دور أجهزة البحث الجنائي في مكافحة جرائم المعلومات في مكافحة جرائم المعلومات.

Slides:



Advertisements
Similar presentations
اتيكيت التحدث باللغات والألفاظ الغريبة
Advertisements

تغيير الرقم السري لبنك المعلومات
Question-Tags الأسئلة المذيلة
المطيافية الذرية: تحليل المواد لمعرفة عناصرها
دكتورة سعيدة خاطر. خدمة تصفح شبكة الويب خدمة البريد الالكترونى خدمة نقل الملفات FTP خدمة الاتصال ( الدخول ) عن بعد TELNET خدمات المحادثة مجموعات.
إدارة وتنمية مصادر المعلومات Information Resource Management (IRM)4.
س : ما هو فيروس الكمبيوتر ؟
قسم نظم المعلومات الجغرافية، جهاز الإحصاء، دولة قطر
بسم الله الرحمن الرحيم.
الفصل الحادي عشر الطوارئ الإشعاعية
مقدمة الصخور الرسوبية EPS 221 أ.د. محمد بسوينى و أ.د. محمود عارف
ما هي نظم المعلومات مراقبة عمل النظام تخزين موارد البيانات مخرجات
محرك البحث الإدريسي غزوان البريكان
Internet Safety الانترنت الآمن One of Hayah tech bytes Presenter :- Mohamed Ahmed.
بعض نظم الأرشفة الإلكترونية تقديم د. جبريل العريشي A microfiche reader.
Leap to the Future قفزة إلى المستقبل Elizabeth Public Schools John E. Dwyer Technology Academy.
تقارير جودة الخدمات للهاتف الثابت والمتحرك عن الربع
تقسيم الشبكات Subnetting
اختلاف الزمن على سطح الكرة الأرضية
كواليتي لتقنية المعلومات الطريق الى التكنولوجيا
Principles of Computer Science Lecture (2)
إعداد المعلم : إيمان أحمد يوسف صالح
الشبكات والإتصالات الفصل الثالث
برنامج إدارة خادم البريد
تعريف تطبيقات واستخدامات نظم المعلومات الجغرافية المحتويات تعريف نظم المعلومات الجغرافية مكونات نظم المعلومات الجغرافية الاسئلة الخمسة التى تجيب عنها.
لنفرض أن هدف التجربة هو مقارنة صنفين من السماد (A و B) من حيث كمية محصول نوع معين من القمح.
Hama University, Agriculture college Hama University, Agriculture college.
النشر الإلكتروني ELECTRONIC PUBLISHING
الفصل الاول :المكونات الصلبة للحاسب الآلي
بروتوكول Tcp/Ip فى الموضوع السابق لشرح مراحل osi كنا قد تحدثنا عن ان ال Osi هو موديل تعليمى للفهم وبروتوكول tcp/ip هو الذى يتم.
التعلم الالكترونى الطريق نحو تعليم افضل
مادة نظم تشغيل شبكية 2 المحاضرة الثالثة بروتوكولات الشبكة THE OSI Model - TCP/IP إعداد المهندس وسام المحمود.
أساسيات الانترنت Internet Basics
How to contact me Twitter Blog :-
ادارة مكافحة جرائم الحاسبات وشبكات المعلومات
دون الاستعانة بكتاب الطالبة
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
تابع :تطبيع البيانات.
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
بسم الله الرحمن الرحيم ...
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
المخدم الرئيسي في الشبكات
النماذج Forms النموذج هو الشكل الذي ستعرض عليه بيانات الجدول أو الاستعلام سجلا تلو الاخر في لوحة منسقة على شاشة الكمبيوتر بحيث تساعد المستخدم على سهولة.
الوحدة الثالثة الاتصالات و شبكات الحاسوب
شبكات الحاسب.
التعليم الإلكتروني E-Learning
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
أمن وحماية المعلومات.
Steganography.
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
Electronic Payment Systems أنظمة الدفع الالكتروني
Windows Security Center
جمهورية مصر العربية وزارة الداخليـــــة ورشة العمل الاقليمية
البورصة نشأة البورصة سبب تسميتها معنى البورصة الأوراق المالية
مهارة التنظيم المتقدم تعريف مهارة التنظيم المتقدم Organizing in Advance هي تلك المهارة التي تستخدم من اجل ايجاد اطار عقلي او فكري يستطيع الافراد عن طريقه.
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
3. Browsing the Web تصفح الانترنت
Gateway (بوابة العبور أو الاتصال)
مادة مختارة (أمن المعلومات)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
أساسيات تصميم مواقع الويب
الأخلاق تجاه الحاسب.
الكلية الجامعية للعلوم التطبيقية
Prepared By : Ms Asma Prepared For : Grade 7
البحث في قواعد بيانات مكتبة جامعة السودان المفتوحة
العلاقة مع المصادر Source Relationship.
هيكلة نظم إدارة قواعد البيانات (DBMS Architecture)
ماهو دور تكنولوجيا المعلومات في تفعيل إدارة علاقات الزبائن ببنك الخليج الجزائر - وكالة بسكرة-
4 أسباب وراء فشل حبك في مرحلة المراهقة. كثير من الفتيات والشابات يقعوا في الحب في مرحلة المراهقة، وهي المرحلة التي تبدأ فيها الفتاة في التعرف على الطرف.
Presentation transcript:

دور أجهزة البحث الجنائي في مكافحة جرائم المعلومات في مكافحة جرائم المعلومات

نتيجه للتطور التكنولوجى لتقنية المعلومات والتقدم السريع والمتواصل لتطوير الأجهزه والبرامج المعلوماتيه وإعتماد قطاع كبير من المجتمع على تقنية المعلومات فى شتى المجالات فقد إتسعت دائرة إستخدام الحاسبات الآليه فى الفتره الأخيره بشكل متسارع وأصبحت كافة أجهزة الدوله والمؤسسات العامه والخاصه تستخدمها فى إدارة شئونها لذا فقد أصبح لزاما على الدوله أن تحمى هذا الكيان الجديد وتوفر له وسائل تأمينيه تتفق وطبيعته والناحيه القانونيه وفى سبيل تحقيق ذلك. نتيجه للتطور التكنولوجى لتقنية المعلومات والتقدم السريع والمتواصل لتطوير الأجهزه والبرامج المعلوماتيه وإعتماد قطاع كبير من المجتمع على تقنية المعلومات فى شتى المجالات فقد إتسعت دائرة إستخدام الحاسبات الآليه فى الفتره الأخيره بشكل متسارع وأصبحت كافة أجهزة الدوله والمؤسسات العامه والخاصه تستخدمها فى إدارة شئونها لذا فقد أصبح لزاما على الدوله أن تحمى هذا الكيان الجديد وتوفر له وسائل تأمينيه تتفق وطبيعته والناحيه القانونيه وفى سبيل تحقيق ذلك.

تقوم إدارة البحث الجنائى بمواجهة الجرائم التقليدية بالإضافة لجرائم المعلومات عبر شبكة الإنترنت كالسب والقذف والتشهير والابتزاز والسرقة والاحتيال وإتلاف وتدمير قواعد البيانات عن طريق اختراقها وانتهاك حقوق الملكية الفكرية بالتنسيق مع جهات الوزارة المتخصصة فى هذا المجال وذلك باستخدام تقنيات أمنية فائقة التطور للتوصل لمرتكبي هذه الجرائم إذ أن عملية التوصل للجناة فى جرائم المعلومات هى عملية ذات مزيج من أعمال البحث الجنائي التقليدية من جمع تحريات وأدلة بالإضافة إلى الجوانب الفنية. تقوم إدارة البحث الجنائى بمواجهة الجرائم التقليدية بالإضافة لجرائم المعلومات عبر شبكة الإنترنت كالسب والقذف والتشهير والابتزاز والسرقة والاحتيال وإتلاف وتدمير قواعد البيانات عن طريق اختراقها وانتهاك حقوق الملكية الفكرية بالتنسيق مع جهات الوزارة المتخصصة فى هذا المجال وذلك باستخدام تقنيات أمنية فائقة التطور للتوصل لمرتكبي هذه الجرائم إذ أن عملية التوصل للجناة فى جرائم المعلومات هى عملية ذات مزيج من أعمال البحث الجنائي التقليدية من جمع تحريات وأدلة بالإضافة إلى الجوانب الفنية.

