لخّصلي

خدمة تلخيص النصوص العربية أونلاين،قم بتلخيص نصوصك بضغطة واحدة من خلال هذه الخدمة

نتيجة التلخيص (62%)

(تلخيص بواسطة الذكاء الاصطناعي)

تُعرّف القرصنة الإلكترونية باستغلال ثغرات أنظمة الكمبيوتر والشبكات، من قِبل فرد أو أكثر، بهدف الوصول غير القانوني إلى معلومات محمية، مُعاقباً عليها قانونياً. بدأت هذه الظاهرة انتشارها في التسعينيات عبر منصات مثل نابستر. تستخدم أساليب متنوعة كالهندسة الاجتماعية (التلاعب بالبشر)، وقرصنة كلمات المرور (التجربة والخطأ، هجمات القواميس)، وإصابة الأجهزة ببرامج ضارة، واستغلال شبكات لاسلكية غير آمنة، واكتساب الوصول إلى "الأبواب الخلفية"، والتجسس على البريد الإلكتروني، وتسجيل ضغطات المفاتيح، وإنشاء أجهزة كمبيوتر "زومبي". تُشكّل القرصنة تهديدًا للخصوصية، وتعطيل الأنظمة، والابتزاز المالي، وسرقة البيانات، وبيع المعلومات.

الابتزاز الإلكتروني، جريمة رقمية متنامية، يُهدد فيها المُبتز الضحية بنشر معلومات خاصة أو صور مقابل منفعة. تنوعت أنواعه: عاطفي (استغلال العلاقات)، مالي (سرقة بيانات مالية)، مؤسسي (استهداف الشركات)، تشهيراتي (نشر معلومات مسيئة)، رقمي عام (برامج الفدية). تختلف ضحايا الابتزاز، فتشمل شخصيات اعتبارية، أطفالاً، ونساءً. يعاقب القانون المصري الابتزاز بالسجن لمدة لا تقل عن ستة أشهر. أبرزت بعض الحوادث المأساوية في مصر والعالم العربي خطورة هذه الجريمة.

يُحرم الإسلام الابتزاز، باعتباره إشاعةً للفاحشة، وانتهاكاً للضروريات الخمس (الدين، النفس، العرض، العقل، المال). يُعتبر أخذ الأموال بالابتزاز أكلاً لأموال الناس بالباطل. للابتزاز آثار نفسية واجتماعية سلبية، كشعور انعدام الأمن، فقدان الثقة بالنفس، الاكتئاب، الاحتراق النفسي، ومحاولات الانتحار.

لحماية النفس، يُنصح باستخدام كلمات مرور قوية ومصادقة متعددة العوامل، والحذر من التصيد الاحتيالي، وإدارة البصمة الرقمية، والحفاظ على تحديث الأجهزة، وتجنب المواقع المشبوهة، وإيقاف تشغيل الميزات غير الضرورية، وتجنب استخدام شبكات الواي فاي العامة دون VPN، واستخدام برنامج مكافحة فيروسات جيد.


النص الأصلي

القرصنة الإلكترونية:
تشير عملية القرصنة الإلكترونية الي تحديد و استغلال الثغرات في أنظمة الكمبيوتر و الشبكات الإلكترونية و يقوم بهذة العملية شخص واحد أو عدد من الأشخاص متمكنين في برامج الحاسوب و طرق ارداتها ، و انها عبارة عن نشطاء غير قانوني لأشياء يعد الوصول إليها غير مصرح بية انتهاكا للحقوق و الملكيات الخاصة و يعاقب مرتكبيها حسب قانون الجرائم الإلكترونية و من أمثلة عمليات القرصنة الإلكترونية النسخ الغير القانوني للأفلام السينمائية و الألعاب الإلكترونية و الاغاني المحمية بحقوق الطبع و النشر ،و إلا انها قد تصبح في متناول العامة بدون إذن اصحابها و هي توثر سلبا علي قطاع الابتكار.
: ٢. تاريخ القرصنة
انتشرت القرصنة الإلكترونية عبر الإنترنت في بداية التسعنيات بواسطة نابستر ، هي خدمة إلكترونية تتيح للمستخدمين مشاركة الموسيقي دون إعارة اهتمام لحقوق الطبع و النشر.


2.⁠ ⁠كيف تعمل القرصنة ؟
إذن ، كيف يستخدم المخترقون القرصنة؟ يستخدم المخترقون مجموعة متنوعة من الأساليب لتحقيق أهدافهم. وتتضمن بعض الطرق الأكثر شيوعًا ما يلي:


الهندسة الاجتماعية


الهندسة الاجتماعية هي تقنية تلاعب مصممة لاستغلال الخطأ البشري للوصول إلى المعلومات الشخصية. وباستخدام هوية مزيفة وحيل نفسية مختلفة، يستطيع المخترقون خداعك لكشف المعلومات الشخصية أو المالية. وقد يعتمدون على حيل التصيد الاحتيالي أو رسائل البريد الإلكتروني العشوائية أو الرسائل الفورية أو حتى مواقع الويب المزيفة لتحقيق ذلك.


قرصنة كلمات المرور


يستخدم المخترقون طرقًا مختلفة للحصول على كلمات المرور. وتُعرف طريقة التجربة والخطأ باسم هجوم فك الشفرة، الذي يتضمن محاولة المخترقين تخمين كل مجموعة ممكنة لاكتساب الوصول. وقد يستخدم المخترقون أيضًا خوارزميات بسيطة لإنشاء مجموعات مختلفة من الأحرف والأرقام والرموز لمساعدتهم في التعرف على مجموعات كلمات المرور. وتُعرف تقنية أخرى باسم هجوم القاموس، وهي عبارة عن برنامج يدرج كلمات شائعة في حقول كلمة المرور لمعرفة ما إذا كان أحدها يعمل أم لا.


إصابة الأجهزة ببرامج ضارة


قد يتسلل المخترقون إلى جهاز المستخدم لتثبيت برامج ضارة. وعلى الأرجح، سيستهدفون الضحايا المحتملين عبر البريد الإلكتروني والرسائل الفورية ومواقع الويب ذات المحتوى القابل للتنزيل أو شبكات نظير إلى نظير.


استغلال الشبكات اللاسلكية غير الآمنة


بدلاً من استخدام تعليمات برمجية ضارة لاختراق جهاز كمبيوتر شخص ما، قد يستغل المخترقون ببساطة الشبكات اللاسلكية المفتوحة. ولا يقوم الجميع بتأمين أجهزة التوجيه الخاصة بهم، ويمكن استغلال ذلك من قبل المخترقين الذين يتجولون بحثًا عن اتصال لاسلكي مفتوح وغير آمن. ويعرف هذا النشاط باسم قرصنة الشبكات اللاسلكية. وبمجرد اتصال المخترقين بالشبكة غير الآمنة، فإنهم يحتاجون فقط إلى تجاوز الأمان الأساسي للوصول إلى الأجهزة المتصلة بتلك الشبكة.


اكتساب الوصول إلى الأبواب الخلفية


قد ينشئ المخترقون برامج تبحث عن مسارات غير محمية في أنظمة الشبكة وأجهزة الكمبيوتر. وقد يتمكن المخترقون من الوصول إلى الباب الخلفي عن طريق إصابة جهاز كمبيوتر أو نظام عن طريق فيروس حصان طروادة، تم إنشاؤه بواسطة المخترقين للحصول على البيانات المهمة وسرقتها دون أن يلاحظ الضحية.


التجسس على رسائل البريد الإلكتروني


يستطيع المخترقون إنشاء رمز يسمح لهم باعتراض وقراءة رسائل البريد الإلكتروني. وتستخدم معظم برامج البريد الإلكتروني اليوم معادلات تشفير مما يعني أنه حتى لو اعترض المخترقون رسالة، فلن يتمكنوا من قراءتها.


تسجيل الضغطات على المفاتيح


تسمح بعض البرامج للمخترقين بتتبع كل ضغطة مفتاح لمستخدم الكمبيوتر. وبمجرد تثبيت هذه البرامج على كمبيوتر الضحية، فإنها تسجل كل ضغطة مفتاح، مما يمنح المخترق كل ما يحتاجه للتسلل إلى نظام أو سرقة هوية شخص ما.


إنشاء أجهزة كمبيوتر زومبي


كمبيوتر الزومبي، أو برنامج الروبوت، هو جهاز كمبيوتر يستطيع المخترق استخدامه لإرسال بريد عشوائي أو تنفيذ هجمات رفض الخدمة الموزعة (DDoS). وبعد أن ينفذ الضحية تعليمات برمجية بريئة على ما يبدو، يتم فتح اتصال بين جهاز الكمبيوتر ونظام المخترق. ويستطيع المخترق بعد ذلك التحكم سرًا في جهاز كمبيوتر الضحية، واستخدامه لارتكاب جرائم أو نشر رسائل غير مرغوب فيها.


مخاطر القرصنة الإلكترونية .3
لتعرض لعمليات التعدي على الخصوصية
عبر التسلل إلى المعلومات الشخصية والسرية للأفراد والمؤسسات وسرقتها.


عرقلة نظم التشغيل وتعطيلها وما يترتب على ذلك من تلاعب وتهديد للمصالح الخاصة والعامة على حد سواء.


استخدام البعض للقرصنة من أجل ابتزاز الآخرين للحصول على المال.


سرقة الأموال من الحسابات وبطاقات الائتمان البنكية،


بيع معلوماتك للآخرين الذين سيستخدمونها لأغراض ضارة


الحصول على معلومات شخصية حساسة ومشاركتها


حذف أو إتلاف الملفات الهامة الموجودة على جهاز الكمبيوتر أو الهاتف الخاص بك


4- تعريف الابتزاز او التهديد الالكتروني : تعد قضية الابتزاز قضية شائكة شديدة التشعب فالابتزاز هو عميلة تهديد بكشف بيانات او معلومات معينة عن احد الاشخاص قولًا او كتابة او القيام بفعل شيء ما يستهدف تدمير الشخص المهدد او التشهير به ابتغاء تحقيق دوافع انتقامية او لا اخلاقية او سياسية و غيرها في حال لم يلتزم بالاستجابة لبعض الطالبات او التوقف عن القيام ببعض التصرفات وعادة ماتكون هذه المعلومات او تلك البيانات سرية لكونها محرجة او ذات طابع يجعلها مدمرة اجتماعيًا ،يعد الابتزاز الالكتروني نمط من انماط الجرائم الالكترونية الاكثر انتشارًا في الاونة الاخيرة و يمكن تعريف عملية الابتزاز الالكتروني بأنها عملية تهديد بنشر و تسريب صور او مقاطع فيديو او تسجلات صوتية او محادثات على مواقع التواصل الاجتماعي في حال لم يقوم الشخص المهدد بأوامر و رغبات المبتز الالكتروني الذي يقوم بالتفاوض معه ، ويعود السبب الرئيس لانتشار مثل هذه الجرائم الى الزيادة المستمرة في اعداد مواقع التواصل الاجتماعي وسهولة استخدامها ، مما يدفع الناس من مختلف فئات المجتمع لاستخدامها وتجريبها دون وعي او مراعاة حمايتها امام محاولات الدخول الغير المشروع المستمر وسطو القراصنة الإلكترونيين المتكرر وسعيهم للقيام بالابتزاز الالكتروني الدائم ، لذلك الابتزاز الالكتروني هو جريمة معلوماتية متكاملة الاركان ، ولها اخطار كبيرة على المجتمع ، لما لها من نتائج سلبية خطيرة على المجتمع بمختلف فئاته ، لذلك من الضروري التوعية به و معرفة كيفية معالجة الابتزاز الالكتروني


الابتزاز الإلكتروني هو إحدى الجرائم الرقمية التي تنتشر بشكل متزايد مع التقدم التكنولوجي واستخدام الإنترنت. يتمثل هذا الابتزاز في تهديد الضحية بنشر معلومات خاصة أو صور أو مقاطع فيديو مقابل الحصول على منفعة مالية أو معنوية


-أنواع الابتزاز الإلكتروني : 5


1.⁠ ⁠الابتزاز العاطفي (Emotional Blackmail):


يتضمن هذا النوع استغلال المشاعر والعلاقات الشخصية لإجبار الضحية على الانصياع للمبتز.
• كيفية حدوثه: يقوم المبتز بالتقرب من الضحية، عادةً عبر مواقع التواصل الاجتماعي أو تطبيقات المواعدة، ويبدأ ببناء علاقة ثقة. بمجرد أن يحصل على صور شخصية أو معلومات حساسة، يبدأ في تهديد الضحية بنشر هذه المواد إذا لم يتم تلبية طلباته.
• الهدف: قد يكون الهدف ماديًا أو معنويًا، مثل التحكم في الضحية أو إجبارها على القيام بأفعال معينة.


2.⁠ ⁠الابتزاز المالي (Financial Blackmail):


يركز هذا النوع على تحقيق مكاسب مادية.
• كيفية حدوثه: يقوم المبتز بسرقة بيانات حساسة، مثل أرقام الحسابات البنكية أو بطاقات الائتمان، ثم يهدد الضحية باستخدام هذه المعلومات لسرقة أموالها ما لم تدفع فدية.
• الهدف: الحصول على المال مباشرة أو عن طريق تحويلات مالية مستمرة.
3 . الابتزاز المؤسسي (Corporate Blackmail):


يستهدف هذا النوع الشركات والمؤسسات بدلاً من الأفراد.
• كيفية حدوثه: يتمكن المبتز من اختراق الأنظمة الداخلية للشركة، سرقة بيانات حساسة أو ملفات مهمة، ثم يهدد بنشرها أو بيعها إذا لم يتم دفع فدية.
• الهدف: غالبًا ما يكون الحصول على مبالغ مالية كبيرة، نظرًا لقيمة البيانات التي يتم التهديد بنشرها.


4.⁠ ⁠الابتزاز التشهيري (Defamation Blackmail):


يركز على تهديد الضحية بنشر معلومات قد تشوه سمعتها.
• كيفية حدوثه: قد يكون من خلال الحصول على رسائل خاصة، صور غير لائقة، أو حتى معلومات شخصية يمكن التلاعب بها. يستخدم المبتز هذه المواد لتهديد الضحية بنشرها على نطاق واسع.
• الهدف: قد يكون الهدف ماديًا أو معنويًا، مثل إجبار الضحية على التراجع عن موقف معين أو تنفيذ طلب محدد.


5 .الابتزاز الرقمي العام (Cyber Extortion):


يشمل هذا النوع تهديدات عامة باستخدام البرمجيات الخبيثة أو هجمات إلكترونية.
• كيفية حدوثه: يعتمد المبتز على استخدام برامج الفدية (Ransomware) لتشفير ملفات الضحية أو تعطيل أنظمتها الرقمية، ثم يطالب بفدية مالية مقابل استعادة البيانات.
• الهدف: تحقيق مكاسب مالية مباشرة.


انواع الابتزاز الإلكتروني بالنظر الي شخص الضحيه فييه نقسم ونفرد جرائم الابتزاز الإلكتروني تبعا لشخصه المجني عليه المحتمل كضحيه للجريمه.
كالاتي:•


1-الشخصيات الاعتباريه.
•هذا نوع من جرائم الابتزاز الإلكتروني تكون فيها الفئه المستهدفه مضحيه هي الحكومات والشركات والمؤسسات للحصول علي معلومات سريه خاصه بالضحيه.


2-الاحداث.
•تختلف التشريعات والانظمه الي اختلاف تحديد سن التمييز وسن الرشد ويعد راشدا ببلوغه الثامنه عشر من العمر يكون الحدث ضحيه سهله لجرائم الابتزاز.
•وذلك لسهوله انزلاقه في الجريمه لصغر سنه.


3-النساء
•هذا من اشهر أنواع الابتزاز الإلكتروني لكونها أمراءه حيث تتضاعف فرصه المبتز في هذه الحاله لارتكابه جريمته والوصول الي مطلبه بالضغط علي الضحيه والتي تتجاوب بسببها اعتقادها ان هذا عار.


ووسائلهم: صور ،تسجيل صوتي.بعد انتشار الابتزاز الإلكتروني اصرت الحكومه باصدار قانون يحمي المجني عليه.


تنص الماده 25 من قانون مكافحه الجرائم تقنيه المعلومات رقم 175 بسنه 2018 علي ان عقوبه الابتزاز الالكتروني في مصر تصل الي السجن لمده لا تقل عن سته اشهر.
•طريقه التبليغ عن المبتز عن طريق سلطات إنفاذ القانون .


∆أضرار ومخاطر الابتزاز الإلكتروني∆ 6.
•التهديد بنشر معلومات حساسة: قد يقوم المبتزون بالحصول على معلومات خاصة من الضحايا، مثل صور أو رسائل شخصية، وتهديدهم بنشرها إذا لم يتم دفع مبلغ معين من المال.
•تدمير الحياة الشخصية والعائلية: يمكن أن يؤدي الابتزاز الإلكتروني إلى تدمير العلاقات الشخصية والعائلية بسبب الخوف من نشر معلومات حساسة أو صور خاصة.
•الضغط النفسي والعاطفي: يتعرض الأفراد للضغط النفسي الشديد بسبب التهديدات المستمرة، مما يؤثر على صحتهم العقلية والعاطفية.
•المخاطر المالية: قد يتم إجبار الضحايا على دفع أموال طائلة للمبتزين، مما يؤدي إلى خسائر مالية كبيرة، وفي بعض الأحيان يتكرر الابتزاز مما يزيد من معاناة الضحايا.
•الضرر القانوني: في بعض الحالات، قد يكون الضحايا في وضع قانوني معقد إذا تم استخدام معلوماتهم بطريقة غير قانونية أو تم اختراقها لغرض الابتزاز.


ق حماية انفسنا من القرصنة والابتزاز
يمكنك حماية نفسك من المخترقين من خلال اتباع قواعد الصحة الجيدة للأمن الإلكتروني. وفيما يلي بعض النصائح الرئيسية لمنع القرصنة التي يجب وضعها في الاعتبار:


استخدام كلمات مرور قوية


يتمثل جزء كبير من القرصنة في الحصول على كلمات مرور المستخدمين. لذلك من الضروري استخدام كلمة مرور قوية وفريدة لكل حساب على الإنترنت. وتتكون كلمة المرور القوية من 12 حرفًا على الأقل، ويفضل أن تكون أطول من ذلك، وتتكون من مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. وقد يكون من الصعب تتبع العديد من كلمات المرور، لذا فإن استخدام برنامج إدارة كلمات المرور يمكن أن يساعدك.


استخدام المصادقة متعددة العناصر (MFA)


ينبغي أن تقوم بتشغيل المصادقة ثنائية أو متعددة العوامل لأكبر عدد ممكن من حساباتك على الإنترنت. وتستخدم المصادقة متعددة العوامل جزءًا ثانيًا من المعلومات - يكون في الغالب في شكل رمز يتم إنشاؤه بواسطة تطبيق أو يتم إرساله عبر الرسائل القصيرة - بالإضافة إلى كلمة مرور، مما يضيف طبقة أخرى من الأمان إلى حساباتك.


احذر من التصيد الاحتيالي


يبدأ الاختراق الناجح في كثير من الأحيان برسائل البريد الإلكتروني أو الرسائل النصية الاحتيالية. احذر: عند وصول رسالة بريد إلكتروني أو رسالة نصية جديدة، وتتضمن رابطًا أو مرفقًا، فإن غريزتنا الأولية تدفعنا للنقر أو الضغط عليه. تجنب هذا الإغراء - لا تفتح الرسائل الواردة من مرسلين غير معروفين، ولا تنقر مطلقًا على رابط أو تفتح مرفقًا في رسالة بريد إلكتروني لست متأكدًا منها واحذف الرسائل التي تشك في أنها رسائل غير مرغوب فيها.


إدارة بصمتك الرقمية


البصمة الرقمية هي البيانات التي تتركها خلفك عند استخدام الإنترنت. ومن الجيد إدارة بصمتك الرقمية بشكل استباقي - تشمل الخطوات التي يمكنك اتخاذها ما يلي:


حذف الحسابات والتطبيقات القديمة التي لم تعد تستخدمها
مراجعة إعدادات الخصوصية التي تطبقها على وسائل التواصل الاجتماعي والتأكد من تعيينها إلى مستوى تشعر بالراحة معه
توخي الحذر بشأن ما تنشره وتجنب الكشف عن التفاصيل الشخصية أو المالية عن نفسك بشكل علني
التحقق من المستعرض للبحث عن ملفات تعريف الارتباط وحذف ملفات تعريف الارتباط غير المرغوب فيها بانتظام
استخدام أدوات الخصوصية مثل المستعرضات المجهولة أو محركات البحث الخاصة أو أدوات مكافحة التتبع
الحفاظ على تحديث أجهزتك وبرامجك


تتضمن التحديثات عادةً أحدث تصحيحات الأمان - أي حلول للثغرات الأمنية التي يحب المخترقون استغلالها. ومن خلال التأكد من تحديث نظام التشغيل وتطبيقاتك وأجهزتك، فإنك تزيد من أمنك ضد المخترقين.


الحافظ على أمان الأجهزة


حافظ على تخزين الأجهزة بشكل آمن. واقفل أجهزتك دائمًا باستخدام إما التعرف على بصمات الأصابع أو رمز PIN آمن (ليس شيئًا واضحًا مثل تاريخ ميلادك) أو إيماءة فريدة. وقم بتثبيت Find My iPhone (Apple) أو إعداد Find My Device (Android) في حالة فقد هاتفك.


تجنب المواقع المشكوك فيها


لا تقم بتنزيل البرامج إلا من المواقع التي تثق بها. وينبغي أن تقوم بتقييم البرامج المجانية وتطبيقات مشاركة الملفات بعناية قبل تنزيلها. ولا تجري المعاملات إلا على مواقع الويب التي تحتوي على شهادة أمان محدثة فقط - ستبدأ بحروف HTTPS بدلاً من HTTP وسيكون هناك رمز قفل في شريط العناوين. وينبغي أن تكون انتقائيًا بشأن من تشارك بياناتك معه.


إيقاف تشغيل الميزات التي لا تحتاجها


يستطيع المخترقون استخدام ميزات معينة على هاتفك لتحديد معلوماتك أو موقعك أو اتصالك. ولمنع ذلك ، أوقف تشغيل ميزات نظام تحديد المواقع العالمي (GPS) والاتصال اللاسلكي والتتبع الجغرافي عندما لا تحتاج إليها.


تجنب الوصول إلى البيانات الشخصية أو المالية باستخدام شبكة Wi-Fi عامة


عند الاتصال بالإنترنت في مكان عام، بشبكة Wi-Fi عامة، فإنك لا تملك تحكمًا مباشرًا في أمانها. وإذا كنت تستخدم شبكة Wi-Fi عامة، فتجنب إجراء المعاملات الشخصية مثل الخدمات المصرفية عبر الإنترنت أو التسوق عبر الإنترنت. وإذا كنت بحاجة إلى فعل ذلك، فاستخدم شبكة افتراضية خاصة أو اتصال VPN. وسيحمي اتصال VPN أي بيانات ترسلها عبر شبكة غير آمنة. وإذا كنت لا تستخدم اتصال VPN، تجنب إجراء أي معاملات شخصية حتى تتمكن من استخدام اتصال إنترنت موثوق به.


استخدام برنامج مكافحة فيروسات جيد


تأكد من تثبيت أفضل منتجات برامج الأمان على جهازك. وينبغي أن يعمل تطبيق مكافحة الفيروسات الجيد على مدار الساعة دون انقطاع لحماية أجهزتك وبياناتك ويحجب التهديدات الشائعة والمعقدة مثل الفيروسات والبرامج الضارة وبرامج طلب الفدية وتطبيقات التجسس وجميع محاولات المخترقين الأخرى.


8.⁠ ⁠حوادث حقيقية عن الابتزاز
في مصر والعالم العربي تدفع الفتيات ثمن الابتزاز الالكتروني وكثيرا ما تقود قصصه مع الإناث الي نهايات مأساوية ومن بعض هذه القصص:
ـ في عام ٢٠٢٢ وقعت حادثه بطلتها فتاه شابه تدعي بسنت خالد تبلغ من العمر ١٧ سنه وأنهت حياتها بعد أن تركت رساله تقول فيها انها بريئه من الصور المفبركة التي نسبت إليها.
ـ وقد حدثت قصه مشابهه في محافظة الشرقيه مع فتاه تدعي هايدي تبلغ من العمر ١٦ سنه قامت بإنهاء حياتها نتيجه تداول صور خادشه لها من أحد الحسابات علي مواقع التواصل الاجتماعي.
ـ والأمر ذاته تكرر مع نيره طالبه العريش والتي انتحرت في سن ال ١٩ خشيه من صور التقطتها لها زميله في السكن الجامعي.
تلك الحوادث تداولتها وسائل الإعلام علي نطاق واسع ولكن قصصا أخري مشابهه لم يسمع بها أحد وضحايها رحلن بصمت هرباً من العار او خشيه من مواجهه أسرهن حتي ولو كن بريئات وكان الموت اهون الشرور.


.⁠ ⁠الموقف الاسلامي من الابتزاز
الموقف الإسلامي شديد الوضوح في
مقاومة الابتزاز الإلكتروني، إذ يعتبره نوعا من الرغبة في إشاعة الفاحشة، قال تعالى:”إِنَّ الَّذِينَ يُحِبُّونَ أَنْ تَشِيعَ الْفَاحِشَةُ فِي الَّذِينَ آمَنُوا لَهُمْ عَذَابٌ أَلِيمٌ فِي الدُّنْيَا وَالْآخِرَةِ
إذ أن الآية نصت على عقوبة دنيوية وأخروية على من يحب إشاعة الفاحشة
أكدت الشريعة الإسلامية على صيانة الضروريات الخمس والتي هي: (الدين، والنفس، والعرض، والعقل، والمال) وما يخدمها ويكملها، وهي المصالح قصد إليها الشارع الحكيم من وراء تشريع الأحكام، سواءً كانت أمراً أم نهياً، ومن هنا جاء شددت النصوص الشرعية على تحريم الاعتداء علي الآخرين في أنفسهم، وأموالهم، وأعراضهم. ومن هذا المنطلق الشرعي فإن جريمة الابتزاز تشتمل على الاعتداء علي النفس والمال والعرض، وغالبًا ما يسعى مجترحها إما للحصول علي المال، أو للتشهير، وكل هذه الأمور شدّدت الشريعة في تحريمها وعقاب مرتكبها.


كما أن الابتزاز بأخذ الأموال هو من أكل أموال الناس بالباطل، كما قال تعالى: ﴿وَلاَ تَأْكُلُواْ أَمْوَالَكُم بَيْنَكُم بِالْبَاطِلِ﴾ (البقرة: 188)، كما جاء الوعيد في أكل أموال الناس من خلال الابتزاز الإلكتروني وغيره في السُّنة


10.⁠ ⁠الاثار السلبية للابتزاز الالكتروني


الآثار النفسية والاجتماعية التي تظهر على الأشخاص بسبب الابتزاز الإلكتروني، ومن بينها :- انعدام الأمن النفسي والاجتماعي لديهم: ويظهر على أشكال سلوكية مثل الانطواء والانعزال عن المحيطين والخوف غير المبرر والمبالغة في الشعور السلبي والانسحاب الاجتماعي والتردد في أبسط المواقف.- فقدان الثقة في النفس وفي المحيطين: حيث يؤدي الابتزاز الإلكتروني إلى جلد الذات بالقلق والتوتر الدائم ويجعله في حالة شك وعدم اطمئنان للمحيط الاجتماعي له.- يمكن أن يتسبب الابتزاز الإلكتروني في إصابة الأشخاص بالاكتئاب: والذي قد يتطور إلى اكتئاب حاد نتيجة للحالة المزاجية والشعورية السلبية التي يمر بها، هذا يؤثر على قدرة الفرد على التعايش الطبيعي ويؤدي إلى مشاكل في النوم والتركيز مما قد يستدعي إلى تدخل علاج دوائي .-الاحتراق النفسي أو العصبي: نتيجة الجهد العصبي والنفسي للفرد الضحية في التفكير والضغط النفسي الذي يتعرض له وعدم إفصاحه للمقربين منه وتحمل الكتمان لوقت طويل.-محاولة الانتحار: بعد ما يصاب الفرد بالاكتئاب أو يتعرض للضغط النفسي الكبير من تهديد وخوف من افتضاح الأمر أو الخوف من الأسرة والمجتمع يلجأ البعض منهم لإيذاء النفس ومحاولة الانتحار.-الصمت الاختياري: أو ما يسمى في علم النفس بالخرس الانتقائي، هو حالة يتعرض لها بعض الأشخاص نتيجة الصدمة النفسية والخوف الشديد من ردود فعل الأشخاص المحيطين بهم أو من المعتدي أو المُبتز نفسه. في هذه الحالة يلجأ الشخص إلى الصمت ورفض الكلام والتفاعل اللغوي الإيجابي.- اضطراب ما بعد الصدمة: وخصوصاً إذا تعرض الفرد لابتزاز جنسي مما يسبب له اضطرابات متعددة ومعقدة مثل اضطراب النوم واضطراب لغوي واضطراب القلق المرتبط بالشعور بالذنب وتأنيب ا


تلخيص النصوص العربية والإنجليزية أونلاين

تلخيص النصوص آلياً

تلخيص النصوص العربية والإنجليزية اليا باستخدام الخوارزميات الإحصائية وترتيب وأهمية الجمل في النص

تحميل التلخيص

يمكنك تحميل ناتج التلخيص بأكثر من صيغة متوفرة مثل PDF أو ملفات Word أو حتي نصوص عادية

رابط دائم

يمكنك مشاركة رابط التلخيص بسهولة حيث يحتفظ الموقع بالتلخيص لإمكانية الإطلاع عليه في أي وقت ومن أي جهاز ماعدا الملخصات الخاصة

مميزات أخري

نعمل علي العديد من الإضافات والمميزات لتسهيل عملية التلخيص وتحسينها


آخر التلخيصات

لقد حقق القسم إ...

لقد حقق القسم إنجازات متعددة تعكس دوره المحوري في مواجهة تحديات التغيرات المناخية في القطاع الزراعي....

1. قوة عمليات ا...

1. قوة عمليات الاندماج والاستحواذ المالية في المشهد الديناميكي للأعمال الحديثة، ظهرت عمليات الاندماج...

اﻷول: اﻟﺒﺤﺚ ﻋﻠﻰ...

اﻷول: اﻟﺒﺤﺚ ﻋﻠﻰ ﺗﺸﺘﻤﻞ ﺗﻤﮭﯿﺪﯾﺔ ﻣﻘﺪﻣﮫ ﺳﻨﻀﻊ اﻟﻤﺒﺤﺚ ھﺬا ﻓﻲ ﺳﺘﻜﻮن ﺧﻼﻟﮭﺎ ﻣﻦ واﻟﺘﻲ اﻟﻌﻼﻗﺔ ذﻟﺒﻌﺾ ھﺎﻌﻠﻮم ﻔﺎت ...

الوصول إلى المح...

الوصول إلى المحتوى والموارد التعليمية: تشكل منصات وسائل التواصل الاجتماعي بوابة للدخول إلى المحتوى ...

ـ أعداد التقاري...

ـ أعداد التقارير الخاصه بالمبيعات و المصاريف والتخفيضات و تسجيل الايرادات و المشتريات لنقاط البيع...

وهي من أهم مستح...

وهي من أهم مستحدثات تقنيات التعليم التي واكبت التعليم الإلكتروني ، والتعليم عن والوسائط المتعدد Mult...

كشفت مصادر أمني...

كشفت مصادر أمنية مطلعة، اليوم الخميس، عن قيام ميليشيا الحوثي الإرهابية بتشديد الإجراءات الأمنية والر...

أولاً، حول إشعي...

أولاً، حول إشعياء ٧:١٤: تقول الآية: > "ها إن العذراء تحبل وتلد ابنًا، وتدعو اسمه عمانوئيل" (إشعياء...

يفهم الجبائي ال...

يفهم الجبائي النظم بأنّه: الطريقة العامة للكتابة في جنس من الأجناس الأدبية كالشعر والخطابة مثلاً، فط...

أعلن جماعة الحو...

أعلن جماعة الحوثي في اليمن، اليوم الخميس، عن استهداف مطار بن غوريون في تل أبيب بصاروخ باليستي من نوع...

اهتم عدد كبير م...

اهتم عدد كبير من المفكرين والباحثين في الشرق والغرب بالدعوة إلى إثراء علم الاجتماع وميادينه، واستخدا...

وبهذا يمكن القو...

وبهذا يمكن القول في هذه المقدمة إن مصطلح "الخطاب" يعدُّ مصطلحًا ذا جذور عميقة في الدراسات الأدبية، ح...