Download as pdf or txt
Download as pdf or txt
You are on page 1of 1

‫‪ ‬المبحث األول ‪ :‬امن المعلومات الرقمية و الجريمة اإللكترونية ‪:‬‬

‫‪ ‬المطلب االول ‪ :‬تعريف أمن المعلومات ‪:‬‬

‫أمن المعلومات هو العلم الذي يختص بتأمين المعلومات التي يتم تداولها عبر شبكة االنترنت من‬
‫كل المخاطر المحتلمة التي يمكن ان تهددها أكثر من ثالثة مليار من سكان العالم لديهم بالفعل‬
‫امكانية الوصول الى االنترنت ‪ ،‬في البلدان المتقدمة و الصناعية ‪ ،‬يصل معدل استخدام االنترنت‬
‫‪1‬‬
‫الى‪. % 11‬‬

‫يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة‪ ،‬أي بمعنى عدم إمكانية‬
‫الوصول لها من قبل أي شخص آخر دون إذن منك‪ ،‬وان تكون على علم بالمخاطر المترتبة عن‬
‫السماح لشخص ما بالوصول إلى معلوماتك الخاصة‪.‬‬
‫فالمستخدم بالتأكيد ال يرغب أن يكون لآلخرين مدخالً لمعلوماته الخاصة‪ .‬ومن الواضح أن معظم‬
‫األشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات‬
‫البطاقة االئتمانية وعدم تمكن اآلخرين من الوصول إليها‪ ،‬والكثير من األشخاص ال يدركون بأن‬
‫بعض المعلومات التي قد تبدو تافهة أو ال معنى لها بالنسبة لهم فإنها قد تعني الكثير ألناس آخرين‬
‫وخصوصا ً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات‪ .‬فعلى سبيل المثال‪ ،‬يمكن للشركة‬
‫الراغبة في الحصول على معلومات شخصية عنك لألغراض التسويقية أن تشتري هذه المعلومات‬
‫من شخص يقوم بتجميعها من خالل الوصول إلى جهاز كمبيوترك بشكل غير شرعي‪..2‬‬

‫‪ ‬المطلب الثاني ‪ :‬تعريف الجريمة اإللكترونية ‪:‬‬


‫ادت الحداثة التي تتميز بها الجرائم اإللكترونية و اختالف النظم القانونية و الثقافية بين الدول الى‬
‫عدم االتفاق على مصطلح موحد للداللة عليه ‪ ،‬عدم االتفاق هذا انجز عنه عدم وضع تعريف‬
‫موحد لهذه الظاهرة االجرامية و ذالك خشية حصرها في مجال ضيق ‪.‬‬
‫أوال ‪ :‬التعريف الفقهي للجريمة اإللكترونية ‪:‬‬

‫يعرف الفقيه ‪ : MERWE‬الجريمة االلكترونية بأنها الفعل غير المشروع الذي يتورط فيه الحاسب‬
‫اآللي في ارتكابه ‪ ،‬كما ترى الدكتورة هدى قشقوش في هذا الشأن ان الجريمة اإللكترونية ‪:‬‬
‫هي كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة اآللية للبيانات و المعلومات ‪.‬‬

‫كما عرف الفقيه ‪ ROSENBLAT‬الجريمة االلكترونية بأنها ‪ :‬نشاط غير مشروع موجه لنسخ ‪ ،‬او‬
‫تغيير ‪ ،‬او حذف ‪ ،‬او للوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه ‪.‬‬
‫‪1‬‬
‫عدي موسى ‪ ،‬أمن المعلومات و األمن الرقمي ‪ ،‬موقع فهارس ‪ ،‬نشر بتاريخ ‪ 2‬مارس ‪ ، 2222‬متاح على الرابط ‪/https://faharas.net :‬‬
‫‪2‬‬
‫إبراهيم سامي ‪ ،‬دمحم اسحاق‪ ،‬أمن المعلومات و االنترنت ‪ ،‬قسم االمن و الحماية ‪ ،‬د‪/‬ب ‪ ، 2212 ،‬ص ‪2‬‬

You might also like