وتتسم جرائم المعلومات ببعض الخصائص وهى جريمة لا أثر لها بعد ارتكابها. جريمة لا أثر لها بعد ارتكابها. يصعب الاحتفاظ الفني بآثارها إن وجدت. يصعب الاحتفاظ الفني بآثارها إن وجدت. تحتاج لخبرة فنية ويصعب على المحقق التقليدي التعامل معها. تحتاج لخبرة فنية ويصعب على المحقق التقليدي التعامل معها. يسهل نظرياً ارتكاب هذا النوع من الجريمة. يسهل نظرياً ارتكاب هذا النوع من الجريمة. يسهل إخفاء معالم الجريمة ويصعب تتبع مرتكبيها. يسهل إخفاء معالم الجريمة ويصعب تتبع مرتكبيها.

يلعب البعد الزمانى ( اختلاف المواقيت بين الدول ) والمكانى ( إمكانية تنفيذ الجريمة عن بعد ) والقانوني ( الاشكاليات القانونية فى شأن القانون المطبق على الواقعة ) دوراً هاماً فى تشتيت جهود التحرى والتنسيق الدولى لتعقب هذه الجرائم. يلعب البعد الزمانى ( اختلاف المواقيت بين الدول ) والمكانى ( إمكانية تنفيذ الجريمة عن بعد ) والقانوني ( الاشكاليات القانونية فى شأن القانون المطبق على الواقعة ) دوراً هاماً فى تشتيت جهود التحرى والتنسيق الدولى لتعقب هذه الجرائم. هذه الجرائم غامضة يصعب إثباتها والتحقيق فيها. هذه الجرائم غامضة يصعب إثباتها والتحقيق فيها. الكثير من هذه الجرائم لا يتم الإبلاغ عنها إما لعدم اكتشاف الضحية لها أو خشيته من التشهير. الكثير من هذه الجرائم لا يتم الإبلاغ عنها إما لعدم اكتشاف الضحية لها أو خشيته من التشهير. يتسم مرتكبها بالذكاء الشديد. يتسم مرتكبها بالذكاء الشديد.

وتتميز أنواع جرائم المعلومات إلى : صناعة ونشر الفيروسات : وهى أكثر جرائم الإنترنت انتشاراً وتستهدف المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغيرها أو حذفها أو سرقتها أو الاستيلاء عليها. صناعة ونشر الفيروسات : وهى أكثر جرائم الإنترنت انتشاراً وتستهدف المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغيرها أو حذفها أو سرقتها أو الاستيلاء عليها. الاختراقات : وهو الدخول الغير مصرح به لشبكات الحاسب الآلي وتستهدف تغيراً أو سرقة أو إزالة معلومات معينة. الاختراقات : وهو الدخول الغير مصرح به لشبكات الحاسب الآلي وتستهدف تغيراً أو سرقة أو إزالة معلومات معينة.

تعطيل الأجهزة : وهى تعطيل أجهزة وشبكات الحاسب الآلى دون اختراقها حيث يقوم الجناة فى هذه الجرائم بإرسال عدد هائل من الرسائل بطريقة فنية معينة للأجهزة والشبكات المراد تعطيلها. تعطيل الأجهزة : وهى تعطيل أجهزة وشبكات الحاسب الآلى دون اختراقها حيث يقوم الجناة فى هذه الجرائم بإرسال عدد هائل من الرسائل بطريقة فنية معينة للأجهزة والشبكات المراد تعطيلها. انتحال الشخصية : وهذا النوع من الجرائم منتشر فى الأوساط التجارية حيث يقوم الجاني باستخدام هوية شخص آخر للاستفادة من مكانته أو بإخفاء هويته لذا بدأ اللجوء لتوثيق الهوية باستخدام التوقيع الرقمي. انتحال الشخصية : وهذا النوع من الجرائم منتشر فى الأوساط التجارية حيث يقوم الجاني باستخدام هوية شخص آخر للاستفادة من مكانته أو بإخفاء هويته لذا بدأ اللجوء لتوثيق الهوية باستخدام التوقيع الرقمي.

المضايقة والملاحقة : وتتم هذه الجريمة باستخدام البريد الإلكتروني وتتميز بسهولة إخفاء هوية المجرم وتعدد وسائل الاتصال عبر شبكة الإنترنت. المضايقة والملاحقة : وتتم هذه الجريمة باستخدام البريد الإلكتروني وتتميز بسهولة إخفاء هوية المجرم وتعدد وسائل الاتصال عبر شبكة الإنترنت. التغرير والاستدراج : وتستهدف هذه الجريمة صغار السن عن طريق إيهامهم بالرغبة فى تكوين صداقة تتطور إلى إلتقاء مادي بين الطرفين. التغرير والاستدراج : وتستهدف هذه الجريمة صغار السن عن طريق إيهامهم بالرغبة فى تكوين صداقة تتطور إلى إلتقاء مادي بين الطرفين. التشهير وتشويه السمعة : وفى هذه الحالة يقوم مجرم بنشر معلومات سرية أو مغلوطة عن الضحية ويكون ذلك بإنشاء موقع على شبكة الإنترنت يحوى تلك المعلومات وإرسالها عبر القوائم البريدية للأعداد كثيرة من المستخدمين. التشهير وتشويه السمعة : وفى هذه الحالة يقوم مجرم بنشر معلومات سرية أو مغلوطة عن الضحية ويكون ذلك بإنشاء موقع على شبكة الإنترنت يحوى تلك المعلومات وإرسالها عبر القوائم البريدية للأعداد كثيرة من المستخدمين.

صناعة ونشر المواقع الإباحية : وهى تعد جريمة يعاقب عليها القانون. صناعة ونشر المواقع الإباحية : وهى تعد جريمة يعاقب عليها القانون. النصب والاحتيال : ويتم ذلك باستخدام البريد الإلكتروني أو إنشاء موقع على شبكة الإنترنت يعرض سلفة معينة أو خدمات وهمية وغيرها مما قد يغري راغب الثراء السريع فيقع ضحية لهذا النوع من الجريمة. النصب والاحتيال : ويتم ذلك باستخدام البريد الإلكتروني أو إنشاء موقع على شبكة الإنترنت يعرض سلفة معينة أو خدمات وهمية وغيرها مما قد يغري راغب الثراء السريع فيقع ضحية لهذا النوع من الجريمة. انتهاك حقوق الملكية الفكرية : وذلك عن طريق النشر والنسخ غير المشروع للمصنفات السمعية والسمعية البصرية والكتب والمؤلفات المكتوبة وكذا البث الفضائي غير المرخص عن طريق شبكة الإنترنت وفك شفرات القنوات الفضائية دون إذن من أصحاب الحقوق الأدبية والمادية انتهاك حقوق الملكية الفكرية : وذلك عن طريق النشر والنسخ غير المشروع للمصنفات السمعية والسمعية البصرية والكتب والمؤلفات المكتوبة وكذا البث الفضائي غير المرخص عن طريق شبكة الإنترنت وفك شفرات القنوات الفضائية دون إذن من أصحاب الحقوق الأدبية والمادية

وقد إتخذت وزارة الداخليه بعض التدابير لمواجهة التطور الحادث فى أساليب إرتكاب جرائم المعلومات والتى يمكن تلخيصها فى : وقد إتخذت وزارة الداخليه بعض التدابير لمواجهة التطور الحادث فى أساليب إرتكاب جرائم المعلومات والتى يمكن تلخيصها فى : قامت الوزاره بإنشاء موقع على شبكة الإنترنت وتخصيص صفحة لتلقى بلاغات وشكاوى المواطنين. قامت الوزاره بإنشاء موقع على شبكة الإنترنت وتخصيص صفحة لتلقى بلاغات وشكاوى المواطنين. تقوم الوزاره بعقد الندوات المتخصصة في مجالات إساءة إستخدام شبكة الإنترنت. تقوم الوزاره بعقد الندوات المتخصصة في مجالات إساءة إستخدام شبكة الإنترنت. تقوم الوزاره بالمشاركة فى الندوات والمؤتمرات المنعقدة محليا ودوليا في مجال مكافحة جرائم الانترنت تقوم الوزاره بالمشاركة فى الندوات والمؤتمرات المنعقدة محليا ودوليا في مجال مكافحة جرائم الانترنت تقوم الوزاره صقل الخبرات العملية والعلمية للضباط والعاملين بتكثيف الدورات التدريبية محليا ودوليا. تقوم الوزاره صقل الخبرات العملية والعلمية للضباط والعاملين بتكثيف الدورات التدريبية محليا ودوليا.

