SlideShare a Scribd company logo
1 of 37
‫م‬.‫ر‬‫ق‬‫ص‬‫دوح‬‫م‬‫م‬
‫محاضرة‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫و‬ ‫األمن‬
‫السيبراني‬ ‫األمن‬
•‫المعلومات‬ ‫أمن‬
•‫اإللكتروني‬ ‫اإلرهاب‬
•‫السيبرانية‬ ‫الحرب‬
•‫اإللكترونية‬ ‫الجريمة‬
‫المحاضرة‬ ‫محاور‬
•‫المعلومات؟؟‬ ‫أمن‬ ‫هو‬ ‫ما‬
•‫المعلومات‬ ‫أمن‬ ‫أهمية‬
•‫المعلومات‬ ‫أمن‬ ‫اهداف‬ ‫أهم‬
•‫المعلومات‬ ‫أمن‬ ‫نظام‬ ‫بناء‬
‫المعلومات‬ ‫أمن‬
•‫المعلومات‬ ‫مع‬ ‫التعامل‬ ‫أركان‬
•‫المعلومات‬ ‫أمن‬ ‫عناصر‬
•‫والهكرز‬ ‫اإلختراق‬‫الكراكرز‬ ‫و‬
•‫الحماية‬ ‫وسائل‬
‫المعلومات‬ ‫أمن‬ ‫هو‬ ‫ما‬
•‫لاا‬ ‫المعلومااات‬ ‫وصااول‬ ‫لمنااع‬ ‫المتخااعة‬ ‫واإلجااراءات‬ ‫المعااايير‬‫أيااد‬
‫ولضمان‬ ‫اإلتصاالت‬ ‫عبر‬ ‫مخولين‬ ‫غير‬ ‫أشخاص‬‫صحتها‬.
•‫أن‬ ‫مكونات‬ ‫وتوفر‬ ‫كمال‬ ،‫سرية‬ ‫تضمن‬ ‫التي‬ ‫واإلجراءات‬ ‫المعايير‬‫ظماة‬
‫اات‬‫ا‬‫البرمجي‬ ،‫اات‬‫ا‬‫البرمجي‬ ،‫ازات‬‫ا‬‫التجهي‬ ‫اا‬‫ا‬‫فيه‬ ‫اا‬‫ا‬‫بم‬ ‫اات‬‫ا‬‫المعلوم‬‫اة‬‫ا‬‫المدمج‬
firmware‫والمعلومات‬‫تتم‬ ‫التي‬‫ونقلها‬ ‫تخزينها‬ ‫و‬ ‫معالجتها‬.
‫المعلومات‬
‫المعلومات‬
‫مشاريع‬ ‫إلنشاء‬ ‫مفتاح‬
‫مربحة‬ ‫استثمارية‬
‫معلومات‬ ‫ألنظمة‬ ‫مفتاح‬
‫االستثمارية‬ ‫الشركات‬ ‫و‬ ‫البنوك‬
‫معلومات‬ ‫ألنظمة‬ ‫مفتاح‬
‫القروض‬ ‫و‬ ‫المنح‬ ‫شئون‬ ‫إدارة‬
‫استخباراتيـة‬ ‫ألنظمة‬ ‫مفتاح‬
‫عسكريـة‬ ‫و‬!!
‫تحتوي‬ ‫حاسوب‬ ‫ألجهزة‬ ‫مفتاح‬
‫خاصة‬ ‫معلومات‬ ‫و‬ ‫صور‬ ‫على‬
‫معلومات‬ ‫ألنظمة‬ ‫مفتاح‬
‫األكاديمية‬ ‫الشئون‬
‫المعلومات‬ ‫أمن‬ ‫أهمية‬
‫المعلومات‬ ‫أمن‬ ‫أهمية‬
•‫المعلومات‬ ‫ودقة‬ ‫صحة‬
•‫واألخبار‬ ‫المعلومات‬ ‫لتبادل‬ ‫امنة‬ ‫لكترونية‬ ‫بيئة‬ ‫وجود‬
•‫اإللكترونية‬ ‫التطبيقات‬ ‫ستخدامات‬ ‫في‬ ‫السريع‬ ‫النمو‬
•‫التجارية‬ ‫األعمال‬ ‫ستمرارية‬
•‫اإللكتروني‬ ‫األجرام‬ ‫من‬ ‫الحماية‬
‫المعلومات‬ ‫أمن‬ ‫أركان‬
‫مكونات‬
‫النظام‬
‫المعلوماتي‬
‫مادية‬
‫برمجية‬
‫شبكات‬
‫بيانات‬
‫جراءات‬
‫اإلنسان‬
‫المعلومات‬ ‫أمن‬ ‫أهداف‬
‫السرية‬
‫سالمة‬
‫المعلومة‬
‫االتاحة‬
‫المعلومات‬ ‫حماية‬
‫الهامة‬
‫المعلومة‬ ‫ان‬ ‫من‬ ‫التأكد‬
‫اضاف‬ ‫او‬ ‫التعديل‬ ‫يتم‬ ‫لم‬‫ة‬
‫منها‬ ‫جزء‬ ‫حعف‬ ‫او‬
‫المعلومات‬ ‫اتاحة‬ ‫عل‬ ‫الحفاظ‬
‫عليها‬ ‫الحصول‬ ‫امكانية‬ ‫مع‬
‫المعلومات‬ ‫حماية‬ ‫خطة‬
•‫هل‬‫الحماية؟‬ ‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬
•‫ا‬‫ا‬‫عل‬ ‫اة‬‫ا‬‫المترتب‬ ‫ااطرة‬‫ا‬‫المخ‬ ‫اة‬‫ا‬‫درج‬ ‫ا‬‫ا‬‫عل‬ ‫ااء‬‫ا‬‫بن‬ ‫اات‬‫ا‬‫المعلوم‬ ‫انيف‬‫ا‬‫تص‬ ‫اتم‬‫ا‬‫ي‬
‫األشخاص‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫اختراق‬:
‫المعلومات‬ ‫أمن‬ ‫نظام‬ ‫بناء‬
•‫تحديد‬‫النظام‬ ‫معها‬ ‫سيتعامل‬ ‫التي‬ ‫للمعلومات‬ ‫المطلوبة‬ ‫األمن‬ ‫درجة‬.
•‫تحديد‬‫اهميتها‬ ‫حسب‬ ‫تصنيفها‬ ‫و‬ ‫المتواجدة‬ ‫المعلومات‬ ‫انواع‬.
•‫تقدير‬‫االجاراءا‬ ‫انتهاا‬ ‫محاولتها‬ ‫المحتمل‬ ‫الجهات‬ ‫أو‬ ‫األشخاص‬ ‫كفاءة‬‫ت‬
‫غير‬ ‫مختلفة‬ ‫واساليب‬ ‫بطرق‬ ‫للنظام‬ ‫األمنية‬‫مشروعة‬
•‫تحديد‬‫سسا‬ ‫الم‬ ‫تلا‬ ‫تصايب‬ ‫ان‬ ‫الممكان‬ ‫مان‬ ‫التي‬ ‫األضرار‬ ‫تقدير‬ ‫و‬‫فاي‬ ‫ة‬
‫النظام‬ ‫لمحتويات‬ ‫تلف‬ ‫او‬ ‫كشف‬ ‫او‬ ‫فقدان‬ ‫حالة‬.
‫المعلومات‬ ‫ألمن‬ ‫المهددة‬ ‫المخاطر‬
‫المخاطر‬
•‫ادءا‬‫ا‬‫ب‬ ‫اات‬‫ا‬‫المعلوم‬ ‫ام‬‫ا‬‫نظ‬ ‫ادد‬‫ا‬‫ته‬ ‫اد‬‫ا‬‫ق‬ ‫اي‬‫ا‬‫الت‬ ‫ااطر‬‫ا‬‫المخ‬ ‫اد‬‫ا‬‫تحدي‬ ‫اب‬‫ا‬‫يج‬‫ااك‬‫ا‬‫بالمش‬‫ل‬
‫اختارا‬ ‫مخااطر‬ ‫لا‬ ‫األجهازة‬ ‫عان‬ ‫الكهرباائي‬ ‫التيار‬ ‫قطع‬ ‫مثل‬ ‫العادية‬‫ق‬
‫البا‬ ‫و‬ ‫التجهيازات‬ ‫صيانة‬ ‫في‬ ‫بخلل‬ ‫مرورا‬ ،‫الخارج‬ ‫من‬ ‫النظم‬ ‫تل‬‫رمج‬
