المستخلص: |
إن للتطورات التكنولوجية أثر كبير في جميع المجالات وخاصة في مجال المعلومات، حيث ساعدت التكنولوجيا على حفظ ونشر المعلومات بشكل أيسر وأسرع من النظام التقليدي، ومع ظهور تلك التطورات ظهرت العديد من الأدوات والدوافع التي تهدد أمن المعلومات وتسعى على الحصول على المعلومات بالطرق غير الشرعية حيث عرفت بالجرائم المعلوماتية. ولذا هدفت الدراسة إلى التعرف على الجريمة المعلوماتية وأهم أنواعها، والأدوات المستخدمة لارتكابها، والخصائص التي تميزها عن غيرها من الجرائم التقليدية، فضلا عن التعرف على نظم مكافحة الجريمة المعلوماتية، وأهم الهيئات المختصة لمكافحتها، مع وضع الحلول للحد من الجريمة المعلوماتية ومخاطرها. اعتمدت الدراسة على المنهج الوصفي التحليلي الذي يسعى إلى حل المشكلات وتقديم مجموعة من الحلول المبتكرة لها، وتوصلت الدراسة إلى العديد من النتائج أهمها: ضرورة حماية البنية التحتية المصرية عن طريق التدريب المستمر للكوادر المتخصصة في مكافحة وملاحقة المجرمين مع إنشاء نظم معلومات أخرى تحتوي على أعلى درجات الأمان، ويجب توفير الأمن والحماية للأدوات المعلوماتية عن طريق إعداد النسخ الاحتياطية وحفظها في أماكن أخرى آمنة مع إعداد الخطط اللازمة لمواجهة الأزمات المفاجأة التي قد تخل بالنظام المعلوماتي، وضرورة التعاون الدولي لوضع نظام فعال يمكن من خلاله تبادل الخبرات بين المتخصصين ووضع آليات للحد من الجريمة المعلوماتية ومخاطرها الدولية التي تجتاح الدول، كما يجب وضع مجموعة من المسابقات التنافسية للمواهب التي لديها إمكانات تقنية عالية والتي تهدف إلى تخصيص جوائز قيمة لأكثر المواهب التي تضع نظام آمن أو برامج لحماية الأنظمة التي تم اختراقها على أيدي مجرمين.
Technological developments have had a significant impact in all fields, especially in the field of information. Technology has helped to preserve and disseminate information more easily and faster than the traditional system. With the advent of these developments, many tools and motives have emerged that threaten the security of information and seek to obtain information by illegal means. The aim of the study is therefore to identify the most important types of information crime, the tools used to commit it, the characteristics that distinguish it from other traditional crimes, as well as the systems for combating information crime and the most important bodies for combating it, and to develop solutions to reduce the risks and risks of information crime. The study was based on a descriptive and analytical approach that seeks to solve problems and offer them a set of innovative solutions. The study found many results, the most important of which are: The need to protect Egyptian infrastructure through continuous training of cadres specialized in combating and prosecuting criminals and the establishment of other information systems containing the highest levels of safety and the security and protection of information tools must be provided through the preparation and storage of backups in other safe places with plans to deal with sudden crises that may disturb the information system, and the need for international cooperation to develop an effective system through which expertise can be exchanged among specialists and mechanisms to reduce international information crime and its risks to States and a set of competitive competitions for talent with high technical potential aimed at allocating valuable prizes to the most talented who set up a security system or programs to protect systems hacked by criminals.
|