6. رسائل غرامية وإثارة جنسية: وهذه الرسائل هدفها استهداف فئة الشباب بشكل كبير. بعض الأمثلة على الاحتيال أو التصيد الالكتروني: وإليك بعض الأمثلة على رسائل الاحتيال والتي قد تصلك في يوم من الأيام واحدة منها والتي بدورك عليك تجنبها: **رسالة بالبريد الإلكتروني من موظفي البنك الذي تتعامل معه، أو من موقع إلكتروني مفضل لديك أو صديق مقرب إليك يطلب منك زيارة موقع إلكتروني معين لتحديث معلوماتك السرية، بيد أن هذا الموقع في الحقيقة تحت سيطرة جهة معادية. **اتصال هاتفي من شخص يدعي بأنه مندوب البنك ويطلب تأكيد معلومات البطاقة الائتمانية مثل رقم الحساب وتاريخ الانتهاء. عمادة الدراسات العليا | الأبحاث | جريمة الاحتيال الإلكتروني في النظام السعودي "دراسة مقارنة". حيث بإمكان المتصل الحصول على هذه المعلومات واستخدامها لأغراضه الشخصية. **و قد يتظاهر لك شخص ما بأنه يمثل منظمة حقيقية بهدف الحصول على بعض المعلومات الشخصية لك. **أن يتصل عليك شخص يدعوك لتركيب برنامج خاص بجهازك ضمن رسوم معينة ويكون هذا البرنامج للتجسس عليك. **أن تأتيك رسالة تطلب منك الاتصال بأحد الأرقام الموجودة للتحقق من بعض البيانات الحساسة. ومما يذكر هنا عن الاحتيال والتلاعب الإلكتروني تقرير يبين خطورة الجرم الالكتروني والذي أعدته " شركة تريند مايكرو" المتخصصة في مجال الحماية ومحاربة الفيروسات أن المملكة العربية السعودية تأتي ضمن قائمة الدول الأكثر تعرضا للجرائم الإلكترونية وقد أشار التقرير إلى أن المملكة العربية السعودية تعرضت لنحو 700 ألف حالة انهيار نظامي إلكتروني خلال العام 2009.
خسائر الاحتيال الإلكتروني وتقدر الخسائر التي تعرض لها تجار التجزئة بسبب عمليات الاحتيال الإلكتروني خلال العام 2020 حوالي 32. 4 مليار دولار على مستوى العالم، وتضاعفت هذه القيمة ثلاث مرات عبر السنوات منذ 2011 بعد أن كانت تُقدر بحوالي 9. 84 مليارات دولار، ويتوقع أن ترتفع هذه الخسائر لتصل في 2027 لحوالي 40. جريدة الرياض | «مافيا الاحتيال الإلكتروني» تطور أساليبها في «الاستثمار الوهمي».. وتستهدف السعوديين. 6 مليار دولار، وتشير البيانات إلى أن عمليات الاحتيال في التجارة الإلكترونية وحدها زادت بنسبة 45% منذ 2017 ويتوقع أن ترتفع هذه النسبة خلال 2023 إلى 14% بخسائر تصل إلى 130 مليار دولار، أما على مستوى الأفراد فبلغ عدد الأشخاص الذين تعرضوا لعمليات احتيال إلكتروني في العالم 40. 203 أشخاص خلال أقل من عام، وذكر تقرير لمكتب التحقيقات الاتحادي الأمريكي أن منفذي عمليات الاحتيال تلك سعوا لسرقة 5.
نائب رئيس فريق المراقبة أبو هاني تاريخ التسجيل: Sep 2012 المشاركات: 78, 811 تطبيقات ومواقع تستهدف السعوديين بالاحتيال الإلكتروني الدمام: زينة علي تزايدت في الآونة الأخيرة عمليات الاحتيال التي يتعرض لها مستخدمو البرامج الإلكترونية حتى أن بعض عمليات الاحتيال عمدت إلى تقمص هوية جهات حكومية وخدمية وبنوك، وتشير بيانات رسمية إلى تعرض حوالي 20% من السعوديين لقضايا نصب واحتيال عبر التطبيقات والمواقع الإلكترونية. مواجهة عمليات الاحتيال وكانت البنوك السعودية قد حذرت في وقت سابق من مخاطر الاعتماد على البطاقات الائتمانية في عمليات الشراء بعد تزايد عمليات الاحتيال الإلكتروني، مشيرين إلى ضرورة مواجهة عمليات الاحتيال عبر التسوق الإلكتروني، لجهة تضرر الكثيرين منها بسبب تلك المواقع غير المأمونة وغير الموثوقة، مؤكدين أن تحذير البنوك يعد خطوة استباقية لضمان الحد من أي عمليات احتيال قد يتعرض لها العملاء، خاصة مع ارتفاع القدرة الشرائية للفرد وتطلع العديد للشراء عبر الإنترنت والحصول على منتجات عالمية بأسعار منخفضة مقارنة بأسعار السوق.