‫كلمات‬ ‫مثل‬ ‫الحماية‬ ‫لوسائل‬ ‫الموظفين‬ ‫استخدام‬ ‫سوء‬ ‫أو‬ ‫يات‬‫الع‬‫بور‬
‫المعلومات‬ ‫ألمن‬ ‫المهددة‬ ‫المخاطر‬
‫اإللكترونية‬ ‫المخاطر‬
•‫الهاكر‬Hacker
•‫فيروس‬Virus
•Worm
•‫طروادة‬ ‫أحصنة‬
•Time Bombs
‫الحماية‬ ‫وسائل‬
‫المادية‬ ‫الحماية‬
•‫االمنة‬ ‫األماكن‬ ‫ختيار‬
•‫دورية‬ ‫بصفة‬ ‫تغييرها‬ ‫مراعاة‬ ‫مع‬ ‫قوية‬ ‫سر‬ ‫كلمات‬ ‫ستخدام‬
•‫البيانات‬ ‫تشفير‬
•‫التحديثات‬
‫الفنية‬ ‫الحماية‬
•‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬
•‫اإلختراق‬ ‫لمنع‬ ‫النارية‬ ‫الحوائط‬ ‫استخدام‬
•‫الشبكة‬ ‫بيانات‬ ‫مراقبة‬ ‫برامج‬Packet Sniffers
•‫الع‬ ‫وحدقة‬ ‫االصبع‬ ‫كبصمة‬ ‫الفسيولوجية‬ ‫الخصائص‬ ‫ستخدام‬‫ين‬
•‫اماكن‬ ‫في‬ ‫بها‬ ‫واالحتفاظ‬ ‫البايانات‬ ‫ملفات‬ ‫من‬ ‫مستمر‬ ‫نسخ‬ ‫عمل‬‫امنة‬
‫اإلدارية‬ ‫الحماية‬
•‫شخص‬ ‫ال‬ ‫الشخصية‬ ‫بالمعلومات‬ ‫البوح‬ ‫عدم‬
‫الخصوصية‬
•‫بتزار‬ ‫محاولة‬ ‫أ‬ ‫عن‬ ‫االبالغ‬
‫االستخدام‬ ‫لسوء‬ ‫تنتج‬ ‫قد‬
‫اإللكتروني‬ ‫اإلرهاب‬
‫المستقبل‬ ‫حرب‬‫المفزعة‬
•‫يطلق‬‫اإللكترونية‬ ‫الحرب‬ ‫عل‬"‫السايبيرية‬ ‫الحرب‬"‫ألنها‬‫ا‬‫شابي‬
‫ااالحرب‬‫ا‬‫ب‬,‫اااجم‬‫ا‬‫يه‬ ‫ااه‬‫ا‬‫حي‬‫اا‬‫ا‬‫والمواق‬ ‫ااات‬‫ا‬‫الملف‬ ‫ااوتر‬‫ا‬‫الكمبي‬ ‫اانة‬‫ا‬‫قراص‬‫ع‬
‫ان‬‫ا‬‫ع‬ ‫ااس‬‫ا‬‫الن‬ ‫ادافع‬‫ا‬‫ي‬ ‫ات‬‫ا‬‫الوق‬ ‫اعات‬‫ا‬‫وب‬ ‫ارين‬‫ا‬‫االخ‬ ‫اص‬‫ا‬‫تخ‬ ‫اي‬‫ا‬‫الت‬ ‫اا‬‫ا‬‫وغيره‬
‫معلوماتهم‬‫متعددة‬ ‫وطرق‬ ‫برامج‬ ‫طريق‬ ‫عن‬ ‫القراصنة‬ ‫من‬.
‫السيبرانية‬ ‫الحرب‬
‫وطبيعة‬ ‫ماهية‬‫اإللكترونية‬ ‫الحرب‬
•‫كلمااة‬"‫ساايبيرية‬"‫أو‬"‫سااايبورغ‬"‫اسااتخدامها‬ ‫باادأ‬ ‫كلمااة‬ ‫فهااي‬‫عااام‬
1960‫ل‬ ‫مقال‬ ‫في‬ ‫كالين‬ ‫وناثان‬ ‫كالينس‬ ‫مانفريد‬ ‫اطلقها‬ ‫والتي‬‫و‬ ‫هماا‬
‫المصطلح‬ ‫يعني‬:‫واألنسان‬ ‫االليكترونيات‬ ‫بين‬ ‫المزج‬.
•‫المصطلح‬ ‫َم‬‫د‬‫ستخ‬ُ‫ي‬‫و‬‫لإلشاارة‬ ‫أيضا‬‫الق‬ ‫وأسااليب‬ ‫وساائل‬ ‫لا‬‫التاي‬ ‫تاال‬
‫مساتو‬ ‫لا‬ ‫ترقا‬ ‫اإللكتروني‬ ‫الفضاء‬ ‫في‬ ‫عمليات‬ ‫من‬ ‫تتألف‬‫النازاع‬
‫اي‬‫ا‬‫ف‬ ‫اود‬‫ا‬‫المقص‬ ‫اي‬‫ا‬‫المعن‬ ‫امن‬‫ا‬‫ض‬ ، ‫اياق‬‫ا‬‫س‬ ‫اي‬‫ا‬‫ف‬ ‫ار‬‫ا‬‫ج‬ُ‫ت‬ ‫أو‬ ‫الح‬‫ا‬‫المس‬‫ا‬‫ا‬‫الق‬‫انون‬
‫الدولي‬‫اإلنساني‬.
‫اإللكترونية‬ ‫الحرب‬
‫اإللكترونية‬ ‫الحرب‬
‫اإللكترونية‬ ‫الحرب‬ ‫تحديات‬
•‫ا‬‫ا‬‫م‬ ‫الحة‬‫ا‬‫المس‬ ‫اوات‬‫ا‬‫الق‬ ‫ام‬‫ا‬‫تتقاس‬ ‫اط‬‫ا‬‫فق‬ ‫اد‬‫ا‬‫واح‬ ‫اي‬‫ا‬‫لكترون‬ ‫ااء‬‫ا‬‫فض‬ ‫اد‬‫ا‬‫يوج‬‫ع‬
‫اتخدمين‬‫ا‬‫المس‬‫ارابط‬‫ا‬‫ومت‬ ‫ااب‬‫ا‬‫متش‬ ‫ا‬‫ا‬‫في‬ ‫ايء‬‫ا‬‫ش‬ ‫ال‬‫ا‬‫وك‬ ‫ادنيين‬‫ا‬‫الم‬.‫وت‬‫ال‬‫ا‬‫تمث‬
‫ااد‬‫ا‬‫ض‬ ‫ااات‬‫ا‬‫الهجم‬ ‫اا‬‫ا‬‫توجي‬ ‫اامان‬‫ا‬‫ض‬ ‫ااي‬‫ا‬‫ف‬ ‫ااية‬‫ا‬‫الرئيس‬ ‫ااديات‬‫ا‬‫التح‬‫ااداف‬‫ا‬‫األه‬
‫السا‬ ‫دمااء‬ ‫لحقان‬ ‫مساتمر‬ ‫بشكل‬ ‫الحرص‬ ‫وتوخي‬ ،‫فقط‬ ‫العسكرية‬‫كان‬
‫المدنية‬ ‫التحتية‬ ‫والبنية‬ ‫المدنيين‬.‫أ‬ ‫يجب‬ ‫ال‬ ‫عل‬ ‫عل‬ ‫عالوة‬‫تكاون‬ ‫ن‬
‫واألضرا‬ ‫المدنيين‬ ‫صفوف‬ ‫في‬ ‫المحتملة‬ ‫العرضية‬ ‫اإلصابات‬‫مفارط‬ ‫ر‬
‫المتوقعااة‬ ‫والملموسااة‬ ‫المباشاارة‬ ‫العسااكرية‬ ‫بااالميزة‬ ‫مقارنااة‬ ‫ة‬‫ماان‬
‫اايبراني‬‫ا‬‫الس‬ ‫ااوم‬‫ا‬‫الهج‬.‫اا‬‫ا‬‫ينبغ‬ ‫ال‬ ،‫ااروط‬‫ا‬‫الش‬ ‫ااع‬‫ا‬‫ه‬ ‫ااتوف‬‫ا‬‫س‬ُ‫ت‬ ‫اام‬‫ا‬‫ل‬ ‫عا‬ ‫و‬‫ي‬
‫شن‬‫الهجوم‬.
‫اإللكترونية‬ ‫الحرب‬ ‫مخلفات‬
•‫اإللكتروني‬ ‫العالمي‬ ‫المزاد‬ ‫موقع‬ ‫ختراق‬Ebay
•‫أنظمة‬ ‫ختراق‬‫المستشفيات‬
•‫فيلم‬ ‫اطالق‬ ‫لمنع‬ ‫سوني‬ ‫شركة‬ ‫موقع‬ ‫ختراق‬The Interview
•‫اارد‬‫ا‬‫الط‬ ‫بااأجهزة‬ ‫اارر‬‫ا‬‫الض‬ ‫إللحاااق‬ ‫يرانيااة‬ ‫ااوتر‬‫ا‬‫كمبي‬ ‫أجهاازة‬ ‫ختااراق‬
‫النووية‬ ‫المنشآت‬ ‫بعض‬ ‫في‬ ‫اليورانيوم‬ ‫لتخصيب‬ ‫المركز‬‫ا‬‫إليرانية‬
