السفير الزيد والملحق الثقافي الصقري يكرمان الطالب الكثيري حقق الطالب المبتعث محمد بن سعيد الكثيري في جامعة ( BEIHANG UNIVERSITY) في الصين أفضل بحث متميز في مرحلة الماجستير على مستوى الجامعة لعام 2011 م بتقدير ممتاز 97% وذلك في بحثه لنيل الماجستير في تخصص هندسة الاتصالات والالكترونيات وأنظمة المعلومات. وحصل الكثيري على شهادة تقدير من الجامعة كأول طالب سعودي و أجنبي يحقق هذا المستوى في مجال ( أمن المعلومات) الاتصالات وأنظمة المعلومات الاختراقات الأمنية لشبكات (Mobile Ad hoc Networks) والعمليات المضادة لمنع الاختراق. بحث عن اهمية امن المعلومات. ويتحدث البحث بصورة موسعة عن الشبكات اللاسلكية النقالة وهي الشبكات التي لا توجد لها بنية تحتية وتقوم فكرة عمل هذه الشبكات على أن كل جهاز نقال يعمل أيضا بمثابة جهاز توجيه (Router) وشاع استخدام هذا النوع من الشبكات النقالة نظرا لمرونتها وانخفاض تكلفتها وسهولة عمليات الاتصال بها. كما يتطرق البحث في كثير من التركيز على شبكات (MANETs) وهي احد الأمثلة على الشبكات اللاسلكية التي لديها القدرة على التحرك والكشف عن وجود أجهزة أخرى ومعرفة أدائها وانشاء الاتصال وتبادل البيانات والخدمات من خلالها ويحتاج هذا النوع من الشبكات الى أنظمة حماية عالية وتوفر السرية والسلامة للبيانات.
2. جرائم تهدف لترويج الإشاعات: وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات. 3. جرائم التزوير الإلكترونية: وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، مثل تزوير البطاقات الائتمانية وجوازات السفر وغيرها من الأوراق الرسمية والثبوتية التي يمكن تزويرها باستخدام وسائل تكنولوجية متقدمة، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف. بحث موضوع عن اهمية الامن السيبراني - موسوعة الحل. 4. جرائم تقنية المعلومات: وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية، مثل برامج التشغيل أو البرامج التطبيقية غالية الثمن، والتي يتم تقليدها عن طريق قراصنة. مكونات أمن شبكات المعلومات: عندما نتحدث عن موضوع "أمن المعلومات" وشبكات المعلومات فإن أول ما يتبادر إلى الذهن هو كيفية الحفاظ على سرية المعلومات، وعند ذكر جرائم المعلومات نعني بها أنه قد تم تسريب لهذه المعلومات بما يعني أنه قد حدث انتهاك لهذه السرية، فما هي يا ترى مكونات هذا النظام الذي نطلق عليه أمن المعلومات أو أمن شبكات المعلومات.
انبثقت المبادئ الأخلاقية لمجتمعات المعرفة من الإعلان العالمي لحقوق الإنسان وهي تشمل الحق في حرية التعبير وتعميم الانتفاع بالمعلومات، ولا سيما المعلومات المدرجة في النطاق العام، والحق في التعليم، والحق في الخصوصية، والحق في المشاركة في الحياة الثقافية. ويتمحور النقاش الدولي المرتبط بأخلاقيات المعلومات حول الجوانب الأخلاقية والقانونية والاجتماعية للتطبيقات الخاصة بتكنولوجيات المعلومات والاتصالات. وتتعاون اليونسكو على نحو وثيق مع الدول الأعضاء فيها لدعم الأبعاد الأخلاقية لمجتمع المعلومات وتعزيزها. ويمثل ذلك إحدى أولويات المنظمة في الجهود الشاملة التي تبذلها لتنفيذ قرارات مؤتمر القمة العالمي لمجتمع المعلومات. أخلاقيات المعلومات. ولا يزال الانتفاع الحر والميسّر بالمعلومات المتاحة في الشبكات التفاعلية هدفاً رئيسياً، وهو موضوع يطرح قضايا أخلاقية متعددة تستلزم الكثير من الاهتمام من جانب المجتمع الدولي. وتوفر التغييرات الناتجة عن التطور السريع لتكنولوجيات المعلومات والاتصالات فرصاً هائلة للبشرية، ولكنها تطرح في الوقت عينه تحديات أخلاقية غير مسبوقة. ويُعد السعي إلى بناء مجتمع المعلومات على أسس الاحترام المتبادل والالتزام بحقوق الإنسان وإنفاذها من أكبر التحديات الأخلاقية في القرن الحادي والعشرين.
