منتدي الدعم الفني وضمان الجودة بطما

نحن سعداء بوجودك معنا إذا كنت عضوا تفضل بالدخول وإذا كنت زائرا يسعدنا جدا أن تصبح من أسرتنا وأن تساهم معنا في نشر فكرِ تربوي راقِ

شاركنا بأفكارك لنصنع معا مستقبلا أفضل

شاركنا جهود التطوير لا تشاهد وترحل


    جرائم الحاسوب

    شاطر
    avatar
    سيد حلمى سيد
    مشرف المنتدى القانوني
    مشرف المنتدى القانوني

    عدد المساهمات : 745
    نقاط : 2145
    تاريخ التسجيل : 23/03/2009
    العمر : 41

    جرائم الحاسوب

    مُساهمة  سيد حلمى سيد في الأربعاء أبريل 28, 2010 1:57 am

    الجريمة المعلوماتية قوامها أحد السببين التاليين:

    ـ أن تكون المعلوماتية، وسيلة للغش والتحايل والاعتداء.

    ـ أن تكون المعلوماتية نفسها محلاً للاعتداء.

    هذه الجرائم تمس حقوق مرافق حيوية هامة للدولة، وأشخاص اعتباريين
    وعاديين، وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع، خاصة فيما
    يتعلق بالبنوك بتعاملاتها الإلكترونية من سحب للأرصدة وإيداع عن طريق
    البطاقة الممغنطة، وكذلك تقليد برامج الحاسوب والمساس بالحياة الخاصة
    للأفراد عن طريق التسجيل وغيرها من المجالات التي يستعمل فيها الحاسوب
    الإلكتروني.

    والجريمة المعلوماتية ذات طبيعة خاصة، لتعلقها بأساليب المعالجة
    الإلكترونية للبيانات، من تجميع وتجهيز للبيانات، بغية الحصول على
    معلومات، وبأساليب معالجة الكلمات أو النصوص والوثائق المخزنة في
    الحاسوب بطريقة أوتوماتيكية تمكن المستخدم من الاطلاع على وثائق
    الحاسوب، ومن إجراء التعديلات عليها من محو أو إضافة، كما في حالات
    التقليد والتزوير.

    من هذا يتراءى لنا أن الفاعل في جرائم المعلوماتية أو ما يسمى (بالمجرم
    المعلوماتي) ليس شخصاً عادياً إنما شخصاً ذو مهارات تقنية عالية،
    قادراً على استخدام خبراته في اختراق الكود السري لتغيير المعلومات، أو
    لتقليد البرامج أو التحويل من الحسابات عن طريق استخدام الحاسب بشكل
    غير مشروع.

    وهذا يعني تطور أعمال الإجرام، وانتقالها من عالم المجرمين البؤساء إلى
    عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء والسمات
    الخاصة.

    ويبين لنا أيضاً أن جهاز الحاسوب على الرغم من قدرته العالية، بالإمكان
    التأثير عليه والتلاعب فيه من خلال نسخ برامجه أو إدخال معلومات غير
    حقيقية أو تعديل أو حذف المعلومات والبرامج بأشكال غير مشروعة.

    ومن مراجعة النصوص القانونية الحالية المتعلقة بالتزوير والسرقة
    والاحتيال وتقليد العلامات الفارقة وغيرها من النصوص المشابهة، نجد
    أنها رغم أهميتها قاصرة عن تغطية الحالات الجرمية المستجدة نتيجة لظهور
    هذه التقنيات، وانتشار المعلوماتية وتوسع نطاقها على مختلف الصعد
    والمجالات.

    هنا تظهر الحاجة ملحة لوضع تشريع، لحماية البرامج المعلوماتية
    الإلكترونية، وحماية الحاسبات الإلكترونية نفسها من كل فعل يلحق الضرر
    بها أو بمضامينها.

    فالقاضي عند نظره بدعوى مطروحة لديه، مقيد بما هو نافذ من نصوص
    قانونية، ومهما حاول الاجتهاد والقياس والتفسير والتأميل، فإن حكمه غير
    محصن من الطعن فيه، خاصة وأنه لا عقوبة على جرم، لم يأت عليه نص
    قانوني.

