Sherif.Attia
25-11-2013, 21:37
https://rafed.net/e-cards/images/script/besm/besm11.gif
السلام عليكم أحبائى وأعزائى الكرام
تحيه طيبه وبعد
سنتحدث اليوم عن الجريمه المعلوماتيه من خلال شبكة الإنترنت والإنعكاسات الأمنيه ودور أجهزة المكافحه
>>> جرائم الحاسب الآلى والإنترنت <<<
https://rs.ksu.edu.sa/wp-content/uploads/2013/02/internet-kartinka-023.jpg
اُشْتُقّتْ كلمة الجريمه في اللغة من الجُرم وهو التعدي أو الذنب ، وجمع الكلمة إجرام وجروم وهو الجريمــة
وعَرَّفت الشريعة الإسلامية الجريمة بأنها " محظورات شرعية زجر الله عنها بحد أو تعزير "
وتعرّف جرائم الحاسب الآلي والإنترنت بأنها :
ذلك النوع من الجرائم التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها
وكذلك يمكن تعريفها بأنها ( الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني )
وهناك من عرّفها بأنها " أي عمل غير قانوني يستخدم فيه الحاسب كأداة أو موضوع للجريمة "
وفي كل الأحوال فجريمة الحاسب الآلي " لا تعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمه تقع في أغلب الأحيان عبر حدود دولية كثيرة "
وتعد جريمة الإنترنت من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها
واطلق مصطلح جرائم الإنترنت في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م
أما التعريف الإجرائي لجرائم الإنترنت فهو
جميع الأفعال المخالفة للشريعة الإسلامية المرتكبة بواســطة الحاسب الآلي من خلال شبكة الإنترنت
ويشمل ذلك :
الجرائم الجنسية والممارسات غير الأخلاقية وجرائم الاختراقات والجرائم الماليه وجرائم إنشاء أو ارتياد المواقع المعادية وجرائم القرصنة
والدعايه للشواذ أو تجارة الأطفال جنسيا وجرائم ترويج المخدرات أو زراعتها وتعليم الإجرام أو إرهاب كصنع المتفجرات إضافة إلى جرائم الفيروسات واقتحام المواقع
وإن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبه إكتشاف مكانها حيث أن هذه الجرائم لا تترك أثرا
فليست هناك أموال أو مجوهرات مفقوده وأنما هي أرقام تتغير في السجلات ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها
نهاكما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستر عنها
>>> أسباب صعوبة إثبات جرائم الحاسب الآلي <<<
https://www.hattpost.com/wp-content/uploads/2013/11/%D8%AC%D8%B1%D9%8A%D9%85%D8%A9.jpg
أولا : أنها كجريمة لا تترك اثر لها بعد ارتكابها
ثانيا : صعوبة الاحتفاظ الفني بآثارها إن وجدت
ثالثا : أنها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها
رابعا : أنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها
خامسا : أنها تعتمد على قمة الذكاء في ارتكابها
إلا أن أهم خطوه في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة
ويأتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم
والإنترنت ليس قاصراً على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في إيصال التعاميم والتعليمات بسرعة وكذلك في إمكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الأخرى وتبادل المعلومات مع الجهات المعنية ، ويفيد أيضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة
وكذلك ليس الأمر قاصراً أيضاً على ذلك بل بادرت الدول الأوروبية إلى الاستخدام الفعلي لشبكة الإنترنت في البـحث عن المجرمين والقبض عليهم فقد تمكنت العديد من الدول وفي مقدمتها ألمانيا وبريطانيا وتأتي في المرتبة الثالثة فرنـسا من استخدام شبكة الإنترنت في السعي نحو ضبط المجرمين
بل التعرف على كل الحالات المشابهه في كل أنحاء أوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت
>>> فئات الجناه في جرائم الحاسب الآلي <<<
https://www.pukmedia.com/Wenekan_EN/5330111892013_hackers-1.jpg
الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظراً لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيـد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز
الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها فيعودون إلى مقار عملهم بعد انتهاء الـــدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته
الفئة الثالثة : فئة المتسللين (Hackers) ومنهم الهواة أو العابثون بقصد التسلية وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات هذه الأجهزه وتقع اغلب جـــرائم الإنترنت حاليا تحت هذه الفئة بقسميها