وفي حين تقدّم التكنولوجيات الرقمية التي أتاحت ترابط أجزاء العالم الكثير من الفوائد، فإنها تنطوي أيضاً على مخاطر سوء الاستعمال والاستغلال. وبدأت البلدان بوضع آليات لحماية مواطنيها من هذه المخاطر ترمي على سبيل المثال إلى ضمان سلامة الأطفال على شبكة الإنترنت. جريدة الرياض | مبتعث سعودي في الصين يحقق أفضل بحث في أمن المعلومات. ومع ذلك، لا يزال الكثير مما ينبغي فعله لمعالجة الآثار الأخلاقية لمجتمع المعلومات. وتسعى اليونسكو من خلال تعاونها مع شركائها من المؤسسات، وكذلك من خلال برنامج المعلومات للجميع الخاص بها، إلى التصدي لهذه التحديات من أجل بناء مجتمع معلومات يرتكز على مبدأي العدالة والتعدد الثقافي.
حينما تتحايل الإعتداءات على ضوابط الأمان، تقوم منصات تكنولوجيا الأمن السيبراني الخاصة بهم بتتبع السلوكيات الشاذة من خلال مُتتالية القتل، وتقديم تحذيرات مجمعة تربط معًا كافة مسارات التنقل المشبوهة. تغطية نقاط الختام والشبكات والخوادم وأعباء العمل المستندة إلى السحابة (27٪)؛ ويمنح الأمن السيبراني أدوات متكاملة تغطي البنية التحتية لتكنولوجيا المعلومات الخاصة بها وتعمل معًا كمضاعفات لقوة الأمان. بحث عن امن المعلومات. خدمات الخلفية المستندة إلى السحابة؛ أي التحليلات، وذكاء التهديدات، وتقسيم القواعد ، وما إلى ذلك بدرجة (26٪). ستعمل الخدمات المستندة إلى السحابة على تجميع السلوكيات المريبة من خلال العملاء، وتشغيل هذه السلوكيات من خلال خوارزميات التعلم الآلي المتقدمة والمتطورة باستمرار، وتتبع أحدث معلومات التهديد، وما إلى ذلك. الانفتاح؛ أي واجهات برمجة التطبيقات المفتوحة، ودعم المطور، وشركاء النظام البيئي ، وما إلى ذلك (22٪). حيث ينبغي أن تكون الأنظمة الرئيسية الأمنية مزودة بواجهات برمجة التطبيقات (API) لتكامل التكنولوجيا ودعم المطورين من الجهات الخارجية. مزيج من المنتوجات والخدمات المترابطة بإحكام؛ أي المنتوجات وخيارات الخدمة المُدارة التي توافر القيادة والتحكم المركزية (20٪).
