[٢] في ظل التكنولوجيا الهائلة التي اعتاد الناس استخدام أدواتها لا بدّ للأفراد أن يكونوا أكثر حذرًا للبقاء في مأمن من التعرض لأنواع مختلفة من الجرائم الإلكترونية، وتشمل الأنواع الشائعة من الجرائم الإلكترونية: سرقة المعلومات المصرفية عبر الإنترنت وسرقة الهوية والوصول غير المصرح به للحاسوب، وجرائم أكثر خطورة مثل الإرهاب عبر الإنترنت هي أيضًا مصدر قلق كبير، وتشمل الجرائم الإلكترونية مجموعة واسعة من الأنشطة، ومن المباحث المهمة في بحث عن الجرائم المعلوماتية هي أنواع تلك الجرائم، ويمكن تقسيمها بشكل عام إلى فئة الجرائم التي تستهدف شبكات الحاسوب أو الأجهزة بشكل عام، وهي تتضمن الفيروسات وهجمات رفض الخدمة DoS، وتتضمن الفئة الأخرى الجرائم التي تستخدم شبكات الحاسوب لارتكاب أنشطة إجرامية أخرى مثل الملاحقة الإلكترونية والاحتيال المصرفي، ويحدد مكتب التحقيقات الفيدرالي في الولايات المتحدة الهاربين من جرائم الإنترنت الذين يُحتمل أنهم ارتكبوا عمليات احتيال مصرفي ومثل ذلك من الجرائم المعلوماتية. [٣] قد كانت هناك حاجة دائمة إلى اعتماد قانون صارم لكل تصرفات الفضاء الإلكتروني لتنظيم الأنشطة الإجرامية وتوفير إدارة أفضل لحماية بيانات المستخدمين، وتجدر الإشارة إلى أن من أهم قضايا بحث عن الجرائم المعلوماتية هي كيفية معالجة تلك الجرائم من خلال القانون، وقانون تكنولوجيا المعلومات في الولايات المتحدة الأمريكية ينص على أن أي شخص يقوم بأي عمل من أعمال تدمير أو حذف أو تبديل أو تعطيل أو تسبب في تعطيل أي جهاز حاسوب بهدف إتلاف بيانات كاملة من نظام الحاسوب دون إذن من صاحب الحاسوب، وأول شخص يُحاكم بموجب قانون تكنولوجيا المعلومات في الولايات المتحدة عام 1986 تسبب في تدمير ما يقرب من 6000 جهاز حاسوب، وفي النهاية حُكم عليه بالسجن لمدة ثلاث سنوات و 400 ساعة من خدمة المجتمع بالإضافة إلى غرامة قدرها 10500 دولار، وقد صدر القانون الأول لانتهاكات الحاسوب في عام 1970 في دولة ألمانيا.
بالرغم من ذلك كله هذا لا ينفي عدم وجود قانون بالدستور الجزائري لا يمنع جرائم المعلوماتية فقد تبنى قانون رقم 04/09 المؤرخ في 05/08/2009 الجرائم الماسة بالمعالجة الآلية للمعطيات و هي تلك الجرائم التي ترتبط بالحاسب الآلي و النظم العلوماتية على سبيل المثال جرائم التزوير أو الجرائم الأخلاقية.. في سياق الحديث عن طبيعة هذه الجرائم المتعلقة بتكنلوجيا الإعلام و الإتصال و التي تساءل عنها الكثير فإنها تتمثل في تلك الجرائم التي تقع على شبكة الأنترنت كسرقة المال المعلوماتي و الدخول إلى المواقع المحجوبة (باستخدام البروكسيت) التي يحاول مستخدمو هذا البرنامج تجاوز المواقع المحجوبة و التي عادة ما تكون قومية أو سياسية و التي أيضا قد يتعدى الأمر إلى اختراق بعض المواقع العلمية التي من شأنها فضح أساليب الجريمة الإلكترونية ووسائل الوقاية منها, بالإضافة إلى جرائم الإختراق التي تتمثل في الإقتحام و التسلل إلى المواقع و الحواسيب الشخصية إلى غير ذلك, و لكن من المرجح أن تكون إنشاء بعض المواقع المعادية منها السياسية أو الدينية و التي يكون الغرض منها الإساءة إلى الأديان أو إلى المنظومة السياسية و منظومة الحكم التي تعمل على نشر الأفكار السيئة و حتى الشاذة أو المواقع التي تهاجم أشخاصا أو جهات معينة أيضا سواء بالطعن أو بالتشويه قد تكون هي المستهدفة من قبل مصالح الأمن, هذا بالإضافة إلى جرائم التجسس الإلكتروني التي تتمثل في الإرهاب الإلكتروني مثل اقتحام المواقع و تسييرها و تغيير محتوياتها و السطو على البطاقات الإئتمانية و تزوير البيانات و حتى تجارة المخدرات و الأخطر من ذلك قيادة الجماعات الإرهابية عن بعد التي تقوم ببث الأفكار المتطرفة عبر مواقع التواصل مثلما ما اعتمدته المنظمة الإرهابية "داعش" في ضم خيرة الشباب إلى منظومتها التخريبية التي استطاعت السيطرة على عقولهم و تخريب اتجاهاتهم و مدى قناعاتهم كله هذا جاء تزامنا و القرار الرئاسي الأخير رقم 216-15 المؤرخ في _ أكتوبر الجاري الصادر في آخر عدد للجريدة الرسمية عن الرئيس الحالي عبد العزيز بوتفليقة القاضي بإنشاء هيئة خاصة بالمراقبة الوقائية قصد الكشف عن الجرائم المتعلقة بالأعمال الإرهابية و التخريبية و المساس بأمن الدولة, حيث عرف المرسوم "الإتصالات الإلكترونية" بأنها كل تراسل أو إرسال أو استقبال علامات أو إشارات أو كتابات أو صور أو معلومات أيا كانت طبيعتها عن طريق أي وسيلة إلكترونية بما في ذلك وسائل الهاتف الثابت و النقال.
