أنواع الجرائم الإلكترونية - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أنواع الجرائم الإلكترونية

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الجرائم الإلكترونية وأنواعها

المفاهيم الأساسية

الجرائم الإلكترونية (Cybercrime): استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال، التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر، سرقة الهويات، أو انتهاك الخصوصية.

خريطة المفاهيم

```markmap

الوحدة الأولى: الأمن السيبراني

ما ستتعلمه

حماية المعلومات من الوصول غير المصرح به

تمييز أنواع المهاجمين

اكتشاف البرامج الضارة وتجنبها

طرق مشاركة المعلومات عبر الإنترنت

التعامل مع البيانات المخزنة بواسطة المتصفح

تأثير المعلومات الشخصية على المواطنة الرقمية

أهداف التعلم

ماهية الأمن السيبراني وأهميته

#### مفهوم الأمن السيبراني

#### أهمية الأمن السيبراني

ماهية الجرائم الإلكترونية وأنواعها

#### تعريف الجرائم الإلكترونية

#### أنواع الجرائم الإلكترونية

##### الاحتيال الإلكتروني (Phishing Scams)

##### سرقة الهوية (Identity Theft)

##### المضايقات عبر الإنترنت (Online Harassment)

##### التسلل الإلكتروني (Cyberstalking)

##### انتهاك الخصوصية (Invasion of privacy)

الإختراق الأمني وأمثلة عليه

الهجمات الإلكترونية وأمثلة عليها

تدابير الوقاية من الجرائم الإلكترونية

البيانات التي يجمعها المتصفح

البرمجيات الضارة وطرق الوقاية منها

حماية جهاز الحاسب الشخصي

استخدام الشبكات الاجتماعية بشكل آمن

قيم وسلوكيات المواطنة الرقمية

الأدوات المستخدمة

مايكروسوفت ويندوز

مثلث الحماية (CIA Triad)

السرية (Confidentiality)

#### الهدف

#### طرق التحقيق

التكامل (Integrity)

#### الهدف

#### طرق التحقيق

التوافر (Availability)

#### الهدف

#### طرق التحقيق

```

نقاط مهمة

  • تختلف جرائم الإنترنت عن الجريمة التقليديّة في استخدام الأجهزة الرقميّة وشبكات الحاسب لتنفيذها، لكنّها تُنفّذ بواسطة نفس النوع من المجرمين ولنفس الأسباب.
  • الاحتيال الإلكتروني: انتحال شخصيّة جهة موثوقة للحصول على معلومات شخصيّة (ككلمات المرور) عبر مواقع احتياليّة.
  • سرقة الهوية: استخدام البيانات الشخصيّة المسروقة لانتحال شخصيّة الضحيّة وإجراء معاملات ماليّة أو أعمال غير قانونيّة.
  • المضايقات عبر الإنترنت: تشمل التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة على وسائل التواصل الاجتماعي.
  • التسلل الإلكتروني: إصابة جهاز الضحيّة ببرامج ضارة (مثل مسجل المفاتيح - keylogger) لمراقبة نشاطاته عبر الإنترنت سرّاً.
  • انتهاك الخصوصية: التطفّل على الحياة الشخصيّة لشخص آخر، كاختراق جهازه أو قراءة رسائله الإلكترونيّة أو مراقبة أنشطته عبر الإنترنت.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

الجريمة الإلكترونية (Cybercrime) هي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية.

نوع: محتوى تعليمي

وتختلف جرائم الإنترنت عن الجرائم التقليدية في استخدام الأجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم. على الرغم من كون الجريمة الإلكترونية ذات طابع مختلف تمامًا عن الجريمة التقليدية، إلا أنها تنفذ بواسطة نفس النوع من المجرمين ولنفس الأسباب.

أنواع الجرائم الإلكترونية

نوع: محتوى تعليمي

أنواع الجرائم الإلكترونية

نوع: محتوى تعليمي

يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة بتعامل معها الضحية، بغرض الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو الرقم الشخصي. تتم هذه العملية عادة من خلال مواقع الاحتيال التي تقلد المواقع الرسمية.