ومن هنا تأتي أهمية هذه الشبكات في العالم المعاصر والتعاملات اليومية بين البشر بشكل عام، ومن هذه الأهمية تنبع خطورة ما يمثله أمن هذه الشبكات وأمن المعلومات التي يتم تداولها عبر خطوطها ، ونحن هنا نحاول إيضاح أهمية أمن شبكات المعلومات وما هي المخاطر التي تهددها؟ وكيفية مناهضة هذه المخاطر والحماية منها. " يشكل أمن المعلومات في العصر الحديث حجر الزاوية في علميات نهضة تكنولوجيا المعلومات والاتصالات. " ويمكننا تعريف "أمن شبكات المعلومات" على أنه مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية؛ أو هي مجموعة من المعايير التي تحول دون وصول المعلومات المخزنة في الشبكات إلى الأشخاص غير المخول لهم الحصول عليها. وأمن المعلومات ليس بالاختراع الجديد، ولكن دائماً ما كان يحرص الإنسان على الاستفادة مما لديه من معلومات وألا يبوح بها إلا لمن يثق به أو يمكن أن يستفيد من هذه المعلومات، ولكن مع تطور تكنولوجيا المعلومات والزيادة الهائلة والمضطردة في كميات المعلومات والبيانات المتاحة في العالم وظهور شبكات المعلومات وقواعد البيانات التي يتم تخزين المعلومات فيها، أصبح من الضروري تنظيم عمليات الوصول إلى هذه المعلومات بتحديد الأشخاص المخول لهم الوصول إلي هذه المعلومات وكيفية ومستوى الوصول إليها.
جرائم تستهدف المُلكية: يستهدف هذا النوع من الجرائم الحكومات أو المؤسسات الخاصة أو الأفراد، ويُركز على تدمير بعض المعلومات الخاصة بالضحية أو الجهة التي تم السيطرة على معلوماتها. جرائم تستهدف الحكومات: وهي جرائم ذات طابع سياسي، تستهدف الهجوم على الأنظمة الإلكترونية للحكومات لعمل زعزعة وتدمير في أنظمتها وبرامجها المختلفة. جرائم النصب والاحتيال: وهي جرائم الهدف منها الاحتيال على الكثير من الأشخاص مالياً أو بهدف أخذ معلومات خاصة عن طريق النصب والاحتيال. بحث عن الجرائم المعلوماتية وأنواعها وطرق مكافحتها - موسوعة. جرائم سياسية: تستهدف سياسات بعض الدول وبعض السياسيين بغية تحقيق هدف سياسي لجهة معينة. جرائم سب وشتم وذم وتحقير: بعتبر هذا النوع من الجرائم من أكثر أنواع الجرائم الإلكترونية انتشاراً، وعادة ما تتم هذه الجرائم من أشخاص مجهولي الهوية. جرائم تستهدف المال: بعض القراصنة يحاولون الوصول دائماً إلى المعلومات المتعلقة ببطاقات الفيزا كارد والحسابات البنكية والمصرفية والأمور المتعلقة بسرقة المال بشكل إلكتروني. الفيروسات: من أكثر الوسائل انتشاراً وتسهل على القراصنة اختراق جهاز الضحية ومن بين هذه البرامج، حصان طرواده وفيروسات sircam وغيرها من البرامج الضارة الأخرى.
أولاً:- تعريف الجريمة الإلكترونية لقد أورد النظام السعودي تعريفا للجريمة الإلكترونية في نص المادة الأولى الفقرة الثامنة من نظام مكافحة جرائم المعلوماتية السعودي الصادر بالمرسوم الملكي رقم م/17 لعام 1428هجرياً وعرفها بأنها "أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام " إذن فالجريمة الإلكترونية تعد طبقاً لتعريف تلك المادة هو كل فعل يرتكبه الفرد باستخدام الحاسب الآلي ويكون له أثر ضار على غيره. ثانياً:- أنواع الجرائم الإلكترونية تتعدد أنواع الجرائم الإلكترونية كالتالي:- جريمة الاعتداء المعلوماتي وتكون تلك الجريمة بالاعتداء على النظام العام والقيم الدينية والآداب العامة والحياة الخاصة. الجرائم الإلكترونية تلاحق الإعلانات المزعجة على موبايلات السوريين؟ - الحل نت. الابتزاز والتهديد المعلوماتي كتهديد المجني عليه وابتزازه بنشر أخباره وصوره. التنصت المعلوماتي مثل استخدام برنامج لفتح جهاز شخص للتنصت عليه والاعتداء على خصوصيته والاستماع إلى محادثاته ومراسلاته. التشهير المعلوماتي تعد تلك الجريمة من أبرز الجرائم على الإنترنت وتوجد مواقع تصمم خصيصاً للتشهير بالأشخاص والتسميع بهم. الاستيلاء والاحتيال المعلوماتي مثل الاستيلاء على الحاسب الألى والتلاعب في أنظمة المعالجة الإلكترونية للبيانات والمعلومات، والاحتيال المعلوماتي هو إيهام المجني عليه لوجود ربح فيسلم المال للمجني عليه بواسطة الحاسب الآلي.