السلام عليكم ورحمة الله تعالى وبركاته.. مرحبا بكم رواد عالم تعلم... لا أحد يستطيع أن ينكر بحق أهمية التقدم العلمي و التقني الذي حققه العلم في تلك السنوات القليلة الفائتة في شتى المجالات بغية تسهيل حياة الفرد و ضمان سيرورة المجتمع لتكامل بناء الدول وفق معايير عالية تجعلها ترقى و تتصدر أحسن الأمم, و لكن بدا فيما بعد أن هذا التطور قد أفرز عن تأثيرات سلبية جدا مما جعله سلاحا ذو حدين بإمكانه أن يرفع و بإمكانه أيضا أن يسقط حين تم استغلاله من طرف أيادي أقل ما يقال عنها تخريبية, الأمر الذي ألقى بظلال من الشك حول مواجهة ذلك السيل الهائل من الجرائم الإلكترونية المتعلقة بتكنلوجيا الإعلام و الإتصال لصعوبة الدور الذي يقوم به مرفق الأمن في عملية المواجهة سواء في منع أو قمع مثل هذه الجرائم و ذلك لأسباب عديدة منها عدم وجود نص قانوني لتطبيقه على تلك الجرائم المتعلقة خصيصا تلك المتعلقة بمواقع التواصل الإجتماعي التي لم تكن معروفة للمشرع من قبل لأن مبدأ الشرعية يمنع المساءلة الجزائية ما لم يتوفر النص القانوني إضافة إلى منع القاضي من التفسير أو التأويل الواسع للنصوص القانونية الذي يعد مخالفا لمبدأ العدالة, ناهيك عن باقي الإعتبارات التي يأخذ بها منبر القضاء و من بينها تفسير الشك لصالح المتهم و درء الشبهات مصداقا لقول النبي محمد صلى الله عليه وسلم "وادرؤوا الحدود بالشبهات" على اعتبار أن الإسلام دين الدولة الجزائرية!
أثار هذا القرار الكثير من الجدل في الأوساط الإعلامية و السياسية و مواقع التواصل الإجتماعي و حتى الشارع الجزائري و الذي ذهب بعضهم إلى الموافقة و تأييد هذا القرار على غرار تصريح يونس قرار الأخير متحججين بذلك أن هناك من يحيك المؤامرات الداخلية للجزائر و إشاعة الفوضى داخلها معللين ذلك بأحداث غرداية التي أججتها مواقع التواصل الإجتماعي التي بثت الكراهية بين أفراد الشعب الواحد و منهم من ذهب إلى العمليات الإرهابية المؤخرة التي استهدفت مناطق معينة بالبلد و هناك من نفى ذلك إجمالا و اعتبر أن ذلك نوع من فرض الخناق و التعدي على الخصوصية و منع حرية التعبير بالرغم من أن كثيرا من الدول قد اعتمدت هذا القرار في قوانينها كالقانون الأمريكي لسنة 1999 و قانون مكافحة جرائم المعلوماتية السعودي سنة 2007 و قانون سلطنة عمان في 2008 و القانون الإتحادي لدولة الإمارات سنة 2006 إلى غيرها من الدول …. و في سياق آخر و عن الحديث عن الطرق و الآليات التي تتبعها الحكومة في عملية التجسس و التي تعمل بها الجزائر فهي تتمثل في: أجهزة الحجب: تقوم بحجب بعض المواقع الرقمية, و تعتمد أسلوب منع الدخول على شبكة الأنترنت "لمدينة أو لعدة ولايات " و كذلك إبطاء مواقع رقمية محددة, ووضع خطة لسرعة الحصول على بيانات مستخدمي الشبكة عقب استخدامها خلال فترة لا تقل عن ثلاثة أشهر.
[٦] المراجع [+] ↑ "Crime",, Retrieved 21-12-2019. Edited. ↑ "What is cybercrime? ",, Retrieved 21-12-2019. Edited. ↑ "Cybercrime",, Retrieved 21-12-2019. Edited. ↑ "What is the action taken against cyber crime? ",, Retrieved 21-12-2019. Edited. ↑ "How can we protect ourselves from cyber crime? ",, Retrieved 21-12-2019. Edited. ↑ "How can we report cyber crimes? ",, Retrieved 21-12-2019. Edited.
