أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: مشروعين لتعديل قانون «الضريبة على الدخل»- (آخر رد :محمد صفوت)       :: المرحلة الأولى من "ابدأ مستقبلك" استهدفت 250 ألف طالب إعدادي- (آخر رد :محمد صفوت)       :: السجن 5 سنوات عقوبة التهرب من «القيمة المضافة»-الضرائب (آخر رد :محمد صفوت)       :: نظام الإيداع او الحفظ المركزي (آخر رد :محمد صفوت)       :: التعامل بالإقرارات الإلكترونية لضريبة الدخل فى 7 مأموريات-مصلحة الضرائب (آخر رد :محمد صفوت)       :: النسخة الإنجليزية من كتاب "الإطار التشريعي والتنظيمي لحماية حقوق الأقليات من حاملي الأسهم في مصر". (آخر رد :محمد صفوت)       :: استدراك للكتاب الدورى رقم 20بتاريخ 13-1-2019 (آخر رد :محمد صفوت)       :: العدد الرابع فى 4 يناير لسنه 2018 وبه قرارات وزاره اداخليه والثقافه والاسكان وعدد من المحافظات (آخر رد :محمد صفوت)       :: تنوى تخفيف القيود على الاستثمار الأجنبى-الصين (آخر رد :محمد صفوت)       :: ما هو البنك الدولي ومن يختار رئيسه-بعد ترشح ابنة ترامب (آخر رد :محمد صفوت)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:52 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي الجرائم الالكترونية



oالجريمة الإلكترونية هو ببساطة استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين.
o ومن الأمثلة على الإرهاب الإلكتروني هو نفاذ الهكرة إلى سجلات مريض في أحد المستشفيات، والتلاعب بهذه السجلات بحيث يؤدي ذلك إلى حقن المريض مثلا بجرعة زائدة من دواء لا يتقبله جسمه.
oتعريف:" كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات "

دور الكمبيوتر في الجريمة
oيلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها.
o ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
oقد يكون الكمبيوتر هدفا للجريمة
oوقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
oقد يكون الكمبيوتر بيئة الجريمة
oاما من حيث دور الكمبيوتر في اكتشاف الجريمة :
oالتحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني
oولا شك في أن اتجاه وكالات المباحث والاستخبارات في شتى الدول بعد حدوث أي حادث فانها ترغب في الحصول على حريات أكبر في تعقب المعلومات الرقمية.
oوهذا دليل على أهمية الشبكات الرقمية في عالم اليوم، وخطورتها إذا ما استُخدمت بالشكل غير الصحيح.
oقام الرئيس الأمريكي بيل كلينتون في العام 1996 بتشكيل لجنة حماية منشآت البنية التحتية الحساسة www.nipc.gov .
oوكان أول استنتاج لهذه الهيئة هو أن مصادر الطاقة الكهربائية والاتصالات إضافة إلى شبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايات المتحدة.
oوبما أن هذه المنشآت تعتمد بشكل كبير على المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات تستهدف أمن الولايات المتحدة .

الحرب الرقمية من المنظور الأمريكي

oنقتبس فيما يلي التعريف الذي تعتمده كليات الحرب الأمريكية، وتدعوه بهجمات الشبكات الكمبيوترية، وتصنفه تحت بند "العمليات الإلكترونية". ويقول التعريف بأن الحرب الرقمية هي:
o "الإجراءات التي يتم اتخاذها للتأثير بشكل سلبي على المعلومات ونظم المعلومات، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها."
oوحسب التعريف فإن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر.
oوهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية:
¡الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم
¡باستخدام القوة العسكرية المباشرة
¡سرقة المعلومات من أجهزة الخصم
¡استخدام الفيروسات

سيناريوهات حروب المعلومات

oوكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسية من أجل كسب المعركة؛ وهي العناصر العسكرية، والاقتصادية، والسياسية أو بكلمات أخرى إرادة الشعب.
o وفي عالم حروب المعلومات تجد العناصر الثلاث نفسها وعلى رأسها مراكز القيادة والتحكم العسكرية، والبنوك والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إرادة الشعوب.
الهجمات على الأهداف العسكرية

oتستهدف هذه النوعية من الهجمات عادة، الأهداف العسكرية غير المدنية، والمرتبطة بشبكات المعلومات.
o وهذا النوع من الهجمات نادر الحدوث عادة لعدة أسباب:
o أولها هو أنه يتطلب معرفة عميقة بطبيعة الهدف،
o وطبيعة المعلومات التي يجب النفاذ إليها، وهي معرفة لا تمتلكها إلا الحكومات،
o إضافة إلى أن الحكومات تقوم عادة بعزل المعلومات العسكرية الحساسة عن العالم، ولا تقوم بوصل الأجهزة التي تحملها بالعالم الخارجي بأي شكل من الأشكال.
o ولكن يبقى الحذر واجبا من عمليات التخريب الداخلية، ومن هنا تأتي ضرورة وضع نظم موثوقة للتحقق من شخصيات المستخدمين، والتحديد الدقيق لطبيعة المعلومات التي يُسمح بالنفاذ إليها.
o ومن السيناريوهات التي تمثل هذا النوع من الهجمات، هو النفاذ إلى النظم العسكرية واستخدامها لتوجيه جنود العدو إلى نقطة غير آمنة قبل قصفها بالصواريخ مثلا.