    أهم جرائم الحاسوب :
    الفيروسات:
    إن الفيروسات جرائم بحد ذاتها، فقد غزت الفيروسات على البرامج
    والأجهزة، ووضعت لها الحلول سنأتي في شرحها آنفاً.
    فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي
    الكمبيوتر غير الأسوياء، وذلك لإرضاء متعته المريضة بنشر الفوضى
    والدمار في الكمبيوترات الأخرى. وتختلف أنواع الفيروسات من ناحية الحجم
    والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه.

    تقسم الفيروسات إلى عدة أنواع:
    1- فيروسات بدء التشغيل
    يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات
    الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام
    (System Files)، التي تحتوي على البرامج الخاصة ببدء التشغيل.
    ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج
    الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما
    يؤدي إلى تعطل عملية الإقلاع.
    2- فيروس الملفات
    يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر،
    كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات
    الملفات التي تنتهي بامتداد bin, com sys, exe, وتدميرها.

    3- فيروسات الماكرو
    تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو
    أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات
    التسلل إلى كمبيوترك عبر التطبيقات.
    كيف تنتقل الفيروسات؟
    توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:
    1- انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج
    والملفات من مواقع مختلفة غير موثوقة.
    2- تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات
    المرفقة).
    3- المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.
    طرق الوقاية من الفيروسات
    للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:
    1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها
    طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن
    الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.
    2- من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من
    خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي
    تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة،
    وطريقة الوقاية منها.
    3- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك
    عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح
    بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
    4- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن
    في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد
    الفرصة الملائمة للتشغيل عندها.
    إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل
    مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من الإصابة
    بالفيروسات.