نوع: محتوى تعليمي

بعد سرقة البيانات الشخصية، يقوم المحتالون بانتتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية، أو أعمال غير قانونية.

نوع: محتوى تعليمي

تشمل التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل الاجتماعي مثل فيسبوك وتويتر.

نوع: محتوى تعليمي

ما يصيب المتسللون أجهزة الحاسب الخاصة بضحاياهم عبر الإنترنت، فمثلاً يقوم برنامج مسجل المفاتيح (keylogger) بتتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة.

نوع: محتوى تعليمي

يحدث انتهاك الخصوصية عند محاولة شخص ما للتطفل على الحياة الشخصية لشخص آخر، وقد يتضمن ذلك اختراق جهاز الحاسب الشخصي الخاص به أو قراءة رسائل البريد الإلكتروني أو مراقبة الأنشطة الشخصية الخاصة به عبر الإنترنت.

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

15

📄 النص الكامل للصفحة

الجريمة الإلكترونية (Cybercrime) هي استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر أو سرقة الهويات أو انتهاك الخصوصية. وتختلف جرائم الإنترنت عن الجرائم التقليدية في استخدام الأجهزة الرقمية وشبكات أجهزة الحاسب لتنفيذ تلك الجرائم. على الرغم من كون الجريمة الإلكترونية ذات طابع مختلف تمامًا عن الجريمة التقليدية، إلا أنها تنفذ بواسطة نفس النوع من المجرمين ولنفس الأسباب. --- SECTION: أنواع الجرائم الإلكترونية --- أنواع الجرائم الإلكترونية يحدث هذا الاحتيال عندما يتقمص المجرم الإلكتروني دور جهة موثوقة بتعامل معها الضحية، بغرض الحصول على معلومات شخصية عن مستخدم معين مثل كلمات المرور المصرفية وعنوان البيت أو الرقم الشخصي. تتم هذه العملية عادة من خلال مواقع الاحتيال التي تقلد المواقع الرسمية. بعد سرقة البيانات الشخصية، يقوم المحتالون بانتتحال شخصية الضحية واستخدام بياناته لإجراء معاملات مالية، أو أعمال غير قانونية. تشمل التهديدات عبر البريد الإلكتروني أو الرسائل الفورية أو المشاركات المسيئة في وسائل التواصل الاجتماعي مثل فيسبوك وتويتر. ما يصيب المتسللون أجهزة الحاسب الخاصة بضحاياهم عبر الإنترنت، فمثلاً يقوم برنامج مسجل المفاتيح (keylogger) بتتبع وتسجيل أزرار لوحة المفاتيح المضغوطة بطريقة سرية بحيث يصعب على الشخص معرفة أنه تتم مراقبته وجمع بياناته الخاصة. يحدث انتهاك الخصوصية عند محاولة شخص ما للتطفل على الحياة الشخصية لشخص آخر، وقد يتضمن ذلك اختراق جهاز الحاسب الشخصي الخاص به أو قراءة رسائل البريد الإلكتروني أو مراقبة الأنشطة الشخصية الخاصة به عبر الإنترنت. وزارة التعليم Ministry of Education 2025 - 1447 15

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما تعريف الجريمة الإلكترونية (Cybercrime)؟

  • أ) استخدام الإنترنت للترفيه والتواصل الاجتماعي فقط.
  • ب) استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية.
  • ج) تصميم برامج حاسوبية جديدة ومبتكرة.
  • د) صيانة أجهزة الحاسب وإصلاح الأعطال التقنية.

الإجابة الصحيحة: b

الإجابة: استخدام جهاز الحاسب كأداة لتحقيق غايات غير قانونية مثل الاحتيال أو سرقة الهويات أو انتهاك الخصوصية.

الشرح: الجريمة الإلكترونية هي أي نشاط إجرامي يستخدم فيه الحاسب أو الشبكات الرقمية كأداة رئيسية أو هدف. تشمل أمثلة هذه الغايات غير القانونية: الاحتيال المالي، التوزيع غير القانوني للمواد المحمية بحقوق الطبع والنشر، سرقة الهوية، وانتهاك خصوصية الأفراد.

