You are on page 1of 36

‫«جرائم الحاسب االلي»‬

‫“‪”COMPUTER CRIMES‬‬
‫زاد االعتماد علي نظم المعلومات واالتصاالت في أواخر القرن الماضي‬
‫بشكل كبير جدا‪,‬حتي أصبحت عامال رئيسيا في إداره جميع القطاعات‬
‫المختلفه «مثل»‪:‬‬
‫*القطاع التجاري‪* .‬القطاع األمني‪.‬‬ ‫*القطاع المصرفي‪.‬‬

‫فضال عن المشاريع الحيويه والحساسه «مثل»‪:‬‬


‫*وسائل المواصالت (الجويه ‪ ,‬البحريه)‪.‬‬ ‫*توليد ونقل الطاقه‪.‬‬

‫وان تخيل تعطل تلك النظم ولو ساعه واحده امر يثير الرعب لدي الكثير‪.‬‬
‫لعلنا نتذكر ما حدث مرارا من اختراقات ل‪:‬‬ ‫‪‬‬

‫*مدينه بالدول الكبري‪.‬‬ ‫*قواعد معلومات عسكريه‪.‬‬ ‫‪‬‬

‫حدوث مشكالت سياسيه بالحكومه‬


‫الفدراليه االمريكيه‪.‬‬
hackers and crackers
‫‪hackers and crackers‬‬
‫يتقنون بعض اللغات البرمجيه مثل‪:‬‬ ‫‪‬‬
‫بعض أنشطه ال‪hackers‬‬
‫‪_1‬الدخول علي أجهزه الحاسب المتصله باألنترنت مباشره أو عن طريق‬
‫خادم الشركه وتدمير مايمكن أن يصلوا إليه ‪.‬‬
‫مثل ال ‪:‬‬
‫‪DDos Attack‬‬ ‫*‪*Intercepter NG‬‬

‫‪_2‬اختراق أنظمه حمايه الشبكات الكبري ‪,‬وعند اختراقها يمكن للهاكرز‬


‫تدمير ملفاتها أو إيقافها لفتره ‪.‬‬
‫مثل ال ‪:‬‬
‫*‪Anymous‬‬
‫‪_3‬أختراق البريد األكتروني واالطالع علي الرسائل الخاصه وربما منع‬
‫صاحب البريد من االطالع علي رسائله‪.‬‬

‫‪_4‬اختراق مواقع علي شبكه الويب وسرقت جميع ملفات الموقع والعبث‬
‫بها ‪.‬‬
‫‪_5‬الدخول الي شبكات االنترنت المحليه مجانا من غير اشتراك‪.‬‬

‫‪_6‬تجميد بعض المواقع المشهوره علي االنترنت ‪ ,‬بحيث يستحيل ان يتم‬


‫تصفحها من قبل الزائرين لفتره محدده من الوقت ‪.‬‬
‫اختراق امن المعلومات‪:‬‬
‫‪ ‬هو القدره علي الوصول إلي المعلومات والبيانات الخاصه ب‪:‬‬
‫*جهه معينه ‪.‬‬ ‫*شخص ما‪.‬‬
‫وتناولها بطريقه غير مشروعه عن طريق ثغرات في نظام الحمايه‬
‫الخاصه ب ‪:‬‬
‫*شبكات الحاسبات‪.‬‬ ‫*قواعد البيانات ‪* .‬نظم المعلومات ‪.‬‬

‫عن طريق ‪ 3‬طرق وهي ‪:‬‬


‫‪man in th middle‬‬ ‫* ‪*social engineering‬‬
‫*‪ddos attack‬‬
‫اسباب االختراق‬
‫‪-1‬البطاله والعبث وقضاء وقت الفراغ ورغبه في إثبات الذات من خالل‪:‬‬
‫*تعطيل وتدمير مصالح الغير ‪.‬‬
‫*إثبات المهاره بالقيام باالختراق‪.‬‬

‫‪-2‬الحصول علي معلومات ‪:‬‬


‫*علميه‪* .‬سياسيه‪* .‬عسكريه‪* .‬أقتصاديه‪.‬‬
‫من قواعد االصدقاء واالعداء ‪,‬وكلها تدخل ضمن نطاق أعمال التجسس‬
‫والصراع ‪:‬‬
‫*العلمي‪* .‬التقني‪* .‬السياسي‪* .‬العسكري‪* .‬األقتصادي‪.‬‬
‫‪-3‬التنافس التجاري بين الشركات أو الدول ‪.‬‬
‫مثل ‪:‬‬
‫*شركه ‪*amazon Background‬‬
‫*شركه *‪( sony‬خسرت مايقرب من ‪ 32‬مليار دوالر)‪.‬‬
‫• شركه ‪(*yahoo‬تم بيعها بمبلغ ‪ 4‬ماليين دوالر فقط )‬