‫اإللكترونية‬ ‫الحرب‬ ‫متابعة‬
•‫المعلومات‬ ‫بعض‬ ‫معرفة‬ ‫و‬ ‫الحرب‬ ‫هع‬ ‫متابعة‬ ‫تود‬ ‫كنت‬ ‫فإن‬‫حول‬‫ها‬
•‫ماهية‬‫اإللكترونية‬ ‫الجريمة‬
•‫الجريمة‬ ‫تعريف‬‫اإللكترونية‬
•‫التأمين‬
•‫القانونية‬ ‫التشريعات‬
‫اإللكترونية‬ ‫الجريمة‬
‫الجريمة‬ ‫وطبيعة‬ ‫ماهية‬‫اإللكترونية‬
•‫ثوان‬ ‫ف‬ ‫وتختف‬ ‫تظهر‬ ‫مادية‬ ‫غير‬ ‫الكترونية‬ ‫جريمة‬.
•‫مميزة‬ ‫صفات‬ ‫لهم‬ ‫الجرائم‬ ‫هع‬ ‫مرتكب‬‫تقنيا‬.
•‫دولة‬ ‫ل‬ ‫مرتكبيها‬ ‫حدود‬ ‫خارج‬ ‫ل‬ ‫تمتد‬ ‫قد‬ ‫جريمة‬‫اخر‬
•‫حت‬ ‫أرتكابها‬ ‫جراءات‬ ‫و‬ ‫أساليب‬ ‫بنفس‬ ‫مواجهتها‬ ‫تكون‬ ‫جريمة‬‫ن‬ ‫و‬
‫مشروعة‬ ‫غير‬ ‫كانت‬
‫اإللكترونية‬ ‫الجريمة‬ ‫تعريف‬
•‫نشاط‬‫أو‬ ‫حعف‬ ‫أو‬ ‫تغيير‬ ‫أو‬ ‫لنسخ‬ ‫وج‬ ‫مشروع‬ ‫غير‬‫الوصول‬‫ل‬‫ال‬
‫طريقة‬ ‫عن‬ ‫تحول‬ ‫التي‬ ‫أو‬ ‫الحاسب‬ ‫داخل‬ ‫المخزنة‬ ‫معلومات‬.
•‫كل‬‫بالمعالجة‬ ‫يتعلق‬ ‫فيما‬ ‫بة‬ ‫مسموح‬ ‫غير‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫سلو‬‫اآللية‬
‫البيانات‬ ‫هعة‬ ‫نقل‬ ‫أو‬ ‫للبيانات‬.
•‫ااة‬‫ا‬‫الجريم‬‫اااءة‬‫ا‬‫وأس‬ ‫ااة‬‫ا‬‫األنظم‬ ‫اا‬‫ا‬‫ف‬ ‫اازورة‬‫ا‬‫م‬ ‫ااات‬‫ا‬‫بيان‬ ‫ااال‬‫ا‬‫دخ‬ ‫اان‬‫ا‬‫ع‬ ‫ااة‬‫ا‬‫الناجم‬
‫أستخدام‬‫المخرجات‬.
‫التأمين‬
‫والقانونية‬ ‫والتنظيمية‬ ‫اإلدارية‬ ‫الجوانب‬‫للتأمين‬
•‫البشر‬ ‫العنصر‬ ‫تأمين‬.
•‫للحاسبات‬ ‫المادية‬ ‫المكونات‬ ‫تأمين‬.
•‫التخزينية‬ ‫والوسائط‬ ‫التشغيل‬ ‫ونظم‬ ‫البرامج‬ ‫تامين‬.
•‫الشبكات‬ ‫بين‬ ‫تربط‬ ‫الت‬ ‫االتصاالت‬ ‫وسائل‬ ‫تامين‬.
‫القانونية‬ ‫التشريعات‬
•‫رقم‬ ‫القانون‬15‫لسنة‬2004‫والئحت‬ ‫االلكترون‬ ‫التوقيع‬ ‫لتنظيم‬‫التنف‬‫يعية‬.
•‫ام‬‫ا‬‫رق‬ ‫اانون‬‫ا‬‫الق‬82‫انة‬‫ا‬‫لس‬2002‫اة‬‫ا‬‫بحماي‬ ‫ااص‬‫ا‬‫والخ‬ ‫اة‬‫ا‬‫التنفيعي‬ ‫ا‬‫ا‬‫والئحت‬‫اوق‬‫ا‬‫حق‬
‫الملكية‬‫الفكرية‬.
•‫رقم‬ ‫االتصاالت‬ ‫تنظيم‬ ‫قانون‬10‫لسنة‬2003
•‫رقم‬ ‫المدنية‬ ‫األحوال‬ ‫قانون‬143‫لسنة‬1994
•‫نشاء‬‫باوزارة‬ ‫والشابكات‬ ‫الحاسبات‬ ‫جرائم‬ ‫لمكافحة‬ ‫متخصصة‬ ‫دارة‬‫الداخ‬‫لياة‬
‫تسم‬"‫اإلنترنت‬ ‫الحاسبات‬ ‫جرائم‬ ‫مكافحة‬ ‫مباحه‬ ‫دارة‬."
‫القانونية‬ ‫التشريعات‬
‫تكنولوجيا‬ ‫صناعة‬ ‫تنمية‬ ‫لهيئة‬ ‫التشريع‬ ‫الدور‬‫المع‬‫لومات‬
‫قا‬ ‫مشاروع‬ ‫إلعاداد‬ ‫والقانونياة‬ ‫الفنية‬ ‫اللجان‬ ‫عداد‬ ‫عاتقها‬ ‫عل‬ ‫تأخع‬‫انون‬
‫المجتمع‬ ‫تحم‬ ‫تشريعية‬ ‫بنصوص‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫يتناول‬‫أضارا‬ ‫من‬
‫رقم‬ ‫الوزار‬ ‫القرار‬ ‫صدر‬ ‫رها،حيه‬327‫لسنة‬2005‫إل‬ ‫لجناة‬ ‫بتشكيل‬
‫المعلوماتية‬ ‫الجرائم‬ ‫ومكافحة‬ ‫المعلومات‬ ‫أمن‬ ‫قانون‬ ‫مشروع‬ ‫عداد‬
‫قانون‬«‫اإلنترنت‬ ‫جرائم‬»‫المصر‬
‫ادف‬‫ا‬‫يه‬‫ايم‬‫ا‬‫تنظ‬ ‫ا‬‫ا‬‫ل‬ ،‫ار‬‫ا‬‫مص‬ ‫اي‬‫ا‬‫ف‬ ‫ات‬‫ا‬‫اإلنترن‬ ‫ارائم‬‫ا‬‫ج‬ ‫اة‬‫ا‬‫مكافح‬ ‫اانون‬‫ا‬‫ق‬‫اتخ‬‫ا‬‫اس‬‫دام‬
‫و‬ ،‫ااعي‬‫ا‬‫االجتم‬ ‫ال‬‫ا‬‫التواص‬ ‫اع‬‫ا‬‫ومواق‬ ‫ات‬‫ا‬‫اإلنترن‬«‫ااط‬‫ا‬‫الخ‬ ‫اتخدام‬‫ا‬‫االس‬ ‫اة‬‫ا‬‫مكافح‬‫ئ‬
‫لإلنترنت‬»،
‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬
•‫مان‬ ‫مكاون‬ ‫ات‬‫ا‬‫اإلنترن‬ ‫جارائم‬ ‫قاانون‬59‫عقوباات‬ ‫تضامن‬ ‫اادة‬‫ا‬‫م‬‫اة‬‫ا‬‫رادع‬
‫اإلنترنت‬ ‫شبكة‬ ‫عبر‬ ‫الجرائم‬ ‫لمرتكب‬.
•‫اة‬‫ا‬‫معلوماتي‬ ‫ابكة‬‫ا‬‫ش‬ ‫ا‬‫ا‬‫عل‬ ‫اداء‬‫ا‬‫االعت‬ ‫أو‬ ‫اوم‬‫ا‬‫حك‬ ‫اع‬‫ا‬‫موق‬ ‫اراق‬‫ا‬‫اخت‬ ‫اة‬‫ا‬‫عقوب‬
‫تخص‬‫بمعرف‬ ‫تادار‬ ‫أو‬ ،‫العامة‬ ‫االعتبارية‬ ‫األشخاص‬ ‫أحد‬ ‫أو‬ ‫الدولة‬‫تهاا‬
‫عان‬ ‫تقال‬ ‫ال‬ ‫وغراماة‬ ‫المشادد‬ ‫السجن‬ ‫ل‬ ‫تصل‬ ‫تمتلكها‬ ‫أو‬500‫ألاف‬
‫جني‬ ‫مليون‬ ‫تجاوز‬ ‫وال‬ ‫جني‬.
‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬
•‫تجااوز‬ ‫وال‬ ‫جنيا‬ ‫ألاف‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫غرامة‬ ‫أو‬ ‫بالحبس‬ ‫يعاقب‬20،‫ألفاا‬
‫أو‬‫أو‬ ً‫ا‬‫ليكترونياا‬ ً‫ا‬‫اد‬‫ا‬‫بري‬ ‫اتخدم‬‫ا‬‫اس‬ ‫ان‬‫ا‬‫م‬ ‫ال‬‫ا‬‫ك‬ ،‫العقااوبتين‬ ‫اد‬‫ا‬‫بإح‬‫ا‬ً‫ب‬‫حسااا‬
‫ا‬ً‫ي‬‫شخص‬‫صاحب‬ ‫ل‬ ‫ء‬ ‫يس‬ ‫أمر‬ ‫ف‬ ‫يخص‬ ‫ال‬.
•‫عن‬ ‫تقل‬ ‫ال‬ ‫غرامة‬ ‫أو‬ ‫بالحبس‬ ‫يعاقب‬30‫تجاوز‬ ‫وال‬ ، ‫جني‬ ‫ألف‬50
‫أبطأ‬ ‫أو‬ ‫عطل‬ ‫أو‬ ‫أتلف‬ ‫من‬ ‫كل‬ ‫العقوبتين‬ ‫بإحد‬ ‫أو‬ ، ‫جني‬ ‫ألف‬‫أو‬
‫بأح‬ ‫ا‬ً‫ص‬‫خا‬ ‫ا‬ً‫ب‬‫حسا‬ ‫أو‬ ‫ا‬ً‫ع‬‫موق‬ ‫أو‬ ‫ا‬ً‫ي‬‫ليكترون‬ ‫ًا‬‫د‬‫بري‬ ‫اخترق‬‫األشخاص‬ ‫د‬.
‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬
•‫المعلو‬ ‫الشابكة‬ ‫طريق‬ ‫عن‬ ‫بالنشر‬ ‫بالقيام‬ ‫الخاصة‬ ‫الحياة‬ ‫حرمة‬ ‫انته‬ ‫من‬ ‫كل‬،‫ماتياة‬
‫عاان‬ ‫تقاال‬ ‫ال‬ ‫ماادة‬ ‫بااالحبس‬ ‫يعاقااب‬6‫عاان‬ ‫تقاال‬ ‫ال‬ ‫وبغرامااة‬ ‫أشااهر‬50‫ألااف‬‫جنياا‬
‫تجاوز‬ ‫وال‬100‫العقوبتين‬ ‫بإحد‬ ‫أو‬ ‫جني‬ ‫ألف‬.
•‫ا‬‫ا‬‫ف‬ ‫اات‬‫ا‬‫المعلوم‬ ‫اة‬‫ا‬‫تقني‬ ‫اائل‬‫ا‬‫وس‬ ‫اد‬‫ا‬‫ح‬ ‫أو‬ ‫ابكة‬‫ا‬‫الش‬ ‫اتعمل‬‫ا‬‫اس‬ ‫ان‬‫ا‬‫م‬ ‫ال‬‫ا‬‫ك‬‫اد‬‫ا‬‫تهدي‬‫أو‬‫ا‬‫ا‬‫ابت‬‫زاز‬
‫عن‬ ‫االمتناع‬ ‫أو‬ ‫بفعل‬ ‫القيام‬ ‫عل‬ ‫لحمل‬ ‫آخر‬ ‫شخص‬‫ولو‬‫مش‬ ‫الفعل‬ ‫هعا‬ ‫كان‬‫روعا‬
‫اان‬‫ا‬‫ع‬ ‫اال‬‫ا‬‫تق‬ ‫ال‬ ‫اادة‬‫ا‬‫م‬ ‫ااالحبس‬‫ا‬‫ب‬ ‫ااب‬‫ا‬‫يعاق‬ ،‫ااة‬‫ا‬‫وبغرام‬ ‫اانة‬‫ا‬‫س‬‫اان‬‫ا‬‫ع‬ ‫اال‬‫ا‬‫تق‬ ‫ال‬20‫اا‬‫ا‬‫جني‬ ‫ااف‬‫ا‬‫أل‬
‫وال‬‫ااااااااااااااااااوز‬‫ا‬‫تج‬50‫ااااااااااااااااا‬‫ا‬‫جني‬ ‫اااااااااااااااااف‬‫ا‬‫أل‬‫اااااااااااااااااوبتين‬‫ا‬‫العق‬ ‫اااااااااااااااااد‬‫ا‬‫بإح‬ ‫أو‬.
‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬
•‫خ‬ ‫ا‬ً‫ب‬‫حساا‬ ‫أو‬ ‫اا‬ً‫ع‬‫موق‬ ‫استخدم‬ ‫أو‬ ‫أدار‬ ‫أو‬ ‫أنشأ‬ ‫من‬ ‫لكل‬ ‫المشدد‬ ‫بالحبس‬ ‫يعاقب‬‫أو‬ ‫اا‬ً‫ص‬‫ا‬
‫الع‬ ‫ثرات‬ ‫الم‬ ‫أو‬ ‫المخدرات‬ ‫ف‬ ‫المشروع‬ ‫غير‬ ‫اإلتجار‬ ‫بقصد‬ ‫ا‬ً‫ي‬‫معلومات‬ ‫نظاما‬‫و‬ ‫قلياة‬
‫البشرية‬ ‫األعضاء‬ ‫أو‬ ‫والعخائر‬ ‫األسلحة‬ ‫أو‬ ‫اآلثار‬ ‫أو‬ ،‫حكمهما‬ ‫ف‬ ‫ما‬.
•‫تجاوز‬ ‫وال‬ ‫سنتين‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫مدة‬ ‫الحبس‬ ‫عقوبة‬ ‫تكون‬5‫تقل‬ ‫ال‬ ‫وبغرامة‬ ‫سنوات‬
‫عن‬50‫تجاوز‬ ‫وال‬ ‫جني‬ ‫ألف‬200‫معلو‬ ‫برنامج‬ ‫استعمال‬ ‫تعمد‬ ‫من‬ ‫كل‬ ، ‫جني‬ ‫ألف‬
‫العا‬ ‫لآلداب‬ ‫مناف‬ ‫بمحتو‬ ‫لربطها‬ ‫للغير‬ ‫شخصية‬ ‫معطيات‬ ‫معالجة‬ ‫ف‬ ‫مات‬‫مة‬.
‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬
•‫عن‬ ‫تقل‬ ‫ال‬ ‫وبغرامة‬ ‫سنة‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫مدة‬ ‫بالحبس‬ ‫يعاقب‬50‫تجااوز‬ ‫وال‬ ‫جنيا‬ ‫ألاف‬
100‫أو‬ ‫االستغالل‬ ‫بقصد‬ ‫خزن‬ ‫أو‬ ‫أرسل‬ ‫أو‬ ‫هيأ‬ ‫أو‬ ‫أعد‬ ‫أو‬ ‫أنتج‬ ‫من‬ ‫كل‬ ‫جني‬ ‫ألف‬‫ا‬
‫المعلوماتية‬ ‫الشبكة‬ ‫طريق‬ ‫عن‬ ،‫الغير‬ ‫عل‬ ‫العرض‬ ‫أو‬ ‫لتوزيع‬.
•‫المعلوما‬ ‫تقنياة‬ ‫وسائل‬ ‫حد‬ ‫أو‬ ‫المعلوماتية‬ ‫الشبكة‬ ‫طريق‬ ‫عن‬ ‫توصل‬ ‫من‬ ‫كل‬‫ل‬ ‫ات‬
‫أد‬ ‫عل‬ ‫أو‬ ‫سند‬ ‫عل‬ ‫أو‬ ‫للغير‬ ‫مملو‬ ‫مال‬ ‫عل‬ ‫لغير‬ ‫أو‬ ‫لنفس‬ ‫االستيالء‬‫ن‬ ‫وات‬
‫ا‬ ‫ثاروة‬ ‫كال‬ ‫لسالب‬ ‫باالحتياال‬ ‫علا‬ ‫وكاان‬ ،‫بالغير‬ ‫خاص‬ ‫لكترون‬ ‫توقيع‬ ‫شاء‬‫أو‬ ‫لغيار‬
‫عن‬ ‫تقل‬ ‫ال‬ ‫وبغرامة‬ ‫سنة‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫مدة‬ ‫بالحبس‬ ‫يعاقب‬ ، ‫بعض‬300‫و‬ ‫جنيا‬ ‫ألف‬
‫ااااااااااااااااااااااااااااااااااااااااااااااوز‬‫ا‬‫تج‬ ‫ال‬500‫ااااااااااااااااااااااااااااااااااااااااااااا‬‫ا‬‫جني‬ ‫اااااااااااااااااااااااااااااااااااااااااااااف‬‫ا‬‫أل‬.

More Related Content

What's hot

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
information security
information securityinformation security
information securityMoamen Ayyad
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
الذكاء الاصطناعى و تعلم الآلة
الذكاء الاصطناعى و تعلم الآلة الذكاء الاصطناعى و تعلم الآلة
الذكاء الاصطناعى و تعلم الآلة Emad Nabil
 

What's hot (20)

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
information security
information securityinformation security
information security
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الذكاء الاصطناعى و تعلم الآلة
الذكاء الاصطناعى و تعلم الآلة الذكاء الاصطناعى و تعلم الآلة
الذكاء الاصطناعى و تعلم الآلة
 

Similar to Cyber security " الأمن السيبراني "

MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاkhojahay
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
Tdryb 11 elaf_fahad
Tdryb 11 elaf_fahadTdryb 11 elaf_fahad
Tdryb 11 elaf_fahadlatifahussin
 

Similar to Cyber security " الأمن السيبراني " (20)

Basic controls
Basic controlsBasic controls
Basic controls
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Pouiy
PouiyPouiy
Pouiy
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
Tdryb 11 elaf_fahad
Tdryb 11 elaf_fahadTdryb 11 elaf_fahad
Tdryb 11 elaf_fahad
 

More from Mamdouh Sakr

ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3Mamdouh Sakr
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"Mamdouh Sakr
 
The role of technology in Crisis Management
The role of technology in Crisis ManagementThe role of technology in Crisis Management
The role of technology in Crisis ManagementMamdouh Sakr
 
Change Management for The Change
 Change Management for The Change  Change Management for The Change
Change Management for The Change Mamdouh Sakr
 
IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr Mamdouh Sakr
 
Awareness session for service management
Awareness session for service managementAwareness session for service management
Awareness session for service managementMamdouh Sakr
 

More from Mamdouh Sakr (8)

ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"
 
E-Commerce
E-CommerceE-Commerce
E-Commerce
 
The role of technology in Crisis Management
The role of technology in Crisis ManagementThe role of technology in Crisis Management
The role of technology in Crisis Management
 
Change Management for The Change
 Change Management for The Change  Change Management for The Change
Change Management for The Change
 
IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr
 
Awareness session for service management
Awareness session for service managementAwareness session for service management
Awareness session for service management
 

Cyber security " الأمن السيبراني "

  • 2. •‫المعلومات‬ ‫أمن‬ •‫اإللكتروني‬ ‫اإلرهاب‬ •‫السيبرانية‬ ‫الحرب‬ •‫اإللكترونية‬ ‫الجريمة‬ ‫المحاضرة‬ ‫محاور‬
  • 3. •‫المعلومات؟؟‬ ‫أمن‬ ‫هو‬ ‫ما‬ •‫المعلومات‬ ‫أمن‬ ‫أهمية‬ •‫المعلومات‬ ‫أمن‬ ‫اهداف‬ ‫أهم‬ •‫المعلومات‬ ‫أمن‬ ‫نظام‬ ‫بناء‬ ‫المعلومات‬ ‫أمن‬ •‫المعلومات‬ ‫مع‬ ‫التعامل‬ ‫أركان‬ •‫المعلومات‬ ‫أمن‬ ‫عناصر‬ •‫والهكرز‬ ‫اإلختراق‬‫الكراكرز‬ ‫و‬ •‫الحماية‬ ‫وسائل‬
  • 4. ‫المعلومات‬ ‫أمن‬ ‫هو‬ ‫ما‬ •‫لاا‬ ‫المعلومااات‬ ‫وصااول‬ ‫لمنااع‬ ‫المتخااعة‬ ‫واإلجااراءات‬ ‫المعااايير‬‫أيااد‬ ‫ولضمان‬ ‫اإلتصاالت‬ ‫عبر‬ ‫مخولين‬ ‫غير‬ ‫أشخاص‬‫صحتها‬. •‫أن‬ ‫مكونات‬ ‫وتوفر‬ ‫كمال‬ ،‫سرية‬ ‫تضمن‬ ‫التي‬ ‫واإلجراءات‬ ‫المعايير‬‫ظماة‬ ‫اات‬‫ا‬‫البرمجي‬ ،‫اات‬‫ا‬‫البرمجي‬ ،‫ازات‬‫ا‬‫التجهي‬ ‫اا‬‫ا‬‫فيه‬ ‫اا‬‫ا‬‫بم‬ ‫اات‬‫ا‬‫المعلوم‬‫اة‬‫ا‬‫المدمج‬ firmware‫والمعلومات‬‫تتم‬ ‫التي‬‫ونقلها‬ ‫تخزينها‬ ‫و‬ ‫معالجتها‬.
  • 5. ‫المعلومات‬ ‫المعلومات‬ ‫مشاريع‬ ‫إلنشاء‬ ‫مفتاح‬ ‫مربحة‬ ‫استثمارية‬ ‫معلومات‬ ‫ألنظمة‬ ‫مفتاح‬ ‫االستثمارية‬ ‫الشركات‬ ‫و‬ ‫البنوك‬ ‫معلومات‬ ‫ألنظمة‬ ‫مفتاح‬ ‫القروض‬ ‫و‬ ‫المنح‬ ‫شئون‬ ‫إدارة‬ ‫استخباراتيـة‬ ‫ألنظمة‬ ‫مفتاح‬ ‫عسكريـة‬ ‫و‬!! ‫تحتوي‬ ‫حاسوب‬ ‫ألجهزة‬ ‫مفتاح‬ ‫خاصة‬ ‫معلومات‬ ‫و‬ ‫صور‬ ‫على‬ ‫معلومات‬ ‫ألنظمة‬ ‫مفتاح‬ ‫األكاديمية‬ ‫الشئون‬
  • 7. ‫المعلومات‬ ‫أمن‬ ‫أهمية‬ •‫المعلومات‬ ‫ودقة‬ ‫صحة‬ •‫واألخبار‬ ‫المعلومات‬ ‫لتبادل‬ ‫امنة‬ ‫لكترونية‬ ‫بيئة‬ ‫وجود‬ •‫اإللكترونية‬ ‫التطبيقات‬ ‫ستخدامات‬ ‫في‬ ‫السريع‬ ‫النمو‬ •‫التجارية‬ ‫األعمال‬ ‫ستمرارية‬ •‫اإللكتروني‬ ‫األجرام‬ ‫من‬ ‫الحماية‬
  • 9. ‫المعلومات‬ ‫أمن‬ ‫أهداف‬ ‫السرية‬ ‫سالمة‬ ‫المعلومة‬ ‫االتاحة‬ ‫المعلومات‬ ‫حماية‬ ‫الهامة‬ ‫المعلومة‬ ‫ان‬ ‫من‬ ‫التأكد‬ ‫اضاف‬ ‫او‬ ‫التعديل‬ ‫يتم‬ ‫لم‬‫ة‬ ‫منها‬ ‫جزء‬ ‫حعف‬ ‫او‬ ‫المعلومات‬ ‫اتاحة‬ ‫عل‬ ‫الحفاظ‬ ‫عليها‬ ‫الحصول‬ ‫امكانية‬ ‫مع‬
  • 10. ‫المعلومات‬ ‫حماية‬ ‫خطة‬ •‫هل‬‫الحماية؟‬ ‫من‬ ‫القدر‬ ‫نفس‬ ‫المعلومات‬ ‫كل‬ ‫تتطلب‬ •‫ا‬‫ا‬‫عل‬ ‫اة‬‫ا‬‫المترتب‬ ‫ااطرة‬‫ا‬‫المخ‬ ‫اة‬‫ا‬‫درج‬ ‫ا‬‫ا‬‫عل‬ ‫ااء‬‫ا‬‫بن‬ ‫اات‬‫ا‬‫المعلوم‬ ‫انيف‬‫ا‬‫تص‬ ‫اتم‬‫ا‬‫ي‬ ‫األشخاص‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫اختراق‬:
  • 11. ‫المعلومات‬ ‫أمن‬ ‫نظام‬ ‫بناء‬ •‫تحديد‬‫النظام‬ ‫معها‬ ‫سيتعامل‬ ‫التي‬ ‫للمعلومات‬ ‫المطلوبة‬ ‫األمن‬ ‫درجة‬. •‫تحديد‬‫اهميتها‬ ‫حسب‬ ‫تصنيفها‬ ‫و‬ ‫المتواجدة‬ ‫المعلومات‬ ‫انواع‬. •‫تقدير‬‫االجاراءا‬ ‫انتهاا‬ ‫محاولتها‬ ‫المحتمل‬ ‫الجهات‬ ‫أو‬ ‫األشخاص‬ ‫كفاءة‬‫ت‬ ‫غير‬ ‫مختلفة‬ ‫واساليب‬ ‫بطرق‬ ‫للنظام‬ ‫األمنية‬‫مشروعة‬ •‫تحديد‬‫سسا‬ ‫الم‬ ‫تلا‬ ‫تصايب‬ ‫ان‬ ‫الممكان‬ ‫مان‬ ‫التي‬ ‫األضرار‬ ‫تقدير‬ ‫و‬‫فاي‬ ‫ة‬ ‫النظام‬ ‫لمحتويات‬ ‫تلف‬ ‫او‬ ‫كشف‬ ‫او‬ ‫فقدان‬ ‫حالة‬.
  • 12. ‫المعلومات‬ ‫ألمن‬ ‫المهددة‬ ‫المخاطر‬ ‫المخاطر‬ •‫ادءا‬‫ا‬‫ب‬ ‫اات‬‫ا‬‫المعلوم‬ ‫ام‬‫ا‬‫نظ‬ ‫ادد‬‫ا‬‫ته‬ ‫اد‬‫ا‬‫ق‬ ‫اي‬‫ا‬‫الت‬ ‫ااطر‬‫ا‬‫المخ‬ ‫اد‬‫ا‬‫تحدي‬ ‫اب‬‫ا‬‫يج‬‫ااك‬‫ا‬‫بالمش‬‫ل‬ ‫اختارا‬ ‫مخااطر‬ ‫لا‬ ‫األجهازة‬ ‫عان‬ ‫الكهرباائي‬ ‫التيار‬ ‫قطع‬ ‫مثل‬ ‫العادية‬‫ق‬ ‫البا‬ ‫و‬ ‫التجهيازات‬ ‫صيانة‬ ‫في‬ ‫بخلل‬ ‫مرورا‬ ،‫الخارج‬ ‫من‬ ‫النظم‬ ‫تل‬‫رمج‬ ‫كلمات‬ ‫مثل‬ ‫الحماية‬ ‫لوسائل‬ ‫الموظفين‬ ‫استخدام‬ ‫سوء‬ ‫أو‬ ‫يات‬‫الع‬‫بور‬
  • 13. ‫المعلومات‬ ‫ألمن‬ ‫المهددة‬ ‫المخاطر‬ ‫اإللكترونية‬ ‫المخاطر‬ •‫الهاكر‬Hacker •‫فيروس‬Virus •Worm •‫طروادة‬ ‫أحصنة‬ •Time Bombs
  • 15. ‫المادية‬ ‫الحماية‬ •‫االمنة‬ ‫األماكن‬ ‫ختيار‬ •‫دورية‬ ‫بصفة‬ ‫تغييرها‬ ‫مراعاة‬ ‫مع‬ ‫قوية‬ ‫سر‬ ‫كلمات‬ ‫ستخدام‬ •‫البيانات‬ ‫تشفير‬ •‫التحديثات‬
  • 16. ‫الفنية‬ ‫الحماية‬ •‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫برامج‬ ‫استخدام‬ •‫اإلختراق‬ ‫لمنع‬ ‫النارية‬ ‫الحوائط‬ ‫استخدام‬ •‫الشبكة‬ ‫بيانات‬ ‫مراقبة‬ ‫برامج‬Packet Sniffers •‫الع‬ ‫وحدقة‬ ‫االصبع‬ ‫كبصمة‬ ‫الفسيولوجية‬ ‫الخصائص‬ ‫ستخدام‬‫ين‬ •‫اماكن‬ ‫في‬ ‫بها‬ ‫واالحتفاظ‬ ‫البايانات‬ ‫ملفات‬ ‫من‬ ‫مستمر‬ ‫نسخ‬ ‫عمل‬‫امنة‬
  • 17. ‫اإلدارية‬ ‫الحماية‬ •‫شخص‬ ‫ال‬ ‫الشخصية‬ ‫بالمعلومات‬ ‫البوح‬ ‫عدم‬ ‫الخصوصية‬ •‫بتزار‬ ‫محاولة‬ ‫أ‬ ‫عن‬ ‫االبالغ‬ ‫االستخدام‬ ‫لسوء‬ ‫تنتج‬ ‫قد‬
  • 19. ‫المستقبل‬ ‫حرب‬‫المفزعة‬ •‫يطلق‬‫اإللكترونية‬ ‫الحرب‬ ‫عل‬"‫السايبيرية‬ ‫الحرب‬"‫ألنها‬‫ا‬‫شابي‬ ‫ااالحرب‬‫ا‬‫ب‬,‫اااجم‬‫ا‬‫يه‬ ‫ااه‬‫ا‬‫حي‬‫اا‬‫ا‬‫والمواق‬ ‫ااات‬‫ا‬‫الملف‬ ‫ااوتر‬‫ا‬‫الكمبي‬ ‫اانة‬‫ا‬‫قراص‬‫ع‬ ‫ان‬‫ا‬‫ع‬ ‫ااس‬‫ا‬‫الن‬ ‫ادافع‬‫ا‬‫ي‬ ‫ات‬‫ا‬‫الوق‬ ‫اعات‬‫ا‬‫وب‬ ‫ارين‬‫ا‬‫االخ‬ ‫اص‬‫ا‬‫تخ‬ ‫اي‬‫ا‬‫الت‬ ‫اا‬‫ا‬‫وغيره‬ ‫معلوماتهم‬‫متعددة‬ ‫وطرق‬ ‫برامج‬ ‫طريق‬ ‫عن‬ ‫القراصنة‬ ‫من‬. ‫السيبرانية‬ ‫الحرب‬
  • 20. ‫وطبيعة‬ ‫ماهية‬‫اإللكترونية‬ ‫الحرب‬ •‫كلمااة‬"‫ساايبيرية‬"‫أو‬"‫سااايبورغ‬"‫اسااتخدامها‬ ‫باادأ‬ ‫كلمااة‬ ‫فهااي‬‫عااام‬ 1960‫ل‬ ‫مقال‬ ‫في‬ ‫كالين‬ ‫وناثان‬ ‫كالينس‬ ‫مانفريد‬ ‫اطلقها‬ ‫والتي‬‫و‬ ‫هماا‬ ‫المصطلح‬ ‫يعني‬:‫واألنسان‬ ‫االليكترونيات‬ ‫بين‬ ‫المزج‬. •‫المصطلح‬ ‫َم‬‫د‬‫ستخ‬ُ‫ي‬‫و‬‫لإلشاارة‬ ‫أيضا‬‫الق‬ ‫وأسااليب‬ ‫وساائل‬ ‫لا‬‫التاي‬ ‫تاال‬ ‫مساتو‬ ‫لا‬ ‫ترقا‬ ‫اإللكتروني‬ ‫الفضاء‬ ‫في‬ ‫عمليات‬ ‫من‬ ‫تتألف‬‫النازاع‬ ‫اي‬‫ا‬‫ف‬ ‫اود‬‫ا‬‫المقص‬ ‫اي‬‫ا‬‫المعن‬ ‫امن‬‫ا‬‫ض‬ ، ‫اياق‬‫ا‬‫س‬ ‫اي‬‫ا‬‫ف‬ ‫ار‬‫ا‬‫ج‬ُ‫ت‬ ‫أو‬ ‫الح‬‫ا‬‫المس‬‫ا‬‫ا‬‫الق‬‫انون‬ ‫الدولي‬‫اإلنساني‬.
  • 23. ‫اإللكترونية‬ ‫الحرب‬ ‫تحديات‬ •‫ا‬‫ا‬‫م‬ ‫الحة‬‫ا‬‫المس‬ ‫اوات‬‫ا‬‫الق‬ ‫ام‬‫ا‬‫تتقاس‬ ‫اط‬‫ا‬‫فق‬ ‫اد‬‫ا‬‫واح‬ ‫اي‬‫ا‬‫لكترون‬ ‫ااء‬‫ا‬‫فض‬ ‫اد‬‫ا‬‫يوج‬‫ع‬ ‫اتخدمين‬‫ا‬‫المس‬‫ارابط‬‫ا‬‫ومت‬ ‫ااب‬‫ا‬‫متش‬ ‫ا‬‫ا‬‫في‬ ‫ايء‬‫ا‬‫ش‬ ‫ال‬‫ا‬‫وك‬ ‫ادنيين‬‫ا‬‫الم‬.‫وت‬‫ال‬‫ا‬‫تمث‬ ‫ااد‬‫ا‬‫ض‬ ‫ااات‬‫ا‬‫الهجم‬ ‫اا‬‫ا‬‫توجي‬ ‫اامان‬‫ا‬‫ض‬ ‫ااي‬‫ا‬‫ف‬ ‫ااية‬‫ا‬‫الرئيس‬ ‫ااديات‬‫ا‬‫التح‬‫ااداف‬‫ا‬‫األه‬ ‫السا‬ ‫دمااء‬ ‫لحقان‬ ‫مساتمر‬ ‫بشكل‬ ‫الحرص‬ ‫وتوخي‬ ،‫فقط‬ ‫العسكرية‬‫كان‬ ‫المدنية‬ ‫التحتية‬ ‫والبنية‬ ‫المدنيين‬.‫أ‬ ‫يجب‬ ‫ال‬ ‫عل‬ ‫عل‬ ‫عالوة‬‫تكاون‬ ‫ن‬ ‫واألضرا‬ ‫المدنيين‬ ‫صفوف‬ ‫في‬ ‫المحتملة‬ ‫العرضية‬ ‫اإلصابات‬‫مفارط‬ ‫ر‬ ‫المتوقعااة‬ ‫والملموسااة‬ ‫المباشاارة‬ ‫العسااكرية‬ ‫بااالميزة‬ ‫مقارنااة‬ ‫ة‬‫ماان‬ ‫اايبراني‬‫ا‬‫الس‬ ‫ااوم‬‫ا‬‫الهج‬.‫اا‬‫ا‬‫ينبغ‬ ‫ال‬ ،‫ااروط‬‫ا‬‫الش‬ ‫ااع‬‫ا‬‫ه‬ ‫ااتوف‬‫ا‬‫س‬ُ‫ت‬ ‫اام‬‫ا‬‫ل‬ ‫عا‬ ‫و‬‫ي‬ ‫شن‬‫الهجوم‬.
  • 24. ‫اإللكترونية‬ ‫الحرب‬ ‫مخلفات‬ •‫اإللكتروني‬ ‫العالمي‬ ‫المزاد‬ ‫موقع‬ ‫ختراق‬Ebay •‫أنظمة‬ ‫ختراق‬‫المستشفيات‬ •‫فيلم‬ ‫اطالق‬ ‫لمنع‬ ‫سوني‬ ‫شركة‬ ‫موقع‬ ‫ختراق‬The Interview •‫اارد‬‫ا‬‫الط‬ ‫بااأجهزة‬ ‫اارر‬‫ا‬‫الض‬ ‫إللحاااق‬ ‫يرانيااة‬ ‫ااوتر‬‫ا‬‫كمبي‬ ‫أجهاازة‬ ‫ختااراق‬ ‫النووية‬ ‫المنشآت‬ ‫بعض‬ ‫في‬ ‫اليورانيوم‬ ‫لتخصيب‬ ‫المركز‬‫ا‬‫إليرانية‬
  • 25. ‫اإللكترونية‬ ‫الحرب‬ ‫متابعة‬ •‫المعلومات‬ ‫بعض‬ ‫معرفة‬ ‫و‬ ‫الحرب‬ ‫هع‬ ‫متابعة‬ ‫تود‬ ‫كنت‬ ‫فإن‬‫حول‬‫ها‬
  • 27. ‫الجريمة‬ ‫وطبيعة‬ ‫ماهية‬‫اإللكترونية‬ •‫ثوان‬ ‫ف‬ ‫وتختف‬ ‫تظهر‬ ‫مادية‬ ‫غير‬ ‫الكترونية‬ ‫جريمة‬. •‫مميزة‬ ‫صفات‬ ‫لهم‬ ‫الجرائم‬ ‫هع‬ ‫مرتكب‬‫تقنيا‬. •‫دولة‬ ‫ل‬ ‫مرتكبيها‬ ‫حدود‬ ‫خارج‬ ‫ل‬ ‫تمتد‬ ‫قد‬ ‫جريمة‬‫اخر‬ •‫حت‬ ‫أرتكابها‬ ‫جراءات‬ ‫و‬ ‫أساليب‬ ‫بنفس‬ ‫مواجهتها‬ ‫تكون‬ ‫جريمة‬‫ن‬ ‫و‬ ‫مشروعة‬ ‫غير‬ ‫كانت‬
  • 28. ‫اإللكترونية‬ ‫الجريمة‬ ‫تعريف‬ •‫نشاط‬‫أو‬ ‫حعف‬ ‫أو‬ ‫تغيير‬ ‫أو‬ ‫لنسخ‬ ‫وج‬ ‫مشروع‬ ‫غير‬‫الوصول‬‫ل‬‫ال‬ ‫طريقة‬ ‫عن‬ ‫تحول‬ ‫التي‬ ‫أو‬ ‫الحاسب‬ ‫داخل‬ ‫المخزنة‬ ‫معلومات‬. •‫كل‬‫بالمعالجة‬ ‫يتعلق‬ ‫فيما‬ ‫بة‬ ‫مسموح‬ ‫غير‬ ‫أو‬ ‫مشروع‬ ‫غير‬ ‫سلو‬‫اآللية‬ ‫البيانات‬ ‫هعة‬ ‫نقل‬ ‫أو‬ ‫للبيانات‬. •‫ااة‬‫ا‬‫الجريم‬‫اااءة‬‫ا‬‫وأس‬ ‫ااة‬‫ا‬‫األنظم‬ ‫اا‬‫ا‬‫ف‬ ‫اازورة‬‫ا‬‫م‬ ‫ااات‬‫ا‬‫بيان‬ ‫ااال‬‫ا‬‫دخ‬ ‫اان‬‫ا‬‫ع‬ ‫ااة‬‫ا‬‫الناجم‬ ‫أستخدام‬‫المخرجات‬.
  • 29. ‫التأمين‬ ‫والقانونية‬ ‫والتنظيمية‬ ‫اإلدارية‬ ‫الجوانب‬‫للتأمين‬ •‫البشر‬ ‫العنصر‬ ‫تأمين‬. •‫للحاسبات‬ ‫المادية‬ ‫المكونات‬ ‫تأمين‬. •‫التخزينية‬ ‫والوسائط‬ ‫التشغيل‬ ‫ونظم‬ ‫البرامج‬ ‫تامين‬. •‫الشبكات‬ ‫بين‬ ‫تربط‬ ‫الت‬ ‫االتصاالت‬ ‫وسائل‬ ‫تامين‬.
  • 30. ‫القانونية‬ ‫التشريعات‬ •‫رقم‬ ‫القانون‬15‫لسنة‬2004‫والئحت‬ ‫االلكترون‬ ‫التوقيع‬ ‫لتنظيم‬‫التنف‬‫يعية‬. •‫ام‬‫ا‬‫رق‬ ‫اانون‬‫ا‬‫الق‬82‫انة‬‫ا‬‫لس‬2002‫اة‬‫ا‬‫بحماي‬ ‫ااص‬‫ا‬‫والخ‬ ‫اة‬‫ا‬‫التنفيعي‬ ‫ا‬‫ا‬‫والئحت‬‫اوق‬‫ا‬‫حق‬ ‫الملكية‬‫الفكرية‬. •‫رقم‬ ‫االتصاالت‬ ‫تنظيم‬ ‫قانون‬10‫لسنة‬2003 •‫رقم‬ ‫المدنية‬ ‫األحوال‬ ‫قانون‬143‫لسنة‬1994 •‫نشاء‬‫باوزارة‬ ‫والشابكات‬ ‫الحاسبات‬ ‫جرائم‬ ‫لمكافحة‬ ‫متخصصة‬ ‫دارة‬‫الداخ‬‫لياة‬ ‫تسم‬"‫اإلنترنت‬ ‫الحاسبات‬ ‫جرائم‬ ‫مكافحة‬ ‫مباحه‬ ‫دارة‬."
  • 31. ‫القانونية‬ ‫التشريعات‬ ‫تكنولوجيا‬ ‫صناعة‬ ‫تنمية‬ ‫لهيئة‬ ‫التشريع‬ ‫الدور‬‫المع‬‫لومات‬ ‫قا‬ ‫مشاروع‬ ‫إلعاداد‬ ‫والقانونياة‬ ‫الفنية‬ ‫اللجان‬ ‫عداد‬ ‫عاتقها‬ ‫عل‬ ‫تأخع‬‫انون‬ ‫المجتمع‬ ‫تحم‬ ‫تشريعية‬ ‫بنصوص‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫يتناول‬‫أضارا‬ ‫من‬ ‫رقم‬ ‫الوزار‬ ‫القرار‬ ‫صدر‬ ‫رها،حيه‬327‫لسنة‬2005‫إل‬ ‫لجناة‬ ‫بتشكيل‬ ‫المعلوماتية‬ ‫الجرائم‬ ‫ومكافحة‬ ‫المعلومات‬ ‫أمن‬ ‫قانون‬ ‫مشروع‬ ‫عداد‬
  • 32. ‫قانون‬«‫اإلنترنت‬ ‫جرائم‬»‫المصر‬ ‫ادف‬‫ا‬‫يه‬‫ايم‬‫ا‬‫تنظ‬ ‫ا‬‫ا‬‫ل‬ ،‫ار‬‫ا‬‫مص‬ ‫اي‬‫ا‬‫ف‬ ‫ات‬‫ا‬‫اإلنترن‬ ‫ارائم‬‫ا‬‫ج‬ ‫اة‬‫ا‬‫مكافح‬ ‫اانون‬‫ا‬‫ق‬‫اتخ‬‫ا‬‫اس‬‫دام‬ ‫و‬ ،‫ااعي‬‫ا‬‫االجتم‬ ‫ال‬‫ا‬‫التواص‬ ‫اع‬‫ا‬‫ومواق‬ ‫ات‬‫ا‬‫اإلنترن‬«‫ااط‬‫ا‬‫الخ‬ ‫اتخدام‬‫ا‬‫االس‬ ‫اة‬‫ا‬‫مكافح‬‫ئ‬ ‫لإلنترنت‬»،
  • 33. ‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬ •‫مان‬ ‫مكاون‬ ‫ات‬‫ا‬‫اإلنترن‬ ‫جارائم‬ ‫قاانون‬59‫عقوباات‬ ‫تضامن‬ ‫اادة‬‫ا‬‫م‬‫اة‬‫ا‬‫رادع‬ ‫اإلنترنت‬ ‫شبكة‬ ‫عبر‬ ‫الجرائم‬ ‫لمرتكب‬. •‫اة‬‫ا‬‫معلوماتي‬ ‫ابكة‬‫ا‬‫ش‬ ‫ا‬‫ا‬‫عل‬ ‫اداء‬‫ا‬‫االعت‬ ‫أو‬ ‫اوم‬‫ا‬‫حك‬ ‫اع‬‫ا‬‫موق‬ ‫اراق‬‫ا‬‫اخت‬ ‫اة‬‫ا‬‫عقوب‬ ‫تخص‬‫بمعرف‬ ‫تادار‬ ‫أو‬ ،‫العامة‬ ‫االعتبارية‬ ‫األشخاص‬ ‫أحد‬ ‫أو‬ ‫الدولة‬‫تهاا‬ ‫عان‬ ‫تقال‬ ‫ال‬ ‫وغراماة‬ ‫المشادد‬ ‫السجن‬ ‫ل‬ ‫تصل‬ ‫تمتلكها‬ ‫أو‬500‫ألاف‬ ‫جني‬ ‫مليون‬ ‫تجاوز‬ ‫وال‬ ‫جني‬.
  • 34. ‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬ •‫تجااوز‬ ‫وال‬ ‫جنيا‬ ‫ألاف‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫غرامة‬ ‫أو‬ ‫بالحبس‬ ‫يعاقب‬20،‫ألفاا‬ ‫أو‬‫أو‬ ً‫ا‬‫ليكترونياا‬ ً‫ا‬‫اد‬‫ا‬‫بري‬ ‫اتخدم‬‫ا‬‫اس‬ ‫ان‬‫ا‬‫م‬ ‫ال‬‫ا‬‫ك‬ ،‫العقااوبتين‬ ‫اد‬‫ا‬‫بإح‬‫ا‬ً‫ب‬‫حسااا‬ ‫ا‬ً‫ي‬‫شخص‬‫صاحب‬ ‫ل‬ ‫ء‬ ‫يس‬ ‫أمر‬ ‫ف‬ ‫يخص‬ ‫ال‬. •‫عن‬ ‫تقل‬ ‫ال‬ ‫غرامة‬ ‫أو‬ ‫بالحبس‬ ‫يعاقب‬30‫تجاوز‬ ‫وال‬ ، ‫جني‬ ‫ألف‬50 ‫أبطأ‬ ‫أو‬ ‫عطل‬ ‫أو‬ ‫أتلف‬ ‫من‬ ‫كل‬ ‫العقوبتين‬ ‫بإحد‬ ‫أو‬ ، ‫جني‬ ‫ألف‬‫أو‬ ‫بأح‬ ‫ا‬ً‫ص‬‫خا‬ ‫ا‬ً‫ب‬‫حسا‬ ‫أو‬ ‫ا‬ً‫ع‬‫موق‬ ‫أو‬ ‫ا‬ً‫ي‬‫ليكترون‬ ‫ًا‬‫د‬‫بري‬ ‫اخترق‬‫األشخاص‬ ‫د‬.
  • 35. ‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬ •‫المعلو‬ ‫الشابكة‬ ‫طريق‬ ‫عن‬ ‫بالنشر‬ ‫بالقيام‬ ‫الخاصة‬ ‫الحياة‬ ‫حرمة‬ ‫انته‬ ‫من‬ ‫كل‬،‫ماتياة‬ ‫عاان‬ ‫تقاال‬ ‫ال‬ ‫ماادة‬ ‫بااالحبس‬ ‫يعاقااب‬6‫عاان‬ ‫تقاال‬ ‫ال‬ ‫وبغرامااة‬ ‫أشااهر‬50‫ألااف‬‫جنياا‬ ‫تجاوز‬ ‫وال‬100‫العقوبتين‬ ‫بإحد‬ ‫أو‬ ‫جني‬ ‫ألف‬. •‫ا‬‫ا‬‫ف‬ ‫اات‬‫ا‬‫المعلوم‬ ‫اة‬‫ا‬‫تقني‬ ‫اائل‬‫ا‬‫وس‬ ‫اد‬‫ا‬‫ح‬ ‫أو‬ ‫ابكة‬‫ا‬‫الش‬ ‫اتعمل‬‫ا‬‫اس‬ ‫ان‬‫ا‬‫م‬ ‫ال‬‫ا‬‫ك‬‫اد‬‫ا‬‫تهدي‬‫أو‬‫ا‬‫ا‬‫ابت‬‫زاز‬ ‫عن‬ ‫االمتناع‬ ‫أو‬ ‫بفعل‬ ‫القيام‬ ‫عل‬ ‫لحمل‬ ‫آخر‬ ‫شخص‬‫ولو‬‫مش‬ ‫الفعل‬ ‫هعا‬ ‫كان‬‫روعا‬ ‫اان‬‫ا‬‫ع‬ ‫اال‬‫ا‬‫تق‬ ‫ال‬ ‫اادة‬‫ا‬‫م‬ ‫ااالحبس‬‫ا‬‫ب‬ ‫ااب‬‫ا‬‫يعاق‬ ،‫ااة‬‫ا‬‫وبغرام‬ ‫اانة‬‫ا‬‫س‬‫اان‬‫ا‬‫ع‬ ‫اال‬‫ا‬‫تق‬ ‫ال‬20‫اا‬‫ا‬‫جني‬ ‫ااف‬‫ا‬‫أل‬ ‫وال‬‫ااااااااااااااااااوز‬‫ا‬‫تج‬50‫ااااااااااااااااا‬‫ا‬‫جني‬ ‫اااااااااااااااااف‬‫ا‬‫أل‬‫اااااااااااااااااوبتين‬‫ا‬‫العق‬ ‫اااااااااااااااااد‬‫ا‬‫بإح‬ ‫أو‬.
  • 36. ‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬ •‫خ‬ ‫ا‬ً‫ب‬‫حساا‬ ‫أو‬ ‫اا‬ً‫ع‬‫موق‬ ‫استخدم‬ ‫أو‬ ‫أدار‬ ‫أو‬ ‫أنشأ‬ ‫من‬ ‫لكل‬ ‫المشدد‬ ‫بالحبس‬ ‫يعاقب‬‫أو‬ ‫اا‬ً‫ص‬‫ا‬ ‫الع‬ ‫ثرات‬ ‫الم‬ ‫أو‬ ‫المخدرات‬ ‫ف‬ ‫المشروع‬ ‫غير‬ ‫اإلتجار‬ ‫بقصد‬ ‫ا‬ً‫ي‬‫معلومات‬ ‫نظاما‬‫و‬ ‫قلياة‬ ‫البشرية‬ ‫األعضاء‬ ‫أو‬ ‫والعخائر‬ ‫األسلحة‬ ‫أو‬ ‫اآلثار‬ ‫أو‬ ،‫حكمهما‬ ‫ف‬ ‫ما‬. •‫تجاوز‬ ‫وال‬ ‫سنتين‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫مدة‬ ‫الحبس‬ ‫عقوبة‬ ‫تكون‬5‫تقل‬ ‫ال‬ ‫وبغرامة‬ ‫سنوات‬ ‫عن‬50‫تجاوز‬ ‫وال‬ ‫جني‬ ‫ألف‬200‫معلو‬ ‫برنامج‬ ‫استعمال‬ ‫تعمد‬ ‫من‬ ‫كل‬ ، ‫جني‬ ‫ألف‬ ‫العا‬ ‫لآلداب‬ ‫مناف‬ ‫بمحتو‬ ‫لربطها‬ ‫للغير‬ ‫شخصية‬ ‫معطيات‬ ‫معالجة‬ ‫ف‬ ‫مات‬‫مة‬.
  • 37. ‫اإللكترونية‬ ‫الجريمة‬ ‫قانون‬ ‫عقوبات‬ •‫عن‬ ‫تقل‬ ‫ال‬ ‫وبغرامة‬ ‫سنة‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫مدة‬ ‫بالحبس‬ ‫يعاقب‬50‫تجااوز‬ ‫وال‬ ‫جنيا‬ ‫ألاف‬ 100‫أو‬ ‫االستغالل‬ ‫بقصد‬ ‫خزن‬ ‫أو‬ ‫أرسل‬ ‫أو‬ ‫هيأ‬ ‫أو‬ ‫أعد‬ ‫أو‬ ‫أنتج‬ ‫من‬ ‫كل‬ ‫جني‬ ‫ألف‬‫ا‬ ‫المعلوماتية‬ ‫الشبكة‬ ‫طريق‬ ‫عن‬ ،‫الغير‬ ‫عل‬ ‫العرض‬ ‫أو‬ ‫لتوزيع‬. •‫المعلوما‬ ‫تقنياة‬ ‫وسائل‬ ‫حد‬ ‫أو‬ ‫المعلوماتية‬ ‫الشبكة‬ ‫طريق‬ ‫عن‬ ‫توصل‬ ‫من‬ ‫كل‬‫ل‬ ‫ات‬ ‫أد‬ ‫عل‬ ‫أو‬ ‫سند‬ ‫عل‬ ‫أو‬ ‫للغير‬ ‫مملو‬ ‫مال‬ ‫عل‬ ‫لغير‬ ‫أو‬ ‫لنفس‬ ‫االستيالء‬‫ن‬ ‫وات‬ ‫ا‬ ‫ثاروة‬ ‫كال‬ ‫لسالب‬ ‫باالحتياال‬ ‫علا‬ ‫وكاان‬ ،‫بالغير‬ ‫خاص‬ ‫لكترون‬ ‫توقيع‬ ‫شاء‬‫أو‬ ‫لغيار‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫وبغرامة‬ ‫سنة‬ ‫عن‬ ‫تقل‬ ‫ال‬ ‫مدة‬ ‫بالحبس‬ ‫يعاقب‬ ، ‫بعض‬300‫و‬ ‫جنيا‬ ‫ألف‬ ‫ااااااااااااااااااااااااااااااااااااااااااااااوز‬‫ا‬‫تج‬ ‫ال‬500‫ااااااااااااااااااااااااااااااااااااااااااااا‬‫ا‬‫جني‬ ‫اااااااااااااااااااااااااااااااااااااااااااااف‬‫ا‬‫أل‬.