[٤] لتوضيح المزيد في البحث عن الجرائم المعلوماتية يمكن القول ببساطة أنّه لا أحد آمن الآن بشكل كامل في هذا العالم والذي يتحرك بشكل سريع للغاية، ولا توجد أي حيلة صارمة وسريعة لضمان سلامة الأفراد ضد الجرائم المعلوماتية، ولكن يمكن للأفراد الحفاظ على سلامتهم وسلامة بياناتهم نوعًا ما من خلال استخدم برامج أصلية وبرامج مكافحة فيروسات لجهاز الحاسوب الخاص بالمستخدم، بالإضافة إلى عدم تحميل أي تطبيقات هاتف من مصادر غير معروفة والالتزام بالتحميل من جوجل بلاي لمستخدمي أندرويد ومتجر تطبيقات آبل لمستخدمي أيفون، بالإضافة إلى اجتناب الاشتراك في العروض الوهمية على البريد الإلكتروني ، وينبغي لكل مستخدم أن يقوم بتغيير رمز مرور البريد الإلكتروني بشكل منتظم ولا ينبغي للمستخدم أن يقوم بأي معاملات مصرفية على أجهزة الحاسوب العامة وإذا كان المستخدم يقوم بالخدمات المصرفية عبر الهاتف المحمول فلا ينبغي أبدًا أن يقوم بحفظ كلمة المرور بل يمسحها على الفور بعد استخدامه كي لا يستغلها أحد بعد ذلك. [٥] نظرًا لأنّ مستخدمي نظام الحاسوب والإنترنت يزدادون في جميع أنحاء العالم يوميًا فمن السهل الوصول إلى أي معلومات بسهولة في غضون ثوانٍ قليلة باستخدام الإنترنت الذي يعد الآن وسيلة فعّالة للحصول على معلومات ضخمة وقاعدة كبيرة من البيانات، وإذا تعرّض شخص لجريمة معلوماتية مباشرة فعليه الاحتفاظ بكل رسالة اختراق كدليل، وعليه فورًا أن يتصل بالشرطة ويشرح لهم كيف حدثت جريمة الاختراق وإذا حدث هذا فسيتم وضع الشخص المُخترِق تحت الملاحظة في البداية ثم تتعقبه الأجهزة المسؤولة، حيث تتوالى سلسلة من التحقيقات حتى تتأكد الهيئات المعنيّة من ثبوت تهمة الاختراق الإلكتروني، وعادةً ما يتم توجيه تحذير للمخترق الإلكتروني في البداية، وإذا تم تجاهل التحذير الأول يرسلون تحذيرًا ثانيًا، وإذا تجاهل التحذير الثاني يصدر أمر من المحكمة بالقبض عليه وإذا ثبت تورطه ينال حكمًا يودعه في السجن ليقضي عقوبة رادعة قد تمتد لسنوات ليلقى عقابه جزاء ترويعه وتهديده للأفراد، وينبغي للأفراد ألا يخشوا تبليغ الجهات المختصة إذا تعرضوا لأي نوع من أنواع الجرائم المعلوماتية، وهذه إجمالًا أهم قضايا بحث عن الجرائم المعلوماتية.
العلوم الجنائيه في الحاسب الالي الرقمي هوعلم تطبيقي تشريعي لعلوم الحاسب الالي في مجالات البحوث العلميه والقانونية. ان الكثير من هذا النوع من العلوم ينسب إلى العلوم الجنائيه للحاسب الرقمي، أنجح المحققين في هذا المجال يمتلكون القدرة علئ حل الألغاز: تحديد مصادر وثاءقيه أو غيرها من الادله الرقميه.... المحافظة على الادله. تحليل الادله. عرض نتائج. الأدلة الشرعية الرقمية (بالإنجليزية: Digital Forensics) نوع جديد من العلوم الشرعية الجنائية ويرتبط بالحاسوب وهو علم يساعد القضاة في التعرف على الجاني وظروف القضية من خلال خبير يوفر المساعدة في الجرائم التي تتعلق بالحاسوب وشبكة الحواسيب للرتبطة. محتويات 1 جرائم الكمبيوتر 2 خصوصية جرائم الكمبيوتر والانترنيت 3 جمع الأدلة 4 مراجع جرائم الكمبيوتر جرائم الكمبيوتر تشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي نفسه سواء شمل ذلك المكونات المادية أو المعنوية أو قاعدة البيانات والمعلومات التي قد تكون على الشبكة العالمية، وتشمل تلك الجرائم، انتهاك الملكية الفكرية، جرائم القرصنة والها كرز الفيروسات وغيرها[1] خصوصية جرائم الكمبيوتر والانترنيت جريمة الحاسب الآلي جريمة تقنية تنشأ في الخفاء يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية، توجه للنيل من الحق في المعلومات، وتطال اعتداءاتها معطيات الحاسب المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات[1] جمع الأدلة هذه الإجراءات تنطوي على المساس بالحريات ولا يجوز للمحقق ان يباشر إجراء اخر فيه مساس بحريات الأفراد ولوكان من شأنه ان يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.
wetten-bonus.com, 2024