تقوم الوزاره بالمشاركة في وضع مقترحات تشريعية جديدة لتوفير الاستخدام الآمن لشبكة الانترنت. تقوم الوزاره بالمشاركة في وضع مقترحات تشريعية جديدة لتوفير الاستخدام الآمن لشبكة الانترنت. تقوم الوزاره بالتنسيق مع الأجهزة الأمنية المنوط بها مكافحة هذه الجرائم. تقوم الوزاره بالتنسيق مع الأجهزة الأمنية المنوط بها مكافحة هذه الجرائم. تقوم الوزاره بإنشاء قواعد بيانات تخدم أعمال المكافحة والملفات والسجلات الخاصة بذلك. تقوم الوزاره بإنشاء قواعد بيانات تخدم أعمال المكافحة والملفات والسجلات الخاصة بذلك. قامت الوزاره بإنشاء إدارة مكافحة جرائم الحاسبات وشبكات المعلومات والتي تختص بالاتي : قامت الوزاره بإنشاء إدارة مكافحة جرائم الحاسبات وشبكات المعلومات والتي تختص بالاتي :

مكافحة وضبط الجرائم التي تقع باستخدام الحاسبات علي نظم شبكات المعلومات وقواعد البيانات كالتخريب والاختراقات واتخاذ الإجراءات القانونية حيالهابالتنسيق مع الأقسام النوعيه المتخصصه بمديريات الأمن. مكافحة وضبط الجرائم التي تقع باستخدام الحاسبات علي نظم شبكات المعلومات وقواعد البيانات كالتخريب والاختراقات واتخاذ الإجراءات القانونية حيالهابالتنسيق مع الأقسام النوعيه المتخصصه بمديريات الأمن.

إعداد البحوث الفنية والقانونية فى مجال مكافحة جرائم الانترنت بالتنسيق مع الجهات المختلفة في الدولة. إعداد البحوث الفنية والقانونية فى مجال مكافحة جرائم الانترنت بالتنسيق مع الجهات المختلفة في الدولة. إعداد أرشيف كامل للمعلومات التي تخدم أعمال إدارة المعلومات فى مجال جرائم الانترنت وتحديثه. إعداد أرشيف كامل للمعلومات التي تخدم أعمال إدارة المعلومات فى مجال جرائم الانترنت وتحديثه. عمل دوريات أمنية علي شبكة الانترنت علي مدار اليوم الكامل لضبط أي جرائم قد تكون يتم ارتكابها عبر شبكة الانترنت عمل دوريات أمنية علي شبكة الانترنت علي مدار اليوم الكامل لضبط أي جرائم قد تكون يتم ارتكابها عبر شبكة الانترنت

1 وقد قامت إدارة البحث الجنائى بالغربيه بتحقيق وضبط العديد من القضايا ومرتكبى جرائم المعلومات ومن أمثلة ذلك : وقد قامت إدارة البحث الجنائى بالغربيه بتحقيق وضبط العديد من القضايا ومرتكبى جرائم المعلومات ومن أمثلة ذلك : (1) واقعة المحضر 61 ح قسم المصنفات الفنية فى ديسمبر 2009 [ تشهير وسـب وقـذف ] بشأن إنشاء صفحة على موقع فيس بوك للمجنى عليها... ونشر صور لها تسىء إلى سمعتها وتشهر بها وسط أقرانها وإرسال دعوات لقائمة مراسلاتها لمشاهدة تلك الصور والتعليقات التى أسفلها التى تسىء لسمعتها ووضع رقم تليفونها المحمول مما تسبب فى اتصالات كثيرة أساءت لسمعة المجنى عليها وسببت لها إيذاءً نفسياً شديداً. (1) واقعة المحضر 61 ح قسم المصنفات الفنية فى ديسمبر 2009 [ تشهير وسـب وقـذف ] بشأن إنشاء صفحة على موقع فيس بوك للمجنى عليها... ونشر صور لها تسىء إلى سمعتها وتشهر بها وسط أقرانها وإرسال دعوات لقائمة مراسلاتها لمشاهدة تلك الصور والتعليقات التى أسفلها التى تسىء لسمعتها ووضع رقم تليفونها المحمول مما تسبب فى اتصالات كثيرة أساءت لسمعة المجنى عليها وسببت لها إيذاءً نفسياً شديداً.