الفئة الرابعة : العاملون في الجريمة المنظمة كعصابات سرقة السيارات أو العقارات أو الشركات أو المحال التجاريه ... ألخ
>>> ماهية وطبيعة الجريمه المعلوماتيه <<<
https://wallpink.com/wp-content/uploads/2013/04/hacker-wallpaper-pictures.jpg
فالجريمه المعلوماتيه هى
أي عمل إجرمي يتم اقترافه بواسطة كومبيوتر أو شبكة إنترنت ، ويتضمّن بعض هذه الأعمال النفاذ غير القانوني للمواقع الإلكترونية المحميّة ، والاعتراض غير القانوني لبيانات الكومبيوتر ، وتداخل البيانات غير المرخّص له بها
والتداخل غير المرخّص في عمل أنظمة الكومبيوتر ، وسوء استعمال أجهزة تكنولوجيا المعلومات
بالإضافة إلى الاحتيال الإلكتروني والتزوير عبر الإنترنت
كما انها تندرج ضمن قسمين أساسيين هما : جرائم يكون الكومبيوتر فيها أداة لنفيذ الجريمة وأخرى يكون الكومبيوتر فيها هدفاً
فأنواع تلك الجرائم وأكثرها شيوعاً الاختراق والتهديد بواسطة الرسائل الالكترونية او الرسائل القصيرة sms المرسلة عبر الصفحات الالكترونية ، والتشهير والذم
وخصوصاً على مواقع التعارف منها مثلاً موقع Facebook وانتحال الشخصيات وسرقة أرقام بطاقات الائتمان وتبادل أرقامها والاتجار بها
https://1.bp.blogspot.com/-aFqJtKLMD3c/TwMLjpJ1KNI/AAAAAAAAEY0/QZQzdM6jN9k/s1600/creditcards.jpg
ويتلخص تعريف الجريمة المعلوماتية فى التالى
هى نشاط غير مشروع لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقته
وهى كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجه الآليه للبيانات أو نقل هذة البيانات
وكذلك هى نمط من أنماط الجرائم المعروفه فى قانون العقوبات طالما مرتبطه بتقنية المعلومات
وهى الجريمه الناجمه عن إدخال بيانات مزوده فى الأنظمه وأساءة أستخدام المخرجات
>>> خصائص وأنواع جرائم الحاسب الآلي والإنترنت <<<
https://computer-lounge.com/wp-content/uploads/2013/11/data-security-hacker-password-security-breach-mobile-patch-theft.jpg
من الصعوبه الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت فلابد للأول لارتكاب الثاني
وتصِّنف تلك الجرائم إلى مجموعات
المجموعة الأولي
تستهدف مراكز معالجة البيانات المخزنه في الحاسب الآلي لاستغلالها بطريقه غير مشروعه كمن يدخل إلـى إحدى الشبكات ويحصل على أرقام بطاقات إئتمان يحصل بواسطتها على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم أنه من الصعوبه اكتشافه مالم يكن هناك تشابهه في بعض أسماء أصحاب هذه البطاقات
المجموعة الثانية
تستهدف مراكز معالجة البيانات المخزنه في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسله عبر البريد الإلكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعه والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصـصة للبحث عن هذه الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى درجة من الحماية
ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى إطلاقا الحماية التامه من أي هجوم فيروسي وأن ما هو احد سبل الوقايه والتي قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق أذى بالجهاز ومكوناته خاصة إذا كان الفيروس حديث وغير معروف من السابق
المجموعة الثالثه
تشمل استخدام الحاسب الآلي لارتكاب جريمة ما وقد وقعت جريمه من هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقه غير مشروعه وإن كان اليانصيب غير مشروع أصلاً
المجموعة الرابعة
وهى تشمل إساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل .
>>> تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة <<<
https://blog.seattlepi.com/davidhorsey/wp-content/blogs.dir/870/files/2011/07/Hacker-7-6-11-color.jpg
الاولى
الجرائم التي تستهدف عناصر ( السرية والسلامة )
1- الدخول غير قانوني ( غير المصرح به ) .
2- إعتراض النظم الغير قانوني .
3- تدمير المعطيات .
4- اساءة استخدام الاجهزة .
الثانية
الجرائم المرتبطة بالكمبيوتر وتضم
1- التزوير المرتبط بالكمبيوتر .
2- الاحتيال المرتبط بالكمبيوتر .
الثالثة
الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية .
الرابعة
الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاوره – قرصنة البرمجيات .