أحذر بالذات من جرائم الابتزاز المالي بالأخص التي قد تقابلها الفتيات. لا يفضل مشاركة الآخرين بياناتك الشخصية أو بيان حساباتك المالية حتى لا تتعرض للسرقة. يفضل ألا تحافظ بياناتك حساباتك البنكية في ملف على الكمبيوتر، ولكن يفضل حفظها على ملف ورقي بالمنزل حتى لا تتعرض للسرقة أو الاحتيال. مقولات عن الانترنت: الانترنت كالسّيَّارة ،لا يمكنك التّحكم بها بلا براعة ومهارة لا تنس ،إذا دخلت الشَّبكة العنكبوتيّة ، لا تكن أنتَ الضَّحيَّة التقدم مستحيل بدون تغيير ، واولئك الذين لا يستطيعون تغيير عقولهم لا يستطيعون تغيير أي شيء التقدم التقني مثل فأس في يد مجرم مريض لقد أكدّت السنوات الماضية أهمية الاتحاد وضرورته لتوفير الحياة الأفضل للمواطنين، وتأمين الاستقرار في البلاد. ما هي أنواع الجرائم السيبرانية - أجيب. وتحقيق آمال شعبنا في التقدم والعزة والرخاء. ليس الذكاء هو الشيء الهام بل ما يوجه الذكاء، أي الطبع، القلب، النبل، التقدم. – فيودور دوستويفسكي نكون معاً هذه هي البداية, والبقاء معاً هو التقدم, والعمل معاً هو النجاح. – هنري فورد بواسطة: Asmaa Majeed مقالات ذات صلة
الاحتيال على الصرّافات الآلية ATM تُشكل بطاقات الصراف الآلي طريقة سهلة لصرف الأموال بدون التعرض لإجراءات البنوك، ولكن يمكن الالتفاف على هذه الطريقة وسرقة بيانات البطاقة وعمل بطاقة جديدة بنفس بيانات الضحية وسحب كل المبالغ الموجودة في الحساب من ماكينات الصراف الآلية، فأجهزة قراءة البطاقات الموجودة في المحال التجارية ليست جزءً أصيلًا من النظام المصرفي ويمكن تقليدها بأجهزة تجمع بيانات البطاقات وتسجلها لصناعة بطاقات جديدة. ويوجد العديد من أشكال الاحتيال وجرائم المعلوماتية التي يلجأ إليها المجرمون سوف نتطرق إليها في مقالات أحرى، ولكن يبقى المحك الرئيسي هو تأمين الحسابات الشخصية والبيانات، فأغلى ما يملكه الإنسان في عالم التكنولوجيا هو البيانات والمعلومات الشخصية وبها يمكن أن تتم العديد من الجرائم، وهناك العديد من المقالات التي تكلمنا فيها عن طرق تأمين الحسابات والبيانات الشخصية وشرح طريقة عمل الهندسة الاجتماعية التي يتم بها جمع بيانات الضحايا. الرابط المختصر:
توفير بيئة موثوقة للتعاملات لبناء الثقة والتعاون مع الجمهور ومع مجتمع المعلومات في المملكة. Share the post "قضايا الجرائم المعلوماتية" Facebook Twitter