ماشاء الله تبارك الله ماشاء الله لاقوة الا بالله , اللهم اني اسالك الهدى والتقى والعفاف والغنى
" قُلْ أَعُوذُ بِرَبِّ الْفَلَقِ *مِن شَرِّ مَا خَلَقَ * وَمِن شَرِّ غَاسِقٍ إِذَا وَقَبَ * وَمِن شَرِّ النَّفَّاثَاتِ فِي الْعُقَدِ * وَمِن شَرِّ حَاسِدٍ إِذَا حَسَدَ ". صدق الله العظيم
الساده الاعضاء و زوار منتديات المهندسين العرب الكرام , , مشاهده القنوات الفضائيه بدون كارت مخالف للقوانين والمنتدى للغرض التعليمى فقط
   
Press Here To Hidden Advertise.:: إعلانات منتديات المهندسين العرب لطلب الاعلان عمل موضوع بقسم الشكاوي ::.

 IPTV Reseller

  لطلب الاعلان عمل موضوع بقسم طلبات الاعلانات اسفل المنتدى لطلب الاعلان عمل موضوع بقسم طلبات الاعلانات اسفل المنتدى لطلب الاعلان عمل موضوع بقسم طلبات الاعلانات اسفل المنتدى

Powerd By : Mohandsen.com

العودة   المهندسين العرب > البيت العائلي للمهندسين > البيت العائلي > القسم القانوني > قسم الدراسات والابحاث

قسم الدراسات والابحاث الاحكام الصادرة عن المحاكم

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 3/9/2008, 08:16 PM
 
SeNiOR_LAW
Banned

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو
  SeNiOR_LAW غير متصل  
الملف الشخصي
رقم العضوية : 74232
تاريخ التسجيل : Aug 2007
العمـر :
الـجنـس :
الدولـة : EgYpT
المشاركـات : 1,983 [+]
آخــر تواجـد : ()
عدد الـنقـاط : 10
قوة التـرشيـح : SeNiOR_LAW يستاهل التميز
new جرائم الإختراق عبر الإنترنت

وهي من الجرائم التي تقع علي الإنترنت أو التي تكون شبكة الإنترنت هدف المجرم وهي بذاتها المصلحة محل الاعتداء.يعتبر الهجوم علي المواقع واختراقها على شبكة الإنترنت من الجرائم الشائعة في العالم، ويشمل هذا القسم جرائم تدمير المواقع ، اختراق المواقع الرسمية والشخصية ،اختراق الأجهزة الشخصية، اختراق البريد الإلكترونى للآخرين أو الاستيلاء عليه اواغراقه، الاستيلاء علي اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات.ولعل جميع الجرائم والانتهاكات مع اختلافها إلا أنها تجمعها أمراً واحداً وهي كونها جميعاً تبدأ بانتهاك خصوصية الشخص ، وهذا سبباً كافياً لتجريمها، فضلا عن إلحاق الضرر المادي والمعنوي بالمجني عليهم.

هذا ويستخدم المهاجم في هجومه ما يعرف بالقنبلة المنطقية وهي برنامج يدمرالبيانات أو قد يستخدم حصان طرواده وهو برنامج لاقتحام أمن النظام يتنكر في شكل برئ حتى يلج إلي النظام فيفسده ، فيلزم الأمر التطرق إلي شرح لهذه الأفعال وإضرارها.

وهذه الأفعال هي :-

1- الاقتحام أو التسلل :

لكي تتم عملية الاقتحام لابد من برامج يتم تصميمها ليتيح للقائم بهذه العملية والذي يريد اختراق الحاسب الآلي لشخص آخر أن يتم ذلك الاختراق .وقد تم تصميم كثير من هذه البرامج إلا أن معظم تلك البرامج كان بها نقطة ضعف أساسية تقلل كثيراً من إمكانياتها وهي إمكانية الشعور بتلك البرامج على الجهاز الذي يتم اقتحامه وعليه يكون من الممكن متابعة تلك البرامج والقضاء عليها فيما عدا برنامج واحد استطاع مصمموه التغلب علي هذا العيب وهو برنامج حصان طروادة، ويعتبر هذا البرنامج من البرامج الخطرة علي الإطلاق التي تستخدم في عملية التسلل دون القدرة علي كشفة وتتبعه والقضاء عليه وأهم خصائصه أنه يتيح للمخترق أن يحصل علي كلمة السر password للدخول علي الجهاز بمعني أنه يتيح بطريقة لا تثير ريبه أو شك .ومن جهة أخري فإن هذا البرنامج لا يمكن كشفه بواسطة البرامج المتخصصة في كشف الفيروسات . ويقوم هذا البرنامج أيضاً بالتجسس علي أعمال المستخدم للجهاز المخترق فهو في أبسط صورة يقوم بتسجيل كل طرقه قام بها علي لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة علي الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت .

ومن امثلة هذه الجرائم ما حدث بناء على بلاغ امين حزب ××× بشان حدوث اختراق لموقع جريدة ××× وقيام مرتكبي الاختراق ببث عبارات تحمل سبا وقذفا لبعض النظم الغربية للايهام بصدورها عنها مما يؤدي للاساءة سياسيا وأخلاقيا للجريدة والحزب المشرف عليها، حيث ان الاختراق حدث على محتوى صفحة الإنترنت في 2/8/2003، وبالفحص تبين ان مرتكبي الاختراق استخدم جهاز حاسب الى متصل بخط تليفون رقم ××××××× القاهرة ، وان وراء ارتكاب الواقعة كلا من "ت.م.ع" 17 سنة، "ع.م.ن" 16 سنة ، وقدمت النيابة العامة المتهمين الى المحاكمة وتم اعادة الموقع لحالته.

وفى واقعة قام قراصنة اجانب باقتحام صفحة الإنترنت الإعلامية الخاصة ببنك فلسطين المحدود ووضعوا بها صوراً وشعارات معادية مما أضطر البنك إلي إلغاء الصفحة ومحوها كلياً ، وهو أيضاً ما اتضح لوكالة المباحث الفيدرالية FBI أثناء حرب الخليج الأولي عندما أجروا تحقيقاً حول تسلل أشخاص إلي الصفحة العنكبوتية الخاصة بأحدي القواعد العسكرية الأمريكية. وكانت الشكوك قد اتجهت بداية إلي إرهابيين دوليين إلا أن الحقيقة تجلت بعد ذلك في أن المتسلسلين هما مراهقان كانا يعبثان بجهاز الحاسب الآلي في منزلهما.

كما قام متسلسلين باقتحام النظام الحاسب الآلي الذي يتحكم في تدفق أغلب الكهرباء في مختلف أنحاء ولاية كاليفورينا الأمريكية حيث استطاعا الى فصل الكهرباء عن بعض انحاء الولاية الى ان تم ضبطهما .

2- الإغراق بالرسائل :

يلجأ بعض الأشخاص الى ارسال مئات الرسائل إلي البريد الإلكتروني E-mail لشخص ما بقصد الاضرار به حيث يؤدي ذلك إلي المساحة خاصته وعدم أمكانية استقبال أي رسائل، فضلاً عن إمكانية انقطاع الخدمة ، حتى يتمكنوا من خلال تلك الأفعال بالإضرار بأجهزة الحاسبات الآلية دونما اى استفادة إلا إثبات تفوقهم في ذلك.فتلك الرسائل قد تكون محملة بملفات كبيرة الحجم لمجرد الأضرار بمستخدم هذا الجهاز نظراً لصغر المساحة المحدودة للبريد الإلكتروني ، والتي تصل إلي هذا الجهاز مرة واحدة وفي وقت واحد تقريباً فتؤدى إلي توقفه عن العمل علي الفور نظراً لما تسببه من ملء منافذ الاتصال او من ملء المساحة المتاحة لهذا الجهاز او المستخدم USER وكذلك من ملء قوائم الانتظار، وبمجرد توقف تلك الأجهزة عن العمل تنقطع بالتالي الخدمة التي تؤديها تلك الأجهزة .

وإذا كان هذا هو الحال الشركات الكبيرة فلنا أن نتصور حال الشخص العادي إذا تعرض بريده لمحاولة الإغراق بالرسائل حيث أنه لن يصمد بريده أمام هذا السيل المنهمر من الرسائل عديمة الفائدة أو التي قد يصاحبها فيروسات أو صور أو ملفات كبيرة الحجم ،خاصة إذا علمنا أن مزور الخدمة عادة يعطي مساحة محدودة للبريد الإلكتروني لا تتجاوزعشرة ميجا كحد أعلي.

3- الفيروسات :

الفيروس هو أحد أنواع برامج الحاسب الآلي إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر علي أوامر تخريبية ضارة بالجهاز ومحتوياته ، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل لفيروس أو الرسالة البريدية المرسل معها الفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.

وقد سمى الفيروس "virus" بهذا الاسم لتشابه آلية عملة مع تلك الفيروسات التي تصيب الكائنات الحية بعدد من الخصائص كخاصية الانتقال بالعدوى وكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب وكذا الضرر الذي تسبب فيه في حالة ما اذا تم العلاج بإزالته .