‫الدول مثل ‪ :‬الواليات المتحده االمريكيه وروسيا ‪(.‬بينهم صراعات‬ ‫•‬

‫عمالقه ) ‪.‬‬
‫مستويات االختراق ونتائجه‬
‫*اختراق شبكات المعلومات وقواعد البيانات علي الخادمات واالجهزه‬
‫الرئيسيه للجهات الحكوميه او الشركات ‪.‬‬

‫*اختراق االجهزه الشخصيه والعبث بما تحويه ‪.‬‬

‫*التعرف علي البيانات اثناء انتقالها من حاسب ألخر عند ادخال بيانات‬
‫رسميه وثيقه ‪.‬‬
‫مثل ‪* :‬رقم بطاقه الضمان‪.‬‬
‫*كلمه السر‪.‬‬
‫االختراق ليس ضارا في جميع االحوال‬
‫االحتياطات هي ‪:‬‬
‫‪-1‬عدم ابقاء جهاز الحاسب االلي متصال بالشبكه بشكل دائم ‪.‬‬

‫‪-2‬االحتفاظ بالملفات والمعلومات الهامه في ‪:‬‬


‫*القرص الصلب المحمول ‪mobile rack‬‬
‫*قرص الذاكره الوميضيه ‪flash disk‬‬

‫‪-3‬حمايه الحاسب بإستخدام الجدران الناريه ‪Firewalls‬‬


‫‪-4‬تحميل احدث اصدارات من برامج الحمايه ‪.‬‬
‫مثل برنامج‪:‬‬
‫*‪norton anti virus‬‬
‫*‪nude anti virus‬‬
‫*‪avast anti virus‬‬
‫إلخ‪....‬‬

‫‪-5‬عدم فتح ملفات مرسله من أشخاص غير معلومين أو موثوق بهم‪.‬‬


‫‪Social Engineering‬‬
Social Engineering
‫‪-5‬تشفير البيانات بإستخدام االدوات المناسبه ‪.‬‬
‫مثل ‪cmd :‬‬

‫‪-6‬مواراه البيانات في الصور او الصوت ‪.‬‬

‫‪-7‬االحتفاظ بكلمات المرور بعيده عن الحاسب وعن االخرين بشكل‬


‫مستمر ‪.‬‬

‫‪-8‬استخدام تقنيات حديثه مثل‪:‬البصمه االلكترونيه او التوقيع االلكتروني‪.‬‬


‫حرب المعلومات ‪:‬‬
‫اهداف حرب المعلومات ‪:‬‬
‫*اهداف مباشره‪:‬‬
‫التأثير علي قاعده معلومات الخصم وتعديلها بحيث ال يستطيع الخصم‬
‫توظيفها بسهوله ‪.‬‬

‫*اهداف غير مباشره‪:‬‬


‫االطالع علي معلومات معينه ‪,‬يتخذ عليها قرارات خاطئه تتسبب في‬
‫أضرار عسكريه وربما تتسبب في هزيمته وهذا يشبه التمويه والخداع‬
‫العسكري ‪.‬‬
‫وسائل تدمير المعلومات‪:‬‬
‫تدمير الحاسب وشبكاته عن طريق تدمير المنشئات التي تحتوي‬ ‫‪‬‬

‫اجهزه الحاسب او شبكاته وقطع اتصاالته ‪.‬‬

‫فيروسات الحاسب التي تستخدم لتعطيل وتخريب البيانات والشبكات‬ ‫‪‬‬

‫ونظم التشغيل ‪.‬‬

‫تدمير الوحدات االلكترونيه الموجوده بالحاسبات بإستخدام مؤثرات‬ ‫‪‬‬

‫كهرومغناطيسيه تعطل االجهزه الحساسه االلكترونيه ‪.‬‬


‫جرائم الحاس‪c‬ب المسؤله بالقبض عليها من قبل شرطه‬
‫الحاسب ‪:‬‬
‫*نسخ برامج بدون ترخيص (قراصنه البرامج)‪.‬‬

‫*استعمال برامج ونظم معلومات علي اجهزه اشخاص او شركات دون‬


‫ترخيص ‪.‬‬

‫*ارسال رساله تهديد إلكترونيه ‪.wanna cry(( .‬‬

‫*التسبب في الفضائح عبر شبكه االنترنت ‪.‬‬


‫*سرقه موقع وتجميده ‪ +ddos attack(( .‬فضيحه أحمد عز‪.‬‬

‫*الدخول غير مصرح علي شبكه وتعطيلها او سرقه المعلومات منها ‪.‬‬
‫(زي اللي حصل فمسلسل ‪.) game of throne‬‬

‫*بث الفيروسات علي شبكه خاصه او شبكه االنترنت ‪.‬‬

‫*سرقه اموال عن طريق تحويل اموال بين الحاسبات او اي عمليات‬


‫شراء بعد معرفه بطااقه االئتمان ‪spamming(.(.‬‬
‫سالاااااا‬
‫م‬

You might also like