجرامي في‬ ‫دولة أخرى‪.‬‬ ‫ سهولة إتالف األدلة من قبل الجناة‪ ،‬فالمعلومات المتداولة عبر اإلنترنت‬ ‫على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن‬ ‫نبضات إلكترونية غير مرئية مما يجعل أمر طمس ومحو الدليل أمر سهل‪.‬‬ ‫‪41‬‬ ‫‪4/27/2021‬‬ ‫الجريمة وتقنية المعلومات‬ ‫ التقنيات كهدف مثال اختراق أنظمة البنوك والشركات‪.‬‬ ‫ التقنيات كسالح مثال الترويج ألفكار هدامة ضارة بالمجتمع‪.‬‬ ‫ التقنيات كمساعد مثال استعمالها في التزوير والتزييف واالحتيال‪.‬‬ ‫‪42‬‬ ‫‪4/27/2021‬‬ ‫اهداف الجرائم اإللكترونية‬ ‫التمكين من الوصول إلى المعلومات بشكل غير قانوني كسرقة‬ ‫ ‬ ‫المعلومات أو حذفها واالطالع عليها‪.‬‬ ‫التمكن من الوصول بواسطة الشبكة العنكبوتية إلى االجهزة الخادمة‬ ‫ ‬ ‫الموفرة للمعلومات وتعطيلها أو التالعب بها‬ ‫الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا‬ ‫ ‬ ‫كالبنوك والمؤسسات والحكومات واألفراد والقيام بتهديدهم اما‬ ‫لتحقيق هدف مادي أو سياسي‬ ‫الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير‬ ‫ ‬ ‫بطاقات االئتمان وسرقة الحسابات المصرفية‪.‬‬ ‫‪43‬‬ ‫‪4/27/2021‬‬ ‫مكافحة الجرائم اإللكترونية‬ ‫توعية الناس لمفهوم الجريمة اإللكترونية وانه الخطر القائم ويجب‬ ‫ ‬ ‫مواجهته والحرص على أال يقعوا ضحية لها‪.‬‬ ‫ضرورة التأكد من العناوين اإللكترونية التي تتطلب معلومات سرية‬ ‫ ‬ ‫خاصة كبطاقة ائتمانية أو حساب بنكي‪.‬‬ ‫عدم االفصاح عن كلمة السر ألي شخص والحرص على تحديثها‬ ‫ ‬ ‫بشكل دوري واختيار كلمات سر غير مألوفة‪.‬‬ ‫عدم حفظ الصور الشخصية على مواقع التواصل االجتماعي‬ ‫ ‬ ‫(والهواتف واالجهزة النقالة)‪.‬‬ ‫عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة‪.‬‬ ‫ ‬ ‫‪44‬‬ ‫‪4/27/2021‬‬ ‫مكافحة الجرائم اإللكترونية‬ ‫الحرص على تحديث انظمة الحماية‪.‬‬ ‫ ‬ ‫ابالغ الجهات المختصة في حال تعرض لجريمة إلكترونية‪.‬‬ ‫ ‬ ‫تتبع تطورات الجريمة اإللكترونية وتطوير الرسائل واألجهزة‬ ‫ ‬ ‫والتشريعات لمكافحتها‪.‬‬ ‫تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من االختراقات‬ ‫ ‬ ‫اإللكترونية وبرمجيات الفيروسات وبرامج التجسس‬ ‫‪45‬‬ ‫‪4/27/2021‬‬ ‫مكافحة الجرائم اإللكترونية‬ ‫‪46‬‬ ‫‪4/27/2021‬‬ ‫تحاليل جنائية حاسوبية‬ ‫‪Computer forensics‬‬ ‫تحاليل جنائية حاسوبية أو التحقيقات الجنائية الرقمية‬ ‫ ‬ ‫باإلنجليزية‪،Computer forensics :‬‬ ‫ ‬ ‫هي فرع من فروع العلوم الجنائية الرقمية‪ ،‬تتعلق العلوم الجنائية‬ ‫ ‬ ‫المتعلقة بالحاسب اآللي باألدلة المستخلصة من الحاسب اآللي ووسائط‬ ‫التخزين الرقمية‪،‬‬ ‫الهدف هو فحص الوسائل الرقمية للتحديد والتعريف ‪identifying‬‬ ‫ ‬ ‫والحفاظ ‪ preserving‬واسترجاع واسترداد ‪recovering‬‬ ‫وتحليل ‪ analyzing‬وإظهار حقائق وآراء حول البيانات الرقمية‬ ‫‪digital information.‬‬ 47 4/27/2021

Use Quizgecko on...
Browser
Browser