تلميح: تتعلق باستخدام جهاز رقمي لتحقيق أهداف غير مشروعة.

التصنيف: تعريف | المستوى: سهل

ما الفرق الرئيسي بين الجريمة الإلكترونية والجريمة التقليدية؟

  • أ) اختلاف الأسباب والدوافع وراء ارتكاب الجريمة.
  • ب) اختلاف نوعية المجرمين الذين يرتكبونها.
  • ج) استخدام الأجهزة الرقمية وشبكات الحاسب لتنفيذ الجريمة.
  • د) اختلاف العقوبات القانونية المترتبة عليها.

الإجابة الصحيحة: c

الإجابة: استخدام الأجهزة الرقمية وشبكات الحاسب لتنفيذ الجريمة.

الشرح: الفرق الجوهري يكمن في الوسيلة المستخدمة. ففي حين أن الجرائم التقليدية قد تستخدم أدوات مادية أو القوة الجسدية، فإن الجرائم الإلكترونية تعتمد بشكل أساسي على الأجهزة الرقمية (مثل الحواسيب والهواتف) وشبكات الاتصال (مثل الإنترنت) كأداة وبيئة لتنفيذ النشاط الإجرامي.

تلميح: فكر في الوسيلة أو الأداة المستخدمة في تنفيذ الفعل الإجرامي.

التصنيف: فرق بين مفهومين | المستوى: متوسط

أي مما يلي يصف عملية 'انتحال الشخصية' (Identity Theft) في الجرائم الإلكترونية؟

  • أ) إنشاء حساب جديد على وسائل التواصل الاجتماعي باسم مستعار.
  • ب) استخدام بيانات شخصية مسروقة لإجراء معاملات مالية أو أعمال غير قانونية باسم الضحية.
  • ج) نسخ محتوى موقع إلكتروني ونشره على موقع آخر.
  • د) إرسال رسائل بريد إلكتروني ترويجية لعدد كبير من الأشخاص.

الإجابة الصحيحة: b

الإجابة: استخدام بيانات شخصية مسروقة لإجراء معاملات مالية أو أعمال غير قانونية باسم الضحية.

الشرح: انتحال الشخصية هو مرحلة متقدمة من الجريمة الإلكترونية، حيث لا يقتصر الأمر على سرقة البيانات (ككلمات المرور أو الرقم الشخصي)، بل يتعداه إلى استخدام هذه البيانات المسروقة للتظاهر بأنه الشخص الضحية، وذلك لتحقيق مكاسب مالية أو القيام بأنشطة غير قانونية تحمل اسمه وتسبب له الضرر.

تلميح: عملية تأتي بعد سرقة المعلومات الشخصية.

التصنيف: مفهوم جوهري | المستوى: متوسط

كيف يعمل برنامج مسجل المفاتيح (Keylogger) كأداة للجريمة الإلكترونية؟

  • أ) يقوم بحذف الملفات المهمة من جهاز الحاسب.
  • ب) يعرض إعلانات منبثقة مزعجة على الشاشة.
  • ج) يتتبع ويسجل أزرار لوحة المفاتيح المضغوطة بطريقة سرية لجمع البيانات الخاصة.
  • د) يغلق نظام التشغيل تلقائياً عند تشغيل برامج معينة.

الإجابة الصحيحة: c

الإجابة: يتتبع ويسجل أزرار لوحة المفاتيح المضغوطة بطريقة سرية لجمع البيانات الخاصة.

الشرح: برنامج Keylogger هو نوع من البرمجيات الخبيثة التي تعمل في الخلفية دون علم المستخدم. وظيفته الأساسية هي مراقبة وتسجيل كل ضغطة على لوحة المفاتيح. هذا يسمح للمجرم الإلكتروني بجمع معلومات حساسة مثل كلمات المرور، وأرقام البطاقات الائتمانية، والرسائل الخاصة، مما يمثل انتهاكاً خطيراً للخصوصية.

تلميح: يركز على تسجيل الإدخالات من أداة إدخال محددة.

التصنيف: مفهوم جوهري | المستوى: صعب