الهجمات على الأهداف الاقتصادية

oأصبح الاعتماد على شبكات الكمبيوتر شبه مطلق في عالم المال والأعمال، مما يجعل هذه الشبكات، نظرا لطبيعتها المترابطة، وانفتاحها على العالم، هدفا مغريا للعابثين والهكرة.
o ومما يزيد من إغراء الأهداف الاقتصادية والمالية هو أنها تتأثر بشكل كبير بالانطباعات السائدة والتوقعات، والتشكيك في صحة هذه المعلومات، أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة، وإضعاف الثقة في النظام الاقتصادي.
oولذلك فإن الهجمات ضد نظم المعلومات الاقتصادية يمكن لها أن تكون مؤذية جدا.

oومن الأمثلة على الهجمات الاقتصادية هي العملية التي قامت بها مجموعة من الهكرة، تُعرف باسم نادي الفوضى، في عام 1997:
o حيث قام هؤلاء بإنشاء برنامج تحكم بلغة آكتف إكس مصمم للعمل عبر إنترنت ويمكنه خداع برنامج كويكن Quicken المحاسبي بحيث يقوم بتحويل الأموال من الحساب المصرفي للمستخدمين.
o وباستخدام هذا البرنامج أصبح بإمكان هؤلاء الهكرة سرقة الأموال من أرصدة مستخدمي برنامج كويكن في جميع أنحاء العالم.
o وهذه الحالة هي مثال واحد فقط على الطرق التي يمكن بها مهاجمة شبكات المعلومات الاقتصادية واستغلالها، وهي طرق يمكن أن يكون لها آثار مدمرة على المجتمعات.

سبل الحماية

oيمكننا أن ندخل هنا في مواضيع شتى حول سبل حماية نظم المعلومات الهامة، ولكن تبقى الخلاصة هي أنه لا يمكن تقديم حماية مطلقة وتامة لنظم المعلومات المرتبطة بشبكات الاتصالات.
o والسبيل الوحيد لتأمين المعلومات الحساسة هو عزل الأجهزة التي تحتوي هذه المعلومات عن العالم.
oولكن مثل هذه الإجراءات يمكن لها أن تؤدي إلى نتائج أكثر إيذاء على المدى الطويل تتمثل في حرمان المجتمع من وسائل زيادة الإنتاجية والفعالية.
o ومع ذلك، فإن استخدام مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني.
oوتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث نواح هامة يجب تغطيتها جميعا وبشكل متكافئ، وإلا فإن السياسة الأمنية ستعتبر فاشلة
oتأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية(بتأمين المنافذ ports )
oتأمين حسابات المستخدمين ونظم التحقق من الهوية(كلمات السر وأسماء المستخدمين ,......)
oخدمات الأدلة(قواعد بيانات خاصة، أسماء مستخدمين كلمات مرور، سمات بيولوجية)
oتقنية المفتاح العام
oالشبكات الافتراضية الخاصة(قناة خاصة وسيطة عبر الشبكة العامة)
oأمن البرمجيات(http://www.sans.org/dosstep/index.php)


الأساليب التقنية

oتنزيل برامج ترقيعية من الموقع المعتمدة على الإنترنت.
oحذف كل الملفات التي تنزل في الجهاز أثناء ارتباطهبالإنترنت، وملفات الإنترنت المؤقتة والمحفوظات بشكل دوري.
oمنع أي تحركاتمشبوهة عند الدخول إلى أي موقع غير موثوق.
oاعتماد تنوع مصادر الأجهزة والبرامج من أجل كسر عامل الاحتكار.
oاستخدام برامج الحماية بشكل ملزم.

oاستخدام برامج تتبع مصدر الرسائل الإلكترونية.
oالاستفادة من تقنيات التعرف على شخصية مرتكب جريمة نظم المعلومات وعنوان IP .
oالتعرف على نقاط ضعف الشبكة ومعالجتها.
oاستخدام بصمة الإصبع بديلا أمثل لكلمة المرور.


