الوسم الجرائم المعلوماتية

الحسابات المزورة في الشبكات الاجتماعية

قام أحد الطلاب الجامعيين في فيلاديلفيا عام 2012 ببرمجة أداة صغيرة تقوم بإنشاء حساب مزور شبيه بالحقيقي، وكان الهدف منه مزحة برمجية لكي يشاهد ردّة فعل أصدقائه عندما يرون الرسائل الواردة إليه في الفيس بوك من الرئيس الأمريكي مباشرة. يالها من نكتة رائعة.

الحسابات المزورة في الشبكات الاجتماعية

قام أحد الطلاب الجامعيين في فيلاديلفيا عام 2012 ببرمجة أداة صغيرة تقوم بإنشاء حساب مزور شبيه بالحقيقي، وكان الهدف منه مزحة برمجية لكي يشاهد ردّة فعل أصدقائه عندما يرون الرسائل الواردة إليه في الفيس بوك من الرئيس الأمريكي مباشرة. يالها من نكتة رائعة.

محامي الجرائم المعلوماتية

تحدثت في مقال سابق عن قضية المرأة التي طلقها زوجها عندما أرسل له صديقها السابق صورها التي لديه، وتكرّر معها نفس السيناريو مع الزوج الثاني بعد ثلاث سنوات، ولو كان المحامي محترفاً في الجرائم المعلوماتية لاستطاع إقناع القاضي بضرورة تعديل صيغة الحكم لقطع جذور المشكلة.

الحسابات المهجورة في الشبكات الاجتماعية

عندما وصل أحدهم إلى دولة ما بغرض السياحة، اتّجه فوراً إلى كاونتر شركة الاتصالات في المطار واستخرج جوالاً محلياً ليقوم باستخدامه أثناء رحلته، وعندما أراد العودة إلى وطنه استوقفه رجال الأمن في المطار لأنه مطلوب في قضية حزبية سياسة أنشأ فيها قروبات عبر واتساب على رقمه المسجل باسمه!!! ولك أن تتخيّل ماذا سيحصل لذلك الشخص من مآسي حتى يثبت أنه لم يكن هو من استخدم الواتس على هذا الرقم!!!

الحسابات المهجورة في الشبكات الاجتماعية

عندما وصل أحدهم إلى دولة ما بغرض السياحة، اتّجه فوراً إلى كاونتر شركة الاتصالات في المطار واستخرج جوالاً محلياً ليقوم باستخدامه أثناء رحلته، وعندما أراد العودة إلى وطنه استوقفه رجال الأمن في المطار لأنه مطلوب في قضية حزبية سياسة أنشأ فيها قروبات عبر واتساب على رقمه المسجل باسمه!!! ولك أن تتخيّل ماذا سيحصل لذلك الشخص من مآسي حتى يثبت أنه لم يكن هو من استخدم الواتس على هذا الرقم!!!

نظام مكافحة الجرائم المعلوماتية

[wpcc-script async src=”https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js” type=”874e8ec9ea6fe4aa65477e35-text/javascript”] [wpcc-script type=”874e8ec9ea6fe4aa65477e35-text/javascript”] صدر نظام مكافحة الجرائم المعلوماتية من خلال قرار صدر عن مجلس الوزراء رقم 79 بتاريخ 7/3/1428 هجريا وتم التصديق عليه بموجب المرسوم الملكي رقم م/17 الصادر بتاريخ 8/3/1428هـ وتتضمن تلك الوثيقة الخاصة بنظام مكافحة…

بحث عن الجرائم المعلوماتية

 تعتبر الدول الآن المعلومات ثروة من ضمن ثرواتها القومية تحاول بكل الطرق الحفاظ عليها وحمايتها، حتى لا تقع في يد من يحاول استغلالها والإضرار بالأمن القومي من خلاله، وقد اكتسبت المعلومات في العصر الحاضر أهمية خاصة نتيجة لسيادة العولمة، وتطور…