أتمنى أن يكون الموضوع قد نال إعجابكم
وللحديث بقيه
>>> عن جرائم الحاسب الآلى والإنترنت ومكافحاتها <<< (https://arabhardware.net/forum/forum.php)
دمتم فى رعاية الله
عرب هاردوير (https://arabhardware.net/forum/forum.php)
:)
السلام عليكم أحبائى وأعزائى الكرام
تحيه طيبه وبعد
سنتحدث اليوم عن الجريمه المعلوماتيه من خلال شبكة الإنترنت والإنعكاسات الأمنيه ودور أجهزة المكافحه
>>> جرائم الحاسب الآلى والإنترنت <<<
https://rs.ksu.edu.sa/wp-content/uploads/2013/02/internet-kartinka-023.jpg
اُشْتُقّتْ كلمة الجريمه في اللغة من الجُرم وهو التعدي أو الذنب ، وجمع الكلمة إجرام وجروم وهو الجريمــة
وعَرَّفت الشريعة الإسلامية الجريمة بأنها " محظورات شرعية زجر الله عنها بحد أو تعزير "
وتعرّف جرائم الحاسب الآلي والإنترنت بأنها :
ذلك النوع من الجرائم التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها
وكذلك يمكن تعريفها بأنها ( الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني )
وهناك من عرّفها بأنها " أي عمل غير قانوني يستخدم فيه الحاسب كأداة أو موضوع للجريمة "
وفي كل الأحوال فجريمة الحاسب الآلي " لا تعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمه تقع في أغلب الأحيان عبر حدود دولية كثيرة "
وتعد جريمة الإنترنت من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها
واطلق مصطلح جرائم الإنترنت في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م
أما التعريف الإجرائي لجرائم الإنترنت فهو
جميع الأفعال المخالفة للشريعة الإسلامية المرتكبة بواســطة الحاسب الآلي من خلال شبكة الإنترنت
ويشمل ذلك :
الجرائم الجنسية والممارسات غير الأخلاقية وجرائم الاختراقات والجرائم الماليه وجرائم إنشاء أو ارتياد المواقع المعادية وجرائم القرصنة
والدعايه للشواذ أو تجارة الأطفال جنسيا وجرائم ترويج المخدرات أو زراعتها وتعليم الإجرام أو إرهاب كصنع المتفجرات إضافة إلى جرائم الفيروسات واقتحام المواقع
وإن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبه إكتشاف مكانها حيث أن هذه الجرائم لا تترك أثرا
فليست هناك أموال أو مجوهرات مفقوده وأنما هي أرقام تتغير في السجلات ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها
نهاكما أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستر عنها
>>> أسباب صعوبة إثبات جرائم الحاسب الآلي <<<
https://www.hattpost.com/wp-content/uploads/2013/11/%D8%AC%D8%B1%D9%8A%D9%85%D8%A9.jpg
أولا : أنها كجريمة لا تترك اثر لها بعد ارتكابها
ثانيا : صعوبة الاحتفاظ الفني بآثارها إن وجدت
ثالثا : أنها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها
رابعا : أنها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها
خامسا : أنها تعتمد على قمة الذكاء في ارتكابها
إلا أن أهم خطوه في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التي يجب أن تتعامل مع هذه الجرائم والعمل على تأهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة
ويأتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم
والإنترنت ليس قاصراً على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في إيصال التعاميم والتعليمات بسرعة وكذلك في إمكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الأخرى وتبادل المعلومات مع الجهات المعنية ، ويفيد أيضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة
وكذلك ليس الأمر قاصراً أيضاً على ذلك بل بادرت الدول الأوروبية إلى الاستخدام الفعلي لشبكة الإنترنت في البـحث عن المجرمين والقبض عليهم فقد تمكنت العديد من الدول وفي مقدمتها ألمانيا وبريطانيا وتأتي في المرتبة الثالثة فرنـسا من استخدام شبكة الإنترنت في السعي نحو ضبط المجرمين
بل التعرف على كل الحالات المشابهه في كل أنحاء أوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت
>>> فئات الجناه في جرائم الحاسب الآلي <<<
https://www.pukmedia.com/Wenekan_EN/5330111892013_hackers-1.jpg
الفئة الأولي : العاملون على أجهزة الحاسب الآلي في منازلهم نظراً لسهولة اتصالهم بأجهزة الحاسب الآلي دون تقيـد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز
الفئة الثانية : الموظفون الساخطون على منظماتهم التي يعملون بها فيعودون إلى مقار عملهم بعد انتهاء الـــدوام ويعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته
الفئة الثالثة : فئة المتسللين (Hackers) ومنهم الهواة أو العابثون بقصد التسلية وهناك المحترفين اللذين يتسللون إلى أجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات هذه الأجهزه وتقع اغلب جـــرائم الإنترنت حاليا تحت هذه الفئة بقسميها
