مساحة إعلانية 728×90

الجرائم المعلوماتية الواقعة عبر مواقع التواصل الاجتماعي

www.elsiyasa-online.com
الجرائم المعلوماتية الواقعة عبر مواقع التواصل الاجتماعي

د. 
أحمد حسن عبد العليم حسن الخطيب

تعد الجرائم المعلوماتية من الجرائم الحديثة نسبياً، فهي ظاهرة إجرامية جديدة تدق ناقوس الخطر لكافة الدول لتنبهها من المخاطر التي تنجم عنها، حيث تهدف الجرائم المعلوماتية الى الاعتداء على كافة البرامج المخزنة داخل الحاسب الآلي أو الموجودة على شبكة “الإنترنت”، وتكمن خطورة تلك الجرائم في كونها تنشأ وتعد وتتطور سراً، يقوم عليها مجموعة من المجرمين الذين يتمتعون بدرجة عالية من الذكاء، ولهم مهارة فائقة في استخدام وسائل التكنولوجيا، وأهم ما يميز هؤلاء امتلاكهم قدر كبير من أدوات المعرفة التكنولوجية.
ونظراً لخطورة هذا النوع من الجرائم نتناول في التمهيد عن بيان ماهية شبكات التواصل الاجتماعي والجرائم المعلوماتية، بينما نتناول في المبحث الاول بيان أهم الجرائم المرتكبة عبر المواقع الإلكترونية، وفي المبحث الثاني نلقي الضوء على دور المواقع الالكترونية في عملية جمع الاستدلالات، وأخيرا نتناول في المبحث الثالث بيان موقف كلاً من المشرع المصري والمنظم السعودي تجاه جرائم تقنية المعلومات.
summary:
The IT crimes are considered one of the modern crimes nowadays. It is a new criminal phenomenon which warns many countries and threatens them from the riskiness which happens because of it. The IT crimes aim to penetrate all the stored programs in the computer or which exist on the Web. The dangerousness of these crimes is that they are emerged, edited and developed in a secret way. The criminals of these crimes are extremely intelligent and have a great skill in using means of technology. The most important qualification of those people is that they have enormous amount of technical knowledge.
According to the riskiness of that kind of crimes, we talk in the introduction about the nature of the social communication networks and the IT crimes. In the first research, we clarify the most important crimes which are committed through the websites. In the second research, we highlight the role of the websites in the operation of collecting inferences. Finally, we show in the third research the situation of the Egyptian legislator and the Saudi regulator towards the IT crimes.
لتحميل الدراسة بصيغة PDF اضغط هنا

ليست هناك تعليقات

يتم التشغيل بواسطة Blogger.
-->