ويمكن تقسيم الفيروسات إلي خمسة أنواع :

الأول : فيروسات الجزء التشغيلي للاسطوانة كفيروس NEWZLAND – BRAIN
الثاني : الفيروسات المتطفلة كفيروس VIENNA –CASCADE
الثالث : الفيروسات المتعددة الأنواع كفيروس TELECOM-FLIP
الرابع : الفيروسات المصاحبة للبرامج التشغيلية (EXE) أو سواء علي نظام الدوس أو نظام الويندوز.
الخامس : يسمي بحصان طرواده ، وهذا النوع يصنفه البعض كنوع مستقل بحد ذاته إلا انه ادرج هنا كاحد أنواع الفيروسات.
وهنا يثور التساؤل كيف يتم اقتحام الجهاز ؟

لتتم عملية الاقتحام لابد من زرع حصان طروارة ويتم زرعه بعدة طرق .
1- يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم المستخدم باستقباله وتشغيله وقد لا يرسل وحيداً حيث قد يكون ضمن برامج أو ملفات .
2- عند استخدام برنامج المحادثة الشهير ICQوهو برنامج محادثة أنتجته إسرائيل.
3- عند تحميل برنامج من أحد المواقع الغير موثوق بها .
4- في حالة اتصال الجهاز بشبكة داخلية أو شبكة الإنترنت .
5- ينتقل بواسطة برنامج TELNET أو FTP
6- من خلال بعض البرامج الموجودة علي الحاسب مثل الماكرو الموجود في برامج معالجة النصوص.
رد مع اقتباس
قديم 18/9/2008, 10:35 PM   رقم المشاركة : ( 2 )
عبدالله الشريف
مـهـندس مـاسـي

الصورة الرمزية عبدالله الشريف

الملف الشخصي
رقم العضوية : 17775
تاريخ التسجيل : Jun 2006
العمـر : 49
الجنـس :
الدولـة :
المشاركات : 3,116 [+]
آخر تواجـد : ()
عدد النقاط : 156
قوة الترشيـح : عبدالله الشريف يستحق التقييمعبدالله الشريف يستحق التقييم

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

عبدالله الشريف غير متصل

افتراضي رد: جرائم الإختراق عبر الإنترنت

تسلم الايادى اخى تايتنك وبارك الله فيك
  رد مع اقتباس
قديم 18/9/2008, 10:57 PM   رقم المشاركة : ( 3 )
zoorosat
استاذ فضائيات

الصورة الرمزية zoorosat

الملف الشخصي
رقم العضوية : 7265
تاريخ التسجيل : Feb 2006
العمـر :
الجنـس :
الدولـة :
المشاركات : 7,933 [+]
آخر تواجـد : ()
عدد النقاط : 22
قوة الترشيـح : zoorosat يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

zoorosat غير متصل

افتراضي رد: جرائم الإختراق عبر الإنترنت

مشكووووووووووووووووووووور
  رد مع اقتباس
قديم 20/9/2008, 06:21 PM   رقم المشاركة : ( 4 )
m_elbadry
مـهـند س مـحـتـرف

الصورة الرمزية m_elbadry

الملف الشخصي
رقم العضوية : 103411
تاريخ التسجيل : Jun 2008
العمـر :
الجنـس :
الدولـة :
المشاركات : 1,308 [+]
آخر تواجـد : ()
عدد النقاط : 24
قوة الترشيـح : m_elbadry يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

m_elbadry غير متصل

افتراضي رد: جرائم الإختراق عبر الإنترنت

  رد مع اقتباس
قديم 21/3/2010, 04:32 PM   رقم المشاركة : ( 5 )
ملك الرومانسية
مـهـند س جـديـد


الملف الشخصي
رقم العضوية : 207110
تاريخ التسجيل : Jan 2010
العمـر : 30
الجنـس :
الدولـة :
المشاركات : 19 [+]
آخر تواجـد : ()
عدد النقاط : 10
قوة الترشيـح : ملك الرومانسية يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

ملك الرومانسية غير متصل

افتراضي رد: جرائم الإختراق عبر الإنترنت

تسلم يا صحبي
  رد مع اقتباس
قديم 7/4/2010, 03:00 AM   رقم المشاركة : ( 6 )
حسين العميرى
مـهـند س مـحـتـرف

الصورة الرمزية حسين العميرى

الملف الشخصي
رقم العضوية : 203488
تاريخ التسجيل : Jan 2010
العمـر : 35
الجنـس :
الدولـة :
المشاركات : 2,350 [+]
آخر تواجـد : ()
عدد النقاط : 10
قوة الترشيـح : حسين العميرى يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

حسين العميرى غير متصل

افتراضي رد: جرائم الإختراق عبر الإنترنت

.

........

بــارك اللـه فـــيك يا أخى

على هذه المعلومة الممتازة

و مشكــورين على المتابعة

........
.
توقيع » حسين العميرى
لا إله إلا الله محمد رسول الله

 

  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 02:18 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir

Google Adsense Privacy Policy | سياسة الخصوصية لـ جوجل ادسنس

الساده الاعضاء و زوار منتديات المهندسين العرب الكرام , , مشاهده القنوات الفضائيه بدون كارت مخالف للقوانين والمنتدى للغرض التعليمى فقط

RSS RSS 2.0 XML MAP HTML

^-^ جميع آلمشآركآت آلمكتوبهـ تعبّر عن وجهة نظر صآحبهآ ,, ولا تعبّر بأي شكلـ من آلأشكآل عن وجهة نظر إدآرة آلمنتدى ~