الفئة الرابعة : العاملون في الجريمة المنظمة كعصابات سرقة السيارات أو العقارات أو الشركات أو المحال التجاريه ... ألخ
>>> ماهية وطبيعة الجريمه المعلوماتيه <<<
https://wallpink.com/wp-content/uploads/2013/04/hacker-wallpaper-pictures.jpg
فالجريمه المعلوماتيه هى
أي عمل إجرمي يتم اقترافه بواسطة كومبيوتر أو شبكة إنترنت ، ويتضمّن بعض هذه الأعمال النفاذ غير القانوني للمواقع الإلكترونية المحميّة ، والاعتراض غير القانوني لبيانات الكومبيوتر ، وتداخل البيانات غير المرخّص له بها
والتداخل غير المرخّص في عمل أنظمة الكومبيوتر ، وسوء استعمال أجهزة تكنولوجيا المعلومات
بالإضافة إلى الاحتيال الإلكتروني والتزوير عبر الإنترنت
كما انها تندرج ضمن قسمين أساسيين هما : جرائم يكون الكومبيوتر فيها أداة لنفيذ الجريمة وأخرى يكون الكومبيوتر فيها هدفاً
فأنواع تلك الجرائم وأكثرها شيوعاً الاختراق والتهديد بواسطة الرسائل الالكترونية او الرسائل القصيرة sms المرسلة عبر الصفحات الالكترونية ، والتشهير والذم
وخصوصاً على مواقع التعارف منها مثلاً موقع Facebook وانتحال الشخصيات وسرقة أرقام بطاقات الائتمان وتبادل أرقامها والاتجار بها
https://1.bp.blogspot.com/-aFqJtKLMD3c/TwMLjpJ1KNI/AAAAAAAAEY0/QZQzdM6jN9k/s1600/creditcards.jpg
ويتلخص تعريف الجريمة المعلوماتية فى التالى
هى نشاط غير مشروع لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقته
وهى كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجه الآليه للبيانات أو نقل هذة البيانات
وكذلك هى نمط من أنماط الجرائم المعروفه فى قانون العقوبات طالما مرتبطه بتقنية المعلومات
وهى الجريمه الناجمه عن إدخال بيانات مزوده فى الأنظمه وأساءة أستخدام المخرجات
>>> خصائص وأنواع جرائم الحاسب الآلي والإنترنت <<<
https://computer-lounge.com/wp-content/uploads/2013/11/data-security-hacker-password-security-breach-mobile-patch-theft.jpg
من الصعوبه الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت فلابد للأول لارتكاب الثاني
وتصِّنف تلك الجرائم إلى مجموعات
المجموعة الأولي
تستهدف مراكز معالجة البيانات المخزنه في الحاسب الآلي لاستغلالها بطريقه غير مشروعه كمن يدخل إلـى إحدى الشبكات ويحصل على أرقام بطاقات إئتمان يحصل بواسطتها على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم أنه من الصعوبه اكتشافه مالم يكن هناك تشابهه في بعض أسماء أصحاب هذه البطاقات
المجموعة الثانية
تستهدف مراكز معالجة البيانات المخزنه في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسله عبر البريد الإلكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعه والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصـصة للبحث عن هذه الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى درجة من الحماية
ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى إطلاقا الحماية التامه من أي هجوم فيروسي وأن ما هو احد سبل الوقايه والتي قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق أذى بالجهاز ومكوناته خاصة إذا كان الفيروس حديث وغير معروف من السابق
المجموعة الثالثه
تشمل استخدام الحاسب الآلي لارتكاب جريمة ما وقد وقعت جريمه من هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقه غير مشروعه وإن كان اليانصيب غير مشروع أصلاً
المجموعة الرابعة
وهى تشمل إساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل .
>>> تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة <<<
https://blog.seattlepi.com/davidhorsey/wp-content/blogs.dir/870/files/2011/07/Hacker-7-6-11-color.jpg
الاولى
الجرائم التي تستهدف عناصر ( السرية والسلامة )
1- الدخول غير قانوني ( غير المصرح به ) .
2- إعتراض النظم الغير قانوني .
3- تدمير المعطيات .
4- اساءة استخدام الاجهزة .
الثانية
الجرائم المرتبطة بالكمبيوتر وتضم
1- التزوير المرتبط بالكمبيوتر .
2- الاحتيال المرتبط بالكمبيوتر .
الثالثة
الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية .
الرابعة
الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاوره – قرصنة البرمجيات .
أتمنى أن يكون الموضوع قد نال إعجابكم
وللحديث بقيه
>>> عن جرائم الحاسب الآلى والإنترنت ومكافحاتها <<< (https://arabhardware.net/forum/forum.php)
دمتم فى رعاية الله
عرب هاردوير (https://arabhardware.net/forum/forum.php)
:)