أرقام الاحتيال الإلكتروني%20 من السعوديين تعرضوا لقضايا نصب واحتيال عبر التطبيقات والمواقع الإلكترونية 5. 3 مليارات دولار خسائر انتحال المحتالين لشخصيات مديرين تنفيذيين كبار في شركات معروفة 40. 203 أشخاص تعرضوا لعمليات احتيال إلكتروني في العالم الحالات الموثقة لا تمثل سوى 20% من الحالات أكثر العمليات شيوعا سرقة الهوية71% التصيد الاحتيالي66% سرقة الحساب63% خسائر تجار التجزئة على مستوى العالم من الاحتيال الإلكتروني 2011 حوالي 9. الاحتيال الالكتروني في السعودية. 84 مليارات دولار%45 زيادة في عمليات الاحتيال منذ 2017 2020 حوالي 32. 4 مليار دولار%14 زيادة متوقعة حتى 2023 المتوقع في 2027 حوالي 40. 6 مليار دولار آخر تحديث 00:31 الجمعة 01 أبريل 2022 - 29 شعبان 1443 هـ صحيفة الوطن منقول للاستفادة بعون الله الموضوع الأصلي: اضغط هنا || المصدر: ساحات الهوامير المفتوحة لا إله إلا الله وحده لا شريك له له الملك وله الحمد وهو على كل شيء قدير حَسْبِيَ اللَّهُ لا إِلَـهَ إِلاَّ هُوَ عَلَيْهِ تَوَكَّلْتُ وَهُوَ رَبُّ الْعَرْشِ الْعَظِيمِ
2- إذا ارتكبت هذه الأنماط والسلوكيات عبر الشبكة المعلوماتية فإنها تعد جريمة معلوماتية، وذلك بتحقق الركن المفترض للجريمة وهو ارتكابها عبر الشبكة المعلوماتية.
وعلى ذلك أوصت الدراسة بإعادة النظر في النصوص التنظيمية المتعلقة بتكنولوجيا المعلومات بإفراد نصوص أكثر تخصصًا لجرائم الاحتيال الإلكتروني على الصعيد المحلي، وسد النقص التشريعي المتعلق بالنصوص المجرِّمة لبعض صور الاحتيال الإلكتروني كالاستخدام غير المشروع لبطاقات الدفع الإلكتروني، وإنشاء وحدة لجرائم الحاسبات والإنترنت بجهاز الأمن العام أسوة بالدول المتقدمة، كالولايات المتحدة الامريكية. المشرف: د. مصطفى بيطار نوع الرسالة: رسالة ماجستير سنة النشر: 1435 هـ 2014 م تاريخ الاضافة على الموقع: Thursday, August 21, 2014 الباحثون اسم الباحث (عربي) اسم الباحث (انجليزي) نوع الباحث المرتبة العلمية البريد الالكتروني شهد محمد الشهراني Alshahrani, Shahd Mohammad باحث ماجستير الملفات اسم الملف النوع الوصف pdf
بداية يجب التعريف بأهمية التوثيق في الأبحاث و الدراسات العلمية ، فمن ناحية يعتبر التوثيق هو دليل على مصداقية الباحث في ما يقدمه في دراسته ، و بالتالي كسب الثقة لدى القراء بمضمون الدراسة و الاندفاع إليها ، من ناحية ثانية إن توثيق الدراسة و ذكر المراجع و المصادر العلمية التي اعتمدها الباحث دليل على ثقافة الباحث و اطلاعه الواسع على مجال البحث و في تخصصه و معرفته بالدراسات السابقة حول نفس الموضوع و بالتالي زيادة ثقة القراء و الباحثين بمحتوى هذه الدراسة. من جهة أخرى فإن التوثيق هو احترام لحقوق الباحثين الآخرين الفكرية و مجهودهم البحثي و دليل على مدى التقيد و احترام الأمانة في البحث العلمي و تجنب السرقة. و أهم أشكال التوثيق حسب طريقة توثيق المراجع من الإنترنت apa: – توثيق الموقع الإلكتروني بشكل كامل من خلال الاستشهاد به ككل دون التركيز على جزء أو مقال أو منشور ، و فيه لا يقوم الباحث باقتباس نص أو إعادة صياغته كما في الاقتباس من الدراسات و الأبحاث المعروفة ، و طريقة توثيق المراجع من الإنترنت APA هذه تكون من خلال كتابة اسم الموقع ثم تضمين رابط الموقع المقتبس منه ( URL).
توجد بعض الحالات في طريقة توثيق المراجع من الإنترنت APA ، مثل: – الحالة الأولى أن لا يتم ذكر اسم المؤلف أو الكاتب و في هذه الحالة يمكن الاكتفاء بذكر عنوان المقال بين علامتي تنصيص ثم ذكر ( تاريخ النشر) تم الاسترداد ثم رابط المقال بين قوسين. و في حال عدم ذكر اسم المؤلف و لكن هذه المقالة المنشورة في الموقع الإلكتروني عائدة لمؤسسة أو جهة حكومية أو رسمية يتم ذكر اسم هذه الجهة متبوعة بفاصلة ثم تاريخ النشر بين قوسين حسب الشكل: ( جامعة عبد الملك، 1990). – الحالة الثانية هي عدم ذكر تاريخ نشر المقال في الموقع الناشر يتم بدلا من كتابة التاريخ وضع"ب. طريقة توثيق المراجع الإلكترونية في البحث. ت". مثال: الرابي. أمجد ( ب، ت) محاربة الاستبداد. تم الاسترداد بتاريخ 30 تشرين الثاني، 2020، من ( نتمنى أن نكون وفقنا في تقديم هذا المقال الموجه نحو التعريف ب طريقة توثيق المراجع من الإنترنت APA, و أهم الحالات و الطرق المعتمدة.
و في آخر إصدار لنظام التوثيق APA تم إضافة رابط المقالة المحددة مباشرةً بدلاً من إضافة الرابط الرئيسي للموقع. ثانياً: الإقتباس من المقالات المدونة بشكل الكتروني: وهو النوع الثاني من الإقتباس من المدونات الموجودة على المواقع الإلكترونية يتم الإقتباس دون أن يتم ذكر اسم المدونة بل نكتفي بذكر عبارة أن المقال مقتبس من مدونة. مثال على ذلك: سرور، نيروز. (21 مارس، 2016). الموسيقى الشرقية: فلسفة وجودية مقال في مدونة. [تم الاسترداد من (رابط المقالة) [. أما في الإصدرات الحديثة من نظام التوثيق APA يتم ذكر اسم المدونة و لكن يتم كتابته بخط مائل ، مع الإنتباه لضرورة حذف عبارة( تم الاسترداد من (رابط المقالة)). IJSSP-طريقة توثيق المراجع من الإنترنت APA. ثالثاً: الإقتباس من باقي أنواع المقالات الموجودة على المواقع الإلكترونية: كالقيام بالإقتباس من المقالات الموجودة في المواقع الأخبارية أو الرياضية أو الأدبية أي أنه في حال عدم وجود نسخ مطبوعة لهذه المقالات ،في هذه الحالة يتم توثيق هذا النوع من المقالات دون القيام بذكر اسم الموقع بل نكتفي بالقيام بارفاق رابط المقال (URL) بشكل مباشر. مثال على ذلك: العمراني، سالم. (14 يوليو، 2013). الهروب من الحقيقة.
ـ تعرض الجزء الذي يقع فوق الأرض من منشأة نطنز لحريق هائل، تسبب في إيقاف عمليات التخصيب الجارية في هذا المفاعل، وأكدت منظمة الطاقة الذرية الإيرانية أن الحادث نتج عن عمل تخريبي. ـ أشارت قناة 13 الإسرائيلية، نقلًا عن مصادر استخباراتية، إلى أن الهجوم تسبب في أضرار أكبر من تلك التي أعلنتها إيران، وأضافت أن "الهجوم الإلكتروني أسفر عن ضرر جسيم في قلب برنامج إيران لتخصيب اليورانيوم"، وأن "إصلاح الأضرار ربما يستمر عاما أو بضعة أشهر على الأقل". توثيق موقع الكتروني في المراجع. ـ "أيرك بار بنغ" (Arik Barbing) الرئيس السابق لوحدة الأمن السيبراني في جهاز "الشاباك" قال إن العملية تنتمي للحرب النفسية أكثر من كونها عملية تخريب للمفاعل الإيراني، وإنها سعت إلى إيصال رسالة تكررت كثيرًا لإيران وهي أن قدرة إسرائيل على اختراق أشد المنشآت حيوية لإيران أمر لا يمكن إنكاره. ـ 11 نيسان 2021: حادث وقع في منشأة نطنز النووية بإيران، وتسبب في انقطاع الكهرباء داخله. ـ وسائل إعلام أميركية وإسرائيلية نقلت عن مسؤولين إسرائيليين قولهم إنه نُفذّ بواسطة جهاز الاستخبارات الخارجية الإسرائيلي (الموساد). ـ 26 تشرين الأول 2021: اتهمت إيران دولةً أجنبية -لم تسمّها- بالوقوف وراء الهجوم السيبراني الواسع النطاق الذي تعرضت له واستهدف الأنظمة الإلكترونية لمحطات الوقود.