1 أسفر الفحص الفنى عن تحديد اسم وعنوان مالك الحاسب الذى تم إنشاء صفحة الفيس بوك محل الشكوى منه ورقم الخط التليفونى المستخدم فى ذلك ، وتحرر بذلك محضر رسمى بمعرفة خبير. ارفق بملف القضية. أسفر الفحص الفنى عن تحديد اسم وعنوان مالك الحاسب الذى تم إنشاء صفحة الفيس بوك محل الشكوى منه ورقم الخط التليفونى المستخدم فى ذلك ، وتحرر بذلك محضر رسمى بمعرفة خبير. ارفق بملف القضية. بإجراء التحريات السرية التقليدية حول مستخدم الجهاز المذكور توصلت إلى تحديد شخصه وعقب تقنين الإجراءات باستئذان النيابة العامة تم ضبطه وجهاز الحاسب الآلى المساخدم فى إرتكاب الواقعه. بإجراء التحريات السرية التقليدية حول مستخدم الجهاز المذكور توصلت إلى تحديد شخصه وعقب تقنين الإجراءات باستئذان النيابة العامة تم ضبطه وجهاز الحاسب الآلى المساخدم فى إرتكاب الواقعه. أحيلت القضية للقضاء وما زالت منظورة. أحيلت القضية للقضاء وما زالت منظورة.

8 (2) واقعة المحضر 2 ح قسم المصنفات الفنية فى ديسمبر 2008 م [ تشهير وسـب وقـذف ] بشأن قيام مجهول باختراق البريد الالكترونى الخاص بالمجنى عليها وسرقة محتوياته من صور خاصة بها وبيانات أصدقائها ومراسلات شخصية هامة ، ونشر ذلك على موقع فيـس بوك وإضافة عبارات تسىء لسمعتها وإضافة رقم هاتفها المحمول. (2) واقعة المحضر 2 ح قسم المصنفات الفنية فى ديسمبر 2008 م [ تشهير وسـب وقـذف ] بشأن قيام مجهول باختراق البريد الالكترونى الخاص بالمجنى عليها وسرقة محتوياته من صور خاصة بها وبيانات أصدقائها ومراسلات شخصية هامة ، ونشر ذلك على موقع فيـس بوك وإضافة عبارات تسىء لسمعتها وإضافة رقم هاتفها المحمول. أسفر الفحص الفنى للموقع والرسائل التى أرسلها مرتكبى الواقعة لأصدقاء المجنى عليها عبر البريد الالكترونى إلى تحديد الجهاز المستخدم فى الواقعة ومالكه ورقم تليفونه الأرضى أسفر الفحص الفنى للموقع والرسائل التى أرسلها مرتكبى الواقعة لأصدقاء المجنى عليها عبر البريد الالكترونى إلى تحديد الجهاز المستخدم فى الواقعة ومالكه ورقم تليفونه الأرضى

1 وبإجراء التحريات السرية التقليديه أسفرت عن تحديد مرتكب الواقعة ( مستخدم جهاز الحاسب المنوه عنه بمحضرالفحص الفنى ) وضبطه وضبط جهاز الحاسب المستخدم فى إرتكاب الواقعة. وبإجراء التحريات السرية التقليديه أسفرت عن تحديد مرتكب الواقعة ( مستخدم جهاز الحاسب المنوه عنه بمحضرالفحص الفنى ) وضبطه وضبط جهاز الحاسب المستخدم فى إرتكاب الواقعة. مع العلم أن المجنى عليها من مدينة طنطا وجهاز الحاسب الآلى مرتكب الواقعه فى مدينة طلخا بالدقهلية مع العلم أن المجنى عليها من مدينة طنطا وجهاز الحاسب الآلى مرتكب الواقعه فى مدينة طلخا بالدقهلية

1 (3) واقعة المحضر 7 ح إدارة المعلومات والتوثيق عام 2009 م [ تشهير وسب وقذف ] بشأن قيام مجهول بإرسال رسائل لزوجة أحد أعضاء حزب من الأحزاب القائمة فى مصر تخبرها بأن زوجها على علاقة آثمه بسيدة أخرى ويؤكد ذلك وتم إرسال الرسائل بإستخدام البريد الالكترونى (3) واقعة المحضر 7 ح إدارة المعلومات والتوثيق عام 2009 م [ تشهير وسب وقذف ] بشأن قيام مجهول بإرسال رسائل لزوجة أحد أعضاء حزب من الأحزاب القائمة فى مصر تخبرها بأن زوجها على علاقة آثمه بسيدة أخرى ويؤكد ذلك وتم إرسال الرسائل بإستخدام البريد الالكترونى وبإجراء الفحص الفنى تم التوصل إلى أن الرسائل قد تم إرسالها بإستخدام جهاز حاسب ألى فى مقهى انترنت بمدينة كفر الزيات وبإجراء الفحص الفنى تم التوصل إلى أن الرسائل قد تم إرسالها بإستخدام جهاز حاسب ألى فى مقهى انترنت بمدينة كفر الزيات بإجراء التحرىات السريه التقليديه تم التوصل لتحديد شخص مستخدم جهاز الحاسب وتم ضبطه بعد إستئذان النيابة العامة بإجراء التحرىات السريه التقليديه تم التوصل لتحديد شخص مستخدم جهاز الحاسب وتم ضبطه بعد إستئذان النيابة العامة ويلاحظ فى هذه القضيه أن المجنى عليه فى القاهرة والمتهم والجهاز المستخدم فى كفر الزيات. أحيل المتهم للنيابة العامة والقضيه منظورة أمام القضاء أحيل المتهم للنيابة العامة والقضيه منظورة أمام القضاء

1 (3) واقعة المحضر 7 ح إدارة المعلومات والتوثيق عام 2009 م [ تشهير وسب وقذف ] بشأن قيام مجهول بإرسال رسائل لزوجة أحد أعضاء حزب من الأحزاب القائمة فى مصر تخبرها بأن زوجها على علاقة آثمه بسيدة أخرى ويؤكد ذلك وتم إرسال الرسائل بإستخدام البريد الالكترونى (3) واقعة المحضر 7 ح إدارة المعلومات والتوثيق عام 2009 م [ تشهير وسب وقذف ] بشأن قيام مجهول بإرسال رسائل لزوجة أحد أعضاء حزب من الأحزاب القائمة فى مصر تخبرها بأن زوجها على علاقة آثمه بسيدة أخرى ويؤكد ذلك وتم إرسال الرسائل بإستخدام البريد الالكترونى وبإجراء الفحص الفنى تم التوصل إلى أن الرسائل قد تم إرسالها بإستخدام جهاز حاسب ألى فى مقهى انترنت بمدينة كفر الزيات وبإجراء الفحص الفنى تم التوصل إلى أن الرسائل قد تم إرسالها بإستخدام جهاز حاسب ألى فى مقهى انترنت بمدينة كفر الزيات بإجراء التحرىات السريه التقليديه تم التوصل لتحديد شخص مستخدم جهاز الحاسب وتم ضبطه بعد إستئذان النيابة العامة بإجراء التحرىات السريه التقليديه تم التوصل لتحديد شخص مستخدم جهاز الحاسب وتم ضبطه بعد إستئذان النيابة العامة ويلاحظ فى هذه القضيه أن المجنى عليه فى القاهرة والمتهم والجهاز المستخدم فى كفر الزيات. أحيل المتهم للنيابة العامة والقضيه منظورة أمام القضاء ويلاحظ فى هذه القضيه أن المجنى عليه فى القاهرة والمتهم والجهاز المستخدم فى كفر الزيات. أحيل المتهم للنيابة العامة والقضيه منظورة أمام القضاء

1 (4) واقعة المحضر رقم 3 ح قسم المصنفات عام 2009 م [ تشهير وسب وقذف ] (4) واقعة المحضر رقم 3 ح قسم المصنفات عام 2009 م [ تشهير وسب وقذف ] بشأن إنشاء مجهول بروفايل للمجنى عليها على موقع فيس بوك ووضع صور وعبارات تهديد لها ( أستاذة جامعية ) بشأن إنشاء مجهول بروفايل للمجنى عليها على موقع فيس بوك ووضع صور وعبارات تهديد لها ( أستاذة جامعية ) بإجراء الفحص الفنى ثم التوصل لتحديد جهاز الحاسب الألى المستخدم فى الواقعة واسم مالكه والخط التليفونى المتصل به بإجراء الفحص الفنى ثم التوصل لتحديد جهاز الحاسب الألى المستخدم فى الواقعة واسم مالكه والخط التليفونى المتصل به بإجراء التحريات التقليدية تم تحديد مستخدم جهاز الحاسب الآلى المنوه عنه وعقب تقنين الإجراءات ثم ضبط المتهم وجهاز الحاسب الألى الخاص به. بإجراء التحريات التقليدية تم تحديد مستخدم جهاز الحاسب الآلى المنوه عنه وعقب تقنين الإجراءات ثم ضبط المتهم وجهاز الحاسب الألى الخاص به. مازالت الدعوى منظورة أمام القضاء مازالت الدعوى منظورة أمام القضاء

