للمساهمة في دعم المكتبة الشاملة

فصول الكتاب

<<  <  ص:  >  >>

الاعتداء على المواقع الالكترونية سواء كان ذلك بمسح أو تعديل بيانات أو التلاعب فيها، أو إعاقة تشغيل النظام.

١٠) كشف البيانات الشخصية الالكترونية, فهناك بعض القيود فيما يتعلق بإنشاء الأنظمة المعلوماتية حيث يحظر التعاطي مع المعلومات التي تؤدي إلى انتهاك السرية والخصوصية، كما يحظر استخدام البيانات لغير الأغراض التي جمعت من أجلها.

١١) ومن صور جرائم البيانات الشخصية انتهاك السرية والخصوصية، وإفشاء البيانات بما يضر بصاحبها، وكذلك الاطلاع على

المراسلات الالكترونية، وإضافة بيانات كاذبة في العمليات

والمعاملات الالكترونية (. (١)

١٢) تزوير أو كشف التوقيع الالكتروني، والتوقيع الالكتروني عبارة عن رموز الكترونية تسمح بتمييز صاحب التوقيع عن غيره إذ يعتبر التوقيع الالكتروني وسيلة لاعتماد المعاملات الالكترونية ويقوم مقام التوقيع الكتابي في المعاملات الورقية، لذا يعتبر فعلاً مخالفاً للقانون كل فعل يقصد به تزوير أو تقليد التوقيع الالكتروني، أو استخدامه دون علم وموافقة صاحبه (٢).

وللحد من كل ذلك كان آخر ما تم التوصل إليه ما ابتكرته شركة "ماكافي (٣) المتخصصة في إنتاج برمجيات الحماية الإلكترونية من طريقة


(١) الجريمة الإلكترونية، أبرار المجلي، انظر مركز التميز لأمن المعلومات، على الشبكة المعلوماتية الإنترنت، على الرابط التالي: http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/٤٣ - malware-attacks-n-threats/١١٧٨ - cyber-crime-and-its-applications-in-saudi-arabia.html
(٢) انظر التوقيع-الإلكتروني http://news.maktoob.com/article/٦٢٠٣٦٤/ ا
(٣) شركة لمكافحة الفيروسات والقرصنات الإلكترونية.

<<  <   >  >>