    القرصنة والإنترنت:
    الغريب أن لفظ الهاكرز كان يطلق على مبرمج الكمبيوتر العبقرى الذى كان
    يعد بطلا الكترونيا
    القرصنة:
    القرصنة: لفظ ارتبط فى أزماننا بعصابة أجرامية تقوم بعملية سطو واسعة
    النطاق على ممتلكات الغير ..
    لكن الأن وفى عصر الكمبيوتر والأنترنت اصبح للفظ معنى مغير.. فقد تحول
    اللون الأحمر إلى الوان مختلفة.. مرتبطة بلون سطح المكتب، فالقرصنة
    حاليا لا تعنى الدماء والأسلحة والقتلى.. ولا يصاحبها عمليات تربص
    وتفجير وتدمير كما كنا نرى فى أفلام الكاوبوى وفريد شوقى والمليجى. لكن
    شخصا واحدا لا يتجاوز وزنه عدة كيلو جرامات.. وتتوارى عضلاته خجلا من
    ضعفه تحت عظامه.. قد يستطيع وهو يجلس فى منزله مرتديا الشورت والفانلة،
    أو حتى بدونهما أن يروع العالم بأثره ويستولى على ملايين أو ربما
    مليارات الدولارات بمجرد اتفاقه للتعامل مع الإنترنت والسطو على برامج
    وشبكات وأجهزة الغير.. وفى الحالة الأولى للقرصنة غالبا ما تدور
    الشبهات حول المجرمين ويسقطون فى أيدى الشرطة.. أما الحالة الثانية،
    فتحديد المجرم يحتاج لجهود أجهزة الأمن بمعظم أنحاء العالم.. وربما لا
    يستطيعون فى النهاية تحديده
    ومن خلال هذا الباب قراصنة الإنترنت وعلى مدار عدة حلقات نستعرض تاريخ
    القرصنة وأنواع قراصنة الإنترنت وأشهرهم وما ارتكبوه من سرقات ضخمه
    كانت سببا فى تغيير فكر الخبراء فى مجال الحاسبات والإنترنت… وتطوير
    وسائل الحماية الإلكترونية للشركات والمنشأت الحكومية المهمة.ووسائل
    هؤلاء القراصنة لاختراق الشبكات واقتحام البريد الالكترونى، واستخدام
    لما يسمى بالملف السحرى الذى يستطيعون بواسطته اختراق الأجهزة
    والشبكات… وسوف نتطرق ايضا إلى البرامج المستخدمة للحماية.
    الهاكرز و الكراكرز لفظان مرادفان لكلمة القرصنة والكلمات الثلاثة
    مرادفة للشخص الذى يخترق الأجهزة ويسرق البرامج.والغريب أن لفظ الهاكرز
    وكان يطلق على مبرمج الكمبيوتر العبقرى والذى كان يعد بطلا الكترونيا..
    فالذى يستطيع اختراق الشبكات والأجهزة ويشبه هذا المبرمج العبقرى لذلك
    أطلق عليه كلمة هاكرز.
    أما الكراكرز فأغلبهم هاكرز، لكن كلمة كراكرز تطلق على سارق البرامج أى
    الشخص الذى يمارس إجرامه بعيدا عن شبكة الإنترنت كأن يقوم بفك شفرة
    برنامج وسرقته.
    (القراصنة – الهكرز – الكراكرز ) وكيفية الدخول إلى الشبكات وكيفية
    أقتحام البريد الإلكترونى بكل بساطة فى عالم الأنترنت .
    ورغم أن التاريخ الرسمى للهاكرز يعود للستينات من القرن الماضى بعدما
    تم اختراع الكمبيوتر، لكن التاريخ الحقيقى لهم ابعد من ذلك وبالتحديد
    عام 1878 عندما بدأت شركات الهاتف عملها فى أمريكا ، ففى احدى شركات
    الهاتف المحلية كان أغلب العاملين من الشباب المتحمس لمعرفة المزيد عن
    هذه التقنية الجديدة والتى حولت مجرى التاريخ، وبدأ هؤلاء الشباب
    الاستماع لمكالمات كبار مسئولى المؤسسة واللعب فى الخطوط الهاتفية
    لتحويلها بين المسئولين، وكان هذا إعجازا فى تلك الفترة ، وكانوا
    يقومون بذلفك من قبيل التسلية ولتعلم الزيد، فاضطرت الشركة لتغيير
    الكوادر العاملة إلى السيدات
    وعندما ظهر الكمبيوتر فى ستينات القرن الماضى ، لم يكن باستطعة هؤلاء
    الهاكرز الوصول غليه، لحجم الأجهزة ووجود حراسة شديدة عليها نظرا
    لأهميتها وللاحتفاظ بها فى غرف مغلقة ذات درجة حرارة ثابته
    يعد عام 1981 تحول كبير فى تاريخ الهاكرز حيث أنتجت شركة IBM المشهورة
    جهاز اطلق عليه الكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و
    استخدامه في أي مكان و أي وقت .. وبدأ الهاكرز في تلك الفترة عملهم
    الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريبها . وبدأت مجموعات
    من الهاكرز فى الظهور كانت تقوم بعمليات التخريب في أجهزة المؤسسات
    التجارية .
    في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن
    عمل الهاكرز وخطورتهم على الدولة.
    شهد عام 1984 ما يسمى بحرب الهاكرز العظمى .. فقد ظهر شخص اسمه (ليكس
    لوثر ) و أنشأ مجموعة من الهاكرز أسماها (LOD) كانوا الذي يقومون
    بالقرصنة على أجهزة الآخرين. وكانت مجموعته من أذكى الهاكرز في تلك
    الفترة .
    وانشأ شخص يدعى ( فيبر ) مجموعة اسمها (MOD) منافسة للمجموعة الأولى.
    ومع بداية التسعينات بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز
    العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف
    الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء
    القبض على رئيس المجموعة الثانية
    وفى عام 1995 تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) ..وبثت
    وكالات الأنباء العالمية خبر القبض عليه.
    وبعد أن كان كثير من الناس يعتبرون الهاكرز أبطالا منقذين من تسلط
    الحكومة انقلب الأمر بعد القبض على كيفن ميتنيك حيث اكتشفوا أن الهاكرز
    ما هم إلا لصوص، لكن يتميزون بالعبقرية الالكترونية.
    هذا العام ايضا القى القبض على هاكر روسي استطاع اقتحام أجهزة
    الكمبيوتر الخاصة بسيتي بنك و سرقة حوالى 10 ملايين دولار أمريكي . و
    قد تم ملاحقته عن طريق الإنترنت و القبض علية و استعادة المبلغ ناقص
    400ألف دولار

      الوقت/التاريخ الآن هو الأحد سبتمبر 23, 2018 5:36 am