نصائح عامه لمستخدمى شبكة الإنترنت : عدم وضع أية بيانات حقيقية أو شخصية أو صور عائلية وحفظها على البريد الإلكتروني. عدم وضع أية بيانات حقيقية أو شخصية أو صور عائلية وحفظها على البريد الإلكتروني. عدم التحدث مع شخص بدون سابق معرفة به. عدم التحدث مع شخص بدون سابق معرفة به. عدم الاستجابة لأي طلب من الأصدقاء أثناء المحادثة مثل كارت شحن تليفون محمول أو خلافه. عدم الاستجابة لأي طلب من الأصدقاء أثناء المحادثة مثل كارت شحن تليفون محمول أو خلافه.

عدم استعمال بطاقات الائتمان على الإنترنت إلا بعد التأكد من صحة الصفحة التى سيتم وضع البيانات عليها سواء أثناء عملية الشراء أو عند استلام رسائل على البريد الإلكتروني بإدخال بيانات البطاقات مثلاً بحجة تجديد المعلومات لصالح البنك فلابد أن يكون الدخول على صفحات البنوك من واقع كتابة اسم موقع البنك على الإنترنت. عدم استعمال بطاقات الائتمان على الإنترنت إلا بعد التأكد من صحة الصفحة التى سيتم وضع البيانات عليها سواء أثناء عملية الشراء أو عند استلام رسائل على البريد الإلكتروني بإدخال بيانات البطاقات مثلاً بحجة تجديد المعلومات لصالح البنك فلابد أن يكون الدخول على صفحات البنوك من واقع كتابة اسم موقع البنك على الإنترنت.

عدم الدخول إلى الغرف المشبوهة أو المواقع الإباحية على شبكة الإنترنت الموجودة على شبكة الإنترنت. عدم الدخول إلى الغرف المشبوهة أو المواقع الإباحية على شبكة الإنترنت الموجودة على شبكة الإنترنت. عدم الدخول على المواقع الخاصة بتصنيع وتجارة المخدرات. عدم الدخول على المواقع الخاصة بتصنيع وتجارة المخدرات. عدم الدخول على المواقع الخاصة بازدراء الأديان والتى تقوم بعمل خلخلة فى كيان المجتمع من خلال الأفكار الهدامة والمبادئ والتفاسير الخاطئة. عدم الدخول على المواقع الخاصة بازدراء الأديان والتى تقوم بعمل خلخلة فى كيان المجتمع من خلال الأفكار الهدامة والمبادئ والتفاسير الخاطئة.

1 وهناك العديد من القضايا حاليا تقوم أقسام إدارة البحث بالتحرى عن مرتكبيها وتقنين الإجراءات لضبطهم وتقديمهم للمحاكمه وما زالت إدارة البحث الجنائى بكافة أقسامها تقوم بتطوير آدائها الأمنى من خلال تدريب كوادرها من الضباط والأفراد لمواجهة هذا النوع من الجرائم المستحدثه من خلال منظومه متكامله تستهدف ضبط هذا النوع من الجرائم وضمان عدم إفلات الجناه من قبضه العداله حتى يتحقق للمواطن الإحساس بالأمن ويتيقن أننا ساهرون من أجل تحقيق الأمن له ولأسرته. وهناك العديد من القضايا حاليا تقوم أقسام إدارة البحث بالتحرى عن مرتكبيها وتقنين الإجراءات لضبطهم وتقديمهم للمحاكمه وما زالت إدارة البحث الجنائى بكافة أقسامها تقوم بتطوير آدائها الأمنى من خلال تدريب كوادرها من الضباط والأفراد لمواجهة هذا النوع من الجرائم المستحدثه من خلال منظومه متكامله تستهدف ضبط هذا النوع من الجرائم وضمان عدم إفلات الجناه من قبضه العداله حتى يتحقق للمواطن الإحساس بالأمن ويتيقن أننا ساهرون من أجل تحقيق الأمن له ولأسرته.