حالات عملية شهيرة من واقع الملفات القضائية

nقضية مورس :- هذه الحادثة هي أحد اول الهجمات الكبيرة والخطرة في بيئة الشبكات ففي تشرين الثاني عام 1988 تمكن طالب يبلغ من العمل 23 عاما ويدعى ROBER MORRIS من اطلاق فايروس عرف باسم ( دودة مورس ) عبر الإنترنت ، أدى الى اصابة 6 آلاف جهاز يرتبط معها حوالي 60000 نظام عبر الإنترنت من ضمنها اجهزة العديد من المؤسسات والدوائر الحكومية ، وقد قدرت الخسائر لاعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار اضافة الى مبالغ اكثر من ذلك تمثل الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة ، وقد حكم على مورس بالسجن لمدة 3 اعوام وعشرة آلاف دولار غرامة.

nقضية الجحيم العالمي :- تعامل مكتب التحقيقات الفدرالية مع قضية اطلق عليها اسم مجموعة الجحيم العالمي GLOBAL HELL فقد تمكنت هذه المجموعة من اختراق مواقع البيت الابيض والشركة الفدرالية الأمريكية والجيش الامريكي ووزارة الداخلية الأمريكية ، وقد أدين اثنين من هذه المجموعة جراء تحقيقات الجهات الداخلية في الولايات المتحدة ، وقد ظهر من التحقيقات ان هذه المجموعات تهدف الى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة ، وقد امضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها ، وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة .


nفايروس ميلسا :- وفي حادثة هامة أخرى ، انخرطت جهات تطبيق القانون وتنفيذه في العديد من الدول في تحقيق واسع حول اطلاق فايروس شرير عبر الإنترنت عرف باسم فايروس MELISSA حيث تم التمكن من اعتقال مبرمج كمبيوتر من ولاية نيوجرسي في شهر نيسان عام 1999 واتهم باختراق اتصالات عامة والتآمر لسرقة خدمات الكمبيوتر ، وتصل العقوبات في الاتهامات الموجهة له الى السجن لمدة 40 عام والغرامة التي تقدر بحوالي 500 الف دولار وقد صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19 مذكرة .
الموضوع الأصلي: الجرائم الالكترونية || الكاتب: مصطفى احمد || المصدر: منتدى المراجع المصرى

كلمات البحث

برامج ، ضرائب ، محاسبه ، قانون ، معايير , المراجعه المصريه والدوليه , التكاليف , الادارية , المالية



ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك




hg[vhzl hghg;jv,kdm

رد مع اقتباس
إضافة رد

« مكافحة جرائم المعلوماتية في المملكة العربية السعودية وفقا لنظام مكافحة جرائم المعلوما | جرائم الإنترنت من منظور شرعي وقانوني طبقا للقانون السعودي »
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية

Bookmark and Share

RSS RSS 2.0 XML MAP HTML
أقسام المنتدى

منتديات المراجعه | منتدى المراجعه الخارجيه | منتدى مجله المراجع المصرى | منتديات المحاسبه | منتدى المحاسبه الماليه | منتدى محاسبه التكاليف | منتدى المحاسبه الاداريه | منتدى محاسبه المنشأت المتخصصه | منتدى المحاسبين حديثى التخرج | قسم تأسيس الشركات بكافة أنواعها | منتدى دراسات الجدوى | منتدى المراجعه الداخليه | المنتديات الضريبيه | ضريبه الدخل | ضرائب كسب العمل والدمغه ورسم التنميه | ضريبه القيمه المضافه | الضريبه العقاريه | منتدى الشهادات المهنيه | منتدى الشهادات العام | منتدى شهاده سى ام ايه | منتدى شهاده سى بى ايه | منتدى شهاده سى اف ايه | منتدى شهاده سى اى ايه | منتدى اخبار المراجع المصرى | منتدى الاخبار المحاسبيه والضريبيه | منتدى الاخبار الاقتصاديه المصريه والعالميه | منتدى المحاماه والقوانين والتشريعات | قسم الكتب والابحاث القانونيه | المنتدى الاقتصادى | منتدى الاقتصاد | منتدى الاقتصاد الاسلامى | المنتدى العام | منتدى المواضيع العامه | منتدى الوظائف اليوميه | منتدى الحوكمه | منتدى معايير المراجعه المصريه والدوليه | منتدى اخبار البورصه | - Financial Accounting -Tax | Financial Accounting | منتدى المحاسبه والضريبه العربى | الشريعة الإسلامية | القانون المدني | القانون التجاري | قانون المرافعات و التحكيم | فلسفة القانون وتاريخه | القانون الجنائي | منتدى اخبار السيارات | القانون الدولى الخاص | القانون الدولى العام | الاقتصاد السياسى | منتدى كليه التجاره | دبلومات كليه التجاره | تعليم المحاسبه على الاكسل فيديو(يوتيوب) |


كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت