الرئيسة » الرئيسية » المنهج الليبي » الثالث الثانوي علمي »

كتاب تقنية المعلومات الصف الثالث الثانوي ليبيا 2025

تحميل
انظم الى قناة منهج ليبيا الجديد في التليجرام
  • هل تريد تنزيل كتاب تقنيه المعلومات للصف الثالث الثانوي علمي المنهج الليبي الجديد 2025 برابط تحميل مباشر ومجانا وبصيغة pdf.
  • محتوى الكتاب
  • أمنية البيانات والمعلومات
  • الانتشار الواسع لتقنية المعلومات ساهم في تضخم حجم المعلومات الرقمية المتبادلة بين المؤسسات والأفراد غير شبكات الاتصالات بأنواعها، هذا الوضع أوجد فرصاً كبيرة لاختراق البيانات والمعلومات المتدفقة عبر شبكات الاتصال من قبل أشخاص غير مخولين بالاطلاع على البيانات المرسلة، ومن ثم إمكانية تخريبها أو استغلالها بصورة غير مشروعة مثل حالات التجسس بين الشركات المتنافسة، هذا بالإضافة إلى التأثيرات السلبية للأعطال الفنية في أثناء سريان البيانات أو حدوث الكوارث بأنواعها التي تسهم في فقدان المعلومات، ونظراً لبروز نوع جديد من الجرائم المتمثلة في جرائم الحاسوب، صار أمن المعلومات يشكل هاجساً كبيراً للدول والمؤسسات وكذلك الأفراد.
  • 1.1 جرائم الحاسوب
  • جرائم الحاسوب هي الجرائم التي يكون الحاسوب وسيلة في تنفيذها، فمع الانتشار الواسع لاستخدامات الحاسوب في أغراض شتى زادت فرص الاستغلال السين، لتقنيات الاتصالات والمعلوماتية، وهناك العديد من الممارسات التي صارت تعد جرائم يعاقب عليها القانون مثل:
  • نشر المعلومات المخلة بالآداب.
  • سرقة وقت الحاسوب
  • التشهير الإلكتروني
  • الاصطياد الإلكتروني.
  • قرصنة المعلومات
  • نشر المعلومات المخلة بالآداب
  • لقد راج مؤخراً استغلال النظم المعلوماتية في نشر وترويج المعلومات المخلة للآداب، فالشعوب لها عادات وتقاليد لا تسمح باستعمال أو نشر أي معلومة نصية أو مصورة من شأنها إثارة الغرائز والشهوات البشرية وينتشر في فضاء الانترنت كم هائل من المواقع التجارية التي تروح للإباحية والاتجار بها بين الشباب والقاصرين، وبعض الدول لا تضع قيوداً قانونية على نشر واستغلال المواد الإباحية ويقتصر الحظر على المعلومات الإباحية ذات العلاقة
  • باستغلال الأطفال في هذا الشأن.
  • 2.1.1 سرقة وقت الحاسوب
  • تتمثل هذه الجريمة في أن يقوم شخص باستخدام الحاسوب في مهام غير المنصوص عليها ضمن اختصاصه الوظيفي، وهو غالبا ما يتم دون الحصول على تصريح بذلك من صاحب العمل، فالشخص الذي يقوم باستخدام الحاسوب في مصالحه الشخصية يعتبر قد انتفع بالجهاز دون أن يدفع مقابلاً مادياً لذلك الاستغلال، وهو ما تعتبره تشريعات بعض الدول جريمة يعاقب عليها القانون وفي المقابل بعض الدول لا تعد ذلك جريمة يعاقب عليها القانون مثل الولايات المتحدة الأمريكية عادة لا يترتب على هذا النوع من الأنشطة أضرار كثيرة مقارنة بالجرائم الأخرى لسوء استخدام الحاسوب، وربما هذا ما جعل اعتبار سرقة وقت الحاسوب جريمة أم لا، مسألة تختلف من بلد لآخر.
  • 3.1.1 التشهير الالكتروني
  • جريمة التشهير الإلكتروني تتمثل في نشر معلومات مضللة أو كاذبة عن المؤسسات أو الشخصيات العامة بقصد التشهير، وذلك اعتماداً على وسائل تقنية المعلومات، ويتم التشهير الإلكتروني عبر تصميم مواقع خاصة بالتشهير أو إرسال رسائل بريد إلكتروني إلى الأشخاص والمجموعات البريدية، تحتوي على معلومات أو فضائح مالية أو سلوكية مفبركة، وغالبا ما يسبب التشهير الإلكتروني في أضرار اجتماعية أو اقتصادية للأشخاص المشهر بهم أو الجهات
  • الرسمية أو التجارية ذات الصلة، وكل من يسهم في استغلال وسائل تقنية المعلومات في إنشاء مواقع التشهير أو تزويد مواقع معينة بمعلومات تؤدي إلى التشهير بالآخرين فهو معرض للمحاسبة الجنائية
  • 4.1.1 الاصطياد الإلكتروني
  • يتمثل الاصطياد الإلكتروني في قيام قراصنة المعلومات بانتحال شخصية مؤسسات مالية كالمصارف أو جمعيات المساعدة، يقوم القراصنة باستدراج الضحية عن طريق إرسال بريد الكتروني يطلب فيه من الضحية تزويد الجاني بمعلومات حساسة مثل كلمات العبور أو أرقام الحسابات أو البطاقات الشخصية، وذلك لاستخدامها في التبرع بالمال أو الحصول على جائزة أو سداد أجر معاملة وغيرها، عند استجابة الضحية وتزويد الجاني بالمعلومات المطلوبة، يقوم الجناة بالسطو على الحسابات المصرفية للضحية أو استغلال بيانات بطاقة الائتمان في شراء سلع بالتحايل، وتتجاوز أعمال التصيد استخدام البريد الإلكتروني فشملت أيضا الرسائل النصية القصيرة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *